Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas ADEMAR FELIPE FEY FUNDAMENTOS DE REDES DE COMPUTADORES: 365 QUESTÕES RESOLVIDAS E COMENTADAS 1ª edição Caxias do Sul Edição do autor 2013 Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 2 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resumo: Hoje estamos impregnados de tecnologia digital em nossas vidas. Como profissionais da área de TI, passamos os dias envolvidos na solução de questões práticas. Muitas das vezes, nos falta tempo e oportunidade de estudar e debater os conceitos básicos das redes de computadores. Este livro tem esse intuito: através de 365 questões objetivas, resolvidas e comentadas, pretende-se discutir os fundamentos do modelo de referência em protocolos de interconexão de redes, o TCP/IP. Além do TCP/IP, abordamos também o modelo OSI, pois ele é uma referência no ensino de redes de computadores. Na discussão das questões, sempre que pertinente, estabelecemos a relação entre um sistema e outro. No capítulo inicial abordamos uma teoria básica do modelo TCP/IP e OSI e nos demais seis capítulos partimos para a resolução das questões e comentários sobre as mesmas. Fey, Ademar Felipe. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas / Ademar Felipe Fey. Caxias do Sul: 2013 ISBN 978-85-916118-4-3 © Ademar Felipe fey Todos os direitos reservados. Proibida a reprodução parcial ou total sem autorização por escrito do autor. Nota: apesar dos cuidados e revisões, podem ocorrer erros de digitação, ortográficos e dúvidas conceituais. Em qualquer hipótese, solicitamos a comunicação para o email
[email protected], para que possamos esclarecer ou encaminhar a questão. Nem o editor nem o autor assumem qualquer responsabilidade por eventuais danos ou perdas a pessoas ou bens, originados do uso desta publicação. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 3 Sugestões. Direitos reservados. enviávamos uma questão diária sobre Fundamentos de Redes.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas APRESENTAÇÃO Este livro é o resultado de três anos do trabalho realizado na lista de discussão online FRC2010 – Fundamentos de Redes de Computadores. não houve condição de continuar com a lista. Reprodução proibida. 2013. Em tal lista. mas surgiu a ideia de selecionar as questões.com. Por questões profissionais. 4 . para discussão entre integrantes da mesma. e no dia seguinte enviávamos o gabarito. Ademar Felipe Fey. críticas e pedidos de informações podem ser enviados para o e-mail do autor ademar. revisá-las e transformar o conjunto de questões num livro que pudesse auxiliar o leitor na consolidação de seus conhecimentos em fundamentos de redes de computadores.fey@gmail. O entendimento dos assuntos abordados exigirá por parte do leitor um conhecimento básico de redes de computadores e do conjunto de protocolos dos modelos OSI e TCP/IP. na área de sua atuação profissional. O autor pode fazer melhorias e/ou alterações nesta publicação a qualquer momento sem aviso prévio. A reprodução parcial ou completa é proibida sem autorização escrita do autor. Ademar Felipe Fey. essas alterações serão incorporadas em novas edições da publicação.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas AVISOS Esta publicação pode conter imprecisões ortográficas e técnicas ou erros tipográficos. Direitos reservados. As informações contidas nesta publicação são de caráter informativo e de introdução ao assunto. 2013. 5 . Reprodução proibida. Periodicamente são feitas alterações nas informações aqui contidas. sendo da responsabilidade do leitor buscar maiores informações se desejar aplicar os conhecimentos descritos nesta publicação numa situação prática. .............................................................3 Multiplexação ...........5 CRÍTICAS AOS MODELOS DE REFERÊNCIA .......................3. 19 1.......................................... Reprodução proibida.......2............................................. 20 1.............. 43 Ademar Felipe Fey.....3.................4 COMPARAÇÃO ENTRE OS MODELOS DE REFERÊNCIA OSI E TCP/IP .......4 Camada de Aplicação .............................................................1.................1 Camada Física/Enlace (Host/Rede) ......................... 21 1.......1.............................................. 21 1..................2 A função de cada nível (camada) do protocolo OSI .......................2...............3...............................3..............5 Modelo TCP/IP de 5 camadas (modelo híbrido)............. 8 INTRODUÇÃO ....... 27 CAPÍTULO 3 QUESTÕES SOBRE A CAMADA FÍSICA ...3 MODELO DE REFERÊNCIA DE INTERCONEXÃO TCP/IP ............2. 8 1.2 Conceitos fundamentais da divisão por camadas ................. 22 1............................................................3............................ 17 1...... 2013.................... 21 1................3............3 Como as Camadas se Comunicam .....3 Camada de Transporte............... 27 INTRODUÇÃO ......2...................................................4 Demultiplexação ..................................1 Encapsulamento ..................... 21 1..1 QUESTÕES RESOLVIDAS E COMENTADAS GENÉRICAS DO MODELO OSI E TCP/IP .............2...1 Conceito do TCP/IP .................... 6 .... 9 1.. 21 1.........................................................2.................................................2............3.............................................................................1.............................................2 MODELO DE REFERÊNCIA DE INTERCONEXÃO OSI ................. 15 1...........................3......................................................... 12 1...................1............ 25 1...........2 Camada de Rede (Inter-Rede) ...................................................................................... 27 2.......................................................... 9 1.................3..............................................1 UM POUCO DE HISTÓRIA DAS REDES DE COMPUTADORES ........................................................3.............................................2 Desencapsulamento ...........1.......... 13 1...................................................Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas SUMÁRIO CAPÍTULO 1 INTRODUÇÃO AOS MODELOS TCP/IP E OSI ..........2......3.......................................... 19 1....................1 O modelo OSI/ISO .......... 18 1......................... 21 1... 8 1................. 18 1............. 25 CAPÍTULO 2 QUESTÕES GERAIS SOBRE OS MODELOS TCP/IP E OSI...........................................................6 RESUMO............3...... Direitos reservados.....5 Fragmentação ............... ................................. 61 INTRODUÇÃO ..................................... 125 CAPÍTULO 7 QUESTÕES SOBRE A CAMADA DE APLICAÇÃO ..1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE TRANSPORTE ........................................1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE ENLACE61 CAPÍTULO 5 QUESTÕES SOBRE A CAMADA DE REDE .......................................................... 89 5........ 124 6........ 61 4.......................................................................... 89 CAPÍTULO 6 QUESTÕES SOBRE A CAMADA DE TRANSPORTE ............. 43 3........... 157 APÊNDICE B – Indicações de cursos on-line e e-books por assunto .................1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA FÍSICA .... 43 CAPÍTULO 4 QUESTÕES SOBRE A CAMADA DE ENLACE .................................................................................................. 142 INTRODUÇÃO ................................................................................................. 142 7... Reprodução proibida.......1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE APLICAÇÃO ................. 124 INTRODUÇÃO ............ 7 .................1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE REDE.................. 156 APÊNDICE A – Cadastro no blog Infraestrutura de Redes ................................................................................. 142 CONCLUSÃO .......................................................................................................................................... 160 Ademar Felipe Fey..........................Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas INTRODUÇÃO ................................................................................................ 158 APÊNDICE C – Outras obras dos autores ................................................................................................................. 89 INTRODUÇÃO ......................................................... 155 REFERÊNCIAS BIBLIOGRÁFICAS ................................ Direitos reservados. 2013.............................. entre outros. o qual fazia parte da arquitetura de rede da DEC. o qual viria a tornar-se o modelo de referência em protocolos de comunicação adotado no mundo inteiro. fabricante de computadores de grande porte (mainframe) e de médio porte (minicomputadores). O SNA interligava computadores da IBM. dos modelos de referência de protocolos de interconexão OSI e TCP/IP. chamada de DNA (Digital Network Architecture). além de uma revisão dos conceitos fundamentais desses dois modelos. como o SNA (Systems Network Architecture) da IBM.1 Arquitetura de protocolos do NCP. estudar os fundamentos de redes de computadores em si. 8 . a rede Arpanet foi ativada.6 Porém. Ademar Felipe Fey. 2013. Reprodução proibida. até nossos dias atuais. o qual rivalizou com o TCP/IP durante um certo tempo.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 1 INTRODUÇÃO AOS MODELOS TCP/IP E OSI INTRODUÇÃO Neste capítulo iremos estudar um pouco do histórico das redes de computadores. 1. chamado de DECnet (1975). A DEC (Digital Equipment Corporation) utilizava seu próprio conjunto de protocolos de comunicação. outros modelos de protocolos de comunicação existiam. a qual era a empresa dominante na década de 1960 e 1970. ou seja. interligando bases militares e centros de pesquisa do governo americano. O NCP foi o predecessor do TCP/IP. Direitos reservados.1 UM POUCO DE HISTÓRIA DAS REDES DE COMPUTADORES As redes de computadores existem desde o final da década de 60 do século passado. Figura 1. A Arpanet rodava um conjunto de protocolos de comunicação chamado de NCP (Network Control Program). Em 1969. A própria IBM possuía concorrentes como a DEC (hoje HP) e a Burroughs. a parte da estrutura do computador chamada de Comunicação (Rede) na figura a seguir. Reprodução proibida. os protocolos de comunicação. Esse estudo vai nos ajudar a entender as questões que serão analisadas nesse livro. usando na Arpanet e em universidades americanas começava a receber melhorias e se destacar no mercado de interconexão de redes. os quais por sua vez não conseguiam se comunicar com computadores rodando o BNA (Burroughs Network Architecture . o fato é que computadores rodando o SNA não conseguiam estabelecer comunicação com computadores rodando o DECnet. Ficou claro para a comunidade internacional que seria necessário criar um conjunto de protocolos de comunicação padrão internacional.2 MODELO DE REFERÊNCIA DE INTERCONEXÃO OSI 1. através das redes de computadores: a adoção das redes de computadores estava em crescimento.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Pois bem. Ademar Felipe Fey. Utilizado no sistema operacional UNIX. recebendo contribuições de seus adeptos e era distribuído livremente. Enquanto a ISO e a ITU-T desenvolvia seu protocolo padrão. Ou seja. mas computadores de diferentes fabricantes não se comunicavam entre si. pois cada fabricante adotava um modelo de software de comunicação proprietário. Os modelos OSI e TCP/IP acabaram se tornando os principais modelos de referência em interconexão de redes de computadores e iremos estudá-los em maiores detalhes em seguida. o TCP/IP. Em 1983 a Arpanet oficializou o uso do TCP/IP em sua rede. na sua grande maioria eram proprietários. 2013. Direitos reservados. ele se tornou um padrão aberto. computadores de fabricantes diferentes poderiam se comunicar entre si.1 O modelo OSI/ISO No final da década de 70 do século passado havia uma situação agravante no cenário da comunicação de dados. As empresas de telecomunicações e governos de vários países solicitaram à ISO e ao CCITT (hoje denominado de ITU-T) que criassem esse conjunto de protocolos de interconexão de redes padrão mundial aberto. 1. Com esse modelo de protocolos de comunicação padrão mundial.modelo de protocolos de comunicação da Burroughs). 9 .2. a ISO criou um modelo de referência . Para atender o exposto acima.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Figura 1. Reprodução proibida.o OSI – padrão mundial aberto. Para descrever os problemas referentes ao processo de comunicação entre equipamentos em rede. A figura a seguir especifica estas sete camadas.2 Arquitetura de um computador Von Neumann.7 Os governos dos países precisavam interligar as suas redes de comunicação de forma segura. Ademar Felipe Fey. a ISO (International of Standardization Organization) em 1977 propôs o modelo OSI (Open Systems Interconnection). 2013. O OSI. que chamaremos de sete camadas ou sete níveis. é um modelo que divide a complexa tarefa de comunicação entre dois computadores em sete etapas. Direitos reservados. 10 . como veremos a seguir. obedecendo a algum padrão internacional e repassaram esta necessidade aos fabricantes de computadores e órgãos de padronização internacionais. Visa prover uma base comum de informações. Ademar Felipe Fey.3 Modelo OSI. Cada camada implementa os serviços de acordo com suas funções. para a coordenação do desenvolvimento de padrões voltados para a interconexão de sistemas de redes de computadores. ou camadas.1 O OSI é uma proposta para a interconexão de sistemas abertos. onde todos têm acesso às especificações e podem fazer implementações. A divisão deste modelo em camadas simplifica tanto o processo de desenvolvimento de novos protocolos como a manutenção de eventuais problemas que venham a surgir. 11 . Reprodução proibida. Cada módulo forma um nível no modelo e é responsável por prover determinados serviços aos níveis superiores. 2013. e faz uso dos serviços oferecidos pelos níveis inferiores. pois ele será delimitado pela atuação do protocolo problemático em certa camada do modelo OSI.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Figura 1. Este modelo obedece a uma estrutura hierárquica de níveis. Direitos reservados. o que incentiva a modularização do software de suporte às redes. manter e desativar conexões físicas para a transmissão de bits entre duas máquinas. 2013. elétricas. 12 . quantos microssegundos durará um bit. controlando o fluxo e a sequência de pacotes. Reprodução proibida. no que tange ao volume de tráfego e às suas condições de largura de banda. Detecta e opcionalmente pode corrigir erros que ocorram no nível físico. O objetivo do nível de enlace é estabelecer a conexão entre dois dispositivos físicos (vizinhos entre si) que compartilham o mesmo meio físico. O nível de rede não garante necessariamente que a cadeia de bits chegue a seu destino. seja por retransmissão ou por bits de redundância. permitindo a referência a endereços na rede por nomes simbólicos. fornece uma comunicação fim a fim verdadeiramente confiável.2. A função do nível de apresentação é a de realizar transformações adequadas nos dados. entre outros itens. Ademar Felipe Fey. O nível de transporte. tornando este canal de transmissão mais confiável. Se forem dinâmicas.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 1.2 A função de cada nível (camada) do protocolo OSI O nível físico fornece as características mecânicas. Direitos reservados. As rotas são caminhos a serem seguidos pelos pacotes de dados e podem ser fixas ou dinâmicas. etc. A principal função do nível de sessão é fornecer a conexão entre dois processos. Isto é. é opcional neste nível de protocolo. através de protocolo específico. quantos pinos possuirá o conector da interconexão da rede. O controle de congestionamento (excesso de pacotes) na rede também pode ser gerenciado por esta camada. cabe ao projetista deste nível definir como representar os níveis de sinais em 0s e 1s. funcionais e de procedimento para ativar. A função de correção de erros. A tarefa principal do nível de rede é rotear os pacotes da origem para o destino. Melhora a forma de endereçamento. as rotas variam dependendo da condição da linha de transmissão. Gerencia também os endereços lógicos dos hosts. antes de seu envio para a camada de aplicação. 4 Encapsulamento e Transferência de Dados entre Camadas. ou seja. podemos citar: compressão de textos. é imaginar que cada camada tem como função adicionar um cabeçalho aos dados do usuário a serem transmitidos para outro sistema (veja a figura a seguir). 1. Figura 1. Deste modo. O propósito deste nível é o de servir como janela ou interface entre usuários (aplicativos) que querem se comunicar através desse modelo. Por último. conversão de padrões de terminais. Reprodução proibida. etc. 2013. o nível de aplicação. criptografia. como o modelo OSI.2. desde a camada superior (aplicação) até a camada inferior (enlace). já que a última camada (física) tem a função de transformar os dados em bits e adaptá-los para serem transmitidos ao meio de transmissão. Direitos reservados. 13 . a função de cada camada do outro sistema é exatamente a inversa. retirar os cabeçalhos dos dados que chegam e entregar os dados ao usuário em sua forma original. oferece seus serviços a usuários (ou aplicativos propriamente ditos) e não a níveis superiores de protocolos. Ademar Felipe Fey. por ser o mais alto nível do modelo OSI.1 Veja na figura anterior como cada camada adiciona o seu cabeçalho e como estes cabeçalhos são inseridos um após o outro.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Como exemplos de transformações nos dados.3 Como as Camadas se Comunicam Uma maneira bastante fácil e simplista de se enxergar a funcionalidade de um modelo em camadas. no repasse dos dados para cada camada. o pacote recebe um nome específico..500 Serviço de diretório Ademar Felipe Fey. • Usá-lo como uma referência para comparar protocolos diferentes. Observe que em cada camada é inserido um cabeçalho antes do conjunto de dados que devam ser transmitidos para outro equipamento. A esse conjunto de dados mais o cabeçalho chamamos genericamente de PACOTE. 14 . Em função de cada camada de origem. Reprodução proibida. Esse é o conceito chamado de encapsulamento na transferência dos dados entre camadas. As principais implementações práticas do modelo OSI foram as seguintes: • X. na transmissão. Nesse modelo. Este nome é chamado. de PDU (Protocol Data Unit) e abaixo temos a designação das PDUs de cada camada do modelo OSI: Aplicação Apresentação Sessão Transporte Rede Enlace Física Mensagem ou Dados Mensagem ou Dados Mensagem ou Dados Segmento Pacote Frame ou Quadro Bit A PDU pode ser entendida como uma espécie de “matéria-prima” trabalhada em cada camada. desde a camada de enlace até a camada da aplicação. Direitos reservados. Podemos usar o Modelo de Referência OSI de duas maneiras: • Implementá-lo.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas No lado do equipamento que está recebendo as mensagens. que constitui a unidade básica de transmissão de dados na rede. onde finalmente os dados da aplicação são entregues para o aplicativo propriamente dito.400 Sistema privativo de envio de mensagens (utilizado em EDI) • X. cada camada além de se comunicar com suas camadas adjacentes também se comunica logicamente com suas camadas pares do outro computador (através de protocolos). na recepção.25 Rede de comutação de pacotes • X. imagine que os cabeçalhos são retirados um a um. em inglês. e de desencapsulamento. 2013. 2013. o Departamento de Defesa separou a rede ARPANET em duas redes independentes: • ARPANET para pesquisa experimental • MILNET para uso militar. Reprodução proibida. em caso de guerra. O Suíte Internet Protocol foi nomeado posteriormente como TCP/IP.DARPA). devido aos seus dois protocolos principais. A National Science Foundation dos EUA (Fundação de Ciência Nacional) teve um papel ativo habilitando o protocolo TCP/IP em suas máquinas. mas a MILNET ainda forma o backbone das comunicações militares dos EUA. Também em 1983. comentam a possibilidade futura de a Internet utilizar o modelo OSI. a ARPANET foi substituída através de novas tecnologias. acredita-se que o lapso de tempo para essa possível migração será bastante demorado. Alguns autores.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Mas. Posteriormente. 15 . O protocolo inicial usado pela ARPANET foi chamado de NCP. pretendida pelas forças armadas dos USA na época. Direitos reservados. na atualidade. O Departamento Americano de Defesa (DOD) estava fortemente envolvido na fundamentação nessa fase. de vez em quando. principalmente na área de ensino. Esta rede Interligou universidades e agências de governo. Não se havia pensado na época quanto à expansão dessa rede. A partir de janeiro de 1983 a todos os computadores que desejassem se conectar à ARPANET era exigido deles o uso dos protocolos TCP/IP.3 MODELO DE REFERÊNCIA DE INTERCONEXÃO TCP/IP No final dos anos 1960s. era que. Embora o comentário desses autores. possibilitando a conexão de tantos cientistas quanto possível. Porém. na metade da década de 1970. as demais conexões pudessem ser mantidas e serviços como transferência de arquivos e de voz não fossem afetados. a ARPA ficou conhecida como a Agência de Pesquisa de Projeto de Defesa Avançada . O sucesso do TCP/IP e da Internet levaram outros grupos a adotá-lo. é inegável que o uso principal do modelo OSI é como uma referência. A rede produzida ficou conhecida como a ARPAnet. Outra necessidade da ARPAnet. Ademar Felipe Fey. 1. com a possibilidade de uma parte da rede ser parcialmente destruída. a Agência de Projeto de Pesquisa Avançada (ARPA) nos EUA desejava conectar seus computadores (posteriormente. É importante citar que a ARPANET era essencialmente um projeto de hardware. o protocolo NCP já não podia lidar com o tamanho da rede e foi substituído então pelo Suíte Internet Protocol. em razão da maior segurança e estruturação das camadas superiores desse último modelo. Também. Origem da Internet Da ARPANET veio a Internet. Antes das RFCs. a documentação era conhecida como IENS (Internet Engineering Notes). 2013. quando o DARPA começou convertendo máquinas ligadas às redes de pesquisa aos protocolos de TCP/IP. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Universidade de Berkeley Nos princípios dos anos de 1980 a Universidade de Berkeley (universidade americana berço do UNIX) migrou os protocolos de TCP/IP para a versão do UNIX deles. O que é a Internet A Internet é um exemplo de interconexão de redes. A Internet conectava a maioria das instituições de pesquisa nos EUA. O TCP/IP é “controlado” pelo Internet Arquitectures Board (IAB). O papel principal do IAB é: • Gerenciar a direção técnica do TCP/IP • Padronizar protocolos pertinentes. ao redor do qual a Internet poderia ser construída. Isso tornou o TCP/IP cada vez mais popular e também assegurou que o TCP/IP se tornasse o método principal de se conectar máquinas UNIX (o sistema operacional dominante da época).000 LANs no seu início e em 2009 o número estava perto de 1. O IAB (Internet Architecture Board) e as RFCs (Request for Comments) O TCP/IP não surgiu de um desenvolvedor ou de um fabricante em particular ou de corpo de padrões reconhecido (como a ISO e o ITU-T). Os pesquisadores que desenvolveram a arquitetura de Internet pensaram na ARPANET como um backbone de rede de longa distância (rede WAN) segura. A Internet foi inicialmente descrita como um grande projeto de pesquisa para o qual qualquer um poderia contribuir via RFCs. com a migração. Consistia de mais de 5.000. A Internet começou próximo de 1980. 16 . Ademar Felipe Fey. A documentação para o TCP/IP vem na forma de documentos chamados RFCs (Request for Comments). Muitos problemas na Internet resultam em desenvolvimentos do TCP/IP para superá-los. Direitos reservados. os protocolos da Berkeley adicionaram aplicações TCP/IP baseadas em UNIX. hoje um comitê do IETF (explicado abaixo). mas se expandiu pelo mundo todo.000 de LANs e é baseada no TCP/IP. Figura 1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas O IETF (Internet Engienering Task Force). Direitos reservados. antigamente chamado de Network Information Center (NIC . ou seja. 2013. cujas são abertas e são desenvolvidas independentes de programas e Podemos dividir conceitualmente o TCP/IP em 4 camadas ou 5 facilitar o seu entendimento: física.1 Conceito do TCP/IP O TCP/IP é o especializados especificações equipamentos. rede. nome genérico para um conjunto de protocolos de comunicação que compartilha um padrão comum de endereçamento.5 Camadas modelo de referência TCP/IP. No modelo TCP/IP de 4 camadas.Centro de Informação de Rede). camadas para aplicação. Reprodução proibida. um protocolo de um modelo não roda no outro. Exemplos de RFCs: RFC 760 IP (01/1980) RFC 761 TCP (01/1980) RFC 768 UDP (08/1980) RFC 2474 QoS baseado na técnica Differentiated Service (DSCP) RFC 5321 Protocolo SMTP (Simple Mail Transfer Protocol) 1.3. a camada Física/Enlace (também chamada de Host/Rede) é a mais baixa e se comunica com o meio físico. é muito útil.1 Ademar Felipe Fey. Uma atualização para um RFC resultará em um número novo e a RFC antiga ficará obsoleta. transporte e Embora o TCP/IP e o OSI não sejam compatíveis entre si. distribui as RFCs para todo o mundo. Todas as RFCs são numeradas. estabelecermos a relação das funções de uma determinada camada do modelo OSI às funções de uma camada similar no TCP/IP. conceitualmente. enlace. 17 . composto pelo código do fabricante mais um número de série. Portanto.1 Camada Física/Enlace (Host/Rede) Esta camada não faz distinção às redes físicas que são interligadas para formar a chamada Host/Rede (também denominada de sub-rede). que é a PDU da camada física) e da camada de Enlace (transmissão do Frame. qualquer rede pode ser interligada. Esta camada agrega as funções da camada Física (transmissão de Bits. o também chamado endereço MAC). obrigando as camadas superiores a reordená-los. 18 . Para isso a camada inter-rede define o formato de um pacote padrão. na qual os hosts podem enviar pacotes para qualquer destino. que é nome da PDU dessa camada) do MR OSI/ISO.3. sendo semelhante à camada de rede do MR OSI/ISO. os endereços lógicos IP são traduzidos para os endereços físicos dos hosts ou roteadores conectados à rede (cada interface tem um endereço único. Esta camada também tem a função de roteamento e de controle de tráfego. A função principal desta camada é de entregar pacotes IP ao seu destino. pois Internet significa “interconexão de redes”.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 1. ou seja. A função da interface é de receber os pacotes IP da camada de inter-rede e de transmiti-los para a rede específica. É equivalente à camada de Rede do MR OSI.1. O tipo de endereçamento utilizado na camada de Rede é o endereçamento lógico (IP). Ademar Felipe Fey. bastando para isto que seja desenvolvida uma interface que compatibilize as tecnologias empregadas com o protocolo IP.2 Camada de Rede (Inter-Rede) Esta camada é baseada na solução dos problemas apresentados na conexão das inter-redes. O modelo TCP/IP é baseado na técnica de comutação de pacotes. Esta camada recebe por alguns a denominação de Internet (por isso o termo Interrede). Essa função também é chamada de roteamento. Para realizar essa tarefa. não interessando até mesmo a ordem de recepção dos pacotes. (denominada de Datagrama nessa camada do TCP/IP) e um protocolo chamado de IP. Direitos reservados. 1. Reprodução proibida. como foi pensado no projeto do TCP/IP.3.1. 2013. a PDU. O tipo de endereçamento utilizado na camada de Transporte é realizado através das portas de aplicações. 1. nem de sequencialização das mensagens (voz e vídeo).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 1. sendo por isso sua PDU denominada de Segmento. o modelo TCP/IP concentra as funções das três camadas superiores do modelo OSI.1. Sessão.3. endereço IP e protocolo da camada de Transporte formam um Socket. No destino o TCP remonta as mensagens recebidas em fluxo de bytes. Responsável pelo controle de fluxo. controle de erro. Para isso foram definidos dois protocolos: • TCP (Transmission Control Protocol) – protocolo orientado à conexão confiável. A camada de transporte recebe a mensagem ou dados da camada de Aplicação e deve adequá-los à camada de Rede. de forma unívoca. A camada de aplicação presta serviço aos processos aplicativos ou processos finais. Apresentação e Aplicação. Reprodução proibida. O conjunto da porta da aplicação. 19 . Este protocolo fragmenta um fluxo de bytes em mensagens e as entrega a camada inter-rede (rede).3 Camada de Transporte Esta camada é responsável pela comunicação fim a fim entre uma máquina de origem e uma máquina de destino.1. • UDP (User Datagram Protocol) – é um protocolo sem conexão e não confiável para aplicações que não necessitem de controle de fluxo. muitas das vezes tendo que dividir a mensagem recebida em várias partes. 2013. sequencialização e multiplexação do acesso ao nível inter-rede (rede). Na realidade. porque na prática elas são pouco usadas pelas aplicações. Direitos reservados. O serviço fornecido é somente o de multiplexação e demultiplexação do acesso ao nível inter-rede (rede). o qual é usado para identificar um determinado processo aplicativo.3. Ela é uma espécie de interface entre o aplicativo propriamente dito e a pilha de protocolos do TCP/IP. numa única camada chamada de Aplicação.4 Camada de Aplicação A arquitetura de rede TCP/IP não implementa as camadas de apresentação e de sessão de acordo com o MR OSI/ISO. Ademar Felipe Fey. Direitos reservados. chamada de Frame (ou Quadro). Sua PDU é denominada de Segmento. TELNET (Terminal ou Telecommunication Network). Sua PDU é denominada de Mensagem ou Dado.5 Modelo TCP/IP de 5 camadas (modelo híbrido) Há a tendência de se unificar os conceitos e denominações das camadas do modelo OSI para um modelo híbrido do TCP/IP com 5 camadas7. sua PDU é denominada de Bit. A camada de Rede (também chamada de Internet ou Inter-rede) é responsável por localizar e descobrir um caminho (rota) para enviar as informações para o computador de destino.255. Como é difícil memorizar estes números. a camada Física se interliga ao meio físico e a camada de Enlace é inserida entre a camada Física e a camada de Rede. 200. ou através de seu endereço IP. A representação mais comum é a decimal.br. existem mecanismos de tradução de nomes para IP e assim podemos chegar ao computador através de seu nome na rede.213. www. Ademar Felipe Fey. A camada Física tem a função de adaptar os bits ao meio físico. A camada de Transporte é responsável por estabelecer a uma conexão virtual para a comunicação entre dois computadores finais. responsável pela comunicação com os programas aplicativos propriamente ditos. 2013. A camada de Enlace tem a função de transmitir a sua PDU. 1. etc. separados pelo meio físico.3. a partir de um endereço lógico. A camada de Aplicação é mais elevada. com ponto separando os octetos. No modelo TCP/IP de 5 camadas.com.google. Por isso. Reprodução proibida. representado por 4 grupos de 8 bits (octetos). O tipo de endereçamento utilizado na camada de Aplicação é o identificador do processo aplicativo (ID do processo aplicativo). como por exemplo. entre dois dispositivos de comunicação. Sua PDU é denominada de Datagrama. Todo computador conectado à Internet possui um endereço IP único. pois essas são as informações úteis oriundas do processo aplicativo que se deseja transmitir.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Os protocolos mais conhecidos desta camada são: FTP (File Transfer Protocol). SMTP (Simple Mail Transfer Protocol).1. A PDU da camada de Aplicação é denominada de Mensagem ou Dados. 20 . HTTP (Hypertext Transfer Protocol). DNS (Domain Name Server).125. como por exemplo. Ademar Felipe Fey. cada camada retira o seu cabeçalho e passa a informação para a camada superior. realizando o processo de multiplexação (várias requisições na camada de transporte usam a camada de rede para atuar como “meio físico” para repasse dos dados).3 Multiplexação No host transmissor as camadas superiores. transporte. Uma analogia é que cada camada apanhará os dados e envelope da camada superior e os colocará em seu próprio envelope o qual.2 Desencapsulamento É o contrário do encapsulamento.2.2 Conceitos fundamentais da divisão por camadas Com a divisão por camadas no modelo TCP/IP temos cinco conceitos fundamentais: 1. por sua vez.3.5 Fragmentação Resumidamente. o pacote original deverá ser remontando. Em outras palavras alguma forma de Demultiplexação é requerida.3. as camadas (através dos protocolos) têm que passar o pacote até a camada superior. utiliza a camada de rede. No host receptor.2.3. Quando um pacote chega a um Host.1 Encapsulamento Cada camada apanha os dados da camada superior e encapsula estes dados na área de dados de seu próprio “pacote”.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 1. através de várias aplicações simultâneas. Isto será explorado em detalhes posteriormente.3. Não é atípico ter mais que uma conexão de uma camada apoiada no topo de uma outra camada. 2013.4 Demultiplexação Ela é o contrário de multiplexação. a fragmentação ocorre quando os dados numa camada são divididos em unidades menores de forma que as camadas mais baixas possam controlá-los corretamente. Nesse caso. ou seja. 1. por exemplo. Reprodução proibida. Direitos reservados.2. 21 . Os dados ao chegarem ao destinatário deverão ser desencapsulados. 1. é passado para a camada inferior. a camada mais baixa tem que decidir para qual conexão da camada superior passar a informação.2.3.3. 1.2. 1. até atingir a camada de aplicação. a camada Host/Rede agrega as camadas Física e Enlace do OSI. • A camada de transporte implementa serviços orientados à conexão e não orientados à conexão. Principais diferenças: • Número de camadas. Reprodução proibida. 2013. Apresentação e Sessão do modelo OSI estão agregadas na camada de Aplicação do TCP/IP. como um serviço sem conexão. • A camada de rede realiza basicamente a mesma tarefa de endereçamento lógico e encaminhamento de pacotes (no OSI denominados de pacotes e no TCP/IP chamados de datagramas). Pontos em comum: • Modelo baseado em camadas com pilha de protocolos independentes. • No modelo TCP/IP de 4 camadas. Direitos reservados.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Figura 1.25. 22 . por exemplo).1 1. • Os serviços da camada de Rede no modelo TCP/IP são implementados pelo IP. enquanto que no modelo OSI/ISO a camada de rede implementa serviço com conexão (X.4 COMPARAÇÃO ENTRE OS MODELOS DE REFERÊNCIA OSI E TCP/IP Os modelos OSI e TCP/IP possuem muitos pontos em comum e também muitos pontos diferentes. • As camadas de Aplicação.6 Comparação entre o Modelo OSI e o TCP/IP de 4 camadas. Ademar Felipe Fey. • A camada Host/Rede do modelo TCP/IP de 4 camadas não é muito bem definida. 1 Ademar Felipe Fey. durante a década de 1980.7 Protocolos padrões nas camadas dos modelos de referências. Reprodução proibida. TCP/IP e o SNA da IBM) e os protocolos mais utilizados em cada uma das camadas dos respectivos modelos. 2013. 23 .Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Na figura a seguir temos a representação de três modelos de referência de protocolos (OSI. Como percebemos na atualidade o TCP/IP acabou sendo o protocolo padrão do mercado de Tecnologia de Informação em geral. a preferência como o conjunto de protocolos a ser adotado de fato pela indústria de telecomunicações. Figura 1. Direitos reservados. Esses três modelos disputaram. Ademar Felipe Fey. No modelo TCP/IP de 4 camadas.1 Percebemos que o TCP/IP agrega as camadas de Aplicação. Direitos reservados. Apresentação e de Sessão do modelo OSI numa única camada chamada de aplicação. Já o modelo TCP/IP de 5 camadas adota as 4 camadas inferiores do modelo OSI (Transporte. Figura 1. 2013. por exemplo) já estão utilizando o modelo TCP/IP com 5 camadas.1 Abaixo temos a comparação entre o modelo OSI e o TCP/IP de 4 e 5 camadas. teria a composição da figura a seguir: Figura 1. a camada de acesso à rede engloba as camadas de Enlace e Física do modelo OSI.9 Comparação entre o modelo OSI e o TCP/IP (4 e 5 camadas). 24 . Enlace e Física) mais a camada de Aplicação. O TCP/IP. nessa visão.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Temos percebido que alguns especialistas da área de networking (Tanenbaum 3. Reprodução proibida.8 Modelo TCP/IP com cinco camadas (versão moderna). Esta é uma tendência atual de representar o TCP/IP (TANEMBAUM7 e KUROSE & ROSS8). Rede. pois na prática a camada física e de enlace são definidas conforme regras do modelo OSI. 2. Ademar Felipe Fey. Não distingue as camadas Física e Enlace. Os minicomputadores apareceram próximo a 1970 e os microcomputadores e as redes locais de computadores surgiram aproximadamente em 1980. Momento ruim – não havia definição de um padrão de fato. dois modelos de referência de protocolo predominam: o modelo OSI e o modelo TCP/IP. 2. O modelo TCP/IP surgiu em 1973 e o modelo OSI foi oficializado em 1984. Cada camada possui suas funções próprias e trabalham com uma unidade de dados padrão de protocolo bem definida (PDU). Modelo TCP/IP: 1. A camada Física/Enlace (Host/Rede) não é conceitualmente uma camada de protocolos hierarquizados.5 CRÍTICAS AOS MODELOS DE REFERÊNCIA Também existem críticas7 feitas tanto a um modelo como a outro. 2013. Em redes de computadores. Política ruim – visto como um modelo dos ministérios das telecomunicações europeus e americanos. O modelo OSI serve como referência no ensino e o modelo TCP/IP se transformou num modelo de fato. o que é contrário aos conceitos de Engenharia de Software. 25 . Tecnologia ruim – somente uma opção no MR OSI/ISO. Importante destacar que em cada camada roda um ou mais protocolos encarregados de realizar as funções definidas para aquela camada. Implementação ruim – lenta e vários problemas na sua implementação. 4. interface e protocolo. muito consumo de recursos para os computadores da época. Os dois modelos acima se baseiam em camadas ou níveis. 1. Reprodução proibida. não especifica a parte das interfaces físicas da parte da delimitação de quadros. Vamos a elas: Modelo OSI/ISO: 1. sendo baseada na arquitetura SNA (IBM). 3. ou seja.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 1. A internet se tornou comercial em 1995 no Brasil. Havia muita diversidade de implementações. Não distinguia claramente serviço. 3.6 RESUMO Os computadores de grande porte começaram a ser construídos entre 1940 e 1950. Direitos reservados. Não consegue descrever outras pilhas de protocolos a não ser a própria. 5. 4. Reprodução proibida. 2013.ademarfey.wordpress. iremos adotar o modelo TCP/IP híbrido de 5 camadas. objeto deste livro. Para um estudo aprofundado do modelo OSI e TCP/IP recomendamos nosso e-book Introdução às Redes de Computadores (www. Ademar Felipe Fey.com/ebook).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas No estudo e comentários das questões sobre fundamentos de redes. 26 . Direitos reservados. seguindo a tendência atual. 1 Qual das opções abaixo não faz parte dos modelos de referências de protocolo criados deste o início da era da computação? a) SNA.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 2 QUESTÕES GERAIS SOBRE OS MODELOS TCP/IP E OSI INTRODUÇÃO Neste capítulo iremos resolver e comentar questões envolvendo conceitos genéricos do modelo OSI e TCP/IP. Reprodução proibida. Lembro que estamos adotando o modelo híbrido do TCP/IP. Apresentação e Aplicação). 6 e 7 do modelo OSI (respectivamente. Comentário: O SNA é da IBM. 2013. 27 . podemos dizer que as camadas de 1 a 4. aquele composto por cinco camadas: 1. Sessão. 5. o TCP/IP é padrão aberto IETF. Resposta: Opção d). 3.1. e) DNA. Ademar Felipe Fey. 4. c) OSI. Vamos então às questões. equivalem às camadas do modelo OSI e a camada 5 (Aplicação) engloba as camadas 5. Direitos reservados. Camada Física Camada de Enlace Camada de Rede Camada de Transporte Camada de Aplicação Resumidamente. o OSI é padrão aberto ISO/ITU-T e o DNA é da Digital Equipamment.1 QUESTÕES RESOLVIDAS E COMENTADAS GENÉRICAS DO MODELO OSI E TCP/IP 2. b) TCP/IP. 2. 2. d) NAC. a) SNA. sem janelamento ou reconhecimentos. 2. c) Dados. uma das primeiras redes de computadores. b) Datagrama.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. b) O UDP provê serviço simples sem conexão. Comentário: PDU = Unidade de Dados Padrão de um Protocolo que roda em determinada camada...2 A origem do modelo de referência de protocolos TCP/IP se deu na rede . e) O TCP habilita equipamentos a enviarem grandes quantidades de dados. Resposta: Opção c). 2. Direitos reservados. Comentário: Arpanet... d) e e). c) Arpanet.3 A unidade básica de dados tratada pelos protocolos de cada camada do modelo OSI é chamada de: a) Pacote.. controlada pelo governo americano. c) O ICMP provê gerenciamento de dados. d) PDU. 2013. d) Cyclades..25. d) O IP provê serviço sem conexão e com capacidade de roteamento.. e) Lannet. Quais das seguintes afirmações estão corretas em relação a esse modelo? a) ARP habilita equipamentos a localizarem o endereço IP de equipamentos locais. em conexões orientadas.1.4 O modelo TCP/IP foi criado para prover um padrão usado em interconexões de rede. 28 .. b) X.1.. Resposta: Opções b). Ademar Felipe Fey.. Reprodução proibida.. baseado no modo de conexões orientadas. para roteadores e switches de nível três. Resposta: Opção d). e) Frame. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O UDP e o IP trabalham prestando serviço sem conexão (não garantem a entrega dos dados). Comentário: Tanto o TCP/IP como o modelo OSI trabalham baseados num sistema hierárquico.5 O modelo de referência de protocolo TCP/IP trabalha num sistema hierárquico. d) as camadas superiores solicitam serviço e a as inferiores prestam serviços para as superiores. O TCP trabalha com conexões orientadas.1.1.1.8 O modelo TCP/IP é chamado de hierárquico por que ... significando que as camadas superiores solicitam serviço para as camadas inferiores e que as camadas inferiores prestam serviços para as camadas superiores. Verdadeiro ou falso? Resposta: Verdadeiro. 2. onde as camadas superiores solicitam serviço para as camadas inferiores. c) cada camada não se reporta a nenhuma outra.. quando deu-se por conta que algumas aplicações não suportavam o delay ocasionado pelo controle de fluxo do TCP. 2013. Reprodução proibida. a) cada camada tem a sua própria PDU...1.7 No modelo TCP/IP.. Verdadeiro ou falso? Resposta: Verdadeiro. Verdadeiro ou falso? Resposta: Falso Comentário: O OSI adota 7 camadas e o TCP/IP tem variações em termos do número de camadas adotadas. Resposta: Opção d). Comentário: O UDP surgiu após o TCP. e) cada camada tem liberdade de se reportar a qualquer outra camada do modelo. 2. 2. garantindo a entrega dos dados. o protocolo UDP foi introduzido posteriormente ao TCP... Direitos reservados. Ademar Felipe Fey.. 2.6 Enquanto o modelo TCP/IP não possui variações quanto ao número de camadas. o modelo OSI aparece na literatura com várias alternativas quanto a esse número de camadas. b) cada camada decide se deve ou não analisar a PDU. 29 .. Resposta: Opção c). Direitos reservados. o modem e o cabeamento fazem parte da camada física. Comentário: O hub.nível de enlace d) Roteadores − nível físico e) Cabeamento − nível de aplicação. Comentário: O TCP/IP é um conjunto de protocolos. 2013. 30 . 2.11 O modelo TCP/IP é melhor descrito por qual das opções abaixo? a) Um protocolo proprietário b) Um protocolo que não recebe melhorias c) Um protocolo de uso restrito em redes locais d) Uma coleção de protocolos de interconexão de redes e) Um protocolo de uso restrito em redes WAN Resposta: Opção d). Comentário: O TP0 no OSI é equivalente ao TCP no modelo TCP/IP.1. 2. o roteador da camada de rede. para interconexão de redes.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O TCP/IP trabalha baseado num sistema hierárquico. 2.9 Qual a única correspondência correta nas opções abaixo: a) Hubs − nível de rede b) Modems − nível de transporte c) Switches .1.1. onde as camadas superiores solicitam serviço para as camadas inferiores.10 Qual dos protocolos abaixo é originário do modelo OSI? a) NCP b) SDLC c) IPX d) TP0 e) APPC Resposta: Opção d). Ademar Felipe Fey. Reprodução proibida. padrão aberto. 2. No OSI a camada de rede é orientada a conexão. Comentário: O inverso é verdadeiro. c) Transporte. Resposta: Opção d). Direitos reservados.1. b) Rede.15 No modelo OSI. Comentário: A camada de sessão do modelo OSI tem essa função. Ademar Felipe Fey.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2.13 No modelo OSI. o diálogo e a finalização de sessões entre processos aplicativos entre máquinas finais? a) Aplicação.14 Qual a camada do modelo OSI controla o início. sendo sua PDU chamada de Pacote.1. pois a camada de rede trabalha com endereços lógicos e a camada de enlace com endereços físicos. Comentário: No TCP/IP a camada de rede não é orientada a conexão. No TCP/IP ela é absorvida pela Camada de aplicação. Verdadeiro ou falso? Resposta: Verdadeiro. Verdadeiro ou falso? Resposta: Falso. No modelo TCP/IP. d) Sessão. Reprodução proibida. o nome da PDU da camada de Rede é o Pacote. 2. a PDU da mesma camada é chamada de Datagrama.12 No modelo TCP/IP de 5 camadas.1. 2. por isso sua PDU é denominada de Datagrama. 2013. e) Apresentação. 31 . a camada de rede pode se comunicar diretamente com quais outras duas camadas? a) física/enlace b) enlace/sessão c) enlace/apresentação d) física/transporte e) enlace/transporte Resposta: Opção e).1. a camada de enlace trabalha com endereços lógicos e a camada de rede trabalha com endereços físicos. ..17 As redes Internet e X. Ademar Felipe Fey.18 O modelo OSI é um modelo de protocolos de interconexão de redes baseado em camadas. orientada a conexão (garante a entrega ordenada dos pacotes).1.. b) Sockets.. chamado de modelo hierárquico. Resposta: Opção e).. Reprodução proibida.. Comentário: A camada inferior presta serviço à camada superior (modelo hierárquico). Comentário: Na internet. a comutação de pacotes é não orientada a conexão (não garante a entrega dos pacotes) e no OSI.25 se baseiam na técnica de comutação de pacotes. 2. no qual as camadas superiores solicitam serviço e as inferiores prestam serviços. Direitos reservados. O cabeçalho é dividido em? a) Arquivos. Verdadeiro ou falso? Resposta: Verdadeiro. c) Registros.? a) comunica com a camada inferior b) troca dados com qualquer camada c) presta serviço para a camada superior d) pode recusar serviço para a camada superior e) nenhuma das opções Resposta: Opção c).. 2..1.1. e) Campos. d) Segmentos. Verdadeiro ou falso? Resposta: Verdadeiro Comentário: Tanto no OSI como no TCP/IP. no qual a camada superior solicita serviço e a camada inferior .16 O modelo TCP/IP é baseado numa pilha de camadas. hierárquico.. as camadas superiores solicitam serviço e a as inferiores prestam serviços para as superiores. 2. 2013.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: A camada de rede presta serviço à camada de transporte e solicita serviço à camada de enlace.19 A PDU é composta por cabeçalho e dados.1.. 32 .. 2. 1. relativo ao número de camadas adotadas. praticamente com os mesmos nomes. Qual foi o último protocolo acrescentado à pilha original do modelo TCP/IP? a) TCP. sub-rede. c) IPX. Comentário: O UDP foi adicionado para prestar serviço sem conexão. Por exemplo. 33 . Reprodução proibida. em quaisquer desses modelos. ambos têm 7 camadas. 2. O que muda é o nome da camada de rede que pode se chamada de Inter-rede. e) X25. Comentário: Há indícios de que o OSI foi baseado no modelo SNA da IBM.20 O TCP/IP surgiu da evolução do protocolo de comunicação chamado NCP. Verdadeiro ou falso? Resposta: Verdadeiro.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Vários campos compõe um cabeçalho de determinado protocolo. 2013. Comentário: As camadas de aplicação. Em que modelo de referência de protocolos da época (1970-1980) a equipe de especialista da ISO se baseou para criar o modelo OSI? a) BNA. De qualquer forma. b) DNA. mais “leve” na camada de transporte. Resposta: Opção e). Direitos reservados. 2.1. 2. Ademar Felipe Fey. etc.22 Existem várias versões do modelo TCP/IP.21 O modelo OSI é o chamado padrão de “direito” a despeito do fato de que o modelo TCP/IP é o modelo de “fato”. d) TCP/IP.1. as três camadas superiores do TCP/IP permanecem inalteradas. c) IP. b) UDP. utilizado na Arpanet. d) IPX. Resposta: Opção b). transporte e rede fazem parte de qualquer modelo TCP/IP (no sentido de quantidade de camadas). e) SNA. . o modelo TCP/IP é padrão de fato. Comentário: Recebe o nome de datagrama. c) 0xB8.. Reprodução proibida. Comentário: 11000111 em binário equivale a 199 e em hexadecimal a 0xC7.1. em alusão à palavra telegrama (entrega da mensagem por várias formas de encaminhamento)... Verdadeiro ou falso? Resposta: Verdadeiro.. Comentário: Ela equivale apenas à camada de rede do modelo OSI.23 No modelo TCP/IP de 4 camadas. Ademar Felipe Fey.26 Enquanto no modelo OSI a PDU da camada de rede é chamada de Pacote no modelo TCP/IP ela recebe o nome de .. 2. 2013.1. ambos foram desenvolvidos através do conceito de sistema por divisão por camadas. quais são as duas representações abaixo equivalentes a ele? a) 189. a camada chamada de sub-rede equivale às camadas de enlace e de rede do modelo OSI.. No entanto. Direitos reservados..25 Dado o número binário 11000111.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. e) 0xC7.? a) Dados b) Datagrama c) Mensagem d) Segmento e) Anagrama Resposta: Opção b). Resposta: Opções b) e e). 2. b) 199.1. Verdadeiro ou falso? Resposta: Falso. 34 . Comentário: Muda a quantidade de camadas de um modelo e do outro..24 Enquanto o modelo OSI é um padrão oficial. adotado pelo mercado. d) 0x3D. 2...1. ? a) Frame b) Mensagem c) Pacote d) Segmento e) Dados Resposta: Opção c).1. 35 .. 2. ou seja. transporte e aplicação.. Comentário: Recebe o nome de Pacote.. Verdadeiro ou falso? Resposta: verdadeiro. Ademar Felipe Fey. Direitos reservados.27 O modelo OSI é o modelo de referência conceitual para protocolos de interconexão de redes e o modelo TCP/IP tornou-se o modelo de fato. Comentário: Excluem-se a camada de sessão (5) e apresentação (6). rede.. Reprodução proibida...... 2013.. a PDU da camada de rede é chamada de Datagrama e no modelo OSI de ..29 No TCP/IP.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. considerando-se que ele é enviado em circuitos virtuais baseados em conexão (estabelece o circuito.. ficando o OSI restrito a poucas aplicações e para referência conceitual no estudo de redes de computadores. Comentário: Sem dúvida. o TCP/IP é o padrão dominante. 2. no modelo TCP/IP de 5 camadas temos as camadas física.28 Quais as camadas do modelo OSI corresponde ao modelo TCP/IP de 5 camadas (modelo híbrido)? (escolha 5) a) 1 b) 2 c) 3 d) 4 e) 5 f) 6 g) 7 Resposta: Opções a) até d). mais a g). enlace..1.1.. troca de mensagem e desconexão do circuito). Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. 2. Comentário: A camada de Apresentação é responsável pela compatibilização de códigos e formatação das mensagens.31 Una a 1ª com a 2ª coluna a) Hub b) Switch c) Roteador d) Servidor ( ( ( ( ) Camada de aplicação ) Camada de Rede ) Camada de Enlace ) Camada Física Resposta: De cima para baixo. Comentário: A IBM liberou o know-how do SNA para a comunidade internacional e era muito influente na época. na segunda coluna: d. o qual também continha 7 camadas. 36 .1. Direitos reservados.30 A PDU de uma determinada camada do modelo OSI ou TCP/IP corresponde a uma espécie de “matéria prima” que o protocolo daquela camada utiliza para realizar as suas funções.1. 2013. c. b. Comentário: Cada camada possui seus protocolos. Verdadeiro ou falso? Resposta: Verdadeiro Comentário: Através da PDU. Verdadeiro ou falso? Resposta: Verdadeiro. 2. a. 2. incluindo a criptografia e compactação dos dados.1.32 O modelo OSI foi derivado do modelo SNA da IBM. Ademar Felipe Fey.33 Qual a camada do modelo OSI responsável por criptografia e decriptografia dos dados? a) Rede b) Aplicação c) Apresentação d) Sessão e) Transporte Resposta: Opção c). endereços e equipamentos que nela atuam.1. os protocolos trocam informações entre as camadas do modelo. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2.35 Porque o modelo OSI foi criado? a.. 37 . Comentário: O TCP/IP adota a PDU denominada Datagrama na camada de rede. 2..1. Reprodução proibida. Os fabricantes não gostavam do modelo TCP/IP e.. O padrão foi necessário para permitir que dois sistemas de fabricantes de computadores quaisquer se comunicassem c. Havia a necessidade de outro modelo de referência no mercado b.1.36 O Datagrama é uma PDU de qual modelo de referência de protocolos? a) OSI b) SNA c) NOVELL d) TCP/IP e) BNA Resposta: Opção d). A taxa de transferência de dados estava aumentando exponencialmente d.. 2.1. editando as chamadas RFCs tão logo um novo protocolo passa por um protocolo de testes. 2013.? a) hardware dos fabricantes de equipamentos de telecomunicações b) protocolos utilizados na Internet c) endereços IPs que serão utilizados d) ISPs em cada região do mundo e) nenhuma das respostas Resposta: Opção b). Comentário: O IETF é um órgão regulador dos protocolos na Internet. Comentário: O OSI partiu da iniciativa de governos e empresas de telecomunicações que desejavam um protocolo de sistema aberto e padrão mundial para a interconexão de computadores de quaisquer fabricantes.34 O IETF é uma organização que na Internet é responsável pelas RFCs que definem os . Direitos reservados. Ademar Felipe Fey. Nenhuma das opções Resposta: Opção b). 2.1. Reprodução proibida. Ademar Felipe Fey. Comentário: O TCP/IP incorporou as duas camadas do OSI citadas na sua camada de Aplicação.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. 6 e 7 na sua camada de Aplicação (sua camada 5). Comentário: A camada de Rede tem duas funções básicas: gerenciamento do endereçamento lógico e roteamento dos pacotes entre redes distintas. Direitos reservados.39 O atualmente chamado modelo TCP/IP híbrido é composto por quantas camadas? a) 1 b) 2 c) 3 d) 4 e) 5 Resposta: Opção e). 2. 2013.38 Qual a camada do modelo OSI que os protocolos usam para determinar o melhor caminho para uma rede de destino? a) Camada física b) Camada de enlace c) Camada de rede d) Camada de transporte e) Camada de aplicação Resposta: Opção c). 38 .1. Comentário: O modelo híbrido do TCP/IP adota as camadas 1 a 4 do OSI e agrega as camadas 5.1.37 Quais das camadas do modelo OSI abaixo não fazem parte do modelo TCP/IP de 5 camadas (escolha duas)? a) Física b) Enlace c) Sessão d) Apresentação e) Aplicação Resposta: Opção c) e d). 6.1.42 Qual dos seguintes equipamentos pode realizar conversão de protocolos? a) Roteador b) Repetidor c) Switch d) Gateway e) Bridge Resposta: Opção d).26. Direitos reservados. Comentário: As posições dos bits cujos pesos valem 128.1. 64.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. 32 e 8 recebem o valor 1 (totalizando 232 em decimal).1. 2013. 39 .5 e 3 (27.25 e 23). Comentário: Apenas a camada de transporte do OSI é equivalente às camadas do modelo OSI apresentadas na questão. Ademar Felipe Fey. São os bits 7. Comentário: O Gateway efetua a tarefa de conversão de protocolos entre computadores com diferentes modelos de protocolos de interconexão (não confundir com o termo usado mais antigamente para designar roteadores).40 Qual o binário equivalente a 232? a) 11010011 b) 11010011 c) 11101000 d) 11110011 e) 11010111 Resposta: Opção c).41 Qual dos seguintes níveis (camadas) do modelo OSI é equivalente ao utilizado no TCP/IP de 4 camadas? a) Sessão b) Apresentação c) Físico d) Transporte e) Enlace Resposta: Opção d). 2. Reprodução proibida. 2. b). endereços e equipamentos que nela atuam. a).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. e) Cliente ( ( ( ( ( ) Equipamento que trabalha na camada 7 do OSI (requisita) ) Equipamento que trabalha na camada 3 do modelo OSI ) Equipamento que trabalha na camada 7 do OSI (atende) ) Equipamento que trabalha na camada 2 do modelo OSI ) Equipamento que trabalha na camada 1 do modelo OSI Resposta: De cima para baixo. na segunda coluna: e). na segunda coluna: e). c) Roteador. endereços e equipamentos que nela atuam. c). 2. Reprodução proibida.1. Comentário: O SNA “brigou” com o TCP/IP na busca de se tornar o protocolo padrão para interconexão de redes. a). e) Nenhuma das opções acima. Ademar Felipe Fey. Comentário: Cada camada possui seus protocolos. c). d). 2. d).1.45 Una a 1ª com a 2ª coluna. 2013.44 Qual foi um dos primeiros modelos de referência de protocolos que rivalizou com o TCP/IP nas décadas de 1960-1970? a) IPX/SPX (Novell). c) DNA (DIGITAL) d) BNA (BURROUGHS). Resposta: Opção b). b). b) Switch. a) Repetidor.43 Una a 1ª com a 2ª coluna: a) IP b) TCP c) Ethernet d) DNS e) V36 ( ) camada física ( ) camada de enlace ( ) camada de aplicação ( ) camada de transporte ( ) camada de rede Resposta: De cima para baixo. d) Servidor.1. Direitos reservados. b) SNA (IBM). 40 . Comentário: Cada camada possui seus protocolos. Comentário: Os cabeçalhos dos protocolos nas camadas de aplicação. 2. ao TCP/IP (não importando qual o modelo do TCP/IP adotado – 3. no processo chamado de encapsulamento.47 Quantos cabeçalhos possui uma PDU transmitida por um host. Reprodução proibida.1. IPX. funcionalmente. X25 c) UDP. 2.48 Exemplos de protocolos que atuam na camada de sessão são: a) PPP. são encapsulados e transformados em bits pela camada física. TCP. SMB e) DHCP. Comentário: A camada de rede e a camada de transporte são as duas que no TCP/IP são diretamente similares às do modelo OSI (sem a agregação de funções que ocorre nas demais camadas). SPX d) NCP. Ademar Felipe Fey.1. Frame Relay b) IP. no modelo OSI? a) 3 b) 4 c) 5 d) 6 e) 7 Resposta: Opção d). apresentação. desde a camada de aplicação até a camada física. HDLC. transporte. sessão. NFS.46 Quais as duas camadas do modelo OSI que são similares.1. DNS Resposta: Opção d).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 2. IMAP. 2013. 4 ou de 5 camadas)? a) física e de enlace b) enlace e rede c) sessão e apresentação d) rede e transporte e) rede e aplicação Resposta: Opção d). rede e de enlace. 41 . Direitos reservados. Portanto qualquer número (00010010 em binário – 18 em decimal) que fará a operação AND com o 255 (em decimal) irá resultar o próprio número em decimal (18). No caso. Direitos reservados. 2013.50 Qual dos seguintes equipamentos pode habilitar a troca de dados entre redes que usam diferentes modelos de referências de protocolos de comunicação? a) Router b) Gateway c) Bridge d) Host e) Server Resposta: Opção b). Reprodução proibida.49 Qual é o resultado da operação lógica AND entre 255 e 18. 42 .1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Os protocolos NCP. Comentário: O Gateway efetua a tarefa de conversão de protocolos entre computadores com diferentes modelos de protocolos de interconexão (não confundir com o termo usado mais antigamente para designar roteadores). nos dois números. Ademar Felipe Fey. 2. o valor 255 em binário é igual a 8 bits em 1 (11111111). ou o equivalente em binário (00010010). NFS e SMB são considerados como exemplos de protocolos que executam as funções da camada de sessão do modelo OSI. 2. sejam 1. em decimal? a) 0 b) 255 c) 237 d) 18 e) Nenhuma das respostas Resposta: Opção d).1. Comentário: A operação AND determina que o resultado seja o valor binário 1 quando os bits da mesma posição. Nenhuma das opções.. c. Direitos reservados. O sinal a ser reproduzido na ponta B deve ser o dobro da frequência do sinal original. Resposta: Opção d). e. através de uma correta adaptação a esse meio. repetidor... A unidade de dados padrão dos protocolos que rodam na camada física. é o BIT. frequência amostrada = 2 x frequência original.. 2013. etc. Reprodução proibida. b.1 A teoria de amostragem de Nyquist indica que . O sinal a ser reproduzido na ponta B deve possuir a metade da frequência do sinal original.. A técnica usada para essa adaptação pode ser a modulação ou codificação dos bits.1. portanto. envolvendo. Vamos então às questões. Ademar Felipe Fey.. interfaces para interconexões entre equipamentos e deste para o meio físico.. A camada física é responsável pelos padrões elétricos. 43 . Não existe a tal teoria da amostragem de Nyquist. Na camada física... o sinal a ser reproduzido deve ser amostrado com o dobro da frequência original. multiplexador.. O sinal a ser reproduzido na ponta B deve possuir a mesma da frequência do sinal original. ou seja. hub.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA FÍSICA 3. d. 3. Comentário: Segundo Nyquist.? a. codec.. o que temos são equipamentos baseados em hardware executando as funções acima descritas: modem. a chamada PDU.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 3 QUESTÕES SOBRE A CAMADA FÍSICA INTRODUÇÃO A camada física é a responsável pela transmissão dos bits no meio físico. funcionais e mecânicos. 1. d) a capacidade de transmissão de um meio físico depende indiretamente do índice de modulação utilizado. b. Basicamente. Direitos reservados.3 Você é o administrador de rede da FITIT. 2013... d. Resposta: Opção e) Comentário: Segundo Shannon. Cabo direto UTP. em 1948. Cabo cross UTP. 44 . c.1. 3. Reprodução proibida. d. c) a capacidade de transmissão de um meio físico depende indiretamente da relação sinal/ruído do meio. Serial V24.1. Ademar Felipe Fey. e. Qual das seguintes interfaces você pode utilizar para tal finalidade? a. Serial V35... log 2 (S/N + 1))... Cabo cross serial. e. 3. Nenhuma das opções. Resposta: Opção d)..4 Que cabo devo usar para interligar portas seriais de dois roteadores? a... WIC-1T.2 Shannon foi um matemático e cientista americano que contribuiu com a Teoria da Informação. b) a capacidade de transmissão de um meio físico depende diretamente do índice de modulação utilizado. b. a teoria dele afirma que . com interface ethernet determinada pela porta do equipamento e padrão físico RJ-45. dada em bits por segundo. depende diretamente da largura de banda e da relação sinal/ruído (C= W. Ethernet... Cabo de console. Console. Comentário: A interligação da uma rede Ethernet ao roteador corporativo vai ocorrer por um hub ou switch.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. a capacidade de transmissão de um meio. c. utilizando-se um cabo de par trançado (UTP).? a) a capacidade de transmissão de um meio físico depende indiretamente da relação sinal/ruído do meio. Você deseja conectar uma rede 1000Base-T a um roteador corporativo. e) a capacidade de transmissão de um meio físico depende diretamente da largura de banda do meio.. d. HDB3 TCM QAM Manchester diferencial AMI Resposta: Opção d). Comentário: Deve-se usar. nesse caso. 3. c.1. 3.5 Mbps c) 2 Mbps d) 128 Kbps e) 512 Kbps Ademar Felipe Fey. e.7 Qual a taxa de transmissão da interface padrão E1 utilizada nos sistemas TDMs? a) 64 Kbps b) 1. um cabo cruzado com interfaces seriais.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção c).5 Qual dos padrões abaixo pertence à codificação usada nas primeiras redes locais de computadores padrão Ethernet? a. b. o tipo de codificação também foi alterado para suportar a complexidade da transmissão de bits a altas taxas. 45 .6 Qual dos equipamentos abaixo reproduz a informação originalmente recebida numa porta em todas as demais portas? a) b) c) d) e) Modem Multiplexador Hub Switch Roteador Resposta: Opção c). Direitos reservados. 2013. 3. Reprodução proibida. Comentário: A Manchester diferencial foi a codificação utilizada nas primeiras redes locais padrão Internet. Com o aumento de velocidade nas redes locais.1. Comentário: O Hub é o equipamento que repete o sinal elétrico recebido numa porta em todas as outras. . a) otimizar os meios de transmissão.. c) utilizar apenas meios de transmissão metálicos...8 Qual das seguintes opções representa a interferência de pares de fios que estão lado a lado num cabo? a) Atenuação. Comentário: A multiplexação é utilizada para enviar sinais de vários canais num mesmo meio físico.. Resposta: Opção a).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção c). Direitos reservados. Resposta: Opção c).9 Multiplexação é uma técnica que possibilita . Ademar Felipe Fey. d) utilizar somente sistemas rádio. Comentário: O crosstalk é o ruído causado por um sinal transmitido num par que afeta os pares vizinhos.. 3... 3. 46 . d) EMI. b) a transferência das informações sem ruído.. 2013. c) Crosstalk. b) RFI.10 Qual é a técnica usada para adaptar o sinal digital ao meio físico? a) Compressão b) Multiplexação c) Modulação d) Encapsulamento e) Decodificação Resposta: Opção c). pois trabalha nessa velocidade (32 canais de 64 Kbps).1. Reprodução proibida. Comentário: A interface padrão E1 é também chamada de interface de 2 Mbps. 3. e) utilizar somente fibras ópticas.. e) Relação sinal/ruído.1.1. 12 Qual das seguintes modulações contribuiu para a digitalização das redes de telefonia? a) AM b) FM c) QAM d) PCM e) DPSK Resposta: Opção d). essa é a finalidade do meio físico: adaptar o sinal a ser transmitido ao meio físico. 2013. a modulação transforma o trem de bits num sinal modulado que atravessa mais facilmente o meio físico. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Basicamente. Reprodução proibida.11 Os meios físicos são divididos em guiados e não guiados. No caso de transmissão de dados.1. Direitos reservados. 3.1. Ademar Felipe Fey.13 Qual das camadas do modelo TCP/IP (5 camadas) faz a adaptação dos dados a serem transmitidos ao meio físico? a) Aplicação b) Transporte c) Rede d) Enlace e) Física Resposta: Opção e). 3. Comentário: Os meios guiados se valem de um condutor físico para guiar o sinal e os meios não guiados usam o ar para tal finalidade. Comentário: A modulação PCM (modulação por código de pulso) é utilizada para digitalizar o sinal de voz (analógico por natureza).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: A modulação é usada para adaptar o sinal que desejo transmitir ao meio físico. 3.1. 47 . d) Modem. e) Concentrador. c... b) Servidor.... Comentário: O Wi-Fi. Comentário: O multiplexador é o equipamento que realiza a multiplexação.. b. com vários padrões existentes. 3. Ademar Felipe Fey. Wi-Max LTE 4G Satélite Wi-Fi Resposta: Opção e). Resposta: Opção c). ou seja. o sinal que é transmitido no meio físico é . 2013. e. gerando um sinal com alternância de valores de tensão para poder ser transmitido com maior facilidade o meio físico. d) regenerado e) amplificado Resposta: Opção c).? a) Roteador..1. c) codificado.14 Nas redes LAN.. c) Multiplexador.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3.15 Os meios físicos são divididos em guiados e não guiados... que seguem o padrão Ethernet xBaseT.1. Comentário: O sinal transmitido na rede LAN padrão Ethernet é o digital banda base..16 O equipamento que possibilita o compartilhamento do meio físico por vários canais de comunicação é o . b) multiplexado. O sinal é codificado.. Qual das opções abaixo indica um meio físico não guiado utilizado na rede LAN? a... Direitos reservados. permite que vários canais de entrada utilizem um mesmo meio físico na saída (e vice-versa).. é um exemplo de meio físico não guiado (sem fios) usado na LAN.1. d. 3.? a) modulado. Reprodução proibida.. 48 . c) Multiplexador.. ICMP. SDLC.. G. 2013.1. Direitos reservados. c) certificação. IP. 49 .. Ademar Felipe Fey. HDLC...703 Resposta: opção e)..1... V24. d) Modem. UDP. e) Concentrador... Resposta: Opção d).19 Num sistema de Cabeamento Estruturado.1. Reprodução proibida.18 Quais das opções abaixo representam os protocolos da camada física do modelo OSI ou do TCP/IP de cinco camadas? a) b) c) d) e) PPP. Resposta: Opção c).35 (roteadores corporativos de 64 Kbps até 2 Mbps) e G. TP0.. TCP.. 703 (telefonia digital) são padrões da camada física. d) conversão..17 O equipamento que realiza adaptação do sinal digital ao meio físico é o .. chamamos o conjunto de parâmetros de testes efetuados como testes de . RTP.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. V. DNS. Comentário: Os testes de certificação são realizados para assegurar que a instalação do cabeamento atende as normas do setor e asseguram a garantia por parte do fabricante do cabeamento.. 3. b) Servidor. na ponta remota.? a) Roteador. Comentário: O modem é o equipamento que realiza a adaptação do sinal digital em analógico na transmissão e o inverso na recepção do sinal. V35. a) multiplexação.. Comentário: Os padrões de interfaces V.24 (RS232). e) parametrização. SSH. 3.. b) modulação. RIP. 3. Bridge Roteador Hub Switch Repetidor Resposta: Opção b).1. utilizado na rede local. e. Direitos reservados. Cat6. Comentário: O Hub se caracteriza por ter um único domínio de colisão (todos computadores disputam o meio físico) e um único domínio de broadcasting (um frame enviado ao Hub chegará a todos os equipamentos ligados a ele). e. 3. c. 50 . Cat5e. Ademar Felipe Fey. Cat6a.20 A empresa onde você trabalha precisa atualizar o cabeamento UTP.1. Comentário: Os cabos da categoria 6 (Cat 6) asseguram o funcionamento adequado em redes 10GBaseT. Comentário: A cat 5 não é mais normatizada para transmissão de dados na LAN. As Cat5 e Cat5e são inadequadas para esse padrão. para rodar a Ethernet 10GBaseT. Reprodução proibida.22 Qual dos equipamentos abaixo possui um domínio de colisão e um domínio de broadcasting? a. Cat3. Cat5. d. d) Cat8. c) Cat6. b. c. b) Cat5e. 2013.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3.1. b. Que cabeamento você recomenda utilizar? a) Cat5. Resposta: Opção c). d. e) Cat6x.21 Qual a categoria do cabo de par trançado usado em redes locais de computadores que não é mais padronizada? a. Resposta: Opção d). A Cat 8 está sendo definida e a Cat6x não existe. 24 Vinte computadores pessoais estão conectados em portas independentes de 100 Mbps de um switch. Reprodução proibida. c. 40 Mbps.25 Como se chama a etapa em cabeamento estruturado que “prova que a instalação de cabeamento segue as normas da área”? a) Estruturação b) Execução c) Planejamento d) Documentação e) Certificação Resposta: Opção e). 200 Mbps. 2013. 51 . Direitos reservados.1. Comentário: A certificação comprova que os cabos foram instalados seguindo as normas do Cabeamento Estruturado.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. 3. Comentário: Em Cabeamento Estruturado chamamos de Área de Trabalho ao local onde estarão as tomadas de telecomunicações para atendimento aos usuários da rede LAN. Ademar Felipe Fey. b. 80 Mbps. 3.23 Como é chamado o local onde serão instalados os pontos de atendimento aos usuários da rede local de computadores (LAN) em termos de Cabeamento Estruturado? a) Backbone b) Tomadas de Telecomunicações c) Área de Trabalho d) Sala de Telecomunicações e) Sala de Equipamento Resposta: Opção c). 100 Mbps. 12 Mbps. d. Comentário: O Switch possui portas independentes que possibilitam trabalhar na velocidade da interface nominal.1. Resposta: Opção d). e. Quanta largura de banda cada estação poderá obter? a.1. em apenas um domínio de colisão? a) Repetidor b) Hub c) Switch d) Modem e) Multiplexador Resposta: Opção b). 3. Comentário: As interfaces V. UDP d) IS-IS.26 Como se chama o conjunto de normas e regras utilizadas para padronizar a instalação de cabos e equipamentos de interconexão física num ambiente de rede local. Comentário: O Hub tem essas características: um único domínio de colisão e comunicação semi-duplex (só um elemento de rede pode transmitir num determinado instante). 2013. 3.703 c) TCP. tanto num prédio comercial como numa residência? a) Gerenciamento ambiental b) Governança de redes c) Cabeamento Estruturado d) Governança física e) Nenhuma das opções Resposta: Opção c). G.28 Qual dos protocolos abaixo pertence à camada física do modelo OSI? a) PPP. 52 .1.27 Qual dos seguintes equipamentos pode conectar segmentos de rede e permitir comunicação semi-duplex. Comentário: Recebe o nome de Cabeamento Estruturado.1. HDLC b) V37.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. IP e) Nenhuma das alternativas Resposta: Opção b).37 e G. Direitos reservados. Reprodução proibida. Ademar Felipe Fey. 703 pertencem à camada física.1. .31 A camada física se preocupa com a transmissão dos . Comentário: A EIA (Electronics Industry Associates) padroniza as conexões e interfaces físicas e elabora especificações de sinalização eletrônica.. 53 .. sobre a mídia física. 3.29 A largura de banda influencia a capacidade de um meio de transmissão de forma . a) b) c) d) e) protocolos programas diálogos frames bits Resposta: Opção e)..... Direitos reservados.. 3.1. 2013.. Comentário: Tanto Nyquist como Shannon afirmam que a capacidade de um meio de transmissão (taxa de bits por segundo) depende diretamente da largura de banda (range de frequências aceitas) do meio físico..Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3..1. funcionais e mecânicos nas interfaces utilizada para transferência dos Bits sobre o meio físico Ademar Felipe Fey. Reprodução proibida...30 Qual é a agência de desenvolvimento de padrões para conexões e interfaces físicas e especificações de sinalização eletrônica nos EUA? a) EIA b) ITU-T c) ISO d) ANSI e) nenhuma das respostas Resposta: Opção a).....1. a) indireta b) direta c) indiferente d) inversamente proporcional e) independente Resposta: Opção b)... Comentário: A PDU da camada física chama-se Bit e essa camada se preocupa com os padrões elétricos. Comentário: O cabo Cat5e suporta a velocidade de até 1 Giga bits por segundos. Você foi instruído para aumentar a área de cobertura dessa LAN. Comentário: O Hub e o repetidor de sinal trabalham na camada física. Quais dos seguintes equipamentos da camada 1 do modelo OSI você pode usar? (Escolha todos que se aplicam) a) Switch b) Roteador c) Repetidor d) Hub e) NIC Resposta: Opções c) e d). 3. Reprodução proibida.34 A rede LAN da empresa que você assessora está em rápido crescimento. 3. 2013. Ademar Felipe Fey. Direitos reservados. podendo estender o alcance físico da rede local. Comentário: O plástico puro é um isolante.1. não servindo como meio físico.33 Qual das opções abaixo não é um exemplo de meios de transmissão? a) Cabo de pares b) Cabo coaxial c) Ondas de rádio d) Fibra Óptica e) Cordão plástico puro Resposta: opção e).1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. 54 .32 Qual cabo suporta a velocidade de 1000 Mbps? a) b) c) d) e) Cat 1 Cat 2 Cat 3 Cat 4 Cat 5e Resposta: Opção e).1. 3.. e e).. Reprodução proibida.. Direitos reservados..36 No cabeamento Ethernet 100BaseT.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3..35 Você é o administrador de rede da empresa Sucesso SA.. Um estagiário perguntou quais são os tipos de ruído crosstalk. o 100 é a velocidade em Mbps e o T é o tipo da mídia utilizada..1.37 Qual o nome da modulação utilizada na digitalização da voz? a) QAM b) TCM c) PCM d) FSK e) PSK Resposta: Opção c). 55 . Comentário: O Base refere-se a banda base.? a) tipo do modo de transmissão a 100 Mbps b) tipo de interface elétrica/mecânica utilizada c) tipo de sinalização/codificação na mídia d) categoria da velocidade e) espectro de baixa frequência utilizada Resposta: Opção c).. o NEXT e o PSNEXT são algumas medidas de ruído Crosstalk importantes na infraestrutura física de uma rede LAN. 2013.. 3. no caso o cabo de par trançado. c). modulação por código de pulso é utilizada no processo de conversão da voz analógica para digital... a) far end crosstalk (FEXT) b) jitter crosstalk (JEXT) c) power sum near-end crosstalk (PSNEXT) d) middle open-end crosstalk (MOEXT) e) near-end crosstalk (NEXT) Resposta: Opções a). Comentário: O PCM.1.1. tipo de sinalização digital usada na transmissão dos bits (codificação) na mídia de uma rede LAN. Ademar Felipe Fey. E o termo “Base” refere-se a .. Comentário: O FEXT. O que você responderia? (Escolha todas as respostas que se aplicam). 25 b) ISDN c) E1 d) Frame e) ATM Resposta: Opção c). 3. Direitos reservados. divididos na base do tempo. Comentário: A tecnologia E1 utiliza multiplexadores para possibilitar vários canais terem acesso ao meio físico.1. 2013. da faixa de upload de dados e da faixa de download de dados. Resposta: Opção e). gerenciadas por um multiplexador? a) X.39 Qual das seguintes tecnologias abaixo utiliza o FDM (Frequency Division Multiplexing)? a) Full duplex b) Baseband c) Half duplex d) Broadband e) Nenhuma das alternativas acima.40 Qual das tecnologias abaixo. 56 . Ademar Felipe Fey.1.38 Qual dos seguintes tipos de mídia é requerido para interligar uma rede 100BaseFX? a) Cabo UTP 5E b) Cabo coaxial RG-8 c) Cabo coaxial RG-58 d) Cabo telefônico interno (CI) e) Cabo ótico de fibra multimodo. Comentário: A tecnologia de acesso banda larga utilizam a multiplexação baseada em frequência para separar a faixa de frequência da voz. Resposta: Opção d). Reprodução proibida. 3. Comentário: A fibra óptica (“F” de Fiber) é utilizada na Ethernet 100BaseFx.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3.1. constitui um grupo de linhas dedicadas. 1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3.41 Qual o elemento indesejável num sistema básico de comunicação? a) Sinal modulador b) Sinal modulante c) Portadora modulada d) Protocolo de comunicação e) Ruído Resposta: Opção e). 3.1. Ademar Felipe Fey.42 Qual o meio físico mais utilizado no subsistema horizontal do cabeamento estruturado de uma rede local de computadores? a) Coaxial b) UTP c) STP d) Fibra e) Nenhuma resposta Resposta: Opção b). Reprodução proibida. 3. Direitos reservados. 2013. Comentário: A interligação da rede local ao ponto de presença da operadora é chamada de acesso local. Comentário: O cabeamento horizontal.1. Comentário: O ruído é o elemento indesejável num sistema de comunicação qualquer. 57 . no Cabeamento Estruturado. O cabo de par trançado sem blindagem (UTP) é o meio físico mais utilizado. interliga o Hub numa sala de telecomunicações (bastidor) à tomada de telecomunicações (TO) na área de trabalho.43 Qual o termo para o cabeamento/meio físico utilizado para interligar as instalações de clientes ao centro de comutação da operadora (chamado de ponto de presença)? a) Ponto de demarcação b) Acesso local c) DCE d) DTE e) Linha tronco Resposta: Opção b). 1.2 segundos d) 24.7 segundos e) 100 segundos Resposta: Opção b). Comentário: Multiplique o tamanho do arquivo em bytes por 8 bits e divida pela velocidade do circuito. d) Possibilitar a transmissão de bits confiável entre dois pontos diretamente interligados entre si. Reprodução proibida. 2013.5 segundos b) 65. Direitos reservados. Ademar Felipe Fey.45 Qual das redes padrão Ethernet abaixo usa um cabo de no máximo 500 metros? a) 100BaseLX b) 10Base2 c) 10Base5 d) 100BaseT e) 1000BaseT Resposta: Opção c).1. b) Interligar dois pontos internos do backbone da operadora.46 Qual a função de um circuito de comunicação de dados? a) Possibilitar a retransmissão dos dados nas camadas superiores do TCP/IP. Resposta: Opção d). Comentário: O circuito de comunicação de dados é utilizado para interligar o ponto de presença da operadora até a infraestrutura da rede LAN de uma empresa. 58 .Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. e) Nenhuma das opções. 3. O resultado será o tempo necessário para transferir o arquivo em condições normais no circuito de dados. 3.1.44 Quanto tempo levará o download de um arquivo de 1 MB numa linha ISDN de 128Kbps? a) 13. c) Assegurar que os dados sejam transmitidos desde a máquina de origem até a de destino. Comentário: A tecnologia Ethernet 10Base5 utilizava o cabo coaxial grosso de até 500 metros de comprimento.5 segundos c) 12. c) RJ11. Direitos reservados. 3.48 Qual é uma das tecnologias de meio físico não guiado. Resposta: Opção d). d) 4G. Comentário: A tecnologia Wi-Fi usa rede sem fios e está em franca expansão nas LAN. Comentário: Pela distância (superior a 100 metros) e incidência de ruído. Ademar Felipe Fey. d) Cabo de fibra óptica. e) Cabo de par metálico telefônico. 59 .47 Na empresa onde você é o administrador da rede. e) RJ45. b) WiFi. a fibra é a opção a ser escolhida. mais utilizada nas redes locais na atualidade? a) LTE. Comentário: O conector RJ45 é amplamente utilizado na rede local com interface física. 3. c) Cabo STP Cat 5e.1. 2013. Resposta: Opção b). você precisa implementar um segmento da rede (200 metros) que passa por uma área industrial sujeita a interferência por emissão de radiofrequências.1. d) AUI. b) V35. Que tipo de meio físico você deveria usar? a) Cabo UTP Cat 5e.49 Qual é a interface física utilizada como padrão para interligação do PC ao Switch numa rede LAN GigaEthernet? a) V24.1. c) Rádio satélite. Resposta: Opção e). Reprodução proibida. b) Cabo coaxial.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. e) WiMAx. com vários padrões IEEE estabelecidos. Comentário: O “F” de FDDI corresponde á letra inicial da fibra óptica. Ademar Felipe Fey. Resposta: Opção d). c) STP. 60 . Reprodução proibida. b) Coaxial.50 Qual o meio físico utilizado na rede padrão FDDI? a) UTP.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 3. 2013. e) WiFi. sendo a fibra seu meio físico. O FDDI é uma tecnologia de rede LAN derivada das redes Token Ring.1. Direitos reservados. d) Fibra óptica. e) Nenhuma das opções. através de seus protocolos. Vamos então às questões.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 4 QUESTÕES SOBRE A CAMADA DE ENLACE INTRODUÇÃO A camada de enlace tem a função principal de estabelecer um circuito lógico (enlace) entre dois equipamentos separados pelo meio físico e transmitir o Frame (PDU da camada de enlace). o camada de enlace. d) Barramento. Na rede local. Frame Relay). Ademar Felipe Fey. A responsabilidade pela montagem do Frame (também chamado de Quadro) e encapsulamento dos dados oriundo das camadas superiores é da camada de enlace. Os protocolos da camada de enlace podem trabalhar na rede LAN (Ethernet) e na rede WAN (PPP. Direitos reservados.1. 4. Para a montagem do Frame e identificação da máquina de destino. É na camada de enlace que a informação está completa para ser transmitida ao computador final (na LAN) ou nó intermediário (na WAN). 2013. por exemplo. O MAC vem pré-gravado na interface de rede e consiste de 6 números em notação hexadecimal (00-01-02-10-23-45).1 Qual a topologia básica de rede LAN não utiliza nenhum equipamento de comunicação tradicional? a) Estrela.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE ENLACE 4. O endereço físico é também chamado de endereço de hardware. Resposta: Opção d). 61 . b) Full meshed. Reprodução proibida. ATM. o protocolo utiliza o endereço MAC da máquina de origem e de destino. c) Árvore. utilizam o endereço físico da máquina de origem e destino. sendo que os 3 bytes mais significativos identificam o fabricante e os 3 bytes restantes identificam o número de série da placa de rede. 4 Você está configurando uma VLAN numa rede da empresa onde você trabalha. b) A VLAN deve ser nomeada. nomeada de Produção. Resposta: Opções b)..1.. e) Modem. switches). c) A VLAN deve ser adicionada para todos os domínios. 4.. Ademar Felipe Fey. d) e e). Comentário: A função da camada de enlace é estabelecer uma conexão entre dois equipamentos vizinhos entre si. dos equipamentos relacionados.. Resposta: Opção d).1. 62 .. c) Multiplexador.. 2013. e) Todas as portas desejadas deve ser adicionadas para a nova VLAN. comutando frames.. Comentário: Apenas o switch trabalha na camada de enlace. qual deles trabalha na camada de enlace do modelo OSI? a) Hub. Reprodução proibida.. d) A VLAN tem que ser criada. d) camada de transporte. Direitos reservados...2 Dos equipamentos de comunicação de dados abaixo relacionados. Resposta: Opção b).3 A camada do modelo OSI responsável pela comunicação de dois dispositivos separados por um link de comunicação é a . c) camada de rede.1. separados apenas pelo meio físico.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Na topologia em barramento temos a mídia...? a) camada física. 4. 4. b) Roteador. b) camada de enlace. Quais afirmações abaixo sobre VLANs são verdadeiras? a) Um endereço IP tem que ser configurado para toda a VLAN Produção.. sem nenhum equipamento de comunicação (hubs. conectores e PCs.. d) Switch.. e) camada de aplicação. 1. Resposta: Opção c) e e). Resposta: Opções c) e e). a) O MAC é um endereço lógico. 4. c) Um equipamento escuta e aguarda que a mídia não esteja ocupada antes de transmitir. Ademar Felipe Fey. um host deve escutar o meio físico. quais das seguintes opções são verdadeiras? (escolha todas que se aplicam) a) Redes Ethernet permitem a você configurar equipamentos com alta prioridade de transmissão.1. recebe várias denominações. e) Todos equipamentos num segmento Ethernet visualizam os dados que passam na mídia da rede. d) Um equipamento aguarda por um sinal eletrônico antes de transmitir. b) O MAC é usado como parte da configuração do IPX/SPX. Nesse caso. 4. ser criada e nela devem ser inseridas as portas do switch que farão parte da mesma. O endereço MAC talvez seja o mais conhecido. 2013. com um número de 6 bytes em hexadecimal (os 3 mais significativos representam a identificação do fabricante e os outros 3 o número de série da placa). o frame enviado para o meio físico comum é lido por todos os hosts ligados no mesmo domínio. Ele tem que ser único e global. Comentário: O endereço MAC vem pré-gravado de fábrica. d) O MAC é um endereço único usado num domínio de broadcast.6 Com relação ao método de acesso ao meio físico nas redes Ethernet. 63 . Reprodução proibida.5 O endereço da camada de enlace. Escolha as opções abaixo que melhor descrevam o endereço MAC. para verificar que está livre. Comentário: Na rede padrão ethernet. e) O MAC é um endereço IP único e global. b) Apenas o equipamento de origem e de destino visualizam os dados passando na mídia da rede. mas apenas o que contem o endereço MAC de destino do frame vai internalizar a informação. Direitos reservados.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Toda VLAN dever receber um nome. antes de transmitir. c) O MAC é providenciado pelo fabricante da placa de rede. Comentário: O padrão 10BaseT. Ademar Felipe Fey. foi o primeiro padrão Ethernet usando o cabo de para trançado (cabo UTP) na topologia estrela. Comentário: A rede 10Base5... Resposta: Opção a). podemos determinar matematicamente em quanto tempo um equipamento vai poder transmitir informação. Comentário: O padrão Token Ring é uma rede determinística. 4. foi o primeiro padrão Ethernet implantado.1... d) Token Ring. e) 100BaseT. b) 10Base2. 64 . c) 10BaseT..1. Reprodução proibida.....9 A primeira rede padrão Ethernet a usar a topologia em estrela foi a . Resposta: Opção c). 4.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. c) 10BaseT. usando o Hub. Resposta: Opção b). 2013.. com o Hub no centro da rede. ou seja.. b) 10Base2.? a) 10Base5.7 Qual das redes locais abaixo é uma rede determinística? a) Ethernet 10Base5 b) Token Ring c) Ethernet 1000BaseT d) Ethernet 10GBAseT.1. e) 100BaseT.... e) Arcnet... Direitos reservados.8 O protocolo CSMA/CD foi primeiramente implantado na rede padrão Ethernet denominada de . d) Token Ring. cabo coaxial grosso.? a) 10Base5. tornando completa a informação para ser transmitida ao meio físico.. conferindo maior confiabilidade à rede. Comentário: A topologia Full meshed (totalmente interligada) é a que interliga todos os nós da rede entre si....... aumentando a possibilidade de colisões e congestionamento. é a única PDU a inserir o chamado “trailer”... Comentário: Quantos mais Hubs na rede. Direitos reservados. maior é o domínio de colisão. a...1.10 Qual a camada do modelo OSI que insere um campo final de detecção de erro na sua PDU? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção b). Comentário: O Frame (PDU da camada de enlace). 4.. 65 ..11 O congestionamento numa rede Ethernet pode ser causado por qual dos seguintes motivos? a) Implementação de VLAN na rede b) Instalação de Switches adicionais na rede c) Adição de Hubs para aumentar a conectividade na rede d) Expansão do número de domínios de colisão e) Microssegmentação da rede Resposta: Opção c)..1. 2013. Barramento b) Estrela c) Full meshed d) Arvore e) Token Ring Resposta: Opção c). Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4.12 A topologia de redes de computadores que interliga todos os nós da rede diretamente entre si é a .. Ademar Felipe Fey..1.. 4. ocasionando que os dois frames vão se “chocar” no meio físico. Comentário: Configuração em estrela. Direitos reservados. Reprodução proibida. 2013. Comentário: A colisão ocorre quando mais de uma máquina transmite ao mesmo tempo. no protocolo Ethernet (camada 2 do modelo OSI) é composto de: a) 48 bytes b) 48 octetos c) 48 bits d) 64 bits e) 64 octetos Resposta: Opção c). ocorrem quando: a) Múltiplos pacotes são inseridos num link serial b) Quando múltiplos tokens estão numa rede em anel. 4.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4.14 As colisões. portanto.15 A tecnologia 10BaseT usa que tipo de topologia física básica? a) Árvore (Tree) b) Interligada (Mesh) c) Anel (Ring) d) Barramento (Bus) e) Estrela (Star) Resposta: Opção e). simultaneamente c) Múltiplas estações escutam pelo tráfego e transmitem ao mesmo tempo d) O processo do ARP ocorre e) Nenhuma das alternativas Resposta: Opção c). Ademar Felipe Fey. também chamado de endereço físico.1. 4.1. estando o Hub ou Switch no centro dessa configuração. numa topologia em barramento. de 48 bits. 66 .1.13 O endereço de hardware. Comentário: O MAC é composto de 6 bytes em hexadecimal. Direitos reservados. o barramento. Resposta: Opção c).nível de enlace d) Roteadores − nível físico e) Cabeamento − nível de aplicação. Comentário: Na configuração em anel. 2013. pois o Switch comuta frames entre duas portas.18 A topologia de rede local em Barramento 10Base5 possui quantos domínios de colisão? a) 2 b) 4 c) 500 d) 100 e) 1 Resposta: Opção e).17 Qual a única correspondência correta nas opções abaixo: a) Hubs − nível de rede b) Modems − nível de transporte c) Switches . 4.16 Qual dos seguintes protocolos pertence a uma topologia em anel que usa-o para a transferência de dados? a) CSMA/CD b) Token passing c) PAP d) CSMA/CA e) CHAP Resposta: Opção b).1. Comentário: A única correspondência correta é entre o Switch e a camada de enlace. Por isso só possui um (1) domínio de colisão. tudo se passa como se toda a rede estivesse ligada a um único fio. Comentário: Na configuração em barramento. Reprodução proibida. Ademar Felipe Fey. 67 .1. ou seja. ligadas aos dois dispositivos que estão se comunicando.1. 4. entre um dispositivo de comunicação e outro. o protocolo Token passing controla a passagem do token. Um frame enviado para um dispositivo alcança todos os outros dispositivos dessa rede.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. . Direitos reservados. Comentário: O Ethernet foi o protocolo utilizado para interligar computadores numa rede de 100 metros de extensão. Comentário: Na camada de enlace..19 A única camada do modelo TCP/IP que possui subcamadas bem definidas é a camada de ..: a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção b).. 2013.. que permitiu a interligação de computadores em ambientes empresariais de algumas dezenas de metros de extensão? a) HDLC b) IP c) Ethernet d) Frame Relay e) PPP Resposta: Opção c)..1..20 Qual o protocolo criado nos laboratórios da Xerox... 4.. na década de 1980.21 Qual a camada do modelo TCP/IP que transfere frames entre pontos de comunicação separados por um acesso físico? a) Enlace b) Rede c) Transporte d) Aplicação e) Física Resposta: Opção a).. Comentário: A camada de enlace é responsável pela transferência do Frame entre dois dispositivos de comunicação separados pelo meio físico.1. temos duas subcamadas distintas: a subcamada MAC que faz a troca de comunicação com a camada física e a subcamada LLC que realiza a troca de comunicação com a camada de rede. 4. permitindo compartilhamento de recursos empresariais. Reprodução proibida. Ademar Felipe Fey... 68 .. A entrega da informação para o host de destino é feita pela camada de enlace..Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4....1. 2013. 4. Comentário: É na camada de enlace onde efetivamente ocorre a entrega da informação ao host de destino (na forma de Frame ou Quadro). Reprodução proibida. Comentário: O switch segmenta os domínios de colisão e aumenta a eficiência da transmissão na rede local. Comentário: De forma simplificada. Direitos reservados. podemos dizer que o STP (Spanning Tree Protocol) é o protocolo utilizado para que comunicações na rede LAN não entrem em loop (ele evita que um frame transmitido numa porta seja enviado de volta nessa mesma porta).1.23 Qual dos seguintes protocolos da camada de enlace é utilizado para manter uma rede livre de loops? a) PPP b) CDP c) OSPF d) RIP e) STP Resposta: Opção e). 69 . Qual das seguintes opções deveria resolver o problema? a) Adicionar um segundo hub. b) Substituir o hub por um regenerador de sinal. 4.1. Resposta: Opção e). Ademar Felipe Fey. e) Substituir o hub por um switch. composta por um hub. d) Substituir o hub por um repetidor.22 Qual a camada do modelo de referência OSI usa o endereço de hardware do equipamento para realizar a entrega de mensagem para um determinado host numa LAN? a) Transporte b) Física c) Enlace d) Aplicação e) Rede Resposta: Opção c). está muito congestionada. c) Adicionar uma ponte.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. ele é a única opção apresentada válida. Por isso.24 A rede LAN de uma empresa. 70 ... Direitos reservados.1. a camada de enlace trabalha com endereços lógicos e a camada de rede trabalha com endereços físicos.....Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. pois expando o único domínio de colisões (mais máquinas disputam o acesso ao meio).28 O protocolo CSMA/CD é usado nas redes padrão Ethernet para . 4.27 No modelo TCP/IP de 5 camadas. e) atribuir endereços lógicos aos hosts.. ou ainda. enquanto o IP é o endereço lógico da camada de rede do TCP/IP. Comentário: O contrário é verdadeiro.26 Qual a topologia lógica de rede LAN em que há a passagem de um “token” entre as estações de trabalho? a) Barramento b) Estrela c) Anel d) Árvore e) Totalmente interligada Resposta: Opção c). 2013. Ademar Felipe Fey..1. b) modular os bits no cabo. potencializo a ocorrências de colisões. pois o Frame trabalha com o chamado endereço físico (ou endereço de hardware. Comentário: Ao aumentar o número de hubs. Comentário: Na topologia em anel há a passagem de um token (bastão lógico) que concede e controla o direito do host transmitir.1. d) atribuir endereços físicos aos hosts.. 4.25 O que pode causar congestionamento numa rede Ethernet? a) Microssegmentação da rede b) Aumento do número de domínio de colisões c) Adição de switches para interconexão das redes d) Adição de hubs para interconexão das redes e) Implementação de VLANs Resposta: Opção d).? a) codificar os bits no cabo. c) regular o acesso ao meio físico..1. Verdadeiro ou falso? Resposta: Falso. Reprodução proibida. endereço MAC). 4. c) e d).29 Qual a função da camada de Enlace no modelo TCP/IP de 5 camadas? a) Comunicação fim a fim b) Encaminhamento dos pacotes c) Modulação ou codificação dos bits d) Controle de fluxo e segmentação dos dados e) Estabelecimento de comunicação entre dois equipamentos vizinhos. Comentário: O CSMA/CD é utilizado para controlar o acesso ao meio físico. estabelece um enlace lógico entre dois dispositivos de comunicação separados pelo meio físico. teremos o maior número de cabeçalhos encapsulados numa PDU? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Ademar Felipe Fey.30 O padrão 1000BaseT define tanto o modo de transmissão full-duplex como o modo half-duplex. através da PDU do protocolo utilizado. cada porta do switch é um domínio privativo de colisão. 2013. Comentário: A camada de enlace. pois a transmissão é full-duplex. separados pelo meio físico Resposta: Opção e). Comentário: Numa rede 1000BaseT.31 Em qual camada do modelo TCP/IP (de 5 camadas).1.1. 4. tentando prevenir a colisão e adotando medidas no caso dela acontecer. 4. diminuindo a possibilidade de colisão e aumentando o troughput. o Frame. 71 .Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção c).1. Direitos reservados. Reprodução proibida. 4. Quais das seguintes opções são características do modo full-duplex (escolha três)? a) Troughput efetivo baixo b) Ambiente sem colisões c) Domínio de colisão privativo d) Troughput efetivo alto e) Domínio de colisão compartilhado f) Domínio de broadcast privativo Resposta: Opções b). Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção b)..1. c) 10Base2. e) enlace Resposta: Opção e). e) 10BaseCx. que tem a função de entregar um canal livre de erros de transmissão. numa rede de computadores.32 A primeira tecnologia de rede local Ethernet foi a .1. 4.? a) bit. c) sessão.1. b) pacote. e) quadro. transporte e rede) no frame..33 A PDU da camada de enlace é o . b) transporte. para a camada de rede? a) física. foi a primeira a ser utilizada. c) datagrama. 4.. d) aplicação. 2013.. Resposta: Opção e). Também é chamado de Frame (na língua inglesa).... 4.. Comentário: Na camada de enlace teremos os três cabeçalhos dos protocolos que rodam nas camadas superiores encapsulados (aplicação.. d) 10Base5. Reprodução proibida.. Direitos reservados. Comentário: A rede Ethernet 10Base5.. d) segmento. Resposta: Opção d).34 Qual a camada do modelo de referência OSI. Ademar Felipe Fey... 72 . topologia em barramento.? a) 10BaseT.. Comentário: O Quadro (na língua portuguesa) é o nome da PDU da camada de enlace. b) 10BaseU.... 35 Qual é a camada do modelo OSI que encapsula usando tanto o “header” quanto o “trailer”? a) Aplicação. c) 32. d) Usando os switches podemos aumentar o número de domínio de colisões na rede. c) Rede. Resposta: opção d). e) 128. d) 48.1. 4. 73 . Reprodução proibida. Comentário: É na camada de enlace que a informação fica pronta para ser entregue ao dispositivo de destino. O que você diria a ele? a) Switches não retransmitem broadcast. e) Switches podem levar menos tempo para processar os frames do que os hubs.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: No modelo OSI. b) 16. Ademar Felipe Fey. Resposta: Opção d). portanto 48 bits. c) Usando os hubs podemos aumentar a largura de banda disponível por host. 4. Direitos reservados.1. em bits? a) 64. b) Hubs podem filtrar os pacotes. 4.1. d) Enlace.37 O estagiário da sua empresa perguntou sobre as características básicas dos switches e dos hubs para interconexão de redes. 2013. por isso ela necessita tanto do cabeçalho (controle da informação transmitida) como do trailer (controle de erro na transmissão). Comentário: O endereço MAC (endereço físico ou endereço de hardware) possui 8 bytes em hexadecimal. a camada de enlace deve prover um enlace de comunicação livre de erros para a camada de rede. e) Física.36 Qual é tamanho do endereço MAC. Resposta: Opção d). b) Transporte. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O switch cria um domínio de colisões privativo em cada porta.38 Qual o campo do protocolo Ethernet verifica se houve erros na transmissão? a) Type b) SA c) DA d) FCS e) Checksum Resposta: Opção d). Reprodução proibida. adicionar. 4. b) Para providenciar um mecanismo de monitoração da rede em ambientes com switches. Comentário: O modelo OSI faz esse controle na camada de enlace e na camada física. 4.1.39 No modelo OSI a detecção e correção de erros também é tratada na camada de enlace. 4. Direitos reservados. e) Para segmentar uma rede em múltiplos domínios de colisão. Comentário: O protocolo STP previne a ocorrência de loop em transmissões efetuadas pelos switches. 74 . Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O FCS (Frame Check Sequence) verifica se houve erro na transmissão do Frame. deletar e nomear múltiplos switches através de VLANS. Ademar Felipe Fey.1.1. podendo ocorrer redundância nesse processo. Resposta: Opção d). c) Para prevenir loops de roteamento em redes com caminhos redundantes. 2013.40 Um estagiário de uma determinada empresa pergunta ao administrador da rede porque o protocolo Spanning-Tree é utilizado numa rede LAN com switches? a) Para gerenciar. d) Para prevenir loops de comutação em redes com caminhos redundantes em switches. 43 Quais as duas afirmações abaixo sobre o método de switching “store and forward” são verdadeiros? (Escolha duas) a) O switch recebe o frame completo antes de iniciar a retransmissão dele. Qual das afirmações abaixo é verdadeira? a) Os endereços IP são como um esquema de endereçamento linear: os endereços MAC usam um esquema de endereçamento hierárquico. b) Um endereço MAC de origem contém todos bits em zero. e) Nenhuma das opções acima. d) A latência através do switch irá variar conforme o tamanho do frame. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. Os Roteadores utilizam o IP para retransmitir o datagrama para o próximo nó. Resposta: Opção d).1. 2013. e) O switch não confere o endereço de destino para realizar a retransmissão imediatamente.1. c) Protocolo de Virtual LANs. Resposta: Opção a) e d). Comentário: O protocolo STP previne a ocorrência de loop em transmissões efetuadas pelas Bridges e Switches. b) Protocolo de comutação Cut and through. Resposta: Opção d).41 As redes IPs modernas utilizam uma variedade de equipamentos. Um protocolo foi criado pela DEC para acabar com esses loops. d) Protocolo Spanning Tree. 75 . c) Um endereço MAC é parte de da camada física do modelo OSI. 4. Que protocolo foi esse? a) Protocolo store and forward.1. e) Protocolo de filtragem de frames. d) Os switches para tomar a decisão de comutação utilizam os endereços MAC: os roteadores utilizam os endereços IP. Direitos reservados. b) O switch confere o endereço de destino tão logo recebe o cabeçalho dele e inicia a retransmissão imediatamente c) A latência permanece constante independentemente do tamanho do frame. Comentário: O Switch utiliza o endereço MAC para comutar os frames entre uma origem e um destino separados pelo meio físico. Ademar Felipe Fey.42 Quando os primeiros equipamentos de nível 2 foram criados não havia maneira de detectar os loops nas portas das bridges (pontes). 4. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: No método de comutação store and forward o frame é recebido inteiro. O campo FCS e MAC de destino são analisados para ver se o frame deva ser descartado ou comutado para o destino. Por isso, a latência depende do tamanho do frame, o qual pode variar de 46 bytes a aproximadamente 1500 bytes. 4.1.44 Qual das seguintes opções é a razão de usar-se um endereço de hardware? a) Para transmitir um pacote de um equipamento para outro equipamento local. b) Para transmitir um frame de uma interface de rede para outra interface de rede. c) Para obter um código de fabricante e um código serial a partir de um usuário. d) Para conter informações lógicas sobre um equipamento para uso numa transmissão fim a fim. e) Para transmitir dados de um equipamento local para outro equipamento remoto via Internet. Resposta: Opção b. Comentário: O endereço de hardware (MAC) é usado para transferir o frame de uma interface de rede (origem) para outra (destino). 4.1.45 Una a 1ª com a 2ª coluna. a) Porta física do equipamento b) Endereço Físico c) Endereço Lógico d) Porta da aplicação e) Número do processo ( ( ( ( ( ) Endereço da camada de aplicação ) Endereço da camada de transporte ) Endereço da camada de rede ) Endereço da camada de enlace ) Endereço da camada física Resposta: De cima para baixo: e), d), c), b), a). Comentário: Cada camada do OSI ou do TCP/IP possui sua PDU e seu endereçamento próprio. 4.1.46 Em qual das PDUs abaixo a informação está pronta para ser transmitida para o computador de destino? a) Bit b) Frame c) Datagrama d) Segmento e) Mensagem Resposta: Opção b). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 76 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: No Frame ocorre o encapsulamento final, com a inserção do trailer, estando a informação pronta para ser transmitida para o destino. 4.1.47 Qual dos seguintes equipamentos pode conectar segmentos de rede e permitir comunicação full-duplex, com banda cheia? a) Repetidor b) Hub c) Switch d) Modem e) Multiplexador Resposta: Opção c). Comentário: O Switch microssegmenta os domínios de colisão, com tráfego full-duplex, promovendo maior eficiência na transmissão e mor possibilidade de colisão. 4.1.48 Qual o padrão das redes abaixo segue os princípios da tecnologia Token Ring, cujas redes são determinísticas? a) Ethernet b) Aloha c) ATM d) FDDI e) Nenhuma das alternativas Resposta: Opção FDDI. Comentário: O FDDI utiliza a fibra para interligar os equipamentos numa topologia em anel. 4.1.49 Quantos domínios de broadcasting tem uma rede padrão Ethernet com topologia estrela utilizando switch de 24 portas? a) 1 b) 6 c) 12 d) 24 e) Nenhuma das alternativas Resposta: Opção a). Comentário: O Switch ao transmitir um frame em broadcasting torna-se um Hub, tendo, portanto, apenas 1 domínio de broadcasting. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 77 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4.1.50 Qual das seguintes características é verdadeira, relativo ao uso de hub e switches? a) Os hubs podem ter suas portas configuradas com VLANs. b) O uso dos hubs tem maior custo relativo à disponibilidade de largura de banda. c) Os switches não podem retransmitir broadcasts. d) Os switches não são mais eficientes do que hubs no processamento dos frames. e) Os switches aumentam o número de domínios de colisão na rede Resposta: Opção e). Comentário: Os switches aumentam o número de colisões na rede (microssegmentação), diminuindo a possibilidade de colisão. 4.1.51 Uma ponte (bridge) trabalha com o endereço ......... do host na mesma rede. a) lógico b) da porta c) físico d) do processo e) Nenhuma das opções Resposta: Opção c). Comentário: O endereço da camada de enlace é conhecido como endereço físico, ou endereço MAC. 4.1.52 Qual das opções abaixo representa o endereço MAC de um frame Broadcast? a) 00:00:00:00:00:00 b) FF:FF:FF:FF c) FF:FF:FF:FF:FF d) FF:FF:FF:FF:FF:FF e) FE:FE:FE:FE:FE:FE Resposta: Opção d). Comentário: O endereço de broadcast (mensagem enviada para todos componentes de uma rede) é aquele em que os 48 bits valem 1 em binário, ou seja, 6 bytes em F (hexadecimal). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 78 b) As portas desejadas precisam ser adicionadas para a nova VLAN.1. Comentário: Topologia em estrela.54 Numa pequena rede local. Resposta: Opções a).53 A tecnologia de rede local 1000BaseT utiliza que tipo de topologia? a) anel b) barramento c) estrela d) árvore e) totalmente interligada Resposta: Opção c). chamada de ADM. b) e c).1. 4. d) Um endereço IP precisa ser configurado para toda VLAN ADM. c) A VLAN precisa ser nomeada. A esses dois equipamentos temos alguns hosts ligados às suas portas. e) A VLAN precisa ser adicionada a todos os domínios da rede. 4. Pergunta-se: quais dos equipamentos abaixo podem transmitir simultaneamente sem causar colisões? a) Todos os hosts ligados ao hub e apenas um ligado ao switch b) Todos os hosts. Comentário: A VLAN deve ser nomeada. Reprodução proibida. 79 . c) Todos os hosts ligados ao switch e apenas um ligado ao hub d) Apenas hosts ligados ao switch e) Nenhum host Resposta: Opção c). Ademar Felipe Fey.55 Você é um técnico da empresa XYZ S/A. a) A VLAN deve ser criada. Comentário: O Switch possui domínios de colisões separados e o Hub possui um único domínio de colisão. Direitos reservados.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. Você foi solicitado a criar uma nova VLAN. 2013. criada e as portas do switch devem ser adicionadas a essa VLAN. sendo o switch o centro dessa topologia. para sua rede LAN. um switch está ligado a um hub. Quais das seguintes opções são verdadeiras em relação à configuração dessa VLAN? Escolha três (3). Reprodução proibida. Comentário: O protocolo CSMA/CD gerencia e regula o acesso ao meio físico pelos hosts dessa rede.1. d) e e). Ademar Felipe Fey. Comentário: O switch diminui a possibilidade de colisão e num determinado segmento a mídia precisa ser única. 2013. Direitos reservados.56 Caso se deseje segmentar uma rede equipamentos deveriam ser utilizados (escolha 3)? de computadores 80 que a) Repetidor b) Switch c) Conversor de mídia d) Bridge e) Roteador Resposta: Opção b).1. 4.58 Quais das características abaixo não fazem parte de uma rede em estrela com switch? a) Cada segmento tem seu próprio domínio de colisão b) Todos hosts no segmento da rede fazem parte de um único domínio de broadcasting c) A comunicação na rede Ethernet com esse equipamento é full duplex no segmento d) A probabilidade de colisão é maior e) Num segmento pode haver diferentes mídias Resposta: Opções d) e e).1. 4. Comentário: O switch e a ponte (bridge) aumentam o número de domínio de colisão e o roteador não propaga o broadcast.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. .57 Qual dos protocolos abaixo regula o acesso ao meio físico numa rede padrão Ethernet? a) TDMA b) CSMA/CD c) FDMA d) ATDM e) CSMA/CE Resposta: Opção b). a conexão full-duplex pode prover 400Mbps de transferência de dados b) A conexão full-duplex cria vários domínios de broadcasting c) A Ethernet full-duplex toma vantagem de o cabo UTP usar um par para a transmissão e outro par para a recepção d) Um switch ethernet pode usar o modo full-duplex para conectar múltiplos nós numa única porta física do switch e) A Ethernet 802.1. 4. Comentário: Nas primeiras redes Ethernet o padrão 802.59 Quais são as duas afirmações verdadeiras sobre os modos de transmissão half e full-duplex (escolha duas)? a) Numa conexão ponto a ponto. 10Base2 e 10BaseT).3 original era halfduplex (10Base5.60 Quais são os modos usados para comutação de frames em switches da Cisco? a) Simplex b) Store and forward c) Half-duplex d) Cut through e) Full-duplex Resposta: Opção b) e d). Direitos reservados. 4.3 utiliza o método half-duplex para a transferência de dados Resposta: Opção c) e e).1. No modo full-duplex usa-se dois pares do cabo UTP: um para transmitir e outro para receber. 81 .3? a) É a latência armazenada e a retransmissão por comutação b) É o resultado de dois nós transmitindo ao mesmo tempo os frames de cada equipamento de transmissão que colidem e que são danificados c) É o delay de retransmissão que é forçado a ocorrer quando uma colisão ocorre d) É o tempo usado para o token passing de PC para PC e) Nenhuma das alternativas anteriores Ademar Felipe Fey.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 4. Reprodução proibida. Utilizava-se um único par do cabo UTP para transmitir e receber o sinal (half-duplex).61 O CSMA/CD foi criado para ajudar a detectar colisões. 2013.1. Em relação ao CSMA/CD. a 100Mbps. No modo Cut-throught o switch analisa o endereço MAC de destino e toma a decisão de comutação (sem esperar receber o resto do frame). Comentário: O modo store and forward recebe todo o frame para depois realizar a análise. o que é o algoritmo de backoff usado para redes 802. 4. não importando o número de hosts. Direitos reservados.1. O ISDN BRI é um protocolo para linhas ISDN (dados e voz) e o Ethernet é um protocolo para redes locais (LAN).1.63 Qual dos protocolos de encapsulamento abaixo você deveria utilizar para uma conexão dedicada com um provedor Internet? a) Ethernet b) PPPoA c) HDLC d) ISDN BRI e) PPPoE Resposta: Opção c).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção c). 2013. Comentário: Na topologia em barramento.1. o domínio de colisão e de broadcasting é sempre único. Reprodução proibida. O PPPoE e PPPoA são protocolos para circuitos ADSL. 4.64 Qual das seguintes topologias permite a conexão total entre os pontos da rede? a) Barramento (bus) b) Estrela (star) c) Anel (ring) d) Totalmente interligada (full meshed) e) Árvore (tree) Ademar Felipe Fey. 4. Comentário: O HDLC é um protocolo de nível de enlace (WAN) para circuitos dedicados. 82 .62 Qual a topologia em que há sempre apenas um domínio de colisão e um domínio de broadcasting? a) Mesh b) Token Ring c) Estrela com switch d) Barramento e) Nenhum das respostas acima Resposta: Opção d). Comentário: O mecanismo de backoff (retrocesso) obriga os hosts que causaram a colisão esperar um tempo aleatório antes de tentar nova transmissão. 65 Qual das seguintes opções indica uma vantagem da topologia em anel? a) Único domínio de colisão b) Único domínio de broadcast c) Possibilidade de determinação do tempo de espera necessário para o host transmitir a informação d) Possibilidade de expansão da rede de forma infinita e) Nenhuma das alternativas acima.1. Direitos reservados.1.1. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção d). 4. 4.67 Qual dos seguintes protocolos uma topologia em anel usa para transferência de dados? a) CSMA/CD b) CSMA/CA c) PAP d) Token passing e) CHAP Resposta: Opção d). Comentário: O tempo de espera do dispositivo para transmitir depende da velocidade da rede em anel dividida pelo número de terminais nessa rede. 83 . Comentário: O Switch cria um domínio de colisão em cada porta e permite a transmissão full-duplex. Comentário: A topologia totalmente interligada (full meshed) realiza essas interligações entre os pontos da rede. 2013. 4. Ademar Felipe Fey.66 Qual dos seguintes equipamentos pode conectar segmentos de rede e permitir largura de banda cheia na rede para a comunicação? a) Repetidor b) Hub c) Switch d) Modem e) Multiplexador Resposta: Opção c). Resposta: Opção c). 4. quando então a “vez” é passada para o próximo dispositivo. Direitos reservados. 2013. c) Através de software. Ademar Felipe Fey. 4. Resposta: Opção c). f) Movendo fisicamente os equipamentos para redes diferentes.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O protocolo Token Passing é utilizado para gerenciar o dispositivo que transmite dados numa rede em anel. Reprodução proibida. possui 6 bytes.70 Como as VLANs são configuradas? a) Movendo switches para diferentes portas do roteador.3 a uma rede 802.1.68 Qual dos seguintes equipamentos é necessário para interligar uma rede 802. ponto de acesso de rede sem fio. e) Automaticamente com um módulo plug and play.11? a) CSU/DSU (adaptador de linha digital á rede LAN) b) Modem analógico c) Modem digital d) WAP (ponto de acesso de rede sem fio) e) ISDN (rede digital de serviços integrados) Resposta: Opção d). 48 bits de extensão ou comprimento. Comentário: O WAP. O “token” circula pela rede até volta ao emissor do frame. ou ainda o endereço MAC. 84 . ou endereço de hardware.1. faz a interligação da rede cabeada (802. b) Mudando as portas do switch para cada host no segmento. 4.11). d) Através de hardware.1. ou seja. Comentário: O endereço físico.69 O endereço de hardware ou também chamado de endereço físico no protocolo Ethernet (equivalente à camada 2 do modelo OSI) é composto de: a) 48 bytes b) 48 bits c) 48 octetos d) 64 bits e) 64 octetos Resposta: Opção b).3) com a rede sem fio (802. c) A bridge irá retransmitir um broadcast mas o switch não. possui 6 bytes.72 Una a 1ª com a 2ª coluna.1. para comutações futuras. d) Um switch é uma bridge com multiportas. 4. ou seja. b) 24 bits. Resposta: Opção d). Comentário: O endereço físico. c) Roteador. Reprodução proibida. Resposta: Opções b) e d). c) 38 bits.1. Bridges são mais rápidas do que switches porque têm menos portas. ou ainda o endereço MAC. a). d Comentário: Cada camada do OSI ou do TCP/IP possui sua PDU. opções e). d) Servidor. d) 48 bits. 2013. b) Switch. ou endereço de hardware. Direitos reservados. c).1. 4.73 Quais das seguintes opções são verdadeiras. e) Cliente requisições) ( ( ( ( ( ) Equipamento da camada 7 do modelo OSI (solicita serviços) ) Equipamento que trabalha na camada 3 do modelo OSI ) Equipamento que trabalha na camada 2 do modelo OSI ) Equipamento que trabalha na camada 1 do modelo OSI ) Equipamento da camada 7 do modelo OSI (atende Resposta: Na ordem. e) 64 bits. montando uma tabela MAC. 48 bits de extensão ou comprimento. O switch é uma evolução Ademar Felipe Fey. e) Bridges e switches incrementam o tamanho do domínio de colisão. a) Repetidor. b) Bridges e switches aprendem o endereço MAC examinando o endereço MAC de origem de cada frame recebido. seu endereçamento e equipamentos próprios que rodam naquela camada especificamente. de cima para baixo. 4. 85 .71 Qual o comprimento do endereço MAC? a) 12 bits. com relação a switches e bridges? (escolha duas respostas) a.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Tipicamente a VLAN é configurada por software. Comentário: O switch e as pontes aprendem o MAC associadas às suas portas. b). mas a possibilidade de detecção de erro é alta e) Nenhuma das opções acima Resposta: opção d).74 Qual equipamento abaixo relacionado interliga segmentos de redes LAN de diferentes tecnologias? a) Modem b) Switch c) Roteador d) Bridge e) Repetidor Resposta: Opção d).75 Qual o protocolo abaixo pertence à camada de enlace. Reprodução proibida. Comentário: A Bridge tem a finalidade de interligar segmentos da LAN com diferentes tecnologias do nível de enlace. com multiportas.76 Qual afirmação abaixo melhor descreve o modo de transmissão store and forward de um switch Ethernet? a) Ele é também referido como híbrido ou modo sensível a erro b) Ele requer que o switch leia os primeiros 64 bytes do frame Ethernet e então inicia a retransmissão de dados. 86 . 4.1. 2013. c) Ele diminui a latência da transmissão mas tem uma detecção de erro muito pequena d) Ele aumenta a latência com grandes frames. Direitos reservados. 4. na rede WAN? a) IP b) IPX c) Ethernet d) Token Ring e) Frame Relay Resposta: Opção e).1. 4.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas da bridge. Comentário: O protocolo Frame Relay é utilizado para interligar a LAN à uma rede WAN. Comentário: O mecanismo Store and Forward determina que o Switch leia todo Ademar Felipe Fey.1. b) Não há colisão no modo full-duplex. e) No ambiente full-duplex.1. 87 . Reprodução proibida. 4. Direitos reservados. de diferentes fabricantes.78 Qual dispositivo impõe limites ao tráfego de broadcast? a) Bridge (ponte) b) Repetidor c) Transceiver d) Roteador e) Switch Resposta: opção d).77 Qual tipo de encapsulamento é recomendado para ser usado ao se conectar dois roteadores. a placa de rede precisa ser verificar a disponibilidade do meio físico antes de transmitir.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas o frame para verificar se ele deve ser descartado ou retransmitido (para a porta onde está o dispositivo que detém o MAC de Destino). 2013. c) As portas do hub Ethernet estão pré-configuradas para o modo full-duplex. Comentário: Os switches modernos operam com domínio de colisão em cada Ademar Felipe Fey.79 Quais as três afirmações abaixo são verdadeiras referente à operação de uma rede Ethernet full-duplex? a) A placa de rede e a porta do switch devem ser capazes de operar no modo fullduplex. Comentário: O Roteador não propaga pacotes de broadcast. b. Comentário: O protocolo PPP é recomendado por ser um padrão em circuitos dedicados 4. através de um circuito dedicado (ponto a ponto)? a) CIR b) FCS c) ANSI d) PPP e) Ethernet Resposta: opção d). 4. d).1. d) Uma porta de switch dedicada é requerida para cada nó full-duplex. Resposta: Opção a.1. 80 Qual das tecnologias abaixo derivou-se da rede LAN padrão Token Ring? a) ISDN. d) ATM. 88 . utilizando a fibra óptica como mídia. Reprodução proibida. Resposta: Opção c). b) MetroEthernet. Ademar Felipe Fey. c) FDDI. 2013. Direitos reservados.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas porta. 4.1. Comentário: A FDDI é um padrão de rede local baseada na topologia em anel. e) Nenhuma das opções. com transmissão full-duplex. c) 5. do nó da rede de origem até o nó da rede de destino. tendo um cabeçalho de 20 bytes.1. Resposta: Opção a). b) 4. O protocolo IP é dominante no modelo TCP/IP. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 5 QUESTÕES SOBRE A CAMADA DE REDE INTRODUÇÃO A camada de Rede é aquela responsável pelo endereçamento lógico e pelo encaminhamento do Datagrama (popularmente. 5.1 Quantas classes comerciais do endereço IPv4 existem? a) 3. Ademar Felipe Fey. encapsula o Datagrama num frame e o envia para essa interface. portanto.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE REDE 5. e) 1. o que temos é um equipamento baseado em hardware e software executando as funções acima descritas: o Roteador Vamos então às questões. Na camada de rede. Através do endereçamento do IP de destino o roteador verifica para onde o Datagrama deve ser enviado. normalmente. pois é realizado pelo equipamento chamado de Roteador. 89 . d) 2. Pacote) entre redes distintas. O Roteador determina a rede de destino. verifica a interface física onde deve ser enviado o Datagrama. Comentário: São 3 as classes comerciais do IPv4: A. 2013. Direitos reservados. B e C. O encaminhamento do pacote ou datagrama também é chamado de roteamento. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.15.20. 2013.0.30/28? a) 172. e) 172.20.20.20.21.20.21.0.21.21. Resposta: Opção a). Comentário: O protocolo de roteamento é responsável peal determinação do caminho (a partir da descoberta da rede de destino) e comutação do tráfego para uma determinada interface física. o bit 7 (o mais significativo) do primeiro byte. as sub-redes formadas são as 172. b) Rede.20. 90 .20. Portanto.4 Qual a classe de endereços IPv4 onde o bit mais significativo do byte mais significativo é sempre zero (o)? a) Classe A.20. e) Classe E.21.3 Qual o endereço de sub-rede do endereço IP 172.32. Comentário: Na classe A. c) Classe C.21. d) 172. 172.21. a sub-rede é a 172.2 Qual o tipo de protocolo encontrado na camada de rede do modelo OSI que é responsável pela determinação do caminho e pela comutação do tráfego? a) LAN. 172.30. Reprodução proibida.21. Comentário: A máscara /28 (CIDR) determina que a parte de Rede contenha 28 bits na máscara valendo 1. b) 172.21.21.17 a 172.1. d) Classe D.1. é Ademar Felipe Fey. e) Encapsulamento. Resposta: Opção c).16.32 e assim por diante.16. c) Roteamento. Resposta: Opção e). b) Classe B. 5. No caso.21.8. pois seus endereços válidos estão entre 172. Direitos reservados. d) WAN.16.20. c) 172.20. 5.20.20.21.1. x. c) 192. Ademar Felipe Fey. onde “n” é igual ao número de bits destinados à parte das redes.. onde “n” é igual ao número de bits destinados à parte dos hosts.128. d) 14. Comentário: O quarto byte. byte). ? a) 2 na “n”.x. a) 124. d) 2 na “n” .63.x.. x.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas sempre zero (0). será o x..3.1.x.x. Comentário: Número de IPs para hosts é igual (2 na n) -2.255. Reprodução proibida. 91 .168.255.7 Dado um endereço classe B 133. Resposta: Opção d).x.x.x.224).x. b) 2 na “n”. 5.191. 2013.x.255.200. x.. x. x.32. respectivamente.16. ou 22 -2 (o primeiro e o último IP são reservados.x.96.0? a) 256 b) 512 c) 1024 d) 2048 e) Nenhuma resposta Resposta: Opção a). e) nenhuma das respostas. x.1. 5.56.x. sobrando as duas opções indicadas...200. Resposta: Opção a) e e).255.192 e x..x... 5. b) 200. onde “n” é igual ao número de bits destinados à parte das redes.0 e múltiplos de 32 (x.10.. devido ao valor da máscara (3 bits tomados emprestados no 4º. menos dois.233.160.0. c) 2 na “n”.12.64.. quantos sub-redes podem ser suportadas usando a máscara 255.2. onde “n” é igual ao número de bits destinados à parte dos hosts.6 Quais dos endereços IPs abaixo exibidos podem ser atribuídos a hosts de sub-redes se usarmos a máscara 255..200..159. Direitos reservados.62.1.93..x. O último endereço da subrede e primeiro são reservados. e) 218.x.0.5 O número de IPs válidos para hosts numa rede é . para identificar a rede e o broadcast daquela rede).12.224? (escolha 2 opções).x.. 248? a) 30 b) 14 c) 6 d) 2 e) 1 Resposta: Opção c). 92 . Reprodução proibida. Comentário: Os protocolos distance vector (vetor distância) enviam a tabela de rota completa para os demais redes e os protocolos link state (estado do link) enviam apenas as atualizações.1. ou seja. podemos ter 2 na 8 (28) combinações de sub-redes. O número de IPs válidos por sub-rede será: 2 na n – 2 (23 -2). b) Os protocolos link state enviam apenas atualizações com relação do status dos seus links a todos outros roteadores na rede. Ademar Felipe Fey. 256.33. Direitos reservados. 6.255. Comentário: Pela máscara dada. e) Os protocolos distance vector enviam a tabela de roteamento completa para os roteadores vizinhos diretamente conectados.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O endereço dado é um classe B. c) Os protocolos distance vector são responsáveis pelo envio das atualizações para todas as redes listadas na tabela de roteamento.8 Dado um endereço classe B 133. Pegando oito bits emprestados.9 O estagiário que trabalha sob tua supervisão deseja saber o básico sobre os protocolos de roteamento distance vector e link state.255. 5. ou seja. d) Os protocolos link state são responsáveis pelo envio da tabela de roteamento completa para toda a rede.1. sobrarão 3 bits para hosts (n). quantos hosts podem ser suportados por um sub-rede com a máscara 255. tendo 16 bits indicando a rede e 16 bits os hosts.0. Resposta: Opções b) e e). O que você diria para ele? (escolha duas opções) a) Os protocolos distance vector usam a qualidade do link como uma das métricas.0. 5. 2013. 200.1. O que você deveria responder? a) 8 sub-redes.200. Reprodução proibida. Seu chefe perguntou quantos sub-redes serão possíveis (valendo a 1ª e a última). c) Ela evita que os broadcasts do segmento 1 atinjam o segmento 2. O estagiário na empresa está preocupado com esta ação e perguntou pelo motivo da mesma ter sido realizada. 2013. Seu chefe perguntou quantos endereços válidos serão permitidos em cada sub-rede. Comentário: Quatro (4) pois 2 na n = 4 (22). onde n é o número de bits tomados emprestados da parte do Host. Qual seria a tua resposta? a) Ela aumenta o tamanho de domínio de broadcasting. e) 14 endereços IP. 5.10 Você trabalha como analista de rede na empresa FTIT.11 Você trabalha como analista de rede na FTIT. b) 126 endereços IP. c) 4 sub-redes.12 Você dividiu uma rede em dois segmentos separados por um roteador. c) 62 endereços IP. Resposta: Opção c). 93 . O que você deveria responder? a) 254 endereços IP. Comentário: Sobraram 6 bits para a parte do Host. e) 1 sub-redes. Resposta: Opção c). portanto serão 62 endereços válidos (26 . d) 30 endereços IP. b) 6 sub-redes.0 com máscara /26. 5. d) Ela conecta os broadcasts do segmento 1 ao segmento 2.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. e) Não há motivo para preocupação pois o roteador não tem ação sobre o tráfego de broadcast entre os 2 segmentos. Direitos reservados. Resposta: Opção c). b) Ela aumenta o número de colisões. Ademar Felipe Fey.1.200. Você criou sub-redes a partir da rede 200. a partir da rede 200.0/24. d) 2 sub-redes.2). Você criou subredes com máscara /26.200. .. 5.. Resposta: Opção b) e e).13 Você foi chamado para verificar a situação de uma Lista de Acesso aplicada a uma interface de um roteador Cisco..1. Quais os comandos que você deveria usar para verificar o problema? (escolha 2 opções) a) Show list name. d) Show protocols. 5. b) Show acess-list. c) Show router list. d) e f).? a) buscar a melhor rota de saída b) identificar o endereço lógico de destino c) identificar o nível de tensão elétrica nos chips dos roteadores d) identificar o roteador mais próximo da rota de destino e) evitar que um pacote em loop fique ocupando recursos da rede Resposta: Opção e). 94 . 2013.15 Assinale os três campos do cabeçalho do IPv4 responsáveis pelo controle da fragmentação do datagrama. pois a mesma aparentemente não está funcionando.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O roteador não propaga pacotes de broadcasts. 5.14 O campo TTL no cabeçalho do IPv4 é utilizado para . Comentário: O comando show acess-list permite verificar a configuração da lista de acesso e o comando show interface exibe detalhes da interface e sua configuração.1. a) Tipo de serviço b) Identificação c) Comprimento total d) Flags e) Protocolo f) Deslocamento do fragmento Resposta: Opções b). Ademar Felipe Fey... Reprodução proibida. Direitos reservados.1. Comentário: O campo TTL controla o número de vezes que um pacote passa pelos roteadores. e) Show interface.... Comentário: A classe B divide tanto a parte da Rede como do Host em 16 bits ou 2 bytes.168. 95 . Pergunta-se: quanta sub-redes o provedor poderá utilizar para atender seus clientes (considerando que todas são válidas) a partir de uma determinada classe C cheia? a) 16 b) 18 c) 30 d) 32 e) 62 Ademar Felipe Fey. d) Endereço de broadcasting de uma rede classe C privativa. 5. b) Endereço de um host de uma rede classe C privativa.168.x indica um endereço privativo (para ser utilizado numa rede LAN). 5.1. portanto é reservado para indicar o próprio endereço dessa rede.254.168.1.17 Quantos bytes numa classe B do IPv4 são destinados para definir os hosts? a) 8 b) 4 c) 16 d) 3 e) 2 Resposta: Opção e). c) Endereço de broadcasting de uma rede classe C pública.x.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O campo Identificação cria um identificador para o pacote fragmentado. Reprodução proibida.1. 2013. O endereço 192.254. 5. Resposta: Opção e). e) Endereço de uma rede classe C privativa. os flags controlam se o pacote é o último fragmentado e o deslocamento do fragmento indica a posição (em termos dos bytes do fragmento) no pacote original.0/24 representa a) Endereço de uma rede classe C pública.0 é o primeiro endereço da rede.18 Um provedor de acesso à Internet entrega redes classes C públicas para seus clientes com máscara /29. Direitos reservados.16 O endereço IPv4 192. Comentário: O endereço IPv4 192. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção d). Comentário: A máscara CIDR /29, a partir de uma classe C, indica que foram pegos 5 bits emprestados. Aplicando a fórmula de combinação teremos 32 sub-redes, pois 2 elevado na 5 (25) = 32. 5.1.19 Um provedor de acesso à Internet entregue a rede 200.200.200.0/29 para um cliente. Pergunta-se: quantos hosts esse cliente poderá utilizar para atribuir endereços IPs válidos? a) 2 b) 4 c) 6 d) 8 e) 14 Resposta: Opção c). Comentário: O IP é uma classe C. Dos 8 bits da parte do Host 5 foram tomados emprestados para formar sub-redes. Sobraram 3 bits para os Hosts. Portanto, aplicando a fórmula da combinação, teremos 6 IPs válidos para hosts em cada sub-rede, pois: 2 na 3 – 2 (23 -2) = 6. 5.1.20 Qual dos seguintes protocolos da camada de rede é sem conexão? a) UDP b) X.25 c) TCP d) RTP e) IP Resposta: Opção e). Comentário: O protocolo IP (camada de rede) não é orientado a conexão, ou seja, não garante a entrega do pacote. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 96 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.1.21 Qual dos protocolos abaixo trabalha na camada de rede do modelo OSI e é responsável pela determinação do caminho entre um nó de origem e de destino no TCP/IP? a) SPX b) IPX c) X.25 d) TCP e) IP Resposta: Opção e). Comentário: O protocolo IP é o responsável pela determinação do próximo Hop a receber o pacote, entre a rede de origem e a rede de destino. 5.1.22 O que é o protocolo IP? a) É um protocolo da camada de enlace para interconexão à Internet. b) É um protocolo da camada de rede que movimenta os pacotes de um nó para outro. c) É um protocolo com mecanismo de transporte utilizado pelas camadas superiores do TCP/IP. d) É um protocolo que suporta uma API da camada de sessão para tornar a camada de transporte independente. e) É um protocolo da camada física para conexão à Internet. Resposta: Opção b). Comentário: O protocolo IP é o responsável pela determinação do próximo Hop a receber o pacote, entre a rede de origem e a rede de destino. 5.1.23 O protocolo IP é descrito como um mecanismo não confiável porque não garante a entrega do datagrama. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O protocolo IP não é orientado à conexão, ou seja, não garante a entrega do datagrama ou pacote. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 97 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.1.24 O RIP é considerado um protocolo de roteamento ................? a) fixo. b) estático. c) móvel. d) dinâmico. e) inseguro. Resposta: Opção d). Comentário: O protocolo de roteamento RIP é dinâmico, ou seja, após passar os parâmetros para esse protocolo ele irá gerenciar e atualizar a tabela de roteamento automaticamente. 5.1.25 Uma determinada rede possui computadores numa rede LAN com o endereço classe C privativo 192.168.1.0/24. O único roteador dessa rede recebe o IP de mais alta ordem. Os hosts recebem os IPs de mais baixa ordem. Qual deve ser o IP do default gateway nos hosts desta rede? a) 192.168.1.0 b) 192.168.1.1 c) 192.168.1.254 d) 192.168.1.255 e) 192.168.1.24 Resposta: Opção c). Comentário: O endereço IP do roteador dessa rede é o 192.168.1.254, ou seja, ele é o default gateway. 5.1.26 Dado o IP 195.195.5.5 e a máscara 255.255.255.0, qual é o endereço de broadcast desta rede? a) 195.195.5.195 b) 195.255.255.255 c) 195.195.195.255 d) 195.195.5.255 e) 195.195.255.5 Resposta: Opção d). Comentário: Confrontando o IP com a máscara chegamos à rede 195.195.5.0 e o endereço de broadcast 195.195.5.255 (último endereço dessa rede). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 98 29 Qual o propósito do protoco ICMP? a) Transportar atualizações de roteamento. e) Controlar o tempo de vida do pacote.27 Em qual campo do cabeçalho IP. 5. Resposta: Opção d).28 Você vai realizar um PING estendido no modo de comando privilegiado de um roteador. Como parte de uma mensagem você vê “Set DF bit in IP header? [yes] :" O que deverá acontecer se você responder com “no” neste comando? a) Isto irá dizer ao roteador para não fragmentar o pacote b) Isto irá permitir ao roteador dirigir o pacote para o destino encontrado na tabela de roteamento c) Isto irá permitir que o roteador fragmente o pacote d) Isto irá dizer ao roteador para enviar o pacote para o next hop e) Isto irá permitir ao roteador descartar o pacote Resposta: Opção a).1. Reprodução proibida. Comentário: Confrontando o IP de destino com a máscara o roteador descobre a rede de destino e procura na tabela de rota uma saída para encapsular o Datagrama num Frame e entregá-lo ao próximo host.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. c) Evitar a formação de loops. 99 . 2013. Comentário: Respondendo com Não (no) você solicita ao roteador não fragmentar o pacote (o bit DF não será setado). Ademar Felipe Fey. Comentário: O protocolo ICMP é utilizado na camada de rede para enviar mensagens de erros e de controle para os hosts que originaram a mensagem. o roteador se baseia para encaminhar os pacotes numa rede TCP/IP? a) TTL b) TOS c) Fragmentação d) Endereço IP de origem e) Endereço IP de destino Resposta: Opção e).1.1. b) Detecção de colisão. Direitos reservados. d) Enviar mensagens de erros e de controle. 5. ..1. 2013.1.. o nome da PDU da camada de Rede é o Pacote.. a PDU da mesma camada é chamada de Datagrama.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.. Direitos reservados. 100 .32 No modelo OSI. Se a rede de destino não for encontrada na tabela de roteamento a saída indicada na default route é utilizada.. Verdadeiro ou falso? Resposta: Verdadeiro.31 Uma configuração “default route” é similar a . Comentário: O IP presta serviço ao TCP e UDP (camada de rede presta serviço para a camada de transporte). os dois termos são utilizados mesmo no TCP/IP (no que eu considero uma “acomodação” dos conceitos do OSI com o TCP/IP).? a) Rota estática b) Rota dinâmica c) Default gateway d) Rota ajustável e) Nenhuma das opções Resposta: Opção c). Comentário: No TCP/IP o nome da PDU é Datagrama e no OSI é chamada de Pacote. Reprodução proibida..30 Quais os dois protocolos que podem ser transportados no campo de Protocolo de um pacote IP? a) ICMP b) TCP c) FTP d) UDP e) TFTP Resposta: Opções b) e d). Na prática. Ademar Felipe Fey. No modelo TCP/IP.. 5.. Comentário: O comando default route numa tabela de roteamento é similar (mas não idêntico) ao conceito de default gateway na configuração de um host. 5. 200.64.0...? a) física.200. 2013. Comentário: A máscara /28 numa classe C indica que 4 bits foram tomados emprestados (24 + 4 = 28).200.. 101 . Nesse caso.1.64.. A operadora usa máscara /28. Reprodução proibida. 48. 5. Considerando que todas as sub-redes são válidas. a 5ª sub-rede é a 200.48. descobre a rede de destino e procura na tabela Ademar Felipe Fey. Resposta: opção c). qual é a 5ª sub-rede do endereço 200.35 No modelo TCP/IP. 5. por isso considera-se que o mesmo roda na camada de rede (cujo endereçamento é lógico e não físico).200. d) 200. o “passo” ou “número mágico” é 16 (2 na 4).34 A tabela ARP localiza-se nos elementos de nível ou camada de .96.200...1. 16. 32. c) 200. confrontando o campo IP de destino com a máscara da rede. Comentário: É a camada de rede. c) rede.200.200. d) transporte..0/28? a) 200. b) enlace. Comentário: O protocolo ARP localiza o endereço MAC a partir do endereço IP.200. Portanto.200. b) 200.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. As sub-redes serão aquelas com o final 0.200.33 Uma operadora de telecomunicações utiliza endereços públicos classe C para entregar para seus clientes circuitos dedicados à Internet.200.200. 64 e 80.. Direitos reservados.. pois o roteador. qual a camada que realmente faz a entrega do pacote de dados (PDU) para o próximo nó de uma rede de computadores? a) física b) enlace c) rede d) transporte e) aplicação Resposta: Opção c). e) 200.1.200.80.200. e) aplicação.. Resposta: opção c). camada de Transporte. Comentário: A camada de Rede troca informações com a camada superior. a camada de rede pode se comunicar diretamente com quais outras duas camadas? a) física/enlace b) enlace/sessão c) enlace/apresentação d) física/transporte e) enlace/transporte Resposta: Opção e).255.224.128 c) 255. Num IP classe C.38 O conceito de endereço lógico é utilizado em camada do modelo TCP/IP? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Ademar Felipe Fey.1.255. e a camada inferior.37 Usando uma rede classe C.255.224 e) 255.255. sobram 5 bits para os Hosts.255.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas de rota uma saída para encapsular o Datagrama num Frame e entregá-lo ao próximo host. 5.36 No modelo OSI. Terei 8 sub-redes (2 na 3) e 32 IPs válidos por sub-rede (2 na 5). Direitos reservados. pois os 3 bits têm a soma dos pesos como 224 em decimal).255. 102 .225 Resposta: Opção d). a sua empresa precisa de 5 sub-redes com pelo menos 18 host por sub-rede. 5.1. camada de Enlace. Os 3 bits serão acrescentados à máscara (255.248 d) 255.255 b) 255. 5.1.255.255. Qual deveria ser a máscara de sub-rede para essa rede? a) 255.255.255. Comentário: Para se ter no mínimo 5 sub-redes preciso de no mínimo 3 bits emprestados. Reprodução proibida.255.255. 2013. O primeiro indica o endereço IP da rede ou sub-rede e o último endereço indica o broadcast dessa rede ou sub-rede. 5. Comentário: A camada de Rede. Comentário: Na rede X.168. 2013. Verdadeiro ou falso? Resposta: Verdadeiro.1. trabalha com os endereços lógicos (o Administrador de Rede vai escolher o endereçamento a ser utilizado).250. através do protocolo IP. No TCP/IP ela não é orientada à conexão. Portanto.41 Qual o último byte da máscara. d) 248. Reprodução proibida. em decimal. c) 228. Comentário: A máscara /28 numa classe C indica que 4 bits foram tomados emprestados (24 + 4 = 28).39 As redes Internet e X. Comentário: O primeiro e último endereço de Host de uma rede ou sub-rede são inválidos. 103 .1.1. 5.40 O primeiro e último endereços de uma sub-rede são válidos.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção c). Ademar Felipe Fey. 5. de uma rede IP 192. não podem ser atribuídos para Hosts.25 a camada de rede é orientada à conexão.0/28 ? a) 255. Resposta: Opção e). no TCP/IP. Verdadeiro ou falso? Resposta: Falso.25 se baseiam na técnica de comutação de pacotes. os 4 bits serão adicionados à máscara no quarto byte. Direitos reservados. ou seja. valendo 240 (soma de seus pesos= 128 +64+32+16). b) 192. e) 240. Comentário: Na LAN.1.. 2013. Resposta: Opção c).. 5.43 Os endereços IP normalmente utilizados pelos hosts de uma rede LAN são chamados de .. em algumas situações.. Resposta: Opção c). b) restritos.? a) NAT b) VLAN c) VLSM d) OSPF e) DNS Resposta: Opção c). 104 .1. e) alguns protocolos da camada de transporte não aceitam estes endereços lógicos.44 A técnica que permite criar sub-redes a partir de uma sub-rede.. Direitos reservados.1... utilizando máscara variável é a . normalmente se utiliza os endereços privativos... c) os roteadores das gerações mais antigas não reconheciam a 1ª e última sub-rede que eram formadas. Ademar Felipe Fey. Reprodução proibida.. é que? a) este endereços são reservados para o endereço da sub-rede e o endereço de multi-cast da sub-rede... 5... d) roteáveis... e) nenhuma das respostas. c) privativos. sendo o protocolo NAT utilizado para realizar a translação entre o endereço privativo para público quando o host deseja se comunicar com a Internet.... d) os switches não conseguem reconhecer e retransmitir estes endereços adequadamente.. Comentário: Os primeiros roteadores não conseguiam utilizar o primeiro e o último endereço das sub-redes formadas (pois o primeiro endereço de subrede é o próprio endereço da rede original). b) os endereços terminados em zero (0) e 255 não podem ser utilizados para definir sub-redes.? a) públicos.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.42 A razão de não se poder utilizar a 1ª e última sub-rede formada. d) O crescimento do domínio de colisão na rede.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: A VLSM é a técnica utilizada para criar sub-redes com máscara variável. Resposta: Opção b). c) e e).1.47 O que deve ser considerado para determinar a máscara de sub-rede a ser usada numa rede a ser dividida? (escolha 3 opções). Direitos reservados. Ademar Felipe Fey. Verdadeiro ou Falso? Resposta: Verdadeiro. Comentário: O endereço IPv6 é representado por 16 bytes em numeração hexadecimal (0 a E).45 Em que base numérica é representado o endereço de um host no protocoço IPv6? a) Decimal b) Octal c) Binário d) Hexadecimal e) Nenhuma das opções Resposta: Opção d).25 (OSI) é orientado a conexão (entrega garantida).. Comentário: O IP é um protocolo sem conexão (entrega não garantida de datagramas). 5.46 Enquanto no modelo OSI a camada de rede é orientada a conexão. Reprodução proibida.1. 2013. Comentário: A classe do IP original vai determinar quantos bits poderemos usar para criar as sub-redes e os hosts possíveis em cada sub-rede. e) O crescimento projetado da rede. c) O número de hosts que serão usados em cada sub-rede. 5. b) A classe do endereço IP a ser usado para criar as sub-redes. a) A quantidade de servidores em uso na rede. A previsão de crescimento da rede auxilia na definição dos bits tomados emprestados.1. no TCP/IP a mesma camada não é orientada a conexão. 5. 105 . enquanto o X. c) Frame Relay. b) ATM.25 trabalha na camada de Rede do modelo OSI. c) Classe D. Resposta: Opções c) e e).1. Resposta: Opção d). 5. e) Sumarização de rotas. 5.49 Qual das redes WAN abaixo trabalha na camada de rede do modelo OSI? a) E1. Direitos reservados. e) MPLS.1. 2013.50 Quais as duas principais vantagens do VLSM? a) Criar sub-redes com número de hosts fixos. Comentário: A rede X. b) VLSM.48 Com qual sistema de endereçamento/roteamento o protocolo IPv6 trabalha? a) Classe A.1. Resposta: Opção d) Comentário: O IPv6 trabalha com a técnica de redes sem classe (CIDR). d) X. Reprodução proibida. Ademar Felipe Fey. 106 . com máscara variável. c) Aproveitamento de endereçamento IPs. Comentário: o VLSM aproveita melhor o endereçamento IP e realiza a sumarização de rotas (agrupa várias redes numa única entrada na tabela de roteamento). d) Criar sub-redes sem máscara.25.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. b) Cria sub-redes em número ilimitado. d) CIDR. e) Classe E. Direitos reservados. Comentário: Para formar sub-redes pegamos emprestados bits da parte designadas aos Hosts. e) Pode-se filtrar os pacotes baseados nas informações do nível 3. c) Do byte correspondente ao prefixo de rede. Resposta: Opção b).53 O que significa a sigla MTU no modelo TCP/IP? a) O tamanho máximo de frame que pode ser transmitido. b) O tamanho máximo de segmento que pode ser transmitido.1. 107 . c) O tamanho máximo do stream transmitido na camada física. d) Elimina o broadcast. d) Do byte não utilizado para designar os hosts. d) O tamanho máximo da mensagem que pode ser transmitida. Ademar Felipe Fey.1. c) O roteador custa menos do que o switch.1. por exemplo). QoS. b) O broadcast não é retransmitido. 5. b) Da parte designada ao endereçamento do host. Comentário: O valor do MTU determina o tamanho máximo do Datagrama que o IP pode transmitir entre redes. 5. Resposta: Opção e). e) Nenhuma das respostas. Quais são os benefícios? O que você deveria dizer a ele (escolha duas opções) a) Adicionar um roteador diminui a latência na rede.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. 2013. Resposta: Opção b) e e). Comentário: O roteador não propaga pacotes em broadcast entre redes e os pacotes podem ser filtrados (Access List.52 De que parte do endereço IP eu me aproprio de bits para formar as subredes? a) Do byte correspondente à rede.51 O gerente de TI da sua empresa pergunta por que você está usando um roteador para segmentar a rede do escritório central. e) O tamanho máximo do datagrama que pode ser transmitido. Reprodução proibida. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.1.54 Enquanto no modelo OSI a PDU da camada de rede é chamada de Pacote no modelo TCP/IP ela recebe o nome de ............? a) Dados b) Datagrama c) Mensagem d) Segmento e) Anagrama Resposta: Opção b). Comentário: Datagrama é o nome da PDU do protocolo IP, na camada de Rede do TCP/IP. 5.1.55 Uma determinada lista de acesso tem a seguinte configuração: Acess-list 131 permit ip any 131.108.6.0 0.0.0.255 eq tcp O que a palavra “any” significa nessa lista de acesso? a) Permite qualquer máscara wildcard para o endereço citado. b) Confere qualquer dos bits no endereço de origem. c) Permite 255.255.255 0.0.0.0. d) Aceita qualquer endereço de destino. e) Aceita qualquer endereço de origem. Resposta: Opção e). Comentário: O permit ip any significa que deve-se aceitar qualquer endereço IP de origem nessa lista de acesso. 5.1.56 Um de seus usuários da LAN não consegue alcançar um web site remoto. Analisando a configuração do PC desse usuário, você obtém as seguintes informações: IP do PC – 10.0.2.34/24 Default Gateway – 10.0.2.1/24 Servidor remoto – 10.0.4.250/240 Você realiza os seguintes testes no PC do usuário: Ping 127.0.0.1 – com sucesso Ping 10.0.2.34 – com sucesso Ping 10.0.2.1 – sem sucesso Ping 10.0.4.250 – sem sucesso Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 108 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Qual das seguintes opções pode ser a causa do problema? a) O link de acesso à Internet sem comunicação b) A placa de rede não funcionando corretamente c) Problema local de camada física d) Problema na camada física remota e) TCP/IP não instalado corretamente Resposta: Opção c). Comentário: Apenas um usuário da rede local está com o problema. Não há conectividade com o default gateway na rede LAN. A causa mais provável é defeito na camada física local. 5.1.57 Se eu precisar dividir a rede 192.168.4.0/24 em 16 sub-redes (todas subredes são válidas), quantos bits devo apanhar emprestado e qual a nova máscara das sub-redes, respectivamente? a) 5, 255.255.255.252 b) 3, 255.255.255.240 c) 4, 255.255.255.240 d) 4, 255.255.255.248 e) Nenhuma delas Resposta: Opção c). Comentário: Para formar 16 sub-redes eu preciso de 4 bits emprestados (2 na 4 = 16). Os 4 bits (do quarto byte) na máscara valerão 240, pois 128+64+32+16 = 240. 5.1.58 Qual o range de endereços IPs válido, dado o endereço IP 135.109.3.57 e uma sub-rede com máscara de 28 bits? a) 135.109.3.48 a b) 135.109.3.48 a c) 135.109.3.16 a d) 135.109.3.49 a e) 135.109.3.49 a 135.109.3.63. 135.109.3.77. 135.109.3.51. 135.109.3.62. 135.109.3.63. Resposta: Opção d). Comentário: O “passo” para os endereços das sub-redes ou número mágico é 16. Logo o último byte das sub-redes serão: 0; 16; 32; 48; 64 e assim por diante. No caso, o endereço 135.109.3.57 pertence à sub-rede 125.109.3.48. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 109 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.1.59 Um computador A está tentando dar um ping no computador B na mesma rede LAN Ethernet, usando endereçamento IP. Uma requisição é enviada do A para o B, via broadcast, solicitando o endereço MAC desse último. Qual é o tipo de mensagem do protocolo que envia esse broadcast para encontrar o endereço MAC de B? a) Proxy ARP. b) Requisição ARP. c) Requisição RARP. d) Lookup na tabela de roteamento. e) Nenhuma das respostas acima. Resposta: Opção b). Comentário: O ARP envia uma requisição ARP para solicitar o endereço MAC de um determinado IP e aguarda uma resposta ARP com esse dado. 5.1.60 Qual das classes do IPv4 possui a menor quantidade possíveis de hosts? a) A. b) B. c) C. d) D. e) E. Resposta: Opção c). Comentário: É a classe C, pois ela possui apenas o 4º. Byte para designar os Hosts. 5.1.61 Qual das classes comerciais do IPv4 possui a maior quantidade possíveis de hosts? a) A. b) B. c) C. d) D. e) E. Resposta: Opção a). Comentário: É a classe A, pois ela possui 3 Bytes para designar os Hosts. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 110 Resposta: Opção b) e e). d) As pontes para tomar a decisão de comutação utilizam os endereços MAC: os roteadores utilizam os endereços IP.62 O valor do MTU (unidade máxima de transmissão) é calculado pelo seguinte protocolo: a) TCP.1. e) Nenhuma das opções acima.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.1. d) Para conter informações lógicas sobre um equipamento para uso numa transmissão fim a fim.64 Quais as melhores opções abaixo descrevem o endereçamento IP? (Escolha duas) a) O endereço IPv4 pode ser estendido para 128 bits. Resposta: Opção d). Reprodução proibida.1. 5. 111 . e) HTTP. c) Um endereço MAC é parte de da camada física do modelo OSI. 5. e) A parte do host com todos bits em 1 indica um endereço de broadcast da rede.x.63 As redes IPs modernas utilizam uma variedade de equipamentos. Comentário: As pontes. Comentário: O valor do MTU é calculado pelo protocolo IP.x. Ademar Felipe Fey. Resposta: Opção d). 2013. Direitos reservados. b) UDP. assim como os Switches. de acordo com a qualidade da rede física por onde passa o Datagrama. c) ETHERNET.x. Qual das afirmações abaixo é verdadeira? a) Os endereços IP são como um esquema de endereçamento linear: os endereços MAC usam um esquema de endereçamento hierárquico. utilizam o endereçamento físico (MAC) e os roteadores usam os endereços lógicos (IP). b) Um endereço MAC de origem contém todos bits em zero. d) IP. b) O endereço de rede para o multicast IP começa com 224. e a classe D (Multicast) inicia com o byte 224. c) O valor zero (0) na parte do host significa que “todos os hosts” da rede. Comentário: O endereço de broadcast de uma rede ou sub-rede tem o valor 255 em decimal para a parte do Host. 20. e) Sessão. Comentário: O endereço da sub-rede.) rodam na camada de Rede.7.255. d) Transporte.126 d) 172.. c) Rede.62 e) 172. 2013.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5..7.1.. pela máscara e IP informado..190..1.161 e 255. b) Enlace.20.20.1..160.34. Direitos reservados.67 No TCP/IP.190..255. Reprodução proibida. respectivamente. c) 172.65 Os protocolos de roteamento utilizam qual camada do modelo OSI para determinar o melhor caminho para uma rede de destino? a) Física.128.66 Você está configurando uma impressora na sub-rede da LAN.... etc.. b) 172. Rodando o ipconfig. Comentário: Os protocolos de roteamento (RIP. sendo seu último endereço válido o 172. 5.20. Comentário: No modelo OSI a PDU da camada de Rede é chamada de Pacote. é o 172.. 172. OSPF. 112 . Resposta: Opção c). você verifica que o IP e a máscara do seu host são. Ademar Felipe Fey.7..7.254 Resposta: Opção b).192.. Qual é último endereço dessa sub-rede que você pode utilizar? a) 172. a PDU da camada de rede é chamada de datagrama e no modelo OSI de .7.20. 5.? a) Frame b) Mensagem c) Pacote d) Segmento e) Dados Resposta: Opção c).7.7.20.20.20. 168.0 c) 192.3. 5.3.168.168.255.168.1.255 e) 192.x.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.3.3. a empresa possui apenas um roteador.168.0.10.69 Numa determinada rede LAN. Comentário: Na rede informada. 2013. máscara 255.68 Qual o serviço de VPN e segurança é inerente ao protocolo IPv6? a) PP2P b) L2TP c) PPTP d) IPSEC e) LLTP Resposta: Opção d). o qual se interliga à Internet.3.3. Comentário: No IPv6. Portanto os IPs válidos para os Hosts serão = (2 na 3) – 2 = 6.255. Os hosts internos possuem a seguinte configuração: rede 192. Ademar Felipe Fey. Reprodução proibida.70 Dado uma rede endereço IP 192. restando 3 bits para designar os Hosts. default gateway 192. 5.168.1.3.126 Resposta: Opção a).1. 113 . Comentário: A máscara /29 numa classe C nos informa que 5 bits foram tomados emprestados para formar as sub-redes. o IPSEC é o protocolo nativo para formação de VPNs seguras.168.168.0/29.254 b) 192.254.1 d) 192. quantos hosts são possíveis de serem utilizados? a) 126 b) 62 c) 30 d) 14 e) 6 Resposta: Opção e). Pergunta-se: qual o endereço IP da porta LAN do roteador? a) 192. Direitos reservados. o endereço IP do default gateway é o endereço IP da porta LAN do roteador. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5.1. no máximo 6 bits podem ser tomados emprestados para formar sub-redes. Comentário: Numa classe C. respectivamente: a) Rede e Host b) Host e Broadcast c) Rede e Broadcast d) Host e Rede e) Nenhuma das opções Resposta: Opção a). Comentário: O endereçamento IPv4 basicamente divide-se em parte da Rede e parte do Host. Elas são. Comentário: No roteamento estático. 5.72 O endereço IPv4 basicamente é dividido em duas partes.1. Direitos reservados. Verdadeiro ou falso? Resposta: Falso.2 = 2.1. você deve “ensinar” o roteador a alcançar redes diretamente conectadas a ele. 2013.1. você deve configurar o roteador para atingir redes que não estão diretamente ligadas a ele.74 Qual o campo do cabeçalho IPv4 utilizado para identificar a prioridade no reenvio do datagrama numa rede IP? a) Tipo de serviço b) Protocolo c) Comprimento do cabeçalho d) Tempo de vida e) Versão Ademar Felipe Fey. Reprodução proibida.73 Numa classe C de endereço IPv4 quantos bits no máximo podem ser tomados emprestados para formar sub-redes? a) 24 b) 16 c) 8 d) 6 e) 4 Resposta: Opção d). 114 .71 No roteamento estático. pois (2 na 2) . 5. 5. pois 2 bits devem sobrar para os Hosts. 5. Comentário: O BGP é o protocolo utilizado para interligar ASs na Internet.78 Qual dos seguintes protocolos é um exemplo de protocolo de roteamento por estado de link? a) BGP b) OSPF c) RIP v1 d) IGRP e) RIP v2 Resposta: Opção b).1. A partir daí o RIP gerencia automaticamente a tabela de roteamento e atualizações.1.75 O protocolo de roteamento BGP não é utilizado para interligar AS (Autonomous Systems). Ademar Felipe Fey. 5. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O BGP é o protocolo utilizado para interligar ASs na Internet. 5. Comentário: Você deve informar ao RIP as redes diretamente ligadas ao roteador. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção a).76 No protocolo RIP deve-se configurar o roteador para que ele conheça as redes ligadas diretamente (fisicamente) a ele. 5. Comentário: O campo Tipo de Serviço (ToS) é utilizado para indicar a prioridade do reenvio do Datagrama (QoS).77 Qual é o protocolo vetor distância utilizado para comunicação entre dois sistemas autônomos na Internet? a) EIGRP b) OSPF c) RIP v1 d) IGRP e) BGP Resposta: Opção e). Verdadeiro ou falso? Resposta: Falso. 115 .1. Direitos reservados.1. 2013. Comentário: O roteador compara o endereço de IP de destino com a máscara para descobrir o endereço da rede de destino.1. 116 . 5.1. 2013.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O OSPF é um protocolo de estado de link (Link State) utilizada em LANs. Comentário: A contagem por salto (hop) considera o número de roteadores entre a rede de origem e de destino. Reprodução proibida.81 O roteador toma a decisão da retransmissão do pacote baseado em qual campo do cabeçalho IP? a) ToS b) TTL c) Endereço IP de origem d) Protocolo e) Endereço IP de destino Resposta: Opção e).1. 5. Ademar Felipe Fey. Direitos reservados.80 Qual é a métrica de roteamento que considera o número de roteadores entre a rede de origem e a de destino? a) Distância administrativa b) Largura de banda c) Qualidade do link d) Contagem de salto (hop) e) Tempo de convergência Resposta: Opção d). A partir daí procura na tabela de rota por uma interface de saída para retransmitir o pacote encapsulado num frame. 5. Comentário: Os protocolos Vetor Distância (RIP) e Estado do Link (OSPF).79 Quais os dois tipos de roteamento dinâmico? (escolha duas opções) a) Roteamento por Vetor Distância b) Roteamento estático c) Roteamento por Estado do link d) Roteamento interior e) Roteamento exterior Resposta: Opções a) e c). 1.168. 5. ou seja. 192.83 Qual é 192. Logo. eu utilizo bits “emprestados” da parte do Host. 5. Comentário: A classe de um endereço independe da máscara utilizada.32 b) 192.1.0. .168.1. no primeiro byte).2).168.1.84 Apesar da classe A do IPv4 reservar um byte para o endereço de rede (2 na 8 = 256 combinações possíveis).16.10.255. o byte 15 indica que é uma rede classe A (de 1 a 126. 192. restando 4 bits para designar os Hosts.168.1. sobrando portanto 126 rede classe A ((2 na 7) .0 e a rede 127.1.0. Nesse caso. 2013. 192. Comentário: A máscara /28 numa classe C nos informa que 4 bits foram tomados emprestados para formar as sub-redes.1.0.10.168.0 c) 192. Direitos reservados. existem apenas 126 redes classe A. Além disso.1 máscara 255.168.16.16 Resposta: Opção e).1.168.0. Reprodução proibida.18 d) 192.168.1. o endereço IP da sub-rede do número IP dado é o 192.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 117 5.0? a) Classe A b) Classe B c) Classe C d) Classe D e) Classe E Resposta: Opção a).1.1.0. Verdadeiro ou falso? Resposta: Verdadeiro. As sub-redes tem um “passo” ou número mágico de 16 (2 na 4 = 16).1.85 Para formar sub-redes (conceito importante na pilha de protocolos TCP/IP) no protocolo IPv4.168.1. Ademar Felipe Fey.0 são reservadas.82 Qual é a classe do endereço IPv4 15. Verdadeiro ou Falso? Resposta: Verdadeiro. 5.32 e assim por diante. Comentário: O bit 7 (mais significativo) do primeiro byte é sempre zero (0) num endereço classe A.255.31 e) 192.20/28 o endereço da sub-rede do seguinte endereço IP: a) 192. a rede 0.168. Que eventos irão ocorrer se o comando ping tiver sucesso (escolha dois)? a) O roteador irá bloquear a mensagem de requisição do ping.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Com os bits tomados emprestados determinamos o número de sub-redes e com os bits que sobram para os Hosts calculamos os endereços IPs válidos (sempre descontando os 2 endereços reservados da parte do Host). Direitos reservados. Reprodução proibida. 5.1.1. Comentário: A workstation A envia uma mensagem ICMP de requisição de eco e a workstation B irá enviar uma mensagem de resposta de eco para A. 118 . 5. 2013. d) A workstation A irá enviar uma mensagem ICMP de requisição de eco para a workstation B.20 é digitado na workstation A para determinar se a workstation B pode ser alcançada.1.88 Uma entrada na tabela de roteamento contém qual das seguintes informações? a) b) c) d) e) Máscara da rede Gateway usado para alcançar a rede Endereço IP da rede Todas as informações acima Nenhuma das respostas Ademar Felipe Fey.1. 5.1. c) A workstation B irá enviar uma mensagem UDP de resposta de ping para a workstation A.87 Qual programa utilitário é provido com o SO Windows para poder administrar o protocolo ARP? a) Arpcfg b) Arp c) Configarp d) Arpconfig e) Nenhuma das opções Resposta: Opção b).86 Um comando ping 192. Comentário: O comando Arp x no Windows informa sobre o protocolo ARP. b) A workstation B irá enviar uma mensagem ICMP de resposta de eco para a Workstation A. Resposta: Opções b) e d). e) O roteador irá responder à requisição de eco com uma resposta de ping do proxy. 2013. Direitos reservados. c) Interação entre o roteador e o AD (Active Diretory).90 Na tabela de rota. Reprodução proibida. o que o roteador dever fazer com o pacote? a) enviar o pacote de volta para a rede de origem b) enviar o pacote para a rede mais próxima do destino c) descartar o pacote d) enviar o pacote para a rota default e) nenhuma das respostas Resposta: Opção d). 5.... a) 255. 5. e) Nenhuma das respostas. 119 .. a máscara da rede ou sub-rede e next hop. como os roteadores constroem suas tabelas de roteamento? a) Interação entre o roteador e o controlador do domínio...0. 5.89 No roteamento dinâmico.1.255 c) 0. b) Manualmente. Resposta: Opção d). Ademar Felipe Fey.0..0.. ou seja.1.91 Se um roteador recebe um pacote com endereço de destino não localizado na tabela de rotas. ou seja.0. o endereço para a rota default é o . Comentário: Os protocolos de roteamento dinâmicos possibilitam aos roteadores trocarem informações entre si para atualizarem as tabelas de roteamento.0. Comentário: Uma entrada na tabela de rota informa o endereço IP da rede ou sub-rede.0 e) nenhuma das respostas Resposta: Opção c). d) Troca de informações entre roteadores das redes envolvidas.255. o endereço IP para onde o Datagrama deverá ser enviado...255.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção d).0. 0..0.1.255 b) 0.0 d) 255. Comentário: O endereço da rede de destino na linha da rota default contém os 4 bytes em zero (0)..255.255. Nesse caso. Quantas sub-redes são possíveis (valendo a 1ª e a última)? a) 62 b) 30 c) 16 d) 8 e) 64 Resposta: Opção e). 5. 64 sub-redes. 5. Comentário: A máscara de um classe A possui 8 bits em 1. 120 . Verdadeiro ou Falso? Resposta: Verdadeiro. Comentário: Os bits em 1 na máscara identificam a Rede e os bits em 0 identificam a parte do Host (CIDR).94 Qual o protocolo de roteamento abaixo é utilizado pelos roteadores externos entre sistemas autônomos (autonomous systems)? a) b) c) d) e) OSPF IGRP BGP RIP Nenhuma das opções Resposta: Opção c).92 Uma máscara de sub-rede de um endereço IP classe A tem 14 bits em 1. o roteador envia o datagrama para o next hop indicado na linha da rota default. 6 bits foram tomados emprestados. ou seja. Ademar Felipe Fey. como 14 bits na máscara.93 A máscara de rede nos informa quais bits identificam a rede e quais bits identificam o host.1. Direitos reservados. 5.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: Ao não localizar a rede de destino na tabela de rota. Reprodução proibida.1.1. Comentário: O protocolos BGP é o preferencialmente utilizado na Internet para interligar ASs entre si. possibilitando 2 na 6 subredes. 2013. 61 b) 192.2.192.2.96 Você necessita criar um escopo DHCP na sub-rede 192.168.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. Ademar Felipe Fey. o range do DHCP será de 192.33 a 192.12.2.44 e) 192. 2013. Direitos reservados.12. Com isso.47 Resposta: Opção d).33 .2.2. Qual o escopo você deve criar no servidor DHCP? a) 192.34 . A sub-rede consiste de PCs com SO Windows variados que receberão IPs dinâmicos e 2 servidores Linux na sub-rede com IPs designados com os mais altos valores válidos.168.168.46 d) 192.1.2.44.34 .168.168.32/28.2.95 Você instalou uma pequena rede LAN com acesso à Internet via serviço ADSL.168.168.46.45 c) 192.2. 121 .168. Reprodução proibida.192.168. Comentário: A sub-rede possui os endereços válidos de 192. o default não está configurado nos PCs corretamente. Você percebeu que os clientes não conseguem navegar na Internet. Conferida as informações de configuração do roteador com o ISP chegou-se à conclusão que tudo está correto.33 .168. as máquinas da rede local não conseguem acessar outras redes.1.192.34 . mas conseguem se comunicar entre si.168.34 a 192.12.168.12.2.168.2.12. Portanto. Você consegue navegar na Internet conectando seu notebook diretamente no modem ADSL.192. O default gateway utiliza o menor número válido de IP. Qual pode ser a causa do problema? a) b) c) d) e) Modem/Roteador mal configurado O DNS não está configurados nos PCs Máscara de sub-rede incorreta O default gateway não está configurado nos PCs Problema nos browsers dos PCs Resposta: Opção d). Comentário: Pelas informações disponibilizadas. Os dois últimos vão ser utilizados pelos servidores Linux e primeiro válido será atribuído ao default gateway. 5.192.168.168. O host B não está ativo. 5. 1280 bytes. 2013. Comentário: O IPv6 também é um novo protocolo e não uma atualização do IPv4.98 Qual o outro nome dado ao IPv6? a) NGIP b) IPPlus c) IPng d) MIP e) Nenhuma das opções Resposta: Opção c). Verdadeiro ou falso? Resposta: Falso. Comentário: O IPv6 também é denominado de IP da próxima geração (IPng). Por isso.1.100 No IPv4. aquelas redes possuíam atenuadores nas extremidades das redes.1.97 Um host A envia um pacote para um host B que utiliza o padrão Ethernet 10Base5 de rede local. o tamanho mínimo do pacote é de 576 bytes. Reprodução proibida. Comentário: Na rede 10Base5 qualquer informação que alcançava o final da rede era altamente atenuada para que não retorna-se para o barramento principal.99 O IPv6 é uma atualização do IPv4.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 5. 4096 bytes.1. IPv6? 5. Ademar Felipe Fey. O que irá acontecer? a) Um roteador intermediário entre os host irá remover o pacote b) O pacote irá ser removido pelo switch da rede do host B c) O host B irá descartar o pacote d) O pacote irá ser descartado ao encontrar a terminação da rede e) O pacote será descartado por time out Resposta: Opção d. 3096 bytes.1. 2048 bytes. Qual é esse valor no IPv6? a) b) c) d) e) 1024 bytes. Direitos reservados. o que causaria descarte de pacotes. 5. 122 . 123 .Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: opção c). no caso de 1280 bytes. Reprodução proibida. Ademar Felipe Fey. Direitos reservados. Comentário: O protocolo IPv6 trabalha com um tamanho de pacote mínimo superior ao do IPv4. 2013. é considerado um protocolo “pesado”. orientado à conexão. por ter um cabeçalho mais “enxuto”. 2013. denominada de Segmento. O protocolo TCP. Pra realizar essa tarefa. Reprodução proibida. não garante a entrega dos segmentos de forma ordenada. providenciando o reenvio e correção de erro. o UDP não realiza o controle de fluxo entre os hosts finais. Recomendamos nosso e-book Fundamentos de Redes de Computadores para avançar nos estudos da camada de Transporte. A camada de Transporta utiliza as portas lógicas para criar pontos de comunicações (sockets) entre o processo cliente e o processo servidor. 124 . através do envio e recebimento de sua PDU. é considerado um protocolo “leve”. o UDP. não orientado à conexão. o TCP realiza o controle de fluxo entre os hosts finais. a camada de Transporte oferece dois serviços para a camada de Aplicação: • Serviço orientado à conexão • Serviço não orientado à conexão. se necessário. é chamado de serviço não confiável. consumindo menos recursos dos hosts finais. O primeiro serviço. por ter um cabeçalho mais sofisticado. não providenciando o reenvio e correção de erro. pois o protocolo que o implementa. Basicamente. Vamos então às questões. Na camada de Transporte. o TCP. é chamado de serviço confiável. garante a entrega dos segmentos de forma ordenada. exigindo mais poder de processamento e armazenamento dos hosts finais. Direitos reservados. O protocolo UDP. se necessário. o que temos são equipamentos baseados em software executando as funções acima descritas: máquinas clientes e máquinas servidoras. O segundo serviço. Portanto.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 6 QUESTÕES SOBRE A CAMADA DE TRANSPORTE INTRODUÇÃO A camada de transporte é a responsável pela entrega das informações entre hosts finais. pois o protocolo que o implementa. Ademar Felipe Fey. c) Prover uma maneira de o receptor gerenciar a quantidade de dados enviada pelo transmissor.. d) 0 a 1..? a) 49. b) 2.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6.. 2013...024 a 2. Direitos reservados. HTTP) e por isso são chamadas de “portas bem conhecidas”..049 a 4. Originalmente as portas entre 0 e 1023 foram designadas para aplicações mais conhecidas (FTP.. respeitando-se a capacidade processamento e de armazenamento dos mesmos.. d) Remontar os segmentos na ordem correta no equipamento de destino. Comentário: O controle de fluxo é estabelecido para regular a troca de segmento entre os hosts finais. Ademar Felipe Fey.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE TRANSPORTE 6. e) Permitir que o transmissor envie qualquer quantidade de segmentos ao receptor.. Dessa forma.536... 125 .097 a 49..1 Qual o propósito do controle de fluxo? a) Regular o tamanho de cada segmento. Reprodução proibida.. e) 4.... b) Assegurar que os dados sejam retransmitidos se um reconhecimento não for recebido.2 As portas de aplicações chamadas de “bem conhecidas” são aquelas de número entre .152 a 65.023. 6..1. Telnet..1.096.. um host com alto poder de processamento não irá sobrecarregar uma máquina com menores recursos computacionais. Comentário: As portas de comunicações são usadas para criar pontos de comunicação entre um processo cliente e um processo servidor.048. Resposta: Opção c).. c) 1... a .151 Resposta: Opção d). via camada de aplicação..... d) se preocupa pela comunicação entre máquinas fim a fim... d) a segmentação dos dados provenientes da camada de aplicação. e) se preocupa pela transmissão dos pacotes entre nós intermediários Resposta: Opção d). b) se preocupa pela transmissão dos bits num enlace físico.. c) se preocupa pela transmissão dos frames num enlace físico.. Reprodução proibida. Comentário: O TCP controla os segmentos transmitidos e recebidos na base do número de bytes. a) datagramas b) bytes c) dados d) bits e) segmentos Resposta: Opção b).. e) o interfaceamento entre a camada da aplicação e o processo aplicativo propriamente dito...... para adequá-los à capacidade de transmissão do protocolo IP (MTU) – unidade máxima de transmissão.1...3 A troca de dados numa conexão virtual.. b) a formação do frame a ser transmitido entre equipamentos interligados pela mídia. transmitidos e recebidos. c) o roteamento entre nós intermediários. 6. 126 . Direitos reservados... a) se preocupa pela comunicação entre nós vizinhos... 2013.5 A camada de transporte do TCP/IP é aquela que ........ é baseada no controle de .. Comentário: A camada de Transporte tem a função de segmentar os dados que vem do processo aplicativo..... na camada de transporte.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6.1.. Pra tanto a camada de transporte estabelece o seu tamanho máximo de segmento (MSS). Ademar Felipe Fey.... 6.... Comentário: A camada de Transporte é a primeira camada do modelo OSI ou TCP/IP a se “preocupar” com a transmissão entre dois hosts finais.. nos dois sentidos da troca de dados full-duplex que ele implementa......1.4 Uma das funções da camada de transporte é a . a) a multiplexação dos bits no meio físico. Resposta: Opção d)....... Comentário: Apenas o SNMP (Protocolo Simples de Gerenciamento de Rede) e o TFTP (Trivial FTP – Protocolo Simples de Transferência de Arquivos) utilizam o UDP. 2013. c) Número de reconhecimento. Qual seria a tua resposta? (Escolha todos que se aplicarem). d) Número de sequência. b) NTP. b) O UDP provê serviço simples sem conexão. Direitos reservados. Todos os demais protocolos listados utilizam o TCP para executarem os serviços orientados à conexão na camada de transporte. 127 . Resposta: Opções b) e e). Quais das seguintes afirmações estão corretas em relação a esse modelo? a) O ARP habilita equipamentos a localizarem o endereço IP de equipamentos locais. 6. c) SNMP. usando comutação no modo de conexões orientadas. d) O IP provê serviço sem conexão e capacidade de roteamento.7 Quais campos são comuns aos protocolos UDP e TCP? a) Opções. A porta de origem também é comum. e) TFTP. Reprodução proibida.1. para roteadores e switches de nível três. 6. sem janelamento ou reconhecimentos. Comentário: O UDP e o TCP têm em comum o Cheksum e a Porta de destino.1. d) SMTP.8 O modelo TCP/IP foi criado para prover um padrão usado em interconexões de rede.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6. e) Porta de destino. Ademar Felipe Fey. b) Checksum.6 O novo estagiário da empresa onde você é o Analista Sênior pergunta quais dos seguintes protocolos utilizam o TCP. nas opções apresentadas. em conexões orientadas. c) O ICMP provê gerenciamento de dados. Resposta: Opções a). mas não consta nas opções acima. b) e d). e) O TCP habilita equipamentos a enviarem grande quantidade de dados. a) NNTP.1. Comentário: A camada de Transporte é a responsável por definir o tamanho máximo do segmento que pode transmitir para a camada de rede. Direitos reservados. Ademar Felipe Fey. foi introduzido posteriormente ao TCP. 128 .10 Qual dos protocolos abaixo é originário do modelo OSI e roda na camada de transporte? a) NCP b) SDLC c) IPX d) TP0 e) APPC Resposta: Opção d).1. d) e e).1. Comentário: O UDP oferece um serviço não confiável (mesmo ocorre com o IP na camada de Rede) e o TCP oferece um serviço confiável. Os demais protocolos não são do modelo OSI ou não rodam na camada de transporte. Comentário: O UDP foi introduzido para oferecer serviços mais “leves” para a camada de aplicação. Reprodução proibida. orientado a conexão.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opções b). 6. 6. 2013.11 No modelo TCP/IP. Verdadeiro ou falso? Resposta: Verdadeiro. correspondente ao protocolo UDP no TCP/IP. Comentário: O TP0 é um protocolo da camada de Transporte do OSI.9 A chamada segmentação é realizada em que camada do modelo TCP/IP? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção d).1. 6. o protocolo UDP. . Comentário: Os flags são utilizados para criar. a) auxiliar no QoS b) controlar o tempo de vida do segmento....12 O conjunto de flags no cabeçalho do protocolo TCP serve para . 2013. c) indicar a posição do segmento na mensagem. Ademar Felipe Fey. Reprodução proibida.13 Qual a camada do modelo TCP/IP que transfere segmentos entre pontos de comunicação finais? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção d) Comentário: A camada de Transporte é a primeira camada do modelo OSI ou TCP/IP a se “preocupar” com a transmissão entre dois hosts finais... e) iniciar. Resposta: Opção c) Comentário: Quando a conexão virtual é criada os hosts trocam os valores do tamanho do segmento que podem transmitir. a) a aplicação da máquina de origem define o socket.. controlar e terminar os canais virtuais. d) controlar o tamanho do segmento.....1. Direitos reservados.. 129 ..1. c) o three-way handshake é realizado. 6. 6. manter e desfazer as conexões virtuais entre os hosts finais..1.. Resposta: Opção e).. d) a camada de transporte é acionada pela camada de aplicação e) nenhuma das respostas.. b) o servidor recebe a requisição da chamada virtual.14 A definição do tamanho do segmento trocado entre dois hosts é realizada no momento em que ..Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6. portanto.1.... 6....1.. transmitidos a) bits b) bytes c) octetos d) segmentos e) pacotes Resposta: Opção b) Comentário: O TCP controla o fluxo entre hosts finais se baseando nos bytes transmitidos e recebidos (possui campos no seu cabeçalho que realizam essas funções).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6.. precisa controlar o início.16 O controle feito pelo TCP no envio de segmentos entre hosts finais é feito baseado nos .. 130 .. 6. Reprodução proibida.17 Qual dos seguintes protocolos do TCP/IP utiliza o processo chamado de Three-Way Handshake no nível de transporte? a) IPX b) X....25 c) TCP d) UDP e) PPP Resposta: Opção c) Comentário: O TCP é um protocolo orientado a conexão.1...15 Qual a camada do modelo TCP/IP oferece serviço orientado a conexão e não orientado a conexão? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção d) Comentário: A camada de Transporte oferece serviço orientado a conexão através do protocolo TCP e serviço não orientado a conexão através do protocolo UDP.. Ademar Felipe Fey..... Direitos reservados. a fase de troca de dados e o fim da conexão virtual.... 2013. 18 Uma das funções básicas da camada de transporte é realizar a multiplexação de várias conexões virtuais numa única conexão na camada de rede.transporte) é sempre maior que o valor do MTU (unidade de transmissão máxima .1. Comentário: A camada de Transporte multiplexa várias conexões virtuais (portas lógicas) criadas sobre um mesmo endereço da camada de rede (IP).21 Qual a função da camada de transporte? a) Transferir o frame para o nó intermediário vizinho b) Transferir um trem de bits adaptando-os ao meio físico c) Transferir o pacote entre nós intermediários buscando a rede de destino d) Transferir os segmentos entre máquinas finais e) Transferir os dados oriundos da aplicação para o interior do modelo TCP/IP Resposta: Opção d).19 O valor do MSS (tamanho máximo do segmento . 2013.rede). 6. Direitos reservados. Ademar Felipe Fey.1. sendo mais rápido no envio da PDU para o outro host. Reprodução proibida.1. 6. pois o IP vai inserir o seu cabeçalho e no campo de dados vai encapsular o cabeçalho da camada de transporte e os demais dados da camada superior. 6.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6.20 Qual o protocolo da camada de transporte deve-se utilizar se a aplicação precisar do menor tempo de resposta? a) IPX b) UDP c) X25 d) IP e) TCP Resposta: Opção b). Verdadeiro ou falso? Resposta: Falso. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O protocolo UDP gasta menos recurso do Host. 131 .1. Comentário: O MSS (tamanho máximo do segmento) tem que ser menor. c) STP.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: A camada de Transporte tem como função principal transferir segmentos entre máquinas finais. Ou seja..1.23 O cálculo do tamanho máximo do segmento é baseado no valor do .24 Quais os dois protocolos que podem estar contidos no campo de Protocolo de um pacote IP? a) ICMP b) TCP c) FTP d) UDP e) TFTP Ademar Felipe Fey. Reprodução proibida. permitindo que vários processos aplicativos possam usar uma mesma conexão IP (realizando a chamada multiplexação). 6.22 Qual a função do socket? a) Ele torna a camada de transporte independente b) Ele transfere arquivos entre um nó de origem e outro de destino c) Ele permite múltiplas aplicações compartilharem uma mesma conexão da camada de rede d) Ele permite funções remotas parecerem local. Resposta: Opção b)... 6. Comentário: O socket cria uma interface de comunicação entre a camada de aplicação e a camada de transporte. b) MTU....1. a camada de rede define a MTU e a camada de transporte o MSS.. 6.? a) TTL. 2013.. de forma transparente para o usuário e) Ele permite que se suprima a camada de aplicação Resposta: Opção c). Direitos reservados. Além disso identifica os aplicativos de forma unívoca na comunicação fim a fim.. d) MAC. Comentário: O tamanho máximo do segmento é calculado da seguinte forma: MSS = MTU – 40 bytes.1. e) IP. ou por um serviço orientado a conexão ou por um serviço não orientado a conexão. 132 . Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opções b) e d). Comentário: O campo Protocolo do cabeçalho IP contém o código do protocolo da camada superior (camada de transporte, portanto) encapsulado no protocolo IP. Dessa forma, normalmente, os códigos dos protocolos UDP e TCP podem estar contidos nesse campo. 6.1.25 No modelo TCP/IP, qual a camada que realiza o controle de fluxo e retransmissão de dados entre computadores finais? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção c). Comentário: Camada de transporte, pois sua função principal é a transferência de segmentos entre hosts finais, com entrega garantida (TCP), retransmitindo os segmentos, se for o caso. 6.1.26 No modelo TCP/IP, a camada de transporte pode se comunicar diretamente com quais outras duas camadas? a) rede/sessão b) enlace/sessão c) rede/aplicação d) física/transporte e) enlace/transporte Resposta: Opção c). Comentário: Com a camada superior, no caso a camada de Aplicação, para a qual fornece serviços e com a camada de Rede, camada inferior, para a qual solicita serviços. 6.1.27 No modelo TCP/IP, o conceito de portas da aplicação é aplicado no cabeçalho de qual camada? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 133 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Resposta: Opção d). Comentário: No campo dos cabeçalhos do UDP e TCP utilizamos o número da porta de aplicação de origem e destino. Portanto, o uso do conceito de porta ocorre na camada de transporte. 6.1.28 A camada de transporte pertence ao grupo de camadas do modelo OSI em que o nome e o formato da PDU é o mesmo. Verdadeiro ou falso? Resposta: Falso. Comentário: A camada de Transporte usa uma PDU com estrutura diferente das camadas de apresentação, sessão e aplicação do modelo OSI. 6.1.29 Existem várias versões do modelo TCP/IP, relativo ao número de camadas adotadas. De qualquer forma, em quaisquer desses modelos, as três camadas superiores do TCP/IP permanecem inalteradas. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: A camada de Rede, de Transporte e de Aplicação se mantém em todas as versões do TCP/IP, alterando as 2 camadas inferiores (equivalentes às camadas física e de enlace). 6.1.30 Qual dos seguintes protocolos da camada de aplicação usa tanto o TCP como o UDP na camada de transporte? a) TFTP. b) TELNET. c) DNS. d) SMTP. e) HTTP. Resposta: Opção c). Comentário: O DNS usa o UDP para requisições de DNS e o TCP para atualização das bases de dados do DNS. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 134 Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6.1.31 Qual a camada do modelo TCP/IP que é responsável também por tratar o congestionamento de uma rede de computadores? a) Física. b) Enlace. c) Rede. d) Transporte. e) Aplicação. Resposta: Opção d). Comentário: Embora a camada de rede também tenha funções de controle de congestionamento, a camada de Transporte também atua nesse sentido, desenvolvendo técnicas como retransmissão rápida (Fast Retransmit) e começo lento (Slow Start). 6.1.32 No TCP/IP, o UDP é considerado um protocolo não orientado a conexão. Quais das características abaixo são desse protocolo? (selecione duas). a) Confiável. b) Não confiável. c) Realiza o handshaking. d) Consome menos banda. e) Realiza a correção de erros. Resposta: Opções b) e d). Comentário: O UDP não garante a entrega dos segmentos e possui poucos campos no cabeçalho, sendo considerado um protocolo “leve”. 6.1.33 O MSS (Maximum Segment Size) é definido na camada de ...........? a) física b) enlace c) rede d) transporte e) aplicação Resposta: Opção d). Comentário: O MSS (Maximum Segment Size) é definido na camada de Transporte, pois sua PDU é o Segmento. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013. 135 Comentário: O campo “Deslocamento de Dados” permite ao TCP inserir os segmentos de uma mensagem na sua devida posição na mensagem original. Direitos reservados.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6. portanto.1. 6.36 Qual o campo do protocolo TCP permite ao host destinatário remontar os segmentos? a) Checksum b) Porta de destino c) Opções d) Deslocamento dos dados e) Porta de origem Resposta: Opção d).1.35 O TCP controla o fluxo entre duas máquinas fim a fim baseado em? a) Bits transmitidos b) Bytes transmitidos c) Datagramas transmitidos d) Segmentos transmitidos e) Nenhuma das respostas Resposta: Opção b). conferindo. Comentário: O IP é um protocolo não orientado à conexão. Ademar Felipe Fey. O TCP controla fim a fim a entrega do segmento. Comentário: baseado no número de bytes transmitidos entre os dois hosts finais. não garantindo a entrega do pacote. 2013. 136 .1. 6.34 Qual o protocolo abaixo confere confiabilidade ao protocolo IP? a) Ethernet b) DNS c) TCP d) UDP e) TFTP Resposta: Opção c). segurança ao trabalho do protocolo IP. nos dois sentidos. Reprodução proibida. 39 O tamanho da janela num segmento TCP estabelece o quê? a) O número de palavras de 32 bits no cabeçalho.38 Qual dos protocolos abaixo cria uma conexão virtual fim a fim.1. c) O numero de octetos que o receptor precisa concordar em aceitar. a confirmação será obrigatória). d) e e). Comentário: Os campos de Número de Sequência. Resposta: Opção b). d) A largura de banda permitida para esta sessão TCP. Comentário: Quando um host envia o seu tamanho de janela. sem enviar a confirmação. 6. Ademar Felipe Fey. 2013. b) O numero de octetos que o receptor está concordando em aceitar. ele concorda em receber aquele número de bytes. e) O número de octetos que o host A pode enviar para o B continuamente. Reprodução proibida. 137 . quando o número de bytes enviados para esse host atingir o valor especificado no número da janela. pois ele é orientado à conexão (inicia.1. estão diretamente envolvidos no controle de fluxo do protocolo TCP? a) Checksum b) Número de sequência c) Opções d) Número de reconhecimento e) Janela Resposta: Opções b). Direitos reservados.37 Quais os campos do cabeçalho TCP. Comentário: O TCP. controlando o fluxo de dados. Número de Reconhecimento e Janela são utilizados pelo TCP para controlar o fluxo entre hosts finais. 6. abaixo relacionados. controla o fluxo de dados e termina a conexão). entregando um “canal livre de erros”? a) Ethernet b) IP c) UDP d) TCP e) DHCP Resposta: Opção d). sem que precise haver confirmação por parte dele (no entanto.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6. 1. 6. 2 na 16 = 65.1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 6.. 6. pois ele pode reenviar segmentos que foram perdidos. Direitos reservados. comportando. Comentário: O tamanho do campo de Porta de Origem ou Porta de Destino é de 16 bits. garantindo a entrega dos segmentos fim a fim? a) DNS b) FTP c) UDP d) SSH e) TCP Resposta: Opção e).43 Qual a camada ou nível do modelo OSI responsável pela troca de comunicação entre máquinas fim a fim? a) Enlace b) Rede c) Transporte d) Sessão e) Aplicação Resposta: Opção c)...536 números de portas. ou eu chegaram fora de ordem.. Reprodução proibida. Comentário: O TCP.. Comentário: O TCP é um protocolo orientado a conexão.1. Verdadeiro ou falso? Resposta: Verdadeiro.40 Qual o protocolo que confere confiabilidade ao protocolo IP.535. alterados.42 O TCP é um protocolo gg.41 As chamadas portas de aplicação podem receber um valor entre 0 e 65. a) não orientado a conexão b) não confiável c) que usa o four-way handshake d) que estabelece a conexão antes de enviar os dados e) nenhuma das respostas Resposta: Opção d).1. Ademar Felipe Fey. 138 .. 6. portanto. estabelecendo a conexão de enviar os dados entre hosts finais. 2013. . o número da porta de origem. O cliente deseja . de forma aleatória.. 139 . a) processo que roda no software servidor b) pelo próprio protocolo TCP c) pelo próprio protocolo UDP d) processo que roda no software cliente e) pelo protocolo da camada de aplicação envolvida Resposta: Opção d). Reprodução proibida. Ademar Felipe Fey.. 6. 2013.. Comentário: O flag SYN setado em 1 determina que um cliente deseja iniciar uma conexão virtual com um servidor.45 Uma máquina client envia um segmento para um servidor com os campos do cabeçalho do TCP com estes dados: número de sequência= 1 e o flag SYN setado. Quais das seguintes características são relativas ao UDP? a) Controla o fluxo fim a fim b) Confiável c) Não confiável d) Menos consumidor de largura de banda e) Realiza o processo chamado de handhsaking Resposta: Opções c) e d).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O camada de Transporte é a responsável pelo transporte de dados entre máquinas finais.1. Comentário: O software cliente é quem determina.46 O protocolo UDP é um protocolo da camada de transporte na pilha de protocolos do modelo TCP/IP. Direitos reservados.1.. a) iniciar a fase de troca de dados b) finalizar a conexão c) interromper a troca de dados d) iniciar uma conexão com o servidor e) resetar a conexão Resposta: Opção d).... 6..44 Numa conexão TCP a porta de origem é determinada pelo .1.. 6.. 49 Qual camada da modelo OSI pode prover conexões orientadas e transferência de dados confiável entre dois hosts? a) Aplicação b) Apresentação c) Sessão d) Transporte e) Rede Resposta: Opção d).1. não confiável (no sentido de não garantir a entrega dos segmentos) e consome menos largura de banda (no sentido de ter um menor cabeçalho. Comentário: O ack (acknowledgment) indica o próximo segmento que o host que o enviou espera receber. Direitos reservados. Reprodução proibida.1.1. c) Frame. Ademar Felipe Fey.48 Qual o campo do cabeçalho do TCP que indica qual o primeiro byte que o host deseja receber no próximo segmento? a) Windows sizing b) Acknowledgment number c) Sequence number d) Data offset e) Checksum Resposta: Opção b). 2013. e) Segmento.47 Qual a PDU (Unidade de Dados Padrão de protocolo) da camada de transporte do modelo TCP/IP? a) Bit. Comentário: A PDU da camada de transporte é Segmento.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: O UDP é um protocolo não orientado a conexão. 6. d) Mensagem. 140 . diminuindo o overhead). 6. b) Pacote. Indiretamente ele confirma todos os bytes recebidos anteriores ao número indicado no ack (bytes confirmados = ack – 1). pois a camada de transporte deve dividir a mensagem vinda da camada de aplicação em partes (segmentos) gerenciáveis pela camada de rede. Resposta: Opção e). 6. portanto. a cada troca de mensagem. o qual pode ser usado pelo receptor para indicar uma troca de segmentos com sucesso d) O próximo número do segmento esperado mais 1 e) Número de erros na troca de segmentos Resposta: Opção b). Reprodução proibida. Ademar Felipe Fey. Indiretamente ele confirma todos os bytes recebidos anteriores ao número indicado no ack (bytes confirmados = ack – 1). identificando esta troca de segmentos como concluída b) O próximo número do segmento esperado c) A um número acordado durante a sessão de estabelecimento da conexão. iniciando com 1. e sendo incrementado por 1.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: A camada de transporte é que possui essa incumbência.1. o número do ack refere-se a: a) Ao número de sequência. Direitos reservados. 2013. através do protocolo TCP (no TCP/IP). 6. Comentário: O ack (acknowledgment) indica o próximo segmento que o host que o enviou espera receber. 141 .50 No reconhecimento do TCP. 1. Reprodução proibida. Resposta: Opção e). Apresentação e Aplicação. Na camada de aplicação. c) Rede d) Transporte e) Aplicação. 142 . 2013. É uma espécie de interface entre esses processos e usuários com o modelo TCP/IP (ou modelo OSI). Lembre-se que no TCP/IP.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CAPÍTULO 7 QUESTÕES SOBRE A CAMADA DE APLICAÇÃO INTRODUÇÃO A camada de Aplicação é a responsável pela prestação de serviço aos processos aplicativos ou usuários finais.1 Qual a camada do modelo OSI responsável pela determinação da disponibilidade de um programa no receptor e para verificar se existem recursos suficientes para a comunicação? a) Física b) Enlace. 7. No TCP/IP. Direitos reservados. a camada de Aplicação agrega as funções de três camadas superiores do modelo OSI: Sessão. o endereçamento é realizado através da identificação do processo aplicativo. o que temos são equipamentos rodando protocolos baseados em software. realizando as funções acima descritas: máquinas clientes e máquinas servidoras.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE APLICAÇÃO 7. Vamos então às questões. A PDU da camada de aplicação é chamada de Mensagem ou Dados. a camada de aplicação trabalha em conjunto com a camada de transporte para criação dos sockets. os quais permitem o controle das várias aplicações que estão rodando entre máquinas finais. Na camada de Aplicação. Ademar Felipe Fey. 3 O novo estagiário da empresa onde você é o Analista Sênior pergunta quais dos seguintes protocolos utilizam o TCP. Interface para Programas Aplicativos. b) e d).1. d) SMTP. 7.4 A API (Aplication Programing Interface) realiza uma espécie de interfaceamento entre o programa aplicativo e a pilha de protocolos TCP/IP.1. Reprodução proibida. o SNMP (protocolo simples de gerenciamento de rede) e o TFTP (protocolo trivial para troca de arquivos) utilizam o UDP. a) NNTP. qual deles utiliza o UDP na camada de Transporte? a) FTP b) HTTP c) SNMP d) SMTP e) SSH Resposta: Opção c). é uma coleção de sub-rotinas. Comentário: O SNMP utiliza o UDP como protocolo da camada de Transporte. 7. Comentário: a API. 2013. Qual seria a tua resposta? (Escolha todos que se aplicarem). Verdadeiro ou falso? Resposta: Verdadeiro.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Comentário: A camada de Aplicação é a responsável por verificar os recursos necessários para que aplicações finais possam trocar dados entre si. e) TFTP. não precisando. pois são protocolos de aplicação mais simples. do serviço confiável do TCP.1.2 Dos protocolos da camada de Aplicação abaixo relacionados. Comentário: O TCP é utilizado pela maioria dos protocolos da camada de Aplicação. c) SNMP. em termos de intercâmbio de informação entre aplicações finais. No caso desta questão. b) NTP. ou conjunto de diretivas. Direitos reservados. O SNMP troca mensagens simples entre o objeto gerenciado e o gerente SNMP. que o desenvolvedor pode usar para Ademar Felipe Fey. 143 . a princípio. Resposta: Opções a). 7. Comentário: A partir da camada de Aplicação. Apresentação e Aplicação.1. 2013. 7. c) Rede. Ademar Felipe Fey. Comentário: A PDU da camada de Aplicação chama-se Mensagem ou Dados. pois essa camada é quem faz a interface entre o aplicativo propriamente dito e o TCP/IP. Resposta: Opção e). d) Transporte.5 O software Cliente na máquina A troca dados com um Server na máquina B a partir de qual camada no modelo TCP/IP? a) Enlace b) Física c) Rede d) Transporte e) Aplicação Resposta: Opção e). b) Enlace. em alusão aos dados úteis provenientes do aplicativo.6 Como é chamada a PDU da camada de Aplicação do modelo OSI? a) Frame b) Pacote c) Segmento d) Mensagem e) Datagrama Resposta: Opção d). 7.7 Qual das camadas do modelo TCP/IP corresponde a três camadas do modelo OSI? a) Física. Direitos reservados.1.1. Comentário: A camada de Aplicação.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas facilitar o trabalho de troca de dados entre o aplicativo propriamente dito e o TCP/IP. 7. Reprodução proibida. e) Aplicação. pois essa camada no TCP/IP engloba as três camadas superiores do OSI: Sessão. 144 . 7. Comentário: O RTP (Real Time Protocol) é utilizado para a transmissão de dados multimídia em tempo real. 2013.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7. Ademar Felipe Fey. Direitos reservados. Comentário: O RTCP (Real Time Control Protocol) é utilizado para controle da chamada de voz.1. Comentário: A camada de Aplicação tem essa função principal. O RTP normalmente utiliza o UDP como protocolo da camada de Transporte. Reprodução proibida.1.1.10 Qual o protocolo da camada de aplicação do modelo TCP/IP é utilizado para sinalização na aplicação VoIP? a) RTP b) RTCP c) SIP d) H. 7.9 Qual o protocolo de aplicação utilizado para transmissão de dados multimídia em tempo real? a) UDP b) SSH c) RTCP d) RTP e) TCP Resposta: Opção e). provendo informações sobre a sessão da chamada e a qualidade da chamada de voz. prestando serviço ao aplicativo ou usuário final.8 Qual a camada do modelo TCP/IP realiza o interfaceamento entre o aplicativo propriamente dito e o próprio TCP/IP? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção e).323 e) TSUP Resposta: Opção b). 145 . Direitos reservados. 2013.12 Você vai realizar um PING estendido no modo de comando privilegiado de um roteador. Como parte de uma mensagem você vê “Set DF bit in IP header? [yes] :" O que deverá acontecer se você responder com “no” neste comando? a) Isto irá dizer ao roteador para não fragmentar o pacote b) Isto irá permitir ao roteador dirigir o pacote para o destino encontrado na tabela de roteamento c) Isto irá permitir que o roteador fragmente o pacote d) Isto irá dizer ao roteador para enviar o pacote para o next hop e) Isto irá permitir ao roteador descartar o pacote Resposta: Opção a). 7. Resposta: Opção b). utiliza o valor do campo TTL para gerar mensagens a partir de cada roteador por onde passa? a) Arp..1. permite verificar o caminho do pacote entre origem e destino.. Traceroute no Linux... c) Telnet. Comentário: O SNMP (Simple Network Management Protocol) é utilizado para gerenciamento de ativos numa rede LAN/WAN. Comentário: O roteador não fragmentará o pacote enviado no comando Ping... Reprodução proibida. e) Ping..13 Qual o comando utilitário do TCP/IP.. 7. 146 .. Para realizar essa tarefa.1.? a) HTTP b) Telnet c) SMTP d) SNMP e) SSH Resposta: Opção d). d) Bootp..Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7. utilizado para testar configuração de endereçamento de uma rede. Comentário: O comando Tracert (Windows). tornando-se uma poderosa ferramenta para o administrador da rede. Ademar Felipe Fey.1. b) Tracert.11 O protocolo da camada de aplicação que permite o gerenciamento de ativos de redes é o . b) Enlace e rede.16 Você comentou com o estagiário de sua empresa que o modelo híbrido do TCP/IP tem 5 camadas. Comentário: As camadas de Rede. Ele perguntou por dois exemplos de protocolos que rodam na camada de Aplicação. na camada de Aplicação. Direitos reservados. indicando seu endereço IP). relativo ao número de camadas adotadas. c) Transporte e sessão d) Sessão e aplicação e) Sessão e apresentação Resposta: Opção e). a partir da lista abaixo? (escolha dois) a) IPX. em quaisquer desses modelos. Reprodução proibida. e) X. c) UDP. b) HTTP. Resposta: Opções b) e d). Verdadeiro ou falso? Resposta: Verdadeiro.1.15 Existem várias versões do modelo TCP/IP. O que você diria a ele. De qualquer forma. são as camadas de Sessão e Apresentação. via protocolo ICMP. Comentário: O HTTP (protocolo para troca de páginas HTML) é um protocolo “moderno” que incrementou o uso da Internet e o FTP (protocolo para troca de arquivos) é um dos protocolos “antigos” do TCP/IP que permite a troca de arquivos. 2013. o roteador envia uma mensagem para a origem. 7. Transporte e Aplicação não mudam no TCP/IP. 147 .1. 7. não importando a versão de quantidades de camadas adotadas. 7. Comentário: As camadas do modelo OSI englobadas no TCP/IP.25.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas o utilitário modifica o campo TTL para descobrir o endereço dos roteadores nesse caminho (quando o TTL torna-se zero. d) FTP. as três camadas superiores do TCP/IP permanecem inalteradas.1. Ademar Felipe Fey.14 Quais são as duas camadas do modelo OSI incorporadas pela camada de aplicação do modelo TCP/IP? a) Física e enlace. 19 Qual o protocolo usado para gerenciar ativos de uma rede de computadores? a) NNTP b) SMTP c) TFTP d) SNMP e) HTTP Resposta: Opção d). Comentário: O comando utilitário Arp -a permite verificar a tabela ARP (relação entre o endereço MAC e o endereço IP) armazenados no Host. Direitos reservados.18 Qual programa utilitário é provido com o SO Windows para se verificar as configurações atuais do protocolo ARP? a) Arpcfg b) Arp c) Configarp d) Arpconfig e) Nenhuma das opções Resposta: Opção b).1. 7.17 Qual o protocolo abaixo possibilita o acesso remoto a um roteador para realizar configurações no mesmo? a) DNS b) SMTP c) ARP d) TELNET e) POP Resposta: Opção d).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7. Ademar Felipe Fey.1. Comentário: O protocolo SNMP (protocolo simples de gerenciamento de rede) permite gerenciar as condições de funcionamento dos ativos de um rede de computadores. Comentário: O protocolo Telnet permite que se acesse um roteador ou qualquer outro equipamento ligado à rede (host) e se realize configurações no mesmo (desde que se tenha permissão de acesso). 7. 148 .1. 2013. Reprodução proibida. 21 Qual o protocolo da camada de aplicação utiliza tanto o UDP como o TCP para realizar a sua função? a) IMAP b) DNS c) NAT d) FTP e) Telnet Resposta: Opção b). Comentário: O DHCP envia o IP para o host a partir de uma solicitação desse host.20 Você acabou de configurar um roteador para um pequeno escritório remoto de sua empresa. 7.1. 7.1. 2013. Com o comando Arp –a você visualiza a tabela armazenada no host. Entretanto. 149 . Comentário: O protocolo DNS (servidor de nomes de domínio) utiliza o UDP para requisições de resolução do domínio para o IP e o TCP para atualização da base de dados dos servidores DNS. Ademar Felipe Fey. Qual a causa mais provável do problema? a) O NAT não está configurado corretamente b) O DHCP não está configurado corretamente c) O DNS não está configurado corretamente d) O WINS não está configurado corretamente e) O Telnet não está configurado corretamente Resposta: Opção b).22 Você precisa descobrir o endereço MAC de um host com o endereço IP conhecido. Reprodução proibida. Comentário: O protocolo ARP localiza o endereço MAC a partir de um endereço IP e uma tabela contendo a relação MAC e endereço IP é montada. Que comando utilitário você deveria usar: a) Ipconfig b) Nbtstat c) Ping d) Netstat e) Arp Resposta: Opção e). Direitos reservados. Provavelmente o DHCP não está configurado corretamente.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7.1. um computador ligado ao roteador não consegue obter o endereço IP. Direitos reservados. 2013. 7. 150 .1.24 Qual o protocolo da camada de aplicação que é utilizado para transferir e-mails entre uma máquina servidora e uma cliente? a) IPSec b) POP c) NAT d) FTP e) SMTP Resposta: Opção b).23 Qual protocolo abaixo faz parte da segurança nativa do novo protocolo IPv6? a) OpenVPN b) SSH c) L2TP d) PPTP e) IPSec Resposta: Opção e). Comentário: As camadas de Sessão e Apresentação não fazem parte do TCP/IP (suas funções foram englobadas na camada de Aplicação). é nativo no IPv6. 7. Comentário: O protocolo IPSec. utilizado para configuração de VPNs. Ademar Felipe Fey.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7.25 Quais das camadas do modelo OSI abaixo não fazem parte do modelo TCP/IP de 5 camadas (escolha duas)? a) Física b) Enlace c) Sessão d) Apresentação e) Aplicação Resposta: Opções c) e d). Comentário: O POP (post office protocol) é utilizado para baixar e-mails do servidor para uma máquina cliente (PC).1.1. Reprodução proibida. 27 Maria reclama que seu processo de login e também o acesso aos recursos dos servidores da rede estão muito lentos. 2013.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7.26 Qual o protocolo da camada de aplicação que realiza a tradução de nomes de domínio para os endereços lógicos da camada de rede? a) DHCP b) DNS c) NAT d) ARP e) RARP Resposta: Opção b).1. 7. Reprodução proibida. Comentário: O protocolo DNS a tradução de nomes de domínio para o endereço IP. Comentário: O tracert pode auxiliar a descobrir qual o nó intermediário está com maior temporização para envio dos dados do host de origem do teste até o destino. Direitos reservados. 151 .1. 7.1. Qual utilitário pode ser usado para encontrar o problema? a) Tracert b) Ping c) Telnet d) Nbtstat e) Ipconfig Resposta: Opção a). Lembre-se que o DNS também utiliza o TCP para atualização das bases de dados. Ademar Felipe Fey. Comentário: Tanto o TFTP (Trivial FTP) como o DNS (servidor de nomes de domínio) utilizam o UDP nas suas transações não orientadas a conexão.28 Quais dos seguintes protocolos da camada de aplicação utilizam serviços sem conexão da camada de transporte? (Selecione dois) a) b) c) d) e) TFTP HTTP FTP DNS Telnet Resposta: Opções a) e d). O NetBios é um protocolo criado pela IBM e adaptado pela Microsoft que permite aplicativos rodando em vários computadores se comunicarem numa rede LAN.1.1. Comentário: O comando utilitário Nbtstat x exibe o status atual das conexões usando o protocolo NetBios (Network Basic Input/Output System).31 Qual o utilitário apropriado para usar quando se está resolvendo problemas de resolução do protocolo NetBios? a) Nbtstat b) Netstat c) Nslookup d) Net view e) Trace route Resposta: Opção a). Comentário: O comando netstat x exibe as conexões ativas e em listening nos servidores da rede local. Direitos reservados. 2013. Ademar Felipe Fey. 152 . 7.29 Qual dos seguintes utilitários do TCP/IP pode ser usado para verificar as conexões ativas num servidor? a) Ping b) Nbtstat c) Netstat d) Netview e) Ipconfig Resposta: Opção c).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7. 7. Comentário: O protocolo NAT (Network Address Translation) realiza a translação de um endereço privativo para público e vice-versa numa rede LAN. Reprodução proibida.30 Qual o protocolo da camada de aplicação realiza a tradução de endereços privativos para públicos? a) DHCP b) HTTP c) NAT d) ARP e) RARP Resposta: Opção c).1. dependendo do parâmetro utilizado (x). ...1... Para realizar esta tarefa o utilitário modifica o campo TTL para descobrir o endereço dos roteadores nesse caminho (quando o TTL torna-se zero o roteador envia uma mensagem para a origem.33 Qual o protocolo da camada de aplicação que transfere e-mails entre servidores na Internet? a) IMAP b) POP c) NAT d) FTP e) SMTP Resposta: Opção e). 153 . prestando serviços para os mesmos.. 7.. 7.1. 2013.34 A camada física é a mais próxima do meio físico e a camada de aplicação é a mais próximo do . Comentário: A camada de aplicação atende o aplicativo ou usuário final.32 Qual comando utilitário exibe a rota que um pacote toma para alcançar seu destino? a) Netstat b) Ping c) Telnet d) Traceroute e) FTP Resposta: Opção d).. Comentário: O SMTP (Simple Mail Transfer Protocol) transfere e-mail entre servidores e do cliente para o servidor.. a) nível de enlace b) nível de rede c) aplicativo propriamente dito ou usuário final d) nível de sessão e) do sub-nível LLC Resposta: Opção c).. Ademar Felipe Fey. Comentário: O comando Traceroute permite verificar o caminho do pacote entre origem e destino. indicando seu endereço IP).. via protocolo ICMP.. Direitos reservados..Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7. Reprodução proibida....1. Direitos reservados. 2013. Ademar Felipe Fey.35 Qual o protocolo da camada de aplicação utiliza a porta bem conhecida número 23? a) IMAP b) POP c) NAT d) FTP e) Telnet Resposta: Opção e).Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas 7. Comentário: O protocolo Telnet utiliza como default a porta lógica número 23 (denominada de porta bem conhecida por estar entre as portas de número 0 a 1023). Reprodução proibida.1. 154 . Convidamos ao leitor a participar de nosso curso on-line Fundamentos de Redes de Computadores onde qualquer dúvida sobre o exposto neste livro poderá ser retirada. Reprodução proibida. 155 . Unir a teoria à prática pode ser um importante fator de desenvolvimento para o estudante e profissional da área de Infraestrutura de Redes de Computadores. Direitos reservados. Verifique as informações constantes no Apêndice A deste livro para se inscrever na lista de interessados do Blog Infraestrutura de Redes (recebendo promoções mensais de e-books e cursos on-line. além de post e artigos da área). Recomendamos nosso livro Introdução às Redes de Computadores: modelos OSI e TCP/IP (2ª edição 2014) para quem desejar aprofundar no conhecimento teórico prático desses dois conjuntos de protocolos de comunicação. 2013. Prof. Ademar Felipe Fey Ademar Felipe Fey. Atte..Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas CONCLUSÃO Concluímos aqui este livro esperando que ele traga conhecimento para o leitor nos Fundamentos de Redes de Computadores. Andrew S. www.com. 4. GAUER. 5ª. 156 . 2009-2013. Ademar Felipe. São Paulo: Addison Wesley. Keith W. GAUER. Ademar Felipe. THINK PROTOCOLS TEAM. 2010. Raul Ricardo.itit.cs. Ademar Felipe. 1ª ed.br. Como criar sub-redes em redes de computadores IP. 2009-2013. Caxias do Sul: 2013.yahoo. Redes de Computadores. Raul Ricardo. FRC 2010 lista de discussão on-line. São Paulo: Pearson Prentice Hall. E-book. 2009-2013. Raul Ricardo. Ademar Felipe. Fundamentos de Redes de Computadores. GAUER. Disponível em: <http://www. 1ª ed. 3. Curso on-line. 8. TANEMBAUM. 7.utexas. 2. www.itit..com. 2011. FEY. Cabeamento Estruturado. ROSS. FEY. GAUER.moodlelivre.shtml>. Ademar Felipe. KUROSE. Reprodução proibida.com. 5ª.moodlelivre. 6. Curso on-line. Direitos reservados. FEY. A Technical History of the ARPANET . 2013. FEY. Ed. Redes de Computadores e Internet: uma abordagem top-down. Ed. Introdução às Redes de Computadores: modelo OSI e TCP/IP. Raul Ricardo. FEY.edu/~chris/think/ARPANET/Technical_Tour/simpdimp. Caxias do Sul: 2013. 5. E-book. www. Ademar Felipe Fey.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas REFERÊNCIAS BIBLIOGRÁFICAS 1. Introdução às Redes de Computadores: modelo OSI e TCP/IP. Acesso em: 19/10/2013.A Technical Tour. James F. aff@gmail. • Nome completo.com) você recebe promoções mensais de nossos cursos e e-books.moodlelivre.. inclusive com vagas gratuitas aos cursos.wordpress. Prof.ademarfey. Ademar e Prof.itit. Direitos reservados. Para cadastro em nosso blog envie um e-mail para cursosead.com.com Ademar Felipe Fey. 157 .wordpress.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas APÊNDICE A – Cadastro no blog Infraestrutura de Redes Cadastrando-se em nosso blog (www.com www. Atte. 2013. artigos e e-books. Gauer www. • E-mail em que deseja receber novidades sobre cursos. Reprodução proibida.ademarfey. com as seguintes informações: • Assunto: cadastro no blog. e Com. de Dados (curso) Fundamentos de Telecom. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas APÊNDICE B – Indicações de cursos on-line e e-books por assunto Cursos On-Line em Infraestrutura de Redes de Computadores Indicamos a seguir por assunto a ser estudado nossos cursos on-line/e-books Assunto Curso/E-book Modelo OSI conceitos básicos Fundamentos de Redes de Computadores (curso) Introdução às Redes de Computadores (ebook) Fundamentos de Redes de Computadores: 365 resolvidas e comentadas (e-book) Fundamentos de Redes de Computadores (curso) Introdução às Redes de Computadores (ebook) Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas (ebook) Fundamentos de Redes de Computadores (curso) Como criar sub-redes em redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (ebook) Como Criar Sub-redes em Redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (ebook) Como Criar Sub-redes em Redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (ebook) Cabeamento Estruturado (curso) Cabeamento Estruturado (e-book) Fundamentos de Telecom. Direitos reservados. 2013. 158 . e Com. de Dados (curso) Telefonia básica (curso) IPv6: teoria e prática (curso) Dominando o IPv6 a partir do IPv4 (e-book) Configuração de Roteadores e Switches Básico (curso) Desvendando VLANs (e-book) Modelo TCP/IP conceitos básicos Sub-rede CIDR VLSM Cabeamento Estruturado Fundamentos de Telecomunicações Comunicação de Dados Telefonia básica IPv6 VLAN Ademar Felipe Fey. Prof. 159 .wordpress.com/cursos-online/ Veja detalhes dos e-books no link http://ademarfey.wordpress. Direitos reservados.com Atte.. Ademar Felipe
[email protected] de Redes de Computadores: 365 questões resolvidas e comentadas Tópicos básicos em configuração Roteadores e Switches Configuração de Roteadores e Switches Nível Básico (curso) Configuração de Roteadores e Switches Cisco Nível Básico (e-book) Tópicos avançados em configuração Configuração de Roteadores e Switches Roteadores e Switches Nível Intermediário (curso) Configuração de Roteadores e Switches Cisco Nível Intermediário) (e-book) Problemas em redes de Computadores Como Resolver Problemas em Redes de Computadores (curso) Redes WAN Redes WAN (curso) Introdução às Redes WAN (e-book) Veja detalhes dos cursos no link http://ademarfey. 2013. Ademar Felipe Fey. Reprodução proibida.com/e-books Entre em contato pelo e-mail cursosead. Direitos reservados.aff@gmail. Ademar Felipe Fey Ademar Felipe Fey.wordpress. Prof. 160 . 2013.wordpress.com/e-books Entre em contato pelo e-mail cursosead.com/cursos-online/ Veja detalhes dos e-books no link http://ademarfey.com Atte. Reprodução proibida.Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas APÊNDICE C – Outras obras dos autores Cursos On-Line na área de Infraestrutura de Redes de Computadores • • • • • • • • • Fundamentos de Redes de Computadores Fundamentos de Telecomunicações e Comunicação de Dados Telefonia Básica Cabeamento estruturado Redes WAN Configuração de Roteadores e Switches Básico Configuração de Roteadores e Switches Intermediário IPv6: teoria e prática Como Resolver problemas de Comunicação em Redes de Computadores E-books na área de Infraestrutura de Redes de Computadores • • • • • • • • • • • Introdução às Redes de Computadores: Modelos OSI e TCP/IP (2ª edição) Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Fundamentos de Redes de Computadores: 500 questões resolvidas e comentadas Introdução às Redes WAN: redes de longa distância Como Criar Sub-redes em Redes IP Cabeamento Estruturado: da teoria à prática (2ª edição) Desvendando VLANs Dominando o IPv6 a partir do IPv4 Dominando Sub-redes no IPv4 e no IPv6 Configuração de Roteadores e Switches Cisco Nível Básico Configuração de Roteadores e Switches Cisco Nível Intermediário Veja detalhes dos cursos no link http://ademarfey.