Fundamentos de Redes de Computadores

July 9, 2017 | Author: Weldon Oldon | Category: Osi Model, Internet Protocol Suite, Internet Protocols, Transmission Control Protocol, Internet
Share Embed Donate


Short Description

rede computadores questoes...

Description

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

ADEMAR FELIPE FEY

FUNDAMENTOS DE REDES DE COMPUTADORES: 365 QUESTÕES RESOLVIDAS E COMENTADAS

1ª edição

Caxias do Sul Edição do autor 2013 Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

2

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resumo: Hoje estamos impregnados de tecnologia digital em nossas vidas. Como profissionais da área de TI, passamos os dias envolvidos na solução de questões práticas. Muitas das vezes, nos falta tempo e oportunidade de estudar e debater os conceitos básicos das redes de computadores. Este livro tem esse intuito: através de 365 questões objetivas, resolvidas e comentadas, pretende-se discutir os fundamentos do modelo de referência em protocolos de interconexão de redes, o TCP/IP. Além do TCP/IP, abordamos também o modelo OSI, pois ele é uma referência no ensino de redes de computadores. Na discussão das questões, sempre que pertinente, estabelecemos a relação entre um sistema e outro. No capítulo inicial abordamos uma teoria básica do modelo TCP/IP e OSI e nos demais seis capítulos partimos para a resolução das questões e comentários sobre as mesmas.

Fey, Ademar Felipe. Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas / Ademar Felipe Fey. Caxias do Sul: 2013 ISBN 978-85-916118-4-3

© Ademar Felipe fey Todos os direitos reservados. Proibida a reprodução parcial ou total sem autorização por escrito do autor.

Nota: apesar dos cuidados e revisões, podem ocorrer erros de digitação, ortográficos e dúvidas conceituais. Em qualquer hipótese, solicitamos a comunicação para o email [email protected], para que possamos esclarecer ou encaminhar a questão. Nem o editor nem o autor assumem qualquer responsabilidade por eventuais danos ou perdas a pessoas ou bens, originados do uso desta publicação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

3

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

APRESENTAÇÃO Este livro é o resultado de três anos do trabalho realizado na lista de discussão online FRC2010 – Fundamentos de Redes de Computadores. Em tal lista, enviávamos uma questão diária sobre Fundamentos de Redes, para discussão entre integrantes da mesma, e no dia seguinte enviávamos o gabarito. Por questões profissionais, não houve condição de continuar com a lista, mas surgiu a ideia de selecionar as questões, revisá-las e transformar o conjunto de questões num livro que pudesse auxiliar o leitor na consolidação de seus conhecimentos em fundamentos de redes de computadores. O entendimento dos assuntos abordados exigirá por parte do leitor um conhecimento básico de redes de computadores e do conjunto de protocolos dos modelos OSI e TCP/IP.

Sugestões, críticas e pedidos de informações podem ser enviados para o e-mail do autor [email protected].

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

4

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

AVISOS Esta publicação pode conter imprecisões ortográficas e técnicas ou erros tipográficos. Periodicamente são feitas alterações nas informações aqui contidas; essas alterações serão incorporadas em novas edições da publicação. O autor pode fazer melhorias e/ou alterações nesta publicação a qualquer momento sem aviso prévio. As informações contidas nesta publicação são de caráter informativo e de introdução ao assunto, sendo da responsabilidade do leitor buscar maiores informações se desejar aplicar os conhecimentos descritos nesta publicação numa situação prática, na área de sua atuação profissional. A reprodução parcial ou completa é proibida sem autorização escrita do autor.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

5

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

SUMÁRIO

CAPÍTULO 1 INTRODUÇÃO AOS MODELOS TCP/IP E OSI ................................... 8 INTRODUÇÃO ............................................................................................................ 8 1.1 UM POUCO DE HISTÓRIA DAS REDES DE COMPUTADORES ........................ 8 1.2 MODELO DE REFERÊNCIA DE INTERCONEXÃO OSI ...................................... 9 1.2.1 O modelo OSI/ISO ............................................................................................. 9 1.2.2 A função de cada nível (camada) do protocolo OSI ......................................... 12 1.2.3 Como as Camadas se Comunicam .................................................................. 13 1.3 MODELO DE REFERÊNCIA DE INTERCONEXÃO TCP/IP ............................... 15 1.3.1 Conceito do TCP/IP .......................................................................................... 17 1.3.1.1 Camada Física/Enlace (Host/Rede) .............................................................. 18 1.3.1.2 Camada de Rede (Inter-Rede) ...................................................................... 18 1.3.1.3 Camada de Transporte.................................................................................. 19 1.3.1.4 Camada de Aplicação ................................................................................... 19 1.3.1.5 Modelo TCP/IP de 5 camadas (modelo híbrido)............................................ 20 1.3.2 Conceitos fundamentais da divisão por camadas ............................................ 21 1.3.2.1 Encapsulamento ............................................................................................ 21 1.3.2.2 Desencapsulamento ...................................................................................... 21 1.3.2.3 Multiplexação ................................................................................................ 21 1.3.2.4 Demultiplexação ............................................................................................ 21 1.3.2.5 Fragmentação ............................................................................................... 21 1.4 COMPARAÇÃO ENTRE OS MODELOS DE REFERÊNCIA OSI E TCP/IP ....... 22 1.5 CRÍTICAS AOS MODELOS DE REFERÊNCIA .................................................. 25 1.6 RESUMO............................................................................................................. 25 CAPÍTULO 2 QUESTÕES GERAIS SOBRE OS MODELOS TCP/IP E OSI............ 27 INTRODUÇÃO .......................................................................................................... 27 2.1 QUESTÕES RESOLVIDAS E COMENTADAS GENÉRICAS DO MODELO OSI E TCP/IP ....................................................................................................................... 27 CAPÍTULO 3 QUESTÕES SOBRE A CAMADA FÍSICA ......................................... 43 Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

6

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

INTRODUÇÃO .......................................................................................................... 43 3.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA FÍSICA ..... 43 CAPÍTULO 4 QUESTÕES SOBRE A CAMADA DE ENLACE ................................ 61 INTRODUÇÃO .......................................................................................................... 61 4.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE ENLACE61 CAPÍTULO 5 QUESTÕES SOBRE A CAMADA DE REDE ..................................... 89 INTRODUÇÃO .......................................................................................................... 89 5.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE REDE. 89 CAPÍTULO 6 QUESTÕES SOBRE A CAMADA DE TRANSPORTE .................... 124 INTRODUÇÃO ........................................................................................................ 124 6.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE TRANSPORTE ........................................................................................................ 125 CAPÍTULO 7 QUESTÕES SOBRE A CAMADA DE APLICAÇÃO ........................ 142 INTRODUÇÃO ........................................................................................................ 142 7.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE APLICAÇÃO ............................................................................................................ 142 CONCLUSÃO ......................................................................................................... 155 REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................... 156 APÊNDICE A – Cadastro no blog Infraestrutura de Redes ................................ 157 APÊNDICE B – Indicações de cursos on-line e e-books por assunto .............. 158 APÊNDICE C – Outras obras dos autores ........................................................... 160

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 1 INTRODUÇÃO AOS MODELOS TCP/IP E OSI INTRODUÇÃO Neste capítulo iremos estudar um pouco do histórico das redes de computadores, dos modelos de referência de protocolos de interconexão OSI e TCP/IP, além de uma revisão dos conceitos fundamentais desses dois modelos, ou seja, estudar os fundamentos de redes de computadores em si. 1.1 UM POUCO DE HISTÓRIA DAS REDES DE COMPUTADORES As redes de computadores existem desde o final da década de 60 do século passado. Em 1969, a rede Arpanet foi ativada, interligando bases militares e centros de pesquisa do governo americano. A Arpanet rodava um conjunto de protocolos de comunicação chamado de NCP (Network Control Program). O NCP foi o predecessor do TCP/IP, o qual viria a tornar-se o modelo de referência em protocolos de comunicação adotado no mundo inteiro, até nossos dias atuais.

Figura 1.1 Arquitetura de protocolos do NCP.6 Porém, outros modelos de protocolos de comunicação existiam, como o SNA (Systems Network Architecture) da IBM, o qual rivalizou com o TCP/IP durante um certo tempo. O SNA interligava computadores da IBM, a qual era a empresa dominante na década de 1960 e 1970, fabricante de computadores de grande porte (mainframe) e de médio porte (minicomputadores). A própria IBM possuía concorrentes como a DEC (hoje HP) e a Burroughs, entre outros. A DEC (Digital Equipment Corporation) utilizava seu próprio conjunto de protocolos de comunicação, chamado de DECnet (1975), o qual fazia parte da arquitetura de rede da DEC, chamada de DNA (Digital Network Architecture).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

8

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Pois bem, o fato é que computadores rodando o SNA não conseguiam estabelecer comunicação com computadores rodando o DECnet, os quais por sua vez não conseguiam se comunicar com computadores rodando o BNA (Burroughs Network Architecture - modelo de protocolos de comunicação da Burroughs). Ou seja, os protocolos de comunicação, na sua grande maioria eram proprietários. Ficou claro para a comunidade internacional que seria necessário criar um conjunto de protocolos de comunicação padrão internacional. Com esse modelo de protocolos de comunicação padrão mundial, computadores de fabricantes diferentes poderiam se comunicar entre si. As empresas de telecomunicações e governos de vários países solicitaram à ISO e ao CCITT (hoje denominado de ITU-T) que criassem esse conjunto de protocolos de interconexão de redes padrão mundial aberto. Enquanto a ISO e a ITU-T desenvolvia seu protocolo padrão, o TCP/IP, usando na Arpanet e em universidades americanas começava a receber melhorias e se destacar no mercado de interconexão de redes. Utilizado no sistema operacional UNIX, ele se tornou um padrão aberto, recebendo contribuições de seus adeptos e era distribuído livremente. Em 1983 a Arpanet oficializou o uso do TCP/IP em sua rede. Os modelos OSI e TCP/IP acabaram se tornando os principais modelos de referência em interconexão de redes de computadores e iremos estudá-los em maiores detalhes em seguida. Esse estudo vai nos ajudar a entender as questões que serão analisadas nesse livro. 1.2 MODELO DE REFERÊNCIA DE INTERCONEXÃO OSI 1.2.1 O modelo OSI/ISO No final da década de 70 do século passado havia uma situação agravante no cenário da comunicação de dados, através das redes de computadores: a adoção das redes de computadores estava em crescimento, mas computadores de diferentes fabricantes não se comunicavam entre si, pois cada fabricante adotava um modelo de software de comunicação proprietário, a parte da estrutura do computador chamada de Comunicação (Rede) na figura a seguir.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

9

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Figura 1.2 Arquitetura de um computador Von Neumann.7 Os governos dos países precisavam interligar as suas redes de comunicação de forma segura, obedecendo a algum padrão internacional e repassaram esta necessidade aos fabricantes de computadores e órgãos de padronização internacionais. Para atender o exposto acima, a ISO (International of Standardization Organization) em 1977 propôs o modelo OSI (Open Systems Interconnection). Para descrever os problemas referentes ao processo de comunicação entre equipamentos em rede, a ISO criou um modelo de referência - o OSI – padrão mundial aberto. O OSI, como veremos a seguir, é um modelo que divide a complexa tarefa de comunicação entre dois computadores em sete etapas, que chamaremos de sete camadas ou sete níveis. A figura a seguir especifica estas sete camadas.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

10

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Figura 1.3 Modelo OSI.1 O OSI é uma proposta para a interconexão de sistemas abertos, onde todos têm acesso às especificações e podem fazer implementações. Visa prover uma base comum de informações, para a coordenação do desenvolvimento de padrões voltados para a interconexão de sistemas de redes de computadores. Este modelo obedece a uma estrutura hierárquica de níveis, ou camadas, o que incentiva a modularização do software de suporte às redes. Cada módulo forma um nível no modelo e é responsável por prover determinados serviços aos níveis superiores. Cada camada implementa os serviços de acordo com suas funções, e faz uso dos serviços oferecidos pelos níveis inferiores. A divisão deste modelo em camadas simplifica tanto o processo de desenvolvimento de novos protocolos como a manutenção de eventuais problemas que venham a surgir, pois ele será delimitado pela atuação do protocolo problemático em certa camada do modelo OSI.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

11

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

1.2.2 A função de cada nível (camada) do protocolo OSI O nível físico fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre duas máquinas. Isto é, cabe ao projetista deste nível definir como representar os níveis de sinais em 0s e 1s, quantos microssegundos durará um bit, quantos pinos possuirá o conector da interconexão da rede, etc. O objetivo do nível de enlace é estabelecer a conexão entre dois dispositivos físicos (vizinhos entre si) que compartilham o mesmo meio físico. Detecta e opcionalmente pode corrigir erros que ocorram no nível físico, tornando este canal de transmissão mais confiável. A função de correção de erros, seja por retransmissão ou por bits de redundância, é opcional neste nível de protocolo. A tarefa principal do nível de rede é rotear os pacotes da origem para o destino. Gerencia também os endereços lógicos dos hosts. As rotas são caminhos a serem seguidos pelos pacotes de dados e podem ser fixas ou dinâmicas. Se forem dinâmicas, as rotas variam dependendo da condição da linha de transmissão, no que tange ao volume de tráfego e às suas condições de largura de banda, entre outros itens. O controle de congestionamento (excesso de pacotes) na rede também pode ser gerenciado por esta camada. O nível de rede não garante necessariamente que a cadeia de bits chegue a seu destino. O nível de transporte, através de protocolo específico, fornece uma comunicação fim a fim verdadeiramente confiável, controlando o fluxo e a sequência de pacotes. A principal função do nível de sessão é fornecer a conexão entre dois processos. Melhora a forma de endereçamento, permitindo a referência a endereços na rede por nomes simbólicos. A função do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio para a camada de aplicação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

12

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Como exemplos de transformações nos dados, podemos citar: compressão de textos, criptografia, conversão de padrões de terminais, etc. Por último, o nível de aplicação, por ser o mais alto nível do modelo OSI, oferece seus serviços a usuários (ou aplicativos propriamente ditos) e não a níveis superiores de protocolos. O propósito deste nível é o de servir como janela ou interface entre usuários (aplicativos) que querem se comunicar através desse modelo. 1.2.3 Como as Camadas se Comunicam Uma maneira bastante fácil e simplista de se enxergar a funcionalidade de um modelo em camadas, como o modelo OSI, é imaginar que cada camada tem como função adicionar um cabeçalho aos dados do usuário a serem transmitidos para outro sistema (veja a figura a seguir). Deste modo, a função de cada camada do outro sistema é exatamente a inversa, ou seja, retirar os cabeçalhos dos dados que chegam e entregar os dados ao usuário em sua forma original.

Figura 1.4 Encapsulamento e Transferência de Dados entre Camadas.1 Veja na figura anterior como cada camada adiciona o seu cabeçalho e como estes cabeçalhos são inseridos um após o outro, desde a camada superior (aplicação) até a camada inferior (enlace), já que a última camada (física) tem a função de transformar os dados em bits e adaptá-los para serem transmitidos ao meio de transmissão.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

13

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

No lado do equipamento que está recebendo as mensagens, imagine que os cabeçalhos são retirados um a um, desde a camada de enlace até a camada da aplicação, onde finalmente os dados da aplicação são entregues para o aplicativo propriamente dito. Esse é o conceito chamado de encapsulamento na transferência dos dados entre camadas, na transmissão, e de desencapsulamento, no repasse dos dados para cada camada, na recepção. Observe que em cada camada é inserido um cabeçalho antes do conjunto de dados que devam ser transmitidos para outro equipamento. A esse conjunto de dados mais o cabeçalho chamamos genericamente de PACOTE, que constitui a unidade básica de transmissão de dados na rede. Nesse modelo, cada camada além de se comunicar com suas camadas adjacentes também se comunica logicamente com suas camadas pares do outro computador (através de protocolos),. Em função de cada camada de origem, o pacote recebe um nome específico. Este nome é chamado, em inglês, de PDU (Protocol Data Unit) e abaixo temos a designação das PDUs de cada camada do modelo OSI: Aplicação Apresentação Sessão Transporte Rede Enlace Física

      

Mensagem ou Dados Mensagem ou Dados Mensagem ou Dados Segmento Pacote Frame ou Quadro Bit

A PDU pode ser entendida como uma espécie de “matéria-prima” trabalhada em cada camada. Podemos usar o Modelo de Referência OSI de duas maneiras: • Implementá-lo. • Usá-lo como uma referência para comparar protocolos diferentes. As principais implementações práticas do modelo OSI foram as seguintes: • X.25 Rede de comutação de pacotes • X.400 Sistema privativo de envio de mensagens (utilizado em EDI) • X.500 Serviço de diretório Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

14

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Mas, na atualidade, é inegável que o uso principal do modelo OSI é como uma referência, principalmente na área de ensino. Alguns autores, de vez em quando, comentam a possibilidade futura de a Internet utilizar o modelo OSI, em razão da maior segurança e estruturação das camadas superiores desse último modelo. Embora o comentário desses autores, acredita-se que o lapso de tempo para essa possível migração será bastante demorado. 1.3 MODELO DE REFERÊNCIA DE INTERCONEXÃO TCP/IP No final dos anos 1960s, a Agência de Projeto de Pesquisa Avançada (ARPA) nos EUA desejava conectar seus computadores (posteriormente, a ARPA ficou conhecida como a Agência de Pesquisa de Projeto de Defesa Avançada - DARPA). A rede produzida ficou conhecida como a ARPAnet. Esta rede Interligou universidades e agências de governo. Outra necessidade da ARPAnet, pretendida pelas forças armadas dos USA na época, era que, em caso de guerra, com a possibilidade de uma parte da rede ser parcialmente destruída, as demais conexões pudessem ser mantidas e serviços como transferência de arquivos e de voz não fossem afetados. É importante citar que a ARPANET era essencialmente um projeto de hardware. O Departamento Americano de Defesa (DOD) estava fortemente envolvido na fundamentação nessa fase. O protocolo inicial usado pela ARPANET foi chamado de NCP. Não se havia pensado na época quanto à expansão dessa rede. Porém, na metade da década de 1970, o protocolo NCP já não podia lidar com o tamanho da rede e foi substituído então pelo Suíte Internet Protocol. O Suíte Internet Protocol foi nomeado posteriormente como TCP/IP, devido aos seus dois protocolos principais. A partir de janeiro de 1983 a todos os computadores que desejassem se conectar à ARPANET era exigido deles o uso dos protocolos TCP/IP. Também em 1983, o Departamento de Defesa separou a rede ARPANET em duas redes independentes: • ARPANET para pesquisa experimental • MILNET para uso militar. Posteriormente, a ARPANET foi substituída através de novas tecnologias, mas a MILNET ainda forma o backbone das comunicações militares dos EUA. O sucesso do TCP/IP e da Internet levaram outros grupos a adotá-lo. A National Science Foundation dos EUA (Fundação de Ciência Nacional) teve um papel ativo habilitando o protocolo TCP/IP em suas máquinas, possibilitando a conexão de tantos cientistas quanto possível.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

15

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Universidade de Berkeley Nos princípios dos anos de 1980 a Universidade de Berkeley (universidade americana berço do UNIX) migrou os protocolos de TCP/IP para a versão do UNIX deles. Isso tornou o TCP/IP cada vez mais popular e também assegurou que o TCP/IP se tornasse o método principal de se conectar máquinas UNIX (o sistema operacional dominante da época). Também, com a migração, os protocolos da Berkeley adicionaram aplicações TCP/IP baseadas em UNIX. Origem da Internet Da ARPANET veio a Internet. Os pesquisadores que desenvolveram a arquitetura de Internet pensaram na ARPANET como um backbone de rede de longa distância (rede WAN) segura, ao redor do qual a Internet poderia ser construída. A Internet começou próximo de 1980, quando o DARPA começou convertendo máquinas ligadas às redes de pesquisa aos protocolos de TCP/IP. O que é a Internet A Internet é um exemplo de interconexão de redes. Consistia de mais de 5.000 LANs no seu início e em 2009 o número estava perto de 1.000.000 de LANs e é baseada no TCP/IP. Muitos problemas na Internet resultam em desenvolvimentos do TCP/IP para superá-los. A Internet foi inicialmente descrita como um grande projeto de pesquisa para o qual qualquer um poderia contribuir via RFCs. A Internet conectava a maioria das instituições de pesquisa nos EUA, mas se expandiu pelo mundo todo. O IAB (Internet Architecture Board) e as RFCs (Request for Comments) O TCP/IP não surgiu de um desenvolvedor ou de um fabricante em particular ou de corpo de padrões reconhecido (como a ISO e o ITU-T). O TCP/IP é “controlado” pelo Internet Arquitectures Board (IAB), hoje um comitê do IETF (explicado abaixo). O papel principal do IAB é: • Gerenciar a direção técnica do TCP/IP • Padronizar protocolos pertinentes. A documentação para o TCP/IP vem na forma de documentos chamados RFCs (Request for Comments). Antes das RFCs, a documentação era conhecida como IENS (Internet Engineering Notes).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

16

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

O IETF (Internet Engienering Task Force), antigamente chamado de Network Information Center (NIC - Centro de Informação de Rede), distribui as RFCs para todo o mundo. Todas as RFCs são numeradas. Uma atualização para um RFC resultará em um número novo e a RFC antiga ficará obsoleta. Exemplos de RFCs: RFC 760 IP (01/1980) RFC 761 TCP (01/1980) RFC 768 UDP (08/1980) RFC 2474 QoS baseado na técnica Differentiated Service (DSCP) RFC 5321 Protocolo SMTP (Simple Mail Transfer Protocol) 1.3.1 Conceito do TCP/IP O TCP/IP é o especializados especificações equipamentos. camadas para aplicação.

nome genérico para um conjunto de protocolos de comunicação que compartilha um padrão comum de endereçamento, cujas são abertas e são desenvolvidas independentes de programas e Podemos dividir conceitualmente o TCP/IP em 4 camadas ou 5 facilitar o seu entendimento: física, enlace, rede, transporte e

Embora o TCP/IP e o OSI não sejam compatíveis entre si, ou seja, um protocolo de um modelo não roda no outro, é muito útil, conceitualmente, estabelecermos a relação das funções de uma determinada camada do modelo OSI às funções de uma camada similar no TCP/IP. No modelo TCP/IP de 4 camadas, a camada Física/Enlace (também chamada de Host/Rede) é a mais baixa e se comunica com o meio físico.

Figura 1.5 Camadas modelo de referência TCP/IP.1

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

17

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

1.3.1.1 Camada Física/Enlace (Host/Rede) Esta camada não faz distinção às redes físicas que são interligadas para formar a chamada Host/Rede (também denominada de sub-rede). Portanto, como foi pensado no projeto do TCP/IP, qualquer rede pode ser interligada, bastando para isto que seja desenvolvida uma interface que compatibilize as tecnologias empregadas com o protocolo IP. A função da interface é de receber os pacotes IP da camada de inter-rede e de transmiti-los para a rede específica. Para realizar essa tarefa, os endereços lógicos IP são traduzidos para os endereços físicos dos hosts ou roteadores conectados à rede (cada interface tem um endereço único, composto pelo código do fabricante mais um número de série, o também chamado endereço MAC). Esta camada agrega as funções da camada Física (transmissão de Bits, que é a PDU da camada física) e da camada de Enlace (transmissão do Frame, que é nome da PDU dessa camada) do MR OSI/ISO. 1.3.1.2 Camada de Rede (Inter-Rede) Esta camada é baseada na solução dos problemas apresentados na conexão das inter-redes. O modelo TCP/IP é baseado na técnica de comutação de pacotes, na qual os hosts podem enviar pacotes para qualquer destino, não interessando até mesmo a ordem de recepção dos pacotes, obrigando as camadas superiores a reordená-los. Para isso a camada inter-rede define o formato de um pacote padrão, ou seja, a PDU, (denominada de Datagrama nessa camada do TCP/IP) e um protocolo chamado de IP. O tipo de endereçamento utilizado na camada de Rede é o endereçamento lógico (IP). A função principal desta camada é de entregar pacotes IP ao seu destino. Essa função também é chamada de roteamento. Esta camada também tem a função de roteamento e de controle de tráfego, sendo semelhante à camada de rede do MR OSI/ISO. Esta camada recebe por alguns a denominação de Internet (por isso o termo Interrede), pois Internet significa “interconexão de redes”. É equivalente à camada de Rede do MR OSI.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

18

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

1.3.1.3 Camada de Transporte Esta camada é responsável pela comunicação fim a fim entre uma máquina de origem e uma máquina de destino. Para isso foram definidos dois protocolos: • TCP (Transmission Control Protocol) – protocolo orientado à conexão confiável. Este protocolo fragmenta um fluxo de bytes em mensagens e as entrega a camada inter-rede (rede). No destino o TCP remonta as mensagens recebidas em fluxo de bytes. Responsável pelo controle de fluxo, controle de erro, sequencialização e multiplexação do acesso ao nível inter-rede (rede). • UDP (User Datagram Protocol) – é um protocolo sem conexão e não confiável para aplicações que não necessitem de controle de fluxo, nem de sequencialização das mensagens (voz e vídeo). O serviço fornecido é somente o de multiplexação e demultiplexação do acesso ao nível inter-rede (rede). A camada de transporte recebe a mensagem ou dados da camada de Aplicação e deve adequá-los à camada de Rede, muitas das vezes tendo que dividir a mensagem recebida em várias partes, sendo por isso sua PDU denominada de Segmento. O tipo de endereçamento utilizado na camada de Transporte é realizado através das portas de aplicações. O conjunto da porta da aplicação, endereço IP e protocolo da camada de Transporte formam um Socket, o qual é usado para identificar um determinado processo aplicativo, de forma unívoca. 1.3.1.4 Camada de Aplicação A arquitetura de rede TCP/IP não implementa as camadas de apresentação e de sessão de acordo com o MR OSI/ISO, porque na prática elas são pouco usadas pelas aplicações. Na realidade, o modelo TCP/IP concentra as funções das três camadas superiores do modelo OSI, Sessão, Apresentação e Aplicação, numa única camada chamada de Aplicação. A camada de aplicação presta serviço aos processos aplicativos ou processos finais. Ela é uma espécie de interface entre o aplicativo propriamente dito e a pilha de protocolos do TCP/IP.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

19

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Os protocolos mais conhecidos desta camada são: FTP (File Transfer Protocol), TELNET (Terminal ou Telecommunication Network), SMTP (Simple Mail Transfer Protocol), DNS (Domain Name Server), HTTP (Hypertext Transfer Protocol), etc. A PDU da camada de Aplicação é denominada de Mensagem ou Dados, pois essas são as informações úteis oriundas do processo aplicativo que se deseja transmitir. O tipo de endereçamento utilizado na camada de Aplicação é o identificador do processo aplicativo (ID do processo aplicativo). 1.3.1.5 Modelo TCP/IP de 5 camadas (modelo híbrido) Há a tendência de se unificar os conceitos e denominações das camadas do modelo OSI para um modelo híbrido do TCP/IP com 5 camadas7. No modelo TCP/IP de 5 camadas, a camada Física se interliga ao meio físico e a camada de Enlace é inserida entre a camada Física e a camada de Rede. A camada Física tem a função de adaptar os bits ao meio físico. Por isso, sua PDU é denominada de Bit. A camada de Enlace tem a função de transmitir a sua PDU, chamada de Frame (ou Quadro), entre dois dispositivos de comunicação, separados pelo meio físico. A camada de Rede (também chamada de Internet ou Inter-rede) é responsável por localizar e descobrir um caminho (rota) para enviar as informações para o computador de destino, a partir de um endereço lógico. Sua PDU é denominada de Datagrama. A camada de Transporte é responsável por estabelecer a uma conexão virtual para a comunicação entre dois computadores finais. Sua PDU é denominada de Segmento. A camada de Aplicação é mais elevada, responsável pela comunicação com os programas aplicativos propriamente ditos. Sua PDU é denominada de Mensagem ou Dado. Todo computador conectado à Internet possui um endereço IP único, representado por 4 grupos de 8 bits (octetos). A representação mais comum é a decimal, com ponto separando os octetos, como por exemplo, 200.255.125.213. Como é difícil memorizar estes números, existem mecanismos de tradução de nomes para IP e assim podemos chegar ao computador através de seu nome na rede, como por exemplo, www.google.com.br, ou através de seu endereço IP.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

20

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

1.3.2 Conceitos fundamentais da divisão por camadas Com a divisão por camadas no modelo TCP/IP temos cinco conceitos fundamentais: 1.3.2.1 Encapsulamento Cada camada apanha os dados da camada superior e encapsula estes dados na área de dados de seu próprio “pacote”. Uma analogia é que cada camada apanhará os dados e envelope da camada superior e os colocará em seu próprio envelope o qual, por sua vez, é passado para a camada inferior. 1.3.2.2 Desencapsulamento É o contrário do encapsulamento. Os dados ao chegarem ao destinatário deverão ser desencapsulados, ou seja, cada camada retira o seu cabeçalho e passa a informação para a camada superior, até atingir a camada de aplicação. 1.3.2.3 Multiplexação No host transmissor as camadas superiores, transporte, por exemplo, utiliza a camada de rede, através de várias aplicações simultâneas, realizando o processo de multiplexação (várias requisições na camada de transporte usam a camada de rede para atuar como “meio físico” para repasse dos dados). 1.3.2.4 Demultiplexação Ela é o contrário de multiplexação. Quando um pacote chega a um Host, as camadas (através dos protocolos) têm que passar o pacote até a camada superior. Não é atípico ter mais que uma conexão de uma camada apoiada no topo de uma outra camada. Nesse caso, a camada mais baixa tem que decidir para qual conexão da camada superior passar a informação. Em outras palavras alguma forma de Demultiplexação é requerida. 1.3.2.5 Fragmentação Resumidamente, a fragmentação ocorre quando os dados numa camada são divididos em unidades menores de forma que as camadas mais baixas possam controlá-los corretamente. No host receptor, o pacote original deverá ser remontando. Isto será explorado em detalhes posteriormente.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

21

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Figura 1.6 Comparação entre o Modelo OSI e o TCP/IP de 4 camadas.1 1.4 COMPARAÇÃO ENTRE OS MODELOS DE REFERÊNCIA OSI E TCP/IP Os modelos OSI e TCP/IP possuem muitos pontos em comum e também muitos pontos diferentes. Pontos em comum: • Modelo baseado em camadas com pilha de protocolos independentes; • A camada de transporte implementa serviços orientados à conexão e não orientados à conexão; • A camada de rede realiza basicamente a mesma tarefa de endereçamento lógico e encaminhamento de pacotes (no OSI denominados de pacotes e no TCP/IP chamados de datagramas). Principais diferenças: • Número de camadas; • As camadas de Aplicação, Apresentação e Sessão do modelo OSI estão agregadas na camada de Aplicação do TCP/IP; • No modelo TCP/IP de 4 camadas; a camada Host/Rede agrega as camadas Física e Enlace do OSI; • A camada Host/Rede do modelo TCP/IP de 4 camadas não é muito bem definida; • Os serviços da camada de Rede no modelo TCP/IP são implementados pelo IP, como um serviço sem conexão, enquanto que no modelo OSI/ISO a camada de rede implementa serviço com conexão (X.25, por exemplo).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

22

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Na figura a seguir temos a representação de três modelos de referência de protocolos (OSI, TCP/IP e o SNA da IBM) e os protocolos mais utilizados em cada uma das camadas dos respectivos modelos. Esses três modelos disputaram, durante a década de 1980, a preferência como o conjunto de protocolos a ser adotado de fato pela indústria de telecomunicações. Como percebemos na atualidade o TCP/IP acabou sendo o protocolo padrão do mercado de Tecnologia de Informação em geral.

Figura 1.7 Protocolos padrões nas camadas dos modelos de referências.1

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

23

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Temos percebido que alguns especialistas da área de networking (Tanenbaum 3, por exemplo) já estão utilizando o modelo TCP/IP com 5 camadas, pois na prática a camada física e de enlace são definidas conforme regras do modelo OSI. O TCP/IP, nessa visão, teria a composição da figura a seguir:

Figura 1.8 Modelo TCP/IP com cinco camadas (versão moderna).1 Abaixo temos a comparação entre o modelo OSI e o TCP/IP de 4 e 5 camadas.

Figura 1.9 Comparação entre o modelo OSI e o TCP/IP (4 e 5 camadas).1 Percebemos que o TCP/IP agrega as camadas de Aplicação, Apresentação e de Sessão do modelo OSI numa única camada chamada de aplicação. No modelo TCP/IP de 4 camadas, a camada de acesso à rede engloba as camadas de Enlace e Física do modelo OSI. Já o modelo TCP/IP de 5 camadas adota as 4 camadas inferiores do modelo OSI (Transporte, Rede, Enlace e Física) mais a camada de Aplicação. Esta é uma tendência atual de representar o TCP/IP (TANEMBAUM7 e KUROSE & ROSS8). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

24

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

1.5 CRÍTICAS AOS MODELOS DE REFERÊNCIA Também existem críticas7 feitas tanto a um modelo como a outro. Vamos a elas: Modelo OSI/ISO: 1. Momento ruim – não havia definição de um padrão de fato; muito consumo de recursos para os computadores da época; 2. Tecnologia ruim – somente uma opção no MR OSI/ISO, sendo baseada na arquitetura SNA (IBM); 3. Implementação ruim – lenta e vários problemas na sua implementação; 4. Política ruim – visto como um modelo dos ministérios das telecomunicações europeus e americanos. Modelo TCP/IP: 1. Não distinguia claramente serviço, interface e protocolo, o que é contrário aos conceitos de Engenharia de Software; 2. Não consegue descrever outras pilhas de protocolos a não ser a própria; 3. A camada Física/Enlace (Host/Rede) não é conceitualmente uma camada de protocolos hierarquizados; 4. Não distingue as camadas Física e Enlace, ou seja, não especifica a parte das interfaces físicas da parte da delimitação de quadros; 5. Havia muita diversidade de implementações. 1.6 RESUMO Os computadores de grande porte começaram a ser construídos entre 1940 e 1950. Os minicomputadores apareceram próximo a 1970 e os microcomputadores e as redes locais de computadores surgiram aproximadamente em 1980. O modelo TCP/IP surgiu em 1973 e o modelo OSI foi oficializado em 1984. A internet se tornou comercial em 1995 no Brasil. Em redes de computadores, dois modelos de referência de protocolo predominam: o modelo OSI e o modelo TCP/IP. O modelo OSI serve como referência no ensino e o modelo TCP/IP se transformou num modelo de fato. Os dois modelos acima se baseiam em camadas ou níveis. Cada camada possui suas funções próprias e trabalham com uma unidade de dados padrão de protocolo bem definida (PDU). Importante destacar que em cada camada roda um ou mais protocolos encarregados de realizar as funções definidas para aquela camada.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

25

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

No estudo e comentários das questões sobre fundamentos de redes, objeto deste livro, iremos adotar o modelo TCP/IP híbrido de 5 camadas, seguindo a tendência atual. Para um estudo aprofundado do modelo OSI e TCP/IP recomendamos nosso e-book Introdução às Redes de Computadores (www.ademarfey.wordpress.com/ebook).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

26

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 2 QUESTÕES GERAIS SOBRE OS MODELOS TCP/IP E OSI

INTRODUÇÃO Neste capítulo iremos resolver e comentar questões envolvendo conceitos genéricos do modelo OSI e TCP/IP. Lembro que estamos adotando o modelo híbrido do TCP/IP, aquele composto por cinco camadas: 1. 2. 3. 4. 5.

Camada Física Camada de Enlace Camada de Rede Camada de Transporte Camada de Aplicação

Resumidamente, podemos dizer que as camadas de 1 a 4, equivalem às camadas do modelo OSI e a camada 5 (Aplicação) engloba as camadas 5, 6 e 7 do modelo OSI (respectivamente, Sessão, Apresentação e Aplicação). Vamos então às questões. 2.1 QUESTÕES RESOLVIDAS E COMENTADAS GENÉRICAS DO MODELO OSI E TCP/IP 2.1.1 Qual das opções abaixo não faz parte dos modelos de referências de protocolo criados deste o início da era da computação? a) SNA. b) TCP/IP. c) OSI. d) NAC. e) DNA. Resposta: Opção d). Comentário: O SNA é da IBM; o TCP/IP é padrão aberto IETF; o OSI é padrão aberto ISO/ITU-T e o DNA é da Digital Equipamment.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

27

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.2 A origem do modelo de referência de protocolos TCP/IP se deu na rede ............ a) SNA. b) X.25. c) Arpanet. d) Cyclades. e) Lannet. Resposta: Opção c). Comentário: Arpanet, uma das primeiras redes de computadores, controlada pelo governo americano. 2.1.3 A unidade básica de dados tratada pelos protocolos de cada camada do modelo OSI é chamada de: a) Pacote. b) Datagrama. c) Dados. d) PDU. e) Frame. Resposta: Opção d). Comentário: PDU = Unidade de Dados Padrão de um Protocolo que roda em determinada camada. 2.1.4 O modelo TCP/IP foi criado para prover um padrão usado em interconexões de rede. Quais das seguintes afirmações estão corretas em relação a esse modelo? a) ARP habilita equipamentos a localizarem o endereço IP de equipamentos locais. b) O UDP provê serviço simples sem conexão, sem janelamento ou reconhecimentos. c) O ICMP provê gerenciamento de dados, em conexões orientadas, para roteadores e switches de nível três. d) O IP provê serviço sem conexão e com capacidade de roteamento. e) O TCP habilita equipamentos a enviarem grandes quantidades de dados, baseado no modo de conexões orientadas. Resposta: Opções b), d) e e).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

28

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O UDP e o IP trabalham prestando serviço sem conexão (não garantem a entrega dos dados), O TCP trabalha com conexões orientadas, garantindo a entrega dos dados. 2.1.5 O modelo de referência de protocolo TCP/IP trabalha num sistema hierárquico, significando que as camadas superiores solicitam serviço para as camadas inferiores e que as camadas inferiores prestam serviços para as camadas superiores. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Tanto o TCP/IP como o modelo OSI trabalham baseados num sistema hierárquico, onde as camadas superiores solicitam serviço para as camadas inferiores. 2.1.6 Enquanto o modelo TCP/IP não possui variações quanto ao número de camadas, o modelo OSI aparece na literatura com várias alternativas quanto a esse número de camadas. Verdadeiro ou falso? Resposta: Falso Comentário: O OSI adota 7 camadas e o TCP/IP tem variações em termos do número de camadas adotadas. 2.1.7 No modelo TCP/IP, o protocolo UDP foi introduzido posteriormente ao TCP. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O UDP surgiu após o TCP, quando deu-se por conta que algumas aplicações não suportavam o delay ocasionado pelo controle de fluxo do TCP. 2.1.8 O modelo TCP/IP é chamado de hierárquico por que ........... a) cada camada tem a sua própria PDU. b) cada camada decide se deve ou não analisar a PDU. c) cada camada não se reporta a nenhuma outra. d) as camadas superiores solicitam serviço e a as inferiores prestam serviços para as superiores. e) cada camada tem liberdade de se reportar a qualquer outra camada do modelo.

Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

29

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O TCP/IP trabalha baseado num sistema hierárquico, onde as camadas superiores solicitam serviço para as camadas inferiores. 2.1.9 Qual a única correspondência correta nas opções abaixo: a) Hubs − nível de rede b) Modems − nível de transporte c) Switches - nível de enlace d) Roteadores − nível físico e) Cabeamento − nível de aplicação. Resposta: Opção c). Comentário: O hub, o modem e o cabeamento fazem parte da camada física, o roteador da camada de rede. 2.1.10 Qual

dos

protocolos

abaixo

é

originário

do

modelo

OSI?

a) NCP b) SDLC c) IPX d) TP0 e) APPC Resposta: Opção d). Comentário: O TP0 no OSI é equivalente ao TCP no modelo TCP/IP. 2.1.11 O modelo TCP/IP é melhor descrito por qual das opções abaixo? a) Um protocolo proprietário b) Um protocolo que não recebe melhorias c) Um protocolo de uso restrito em redes locais d) Uma coleção de protocolos de interconexão de redes e) Um protocolo de uso restrito em redes WAN Resposta: Opção d). Comentário: O TCP/IP é um conjunto de protocolos, padrão aberto, para interconexão de redes.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

30

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.12 No modelo TCP/IP de 5 camadas, a camada de enlace trabalha com endereços lógicos e a camada de rede trabalha com endereços físicos. Verdadeiro ou falso? Resposta: Falso. Comentário: O inverso é verdadeiro, pois a camada de rede trabalha com endereços lógicos e a camada de enlace com endereços físicos. 2.1.13 No modelo OSI, o nome da PDU da camada de Rede é o Pacote. No modelo TCP/IP, a PDU da mesma camada é chamada de Datagrama. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: No TCP/IP a camada de rede não é orientada a conexão, por isso sua PDU é denominada de Datagrama. No OSI a camada de rede é orientada a conexão, sendo sua PDU chamada de Pacote. 2.1.14 Qual a camada do modelo OSI controla o início, o diálogo e a finalização de sessões entre processos aplicativos entre máquinas finais? a) Aplicação. b) Rede. c) Transporte. d) Sessão. e) Apresentação. Resposta: Opção d). Comentário: A camada de sessão do modelo OSI tem essa função. No TCP/IP ela é absorvida pela Camada de aplicação. 2.1.15 No modelo OSI, a camada de rede pode se comunicar diretamente com quais outras duas camadas? a) física/enlace b) enlace/sessão c) enlace/apresentação d) física/transporte e) enlace/transporte Resposta: Opção e).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

31

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: A camada de rede presta serviço à camada de transporte e solicita serviço à camada de enlace. 2.1.16 O modelo TCP/IP é baseado numa pilha de camadas, chamado de modelo hierárquico, no qual a camada superior solicita serviço e a camada inferior ............? a) comunica com a camada inferior b) troca dados com qualquer camada c) presta serviço para a camada superior d) pode recusar serviço para a camada superior e) nenhuma das opções Resposta: Opção c). Comentário: A camada inferior presta serviço à camada superior (modelo hierárquico). 2.1.17 As redes Internet e X.25 se baseiam na técnica de comutação de pacotes. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Na internet, a comutação de pacotes é não orientada a conexão (não garante a entrega dos pacotes) e no OSI, orientada a conexão (garante a entrega ordenada dos pacotes). 2.1.18 O modelo OSI é um modelo de protocolos de interconexão de redes baseado em camadas, hierárquico, no qual as camadas superiores solicitam serviço e as inferiores prestam serviços. Verdadeiro ou falso? Resposta: Verdadeiro Comentário: Tanto no OSI como no TCP/IP, as camadas superiores solicitam serviço e a as inferiores prestam serviços para as superiores. 2.1.19 A PDU é composta por cabeçalho e dados. O cabeçalho é dividido em? a) Arquivos. b) Sockets. c) Registros. d) Segmentos. e) Campos. Resposta: Opção e). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

32

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Vários campos compõe um cabeçalho de determinado protocolo. 2.1.20 O TCP/IP surgiu da evolução do protocolo de comunicação chamado NCP, utilizado na Arpanet. Qual foi o último protocolo acrescentado à pilha original do modelo TCP/IP? a) TCP. b) UDP. c) IP. d) IPX. e) X25. Resposta: Opção b). Comentário: O UDP foi adicionado para prestar serviço sem conexão, mais “leve” na camada de transporte. 2.1.21 O modelo OSI é o chamado padrão de “direito” a despeito do fato de que o modelo TCP/IP é o modelo de “fato”. Em que modelo de referência de protocolos da época (1970-1980) a equipe de especialista da ISO se baseou para criar o modelo OSI? a) BNA. b) DNA. c) IPX. d) TCP/IP. e) SNA. Resposta: Opção e). Comentário: Há indícios de que o OSI foi baseado no modelo SNA da IBM. Por exemplo, ambos têm 7 camadas, praticamente com os mesmos nomes. 2.1.22 Existem várias versões do modelo TCP/IP, relativo ao número de camadas adotadas. De qualquer forma, em quaisquer desses modelos, as três camadas superiores do TCP/IP permanecem inalteradas. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: As camadas de aplicação, transporte e rede fazem parte de qualquer modelo TCP/IP (no sentido de quantidade de camadas). O que muda é o nome da camada de rede que pode se chamada de Inter-rede, sub-rede, etc.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

33

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.23 No modelo TCP/IP de 4 camadas, a camada chamada de sub-rede equivale às camadas de enlace e de rede do modelo OSI. Verdadeiro ou falso? Resposta: Falso. Comentário: Ela equivale apenas à camada de rede do modelo OSI. 2.1.24 Enquanto o modelo OSI é um padrão oficial, o modelo TCP/IP é padrão de fato, adotado pelo mercado. No entanto, ambos foram desenvolvidos através do conceito de sistema por divisão por camadas. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Muda a quantidade de camadas de um modelo e do outro. 2.1.25 Dado o número binário 11000111, quais são as duas representações abaixo equivalentes a ele? a) 189. b) 199. c) 0xB8. d) 0x3D. e) 0xC7. Resposta: Opções b) e e). Comentário: 11000111 em binário equivale a 199 e em hexadecimal a 0xC7. 2.1.26 Enquanto no modelo OSI a PDU da camada de rede é chamada de Pacote no modelo TCP/IP ela recebe o nome de ............? a) Dados b) Datagrama c) Mensagem d) Segmento e) Anagrama Resposta: Opção b). Comentário: Recebe o nome de datagrama, em alusão à palavra telegrama (entrega da mensagem por várias formas de encaminhamento).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

34

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.27 O modelo OSI é o modelo de referência conceitual para protocolos de interconexão de redes e o modelo TCP/IP tornou-se o modelo de fato. Verdadeiro ou falso? Resposta: verdadeiro. Comentário: Sem dúvida, o TCP/IP é o padrão dominante, ficando o OSI restrito a poucas aplicações e para referência conceitual no estudo de redes de computadores. 2.1.28 Quais as camadas do modelo OSI corresponde ao modelo TCP/IP de 5 camadas (modelo híbrido)? (escolha 5) a) 1 b) 2 c) 3 d) 4 e) 5 f) 6 g) 7 Resposta: Opções a) até d), mais a g). Comentário: Excluem-se a camada de sessão (5) e apresentação (6), ou seja, no modelo TCP/IP de 5 camadas temos as camadas física, enlace, rede, transporte e aplicação. 2.1.29 No TCP/IP, a PDU da camada de rede é chamada de Datagrama e no modelo OSI de ...............? a) Frame b) Mensagem c) Pacote d) Segmento e) Dados Resposta: Opção c). Comentário: Recebe o nome de Pacote, considerando-se que ele é enviado em circuitos virtuais baseados em conexão (estabelece o circuito, troca de mensagem e desconexão do circuito).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

35

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.30 A PDU de uma determinada camada do modelo OSI ou TCP/IP corresponde a uma espécie de “matéria prima” que o protocolo daquela camada utiliza para realizar as suas funções. Verdadeiro ou falso? Resposta: Verdadeiro Comentário: Através da PDU, os protocolos trocam informações entre as camadas do modelo. 2.1.31 Una a 1ª com a 2ª coluna a) Hub b) Switch c) Roteador d) Servidor

( ( ( (

) Camada de aplicação ) Camada de Rede ) Camada de Enlace ) Camada Física

Resposta: De cima para baixo, na segunda coluna: d, c, b, a. Comentário: Cada camada possui seus protocolos, endereços e equipamentos que nela atuam. 2.1.32 O modelo OSI foi derivado do modelo SNA da IBM, o qual também continha 7 camadas. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: A IBM liberou o know-how do SNA para a comunidade internacional e era muito influente na época. 2.1.33 Qual a camada do modelo OSI responsável por criptografia e decriptografia dos dados? a) Rede b) Aplicação c) Apresentação d) Sessão e) Transporte Resposta: Opção c). Comentário: A camada de Apresentação é responsável pela compatibilização de códigos e formatação das mensagens, incluindo a criptografia e compactação dos dados.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

36

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.34 O IETF é uma organização que na Internet é responsável pelas RFCs que definem os .....? a) hardware dos fabricantes de equipamentos de telecomunicações b) protocolos utilizados na Internet c) endereços IPs que serão utilizados d) ISPs em cada região do mundo e) nenhuma das respostas Resposta: Opção b). Comentário: O IETF é um órgão regulador dos protocolos na Internet, editando as chamadas RFCs tão logo um novo protocolo passa por um protocolo de testes. 2.1.35 Porque o modelo OSI foi criado? a. Havia a necessidade de outro modelo de referência no mercado b. O padrão foi necessário para permitir que dois sistemas de fabricantes de computadores quaisquer se comunicassem c. A taxa de transferência de dados estava aumentando exponencialmente d. Os fabricantes não gostavam do modelo TCP/IP e. Nenhuma das opções Resposta: Opção b). Comentário: O OSI partiu da iniciativa de governos e empresas de telecomunicações que desejavam um protocolo de sistema aberto e padrão mundial para a interconexão de computadores de quaisquer fabricantes. 2.1.36 O Datagrama é uma PDU de qual modelo de referência de protocolos? a) OSI b) SNA c) NOVELL d) TCP/IP e) BNA Resposta: Opção d). Comentário: O TCP/IP adota a PDU denominada Datagrama na camada de rede.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

37

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.37 Quais das camadas do modelo OSI abaixo não fazem parte do modelo TCP/IP de 5 camadas (escolha duas)? a) Física b) Enlace c) Sessão d) Apresentação e) Aplicação Resposta: Opção c) e d). Comentário: O TCP/IP incorporou as duas camadas do OSI citadas na sua camada de Aplicação. 2.1.38 Qual a camada do modelo OSI que os protocolos usam para determinar o melhor caminho para uma rede de destino? a) Camada física b) Camada de enlace c) Camada de rede d) Camada de transporte e) Camada de aplicação Resposta: Opção c). Comentário: A camada de Rede tem duas funções básicas: gerenciamento do endereçamento lógico e roteamento dos pacotes entre redes distintas. 2.1.39 O atualmente chamado modelo TCP/IP híbrido é composto por quantas camadas? a) 1 b) 2 c) 3 d) 4 e) 5 Resposta: Opção e). Comentário: O modelo híbrido do TCP/IP adota as camadas 1 a 4 do OSI e agrega as camadas 5, 6 e 7 na sua camada de Aplicação (sua camada 5).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

38

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.40 Qual o binário equivalente a 232? a) 11010011 b) 11010011 c) 11101000 d) 11110011 e) 11010111 Resposta: Opção c). Comentário: As posições dos bits cujos pesos valem 128, 64, 32 e 8 recebem o valor 1 (totalizando 232 em decimal). São os bits 7,6,5 e 3 (27,26,25 e 23). 2.1.41 Qual dos seguintes níveis (camadas) do modelo OSI é equivalente ao utilizado no TCP/IP de 4 camadas? a) Sessão b) Apresentação c) Físico d) Transporte e) Enlace Resposta: Opção d). Comentário: Apenas a camada de transporte do OSI é equivalente às camadas do modelo OSI apresentadas na questão. 2.1.42 Qual dos seguintes equipamentos pode realizar conversão de protocolos? a) Roteador b) Repetidor c) Switch d) Gateway e) Bridge Resposta: Opção d). Comentário: O Gateway efetua a tarefa de conversão de protocolos entre computadores com diferentes modelos de protocolos de interconexão (não confundir com o termo usado mais antigamente para designar roteadores).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

39

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.43 Una a 1ª com a 2ª coluna: a) IP b) TCP c) Ethernet d) DNS e) V36

( ) camada física ( ) camada de enlace ( ) camada de aplicação ( ) camada de transporte ( ) camada de rede

Resposta: De cima para baixo, na segunda coluna: e), c), d), b), a). Comentário: Cada camada possui seus protocolos, endereços e equipamentos que nela atuam. 2.1.44 Qual foi um dos primeiros modelos de referência de protocolos que rivalizou com o TCP/IP nas décadas de 1960-1970? a) IPX/SPX (Novell). b) SNA (IBM). c) DNA (DIGITAL) d) BNA (BURROUGHS). e) Nenhuma das opções acima. Resposta: Opção b). Comentário: O SNA “brigou” com o TCP/IP na busca de se tornar o protocolo padrão para interconexão de redes. 2.1.45 Una a 1ª com a 2ª coluna. a) Repetidor. b) Switch. c) Roteador. d) Servidor. e) Cliente

( ( ( ( (

) Equipamento que trabalha na camada 7 do OSI (requisita) ) Equipamento que trabalha na camada 3 do modelo OSI ) Equipamento que trabalha na camada 7 do OSI (atende) ) Equipamento que trabalha na camada 2 do modelo OSI ) Equipamento que trabalha na camada 1 do modelo OSI

Resposta: De cima para baixo, na segunda coluna: e), c), d), b), a). Comentário: Cada camada possui seus protocolos, endereços e equipamentos que nela atuam.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

40

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

2.1.46 Quais as duas camadas do modelo OSI que são similares, funcionalmente, ao TCP/IP (não importando qual o modelo do TCP/IP adotado – 3, 4 ou de 5 camadas)? a) física e de enlace b) enlace e rede c) sessão e apresentação d) rede e transporte e) rede e aplicação Resposta: Opção d). Comentário: A camada de rede e a camada de transporte são as duas que no TCP/IP são diretamente similares às do modelo OSI (sem a agregação de funções que ocorre nas demais camadas). 2.1.47 Quantos cabeçalhos possui uma PDU transmitida por um host, no processo chamado de encapsulamento, desde a camada de aplicação até a camada física, no modelo OSI? a) 3 b) 4 c) 5 d) 6 e) 7 Resposta: Opção d). Comentário: Os cabeçalhos dos protocolos nas camadas de aplicação, apresentação, sessão, transporte, rede e de enlace, são encapsulados e transformados em bits pela camada física. 2.1.48 Exemplos de protocolos que atuam na camada de sessão são: a) PPP, HDLC, Frame Relay b) IP, IPX, X25 c) UDP, TCP, SPX d) NCP, NFS, SMB e) DHCP, IMAP, DNS Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

41

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Os protocolos NCP, NFS e SMB são considerados como exemplos de protocolos que executam as funções da camada de sessão do modelo OSI. 2.1.49 Qual é o resultado da operação lógica AND entre 255 e 18, em decimal? a) 0 b) 255 c) 237 d) 18 e) Nenhuma das respostas Resposta: Opção d). Comentário: A operação AND determina que o resultado seja o valor binário 1 quando os bits da mesma posição, nos dois números, sejam 1, No caso, o valor 255 em binário é igual a 8 bits em 1 (11111111). Portanto qualquer número (00010010 em binário – 18 em decimal) que fará a operação AND com o 255 (em decimal) irá resultar o próprio número em decimal (18), ou o equivalente em binário (00010010). 2.1.50 Qual dos seguintes equipamentos pode habilitar a troca de dados entre redes que usam diferentes modelos de referências de protocolos de comunicação? a) Router b) Gateway c) Bridge d) Host e) Server Resposta: Opção b). Comentário: O Gateway efetua a tarefa de conversão de protocolos entre computadores com diferentes modelos de protocolos de interconexão (não confundir com o termo usado mais antigamente para designar roteadores).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

42

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 3 QUESTÕES SOBRE A CAMADA FÍSICA

INTRODUÇÃO A camada física é a responsável pela transmissão dos bits no meio físico, através de uma correta adaptação a esse meio. A técnica usada para essa adaptação pode ser a modulação ou codificação dos bits. A camada física é responsável pelos padrões elétricos, funcionais e mecânicos, envolvendo, portanto, interfaces para interconexões entre equipamentos e deste para o meio físico. A unidade de dados padrão dos protocolos que rodam na camada física, a chamada PDU, é o BIT. Na camada física, o que temos são equipamentos baseados em hardware executando as funções acima descritas: modem, repetidor, hub, multiplexador, codec, etc. Vamos então às questões. 3.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA FÍSICA 3.1.1 A teoria de amostragem de Nyquist indica que ............? a. O sinal a ser reproduzido na ponta B deve possuir a mesma da frequência do sinal original. b. O sinal a ser reproduzido na ponta B deve possuir a metade da frequência do sinal original. c. O sinal a ser reproduzido na ponta B deve ser o dobro da frequência do sinal original. d. Não existe a tal teoria da amostragem de Nyquist. e. Nenhuma das opções. Resposta: Opção d). Comentário: Segundo Nyquist, o sinal a ser reproduzido deve ser amostrado com o dobro da frequência original, ou seja, frequência amostrada = 2 x frequência original.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

43

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.2 Shannon foi um matemático e cientista americano que contribuiu com a Teoria da Informação, em 1948. Basicamente, a teoria dele afirma que .............? a) a capacidade de transmissão de um meio físico depende indiretamente da relação sinal/ruído do meio. b) a capacidade de transmissão de um meio físico depende diretamente do índice de modulação utilizado. c) a capacidade de transmissão de um meio físico depende indiretamente da relação sinal/ruído do meio. d) a capacidade de transmissão de um meio físico depende indiretamente do índice de modulação utilizado. e) a capacidade de transmissão de um meio físico depende diretamente da largura de banda do meio. Resposta: Opção e) Comentário: Segundo Shannon, a capacidade de transmissão de um meio, dada em bits por segundo, depende diretamente da largura de banda e da relação sinal/ruído (C= W. log 2 (S/N + 1)). 3.1.3 Você é o administrador de rede da FITIT. Você deseja conectar uma rede 1000Base-T a um roteador corporativo. Qual das seguintes interfaces você pode utilizar para tal finalidade? a. b. c. d. e.

WIC-1T. Serial V35. Serial V24. Ethernet. Console.

Resposta: Opção d). Comentário: A interligação da uma rede Ethernet ao roteador corporativo vai ocorrer por um hub ou switch, utilizando-se um cabo de par trançado (UTP), com interface ethernet determinada pela porta do equipamento e padrão físico RJ-45. 3.1.4 Que cabo devo usar para interligar portas seriais de dois roteadores? a. b. c. d. e.

Cabo de console. Cabo direto UTP. Cabo cross serial. Cabo cross UTP. Nenhuma das opções.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

44

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção c). Comentário: Deve-se usar, nesse caso, um cabo cruzado com interfaces seriais. 3.1.5 Qual dos padrões abaixo pertence à codificação usada nas primeiras redes locais de computadores padrão Ethernet? a. b. c. d. e.

HDB3 TCM QAM Manchester diferencial AMI

Resposta: Opção d). Comentário: A Manchester diferencial foi a codificação utilizada nas primeiras redes locais padrão Internet. Com o aumento de velocidade nas redes locais, o tipo de codificação também foi alterado para suportar a complexidade da transmissão de bits a altas taxas. 3.1.6 Qual dos equipamentos abaixo reproduz a informação originalmente recebida numa porta em todas as demais portas? a) b) c) d) e)

Modem Multiplexador Hub Switch Roteador

Resposta: Opção c). Comentário: O Hub é o equipamento que repete o sinal elétrico recebido numa porta em todas as outras. 3.1.7 Qual a taxa de transmissão da interface padrão E1 utilizada nos sistemas TDMs? a) 64 Kbps b) 1,5 Mbps c) 2 Mbps d) 128 Kbps e) 512 Kbps

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

45

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção c). Comentário: A interface padrão E1 é também chamada de interface de 2 Mbps, pois trabalha nessa velocidade (32 canais de 64 Kbps). 3.1.8 Qual das seguintes opções representa a interferência de pares de fios que estão lado a lado num cabo? a) Atenuação. b) RFI. c) Crosstalk. d) EMI. e) Relação sinal/ruído. Resposta: Opção c). Comentário: O crosstalk é o ruído causado por um sinal transmitido num par que afeta os pares vizinhos. 3.1.9 Multiplexação é uma técnica que possibilita ........... a) otimizar os meios de transmissão. b) a transferência das informações sem ruído. c) utilizar apenas meios de transmissão metálicos. d) utilizar somente sistemas rádio. e) utilizar somente fibras ópticas. Resposta: Opção a). Comentário: A multiplexação é utilizada para enviar sinais de vários canais num mesmo meio físico. 3.1.10 Qual é a técnica usada para adaptar o sinal digital ao meio físico? a) Compressão b) Multiplexação c) Modulação d) Encapsulamento e) Decodificação Resposta: Opção c).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

46

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: A modulação é usada para adaptar o sinal que desejo transmitir ao meio físico. No caso de transmissão de dados, a modulação transforma o trem de bits num sinal modulado que atravessa mais facilmente o meio físico. 3.1.11 Os meios físicos são divididos em guiados e não guiados. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Os meios guiados se valem de um condutor físico para guiar o sinal e os meios não guiados usam o ar para tal finalidade. 3.1.12 Qual das seguintes modulações contribuiu para a digitalização das redes de telefonia? a) AM b) FM c) QAM d) PCM e) DPSK Resposta: Opção d). Comentário: A modulação PCM (modulação por código de pulso) é utilizada para digitalizar o sinal de voz (analógico por natureza). 3.1.13 Qual das camadas do modelo TCP/IP (5 camadas) faz a adaptação dos dados a serem transmitidos ao meio físico? a) Aplicação b) Transporte c) Rede d) Enlace e) Física Resposta: Opção e). Comentário: Basicamente, essa é a finalidade do meio físico: adaptar o sinal a ser transmitido ao meio físico.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

47

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.14 Nas redes LAN, que seguem o padrão Ethernet xBaseT, o sinal que é transmitido no meio físico é ...........? a) modulado. b) multiplexado. c) codificado. d) regenerado e) amplificado Resposta: Opção c). Comentário: O sinal transmitido na rede LAN padrão Ethernet é o digital banda base. O sinal é codificado, gerando um sinal com alternância de valores de tensão para poder ser transmitido com maior facilidade o meio físico. 3.1.15 Os meios físicos são divididos em guiados e não guiados. Qual das opções abaixo indica um meio físico não guiado utilizado na rede LAN? a. b. c. d. e.

Wi-Max LTE 4G Satélite Wi-Fi

Resposta: Opção e). Comentário: O Wi-Fi, com vários padrões existentes, é um exemplo de meio físico não guiado (sem fios) usado na LAN. 3.1.16 O equipamento que possibilita o compartilhamento do meio físico por vários canais de comunicação é o .......? a) Roteador. b) Servidor. c) Multiplexador. d) Modem. e) Concentrador. Resposta: Opção c). Comentário: O multiplexador é o equipamento que realiza a multiplexação, ou seja, permite que vários canais de entrada utilizem um mesmo meio físico na saída (e vice-versa).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

48

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.17 O equipamento que realiza adaptação do sinal digital ao meio físico é o ........? a) Roteador. b) Servidor. c) Multiplexador. d) Modem. e) Concentrador. Resposta: Opção d). Comentário: O modem é o equipamento que realiza a adaptação do sinal digital em analógico na transmissão e o inverso na recepção do sinal, na ponta remota. 3.1.18 Quais das opções abaixo representam os protocolos da camada física do modelo OSI ou do TCP/IP de cinco camadas? a) b) c) d) e)

PPP, HDLC, SDLC. IP, ICMP, RIP. TCP, UDP, TP0. SSH, DNS, RTP. V24, V35, G.703

Resposta: opção e). Comentário: Os padrões de interfaces V.24 (RS232), V.35 (roteadores corporativos de 64 Kbps até 2 Mbps) e G. 703 (telefonia digital) são padrões da camada física. 3.1.19 Num sistema de Cabeamento Estruturado, chamamos o conjunto de parâmetros de testes efetuados como testes de ........... a) multiplexação. b) modulação. c) certificação. d) conversão. e) parametrização. Resposta: Opção c). Comentário: Os testes de certificação são realizados para assegurar que a instalação do cabeamento atende as normas do setor e asseguram a garantia por parte do fabricante do cabeamento.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

49

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.20 A empresa onde você trabalha precisa atualizar o cabeamento UTP, utilizado na rede local, para rodar a Ethernet 10GBaseT. Que cabeamento você recomenda utilizar? a) Cat5. b) Cat5e. c) Cat6. d) Cat8. e) Cat6x. Resposta: Opção c). Comentário: Os cabos da categoria 6 (Cat 6) asseguram o funcionamento adequado em redes 10GBaseT. A Cat 8 está sendo definida e a Cat6x não existe. As Cat5 e Cat5e são inadequadas para esse padrão. 3.1.21 Qual a categoria do cabo de par trançado usado em redes locais de computadores que não é mais padronizada? a. b. c. d. e.

Cat3. Cat5e. Cat6. Cat5. Cat6a.

Resposta: Opção d). Comentário: A cat 5 não é mais normatizada para transmissão de dados na LAN. 3.1.22 Qual dos equipamentos abaixo possui um domínio de colisão e um domínio de broadcasting? a. b. c. d. e.

Bridge Roteador Hub Switch Repetidor

Resposta: Opção b). Comentário: O Hub se caracteriza por ter um único domínio de colisão (todos computadores disputam o meio físico) e um único domínio de broadcasting (um frame enviado ao Hub chegará a todos os equipamentos ligados a ele).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

50

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.23 Como é chamado o local onde serão instalados os pontos de atendimento aos usuários da rede local de computadores (LAN) em termos de Cabeamento Estruturado? a) Backbone b) Tomadas de Telecomunicações c) Área de Trabalho d) Sala de Telecomunicações e) Sala de Equipamento Resposta: Opção c). Comentário: Em Cabeamento Estruturado chamamos de Área de Trabalho ao local onde estarão as tomadas de telecomunicações para atendimento aos usuários da rede LAN. 3.1.24 Vinte computadores pessoais estão conectados em portas independentes de 100 Mbps de um switch. Quanta largura de banda cada estação poderá obter? a. b. c. d. e.

12 Mbps. 40 Mbps. 200 Mbps. 100 Mbps. 80 Mbps.

Resposta: Opção d). Comentário: O Switch possui portas independentes que possibilitam trabalhar na velocidade da interface nominal. 3.1.25 Como se chama a etapa em cabeamento estruturado que “prova que a instalação de cabeamento segue as normas da área”? a) Estruturação b) Execução c) Planejamento d) Documentação e) Certificação Resposta: Opção e). Comentário: A certificação comprova que os cabos foram instalados seguindo as normas do Cabeamento Estruturado.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

51

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.26 Como se chama o conjunto de normas e regras utilizadas para padronizar a instalação de cabos e equipamentos de interconexão física num ambiente de rede local, tanto num prédio comercial como numa residência? a) Gerenciamento ambiental b) Governança de redes c) Cabeamento Estruturado d) Governança física e) Nenhuma das opções Resposta: Opção c). Comentário: Recebe o nome de Cabeamento Estruturado. 3.1.27 Qual dos seguintes equipamentos pode conectar segmentos de rede e permitir comunicação semi-duplex, em apenas um domínio de colisão? a) Repetidor b) Hub c) Switch d) Modem e) Multiplexador Resposta: Opção b). Comentário: O Hub tem essas características: um único domínio de colisão e comunicação semi-duplex (só um elemento de rede pode transmitir num determinado instante). 3.1.28 Qual dos protocolos abaixo pertence à camada física do modelo OSI? a) PPP, HDLC b) V37, G.703 c) TCP, UDP d) IS-IS, IP e) Nenhuma das alternativas Resposta: Opção b). Comentário: As interfaces V.37 e G. 703 pertencem à camada física.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

52

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.29 A largura de banda influencia a capacidade de um meio de transmissão de forma ............ a) indireta b) direta c) indiferente d) inversamente proporcional e) independente Resposta: Opção b). Comentário: Tanto Nyquist como Shannon afirmam que a capacidade de um meio de transmissão (taxa de bits por segundo) depende diretamente da largura de banda (range de frequências aceitas) do meio físico. 3.1.30 Qual é a agência de desenvolvimento de padrões para conexões e interfaces físicas e especificações de sinalização eletrônica nos EUA? a) EIA b) ITU-T c) ISO d) ANSI e) nenhuma das respostas Resposta: Opção a). Comentário: A EIA (Electronics Industry Associates) padroniza as conexões e interfaces físicas e elabora especificações de sinalização eletrônica. 3.1.31 A camada física se preocupa com a transmissão dos ......... sobre a mídia física. a) b) c) d) e)

protocolos programas diálogos frames bits

Resposta: Opção e). Comentário: A PDU da camada física chama-se Bit e essa camada se preocupa com os padrões elétricos, funcionais e mecânicos nas interfaces utilizada para transferência dos Bits sobre o meio físico

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

53

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.32 Qual cabo suporta a velocidade de 1000 Mbps? a) b) c) d) e)

Cat 1 Cat 2 Cat 3 Cat 4 Cat 5e

Resposta: Opção e). Comentário: O cabo Cat5e suporta a velocidade de até 1 Giga bits por segundos. 3.1.33 Qual das opções abaixo não é um exemplo de meios de transmissão? a) Cabo de pares b) Cabo coaxial c) Ondas de rádio d) Fibra Óptica e) Cordão plástico puro Resposta: opção e). Comentário: O plástico puro é um isolante, não servindo como meio físico, 3.1.34 A rede LAN da empresa que você assessora está em rápido crescimento. Você foi instruído para aumentar a área de cobertura dessa LAN. Quais dos seguintes equipamentos da camada 1 do modelo OSI você pode usar? (Escolha todos que se aplicam) a) Switch b) Roteador c) Repetidor d) Hub e) NIC Resposta: Opções c) e d). Comentário: O Hub e o repetidor de sinal trabalham na camada física, podendo estender o alcance físico da rede local.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

54

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.35 Você é o administrador de rede da empresa Sucesso SA. Um estagiário perguntou quais são os tipos de ruído crosstalk. O que você responderia? (Escolha todas as respostas que se aplicam). a) far end crosstalk (FEXT) b) jitter crosstalk (JEXT) c) power sum near-end crosstalk (PSNEXT) d) middle open-end crosstalk (MOEXT) e) near-end crosstalk (NEXT) Resposta: Opções a), c), e e). Comentário: O FEXT, o NEXT e o PSNEXT são algumas medidas de ruído Crosstalk importantes na infraestrutura física de uma rede LAN. 3.1.36 No cabeamento Ethernet 100BaseT, o 100 é a velocidade em Mbps e o T é o tipo da mídia utilizada, no caso o cabo de par trançado. E o termo “Base” refere-se a .............? a) tipo do modo de transmissão a 100 Mbps b) tipo de interface elétrica/mecânica utilizada c) tipo de sinalização/codificação na mídia d) categoria da velocidade e) espectro de baixa frequência utilizada Resposta: Opção c). Comentário: O Base refere-se a banda base, tipo de sinalização digital usada na transmissão dos bits (codificação) na mídia de uma rede LAN. 3.1.37 Qual o nome da modulação utilizada na digitalização da voz? a) QAM b) TCM c) PCM d) FSK e) PSK Resposta: Opção c). Comentário: O PCM, modulação por código de pulso é utilizada no processo de conversão da voz analógica para digital.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

55

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.38 Qual dos seguintes tipos de mídia é requerido para interligar uma rede 100BaseFX? a) Cabo UTP 5E b) Cabo coaxial RG-8 c) Cabo coaxial RG-58 d) Cabo telefônico interno (CI) e) Cabo ótico de fibra multimodo. Resposta: Opção e). Comentário: A fibra óptica (“F” de Fiber) é utilizada na Ethernet 100BaseFx. 3.1.39 Qual das seguintes tecnologias abaixo utiliza o FDM (Frequency Division Multiplexing)? a) Full duplex b) Baseband c) Half duplex d) Broadband e) Nenhuma das alternativas acima. Resposta: Opção d). Comentário: A tecnologia de acesso banda larga utilizam a multiplexação baseada em frequência para separar a faixa de frequência da voz, da faixa de upload de dados e da faixa de download de dados. 3.1.40 Qual das tecnologias abaixo, constitui um grupo de linhas dedicadas, gerenciadas por um multiplexador? a) X.25 b) ISDN c) E1 d) Frame e) ATM Resposta: Opção c). Comentário: A tecnologia E1 utiliza multiplexadores para possibilitar vários canais terem acesso ao meio físico, divididos na base do tempo.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

56

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.41 Qual o elemento indesejável num sistema básico de comunicação? a) Sinal modulador b) Sinal modulante c) Portadora modulada d) Protocolo de comunicação e) Ruído Resposta: Opção e). Comentário: O ruído é o elemento indesejável num sistema de comunicação qualquer. 3.1.42 Qual o meio físico mais utilizado no subsistema horizontal do cabeamento estruturado de uma rede local de computadores? a) Coaxial b) UTP c) STP d) Fibra e) Nenhuma resposta Resposta: Opção b). Comentário: O cabeamento horizontal, no Cabeamento Estruturado, interliga o Hub numa sala de telecomunicações (bastidor) à tomada de telecomunicações (TO) na área de trabalho. O cabo de par trançado sem blindagem (UTP) é o meio físico mais utilizado. 3.1.43 Qual o termo para o cabeamento/meio físico utilizado para interligar as instalações de clientes ao centro de comutação da operadora (chamado de ponto de presença)? a) Ponto de demarcação b) Acesso local c) DCE d) DTE e) Linha tronco Resposta: Opção b). Comentário: A interligação da rede local ao ponto de presença da operadora é chamada de acesso local.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

57

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.44 Quanto tempo levará o download de um arquivo de 1 MB numa linha ISDN de 128Kbps? a) 13,5 segundos b) 65,5 segundos c) 12,2 segundos d) 24,7 segundos e) 100 segundos Resposta: Opção b). Comentário: Multiplique o tamanho do arquivo em bytes por 8 bits e divida pela velocidade do circuito. O resultado será o tempo necessário para transferir o arquivo em condições normais no circuito de dados. 3.1.45 Qual das redes padrão Ethernet abaixo usa um cabo de no máximo 500 metros? a) 100BaseLX b) 10Base2 c) 10Base5 d) 100BaseT e) 1000BaseT Resposta: Opção c). Comentário: A tecnologia Ethernet 10Base5 utilizava o cabo coaxial grosso de até 500 metros de comprimento. 3.1.46 Qual a função de um circuito de comunicação de dados? a) Possibilitar a retransmissão dos dados nas camadas superiores do TCP/IP. b) Interligar dois pontos internos do backbone da operadora. c) Assegurar que os dados sejam transmitidos desde a máquina de origem até a de destino. d) Possibilitar a transmissão de bits confiável entre dois pontos diretamente interligados entre si. e) Nenhuma das opções. Resposta: Opção d). Comentário: O circuito de comunicação de dados é utilizado para interligar o ponto de presença da operadora até a infraestrutura da rede LAN de uma empresa. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

58

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.47 Na empresa onde você é o administrador da rede, você precisa implementar um segmento da rede (200 metros) que passa por uma área industrial sujeita a interferência por emissão de radiofrequências. Que tipo de meio físico você deveria usar? a) Cabo UTP Cat 5e. b) Cabo coaxial. c) Cabo STP Cat 5e. d) Cabo de fibra óptica. e) Cabo de par metálico telefônico. Resposta: Opção d). Comentário: Pela distância (superior a 100 metros) e incidência de ruído, a fibra é a opção a ser escolhida. 3.1.48 Qual é uma das tecnologias de meio físico não guiado, mais utilizada nas redes locais na atualidade? a) LTE. b) WiFi. c) Rádio satélite. d) 4G. e) WiMAx. Resposta: Opção b). Comentário: A tecnologia Wi-Fi usa rede sem fios e está em franca expansão nas LAN, com vários padrões IEEE estabelecidos. 3.1.49 Qual é a interface física utilizada como padrão para interligação do PC ao Switch numa rede LAN GigaEthernet? a) V24. b) V35. c) RJ11. d) AUI. e) RJ45. Resposta: Opção e). Comentário: O conector RJ45 é amplamente utilizado na rede local com interface física.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

59

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

3.1.50 Qual o meio físico utilizado na rede padrão FDDI? a) UTP. b) Coaxial. c) STP. d) Fibra óptica. e) WiFi. Resposta: Opção d). Comentário: O “F” de FDDI corresponde á letra inicial da fibra óptica. O FDDI é uma tecnologia de rede LAN derivada das redes Token Ring, sendo a fibra seu meio físico.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

60

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 4 QUESTÕES SOBRE A CAMADA DE ENLACE

INTRODUÇÃO A camada de enlace tem a função principal de estabelecer um circuito lógico (enlace) entre dois equipamentos separados pelo meio físico e transmitir o Frame (PDU da camada de enlace). É na camada de enlace que a informação está completa para ser transmitida ao computador final (na LAN) ou nó intermediário (na WAN). Os protocolos da camada de enlace podem trabalhar na rede LAN (Ethernet) e na rede WAN (PPP. ATM, Frame Relay). A responsabilidade pela montagem do Frame (também chamado de Quadro) e encapsulamento dos dados oriundo das camadas superiores é da camada de enlace. Para a montagem do Frame e identificação da máquina de destino, o camada de enlace, através de seus protocolos, utilizam o endereço físico da máquina de origem e destino. O endereço físico é também chamado de endereço de hardware. Na rede local, por exemplo, o protocolo utiliza o endereço MAC da máquina de origem e de destino. O MAC vem pré-gravado na interface de rede e consiste de 6 números em notação hexadecimal (00-01-02-10-23-45), sendo que os 3 bytes mais significativos identificam o fabricante e os 3 bytes restantes identificam o número de série da placa de rede. Vamos então às questões. 4.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE ENLACE 4.1.1 Qual a topologia básica de rede LAN não utiliza nenhum equipamento de comunicação tradicional? a) Estrela. b) Full meshed. c) Árvore. d) Barramento. e) Nenhuma das opções. Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

61

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Na topologia em barramento temos a mídia, conectores e PCs, sem nenhum equipamento de comunicação (hubs, switches). 4.1.2 Dos equipamentos de comunicação de dados abaixo relacionados, qual deles trabalha na camada de enlace do modelo OSI? a) Hub. b) Roteador. c) Multiplexador. d) Switch. e) Modem. Resposta: Opção d). Comentário: Apenas o switch trabalha na camada de enlace, comutando frames, dos equipamentos relacionados. 4.1.3 A camada do modelo OSI responsável pela comunicação de dois dispositivos separados por um link de comunicação é a ................? a) camada física. b) camada de enlace. c) camada de rede. d) camada de transporte. e) camada de aplicação. Resposta: Opção b). Comentário: A função da camada de enlace é estabelecer uma conexão entre dois equipamentos vizinhos entre si, separados apenas pelo meio físico. 4.1.4 Você está configurando uma VLAN numa rede da empresa onde você trabalha, nomeada de Produção. Quais afirmações abaixo sobre VLANs são verdadeiras? a) Um endereço IP tem que ser configurado para toda a VLAN Produção. b) A VLAN deve ser nomeada. c) A VLAN deve ser adicionada para todos os domínios. d) A VLAN tem que ser criada. e) Todas as portas desejadas deve ser adicionadas para a nova VLAN. Resposta: Opções b), d) e e).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

62

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Toda VLAN dever receber um nome, ser criada e nela devem ser inseridas as portas do switch que farão parte da mesma. 4.1.5 O endereço da camada de enlace, recebe várias denominações. O endereço MAC talvez seja o mais conhecido. Escolha as opções abaixo que melhor descrevam o endereço MAC. a) O MAC é um endereço lógico. b) O MAC é usado como parte da configuração do IPX/SPX. c) O MAC é providenciado pelo fabricante da placa de rede. d) O MAC é um endereço único usado num domínio de broadcast. e) O MAC é um endereço IP único e global. Resposta: Opção c) e e). Comentário: O endereço MAC vem pré-gravado de fábrica, com um número de 6 bytes em hexadecimal (os 3 mais significativos representam a identificação do fabricante e os outros 3 o número de série da placa). Ele tem que ser único e global. 4.1.6 Com relação ao método de acesso ao meio físico nas redes Ethernet, quais das seguintes opções são verdadeiras? (escolha todas que se aplicam) a) Redes Ethernet permitem a você configurar equipamentos com alta prioridade de transmissão. b) Apenas o equipamento de origem e de destino visualizam os dados passando na mídia da rede. c) Um equipamento escuta e aguarda que a mídia não esteja ocupada antes de transmitir. d) Um equipamento aguarda por um sinal eletrônico antes de transmitir. e) Todos equipamentos num segmento Ethernet visualizam os dados que passam na mídia da rede. Resposta: Opções c) e e). Comentário: Na rede padrão ethernet, um host deve escutar o meio físico, para verificar que está livre, antes de transmitir. Nesse caso, o frame enviado para o meio físico comum é lido por todos os hosts ligados no mesmo domínio, mas apenas o que contem o endereço MAC de destino do frame vai internalizar a informação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

63

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.7

Qual das redes locais abaixo é uma rede determinística?

a) Ethernet 10Base5 b) Token Ring c) Ethernet 1000BaseT d) Ethernet 10GBAseT. e) Arcnet. Resposta: Opção b). Comentário: O padrão Token Ring é uma rede determinística, ou seja, podemos determinar matematicamente em quanto tempo um equipamento vai poder transmitir informação. 4.1.8 O protocolo CSMA/CD foi primeiramente implantado na rede padrão Ethernet denominada de ........? a) 10Base5. b) 10Base2. c) 10BaseT. d) Token Ring. e) 100BaseT. Resposta: Opção a). Comentário: A rede 10Base5, cabo coaxial grosso, foi o primeiro padrão Ethernet implantado. 4.1.9 A primeira rede padrão Ethernet a usar a topologia em estrela foi a ..........? a) 10Base5. b) 10Base2. c) 10BaseT. d) Token Ring. e) 100BaseT. Resposta: Opção c). Comentário: O padrão 10BaseT, usando o Hub, foi o primeiro padrão Ethernet usando o cabo de para trançado (cabo UTP) na topologia estrela, com o Hub no centro da rede.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

64

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.10 Qual a camada do modelo OSI que insere um campo final de detecção de erro na sua PDU? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção b). Comentário: O Frame (PDU da camada de enlace), é a única PDU a inserir o chamado “trailer”, tornando completa a informação para ser transmitida ao meio físico. 4.1.11 O congestionamento numa rede Ethernet pode ser causado por qual dos seguintes motivos? a) Implementação de VLAN na rede b) Instalação de Switches adicionais na rede c) Adição de Hubs para aumentar a conectividade na rede d) Expansão do número de domínios de colisão e) Microssegmentação da rede Resposta: Opção c). Comentário: Quantos mais Hubs na rede, maior é o domínio de colisão, aumentando a possibilidade de colisões e congestionamento. 4.1.12 A topologia de redes de computadores que interliga todos os nós da rede diretamente entre si é a .................. a. Barramento b) Estrela c) Full meshed d) Arvore e) Token Ring Resposta: Opção c). Comentário: A topologia Full meshed (totalmente interligada) é a que interliga todos os nós da rede entre si, conferindo maior confiabilidade à rede.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

65

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.13 O endereço de hardware, também chamado de endereço físico, no protocolo Ethernet (camada 2 do modelo OSI) é composto de: a) 48 bytes b) 48 octetos c) 48 bits d) 64 bits e) 64 octetos Resposta: Opção c). Comentário: O MAC é composto de 6 bytes em hexadecimal, portanto, de 48 bits. 4.1.14 As colisões, numa topologia em barramento, ocorrem quando: a) Múltiplos pacotes são inseridos num link serial b) Quando múltiplos tokens estão numa rede em anel, simultaneamente c) Múltiplas estações escutam pelo tráfego e transmitem ao mesmo tempo d) O processo do ARP ocorre e) Nenhuma das alternativas Resposta: Opção c). Comentário: A colisão ocorre quando mais de uma máquina transmite ao mesmo tempo, ocasionando que os dois frames vão se “chocar” no meio físico. 4.1.15 A tecnologia 10BaseT usa que tipo de topologia física básica? a) Árvore (Tree) b) Interligada (Mesh) c) Anel (Ring) d) Barramento (Bus) e) Estrela (Star) Resposta: Opção e). Comentário: Configuração em estrela, estando o Hub ou Switch no centro dessa configuração.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

66

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.16 Qual dos seguintes protocolos pertence a uma topologia em anel que usa-o para a transferência de dados? a) CSMA/CD b) Token passing c) PAP d) CSMA/CA e) CHAP Resposta: Opção b). Comentário: Na configuração em anel, o protocolo Token passing controla a passagem do token, entre um dispositivo de comunicação e outro. 4.1.17 Qual a única correspondência correta nas opções abaixo: a) Hubs − nível de rede b) Modems − nível de transporte c) Switches - nível de enlace d) Roteadores − nível físico e) Cabeamento − nível de aplicação. Resposta: Opção c). Comentário: A única correspondência correta é entre o Switch e a camada de enlace, pois o Switch comuta frames entre duas portas, ligadas aos dois dispositivos que estão se comunicando. 4.1.18 A topologia de rede local em Barramento 10Base5 possui quantos domínios de colisão? a) 2 b) 4 c) 500 d) 100 e) 1 Resposta: Opção e). Comentário: Na configuração em barramento, tudo se passa como se toda a rede estivesse ligada a um único fio, ou seja, o barramento. Por isso só possui um (1) domínio de colisão. Um frame enviado para um dispositivo alcança todos os outros dispositivos dessa rede.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

67

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.19 A única camada do modelo TCP/IP que possui subcamadas bem definidas é a camada de ...................: a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção b). Comentário: Na camada de enlace, temos duas subcamadas distintas: a subcamada MAC que faz a troca de comunicação com a camada física e a subcamada LLC que realiza a troca de comunicação com a camada de rede. 4.1.20 Qual o protocolo criado nos laboratórios da Xerox, na década de 1980, que permitiu a interligação de computadores em ambientes empresariais de algumas dezenas de metros de extensão? a) HDLC b) IP c) Ethernet d) Frame Relay e) PPP Resposta: Opção c). Comentário: O Ethernet foi o protocolo utilizado para interligar computadores numa rede de 100 metros de extensão, permitindo compartilhamento de recursos empresariais. 4.1.21 Qual a camada do modelo TCP/IP que transfere frames entre pontos de comunicação separados por um acesso físico? a) Enlace b) Rede c) Transporte d) Aplicação e) Física Resposta: Opção a). Comentário: A camada de enlace é responsável pela transferência do Frame entre dois dispositivos de comunicação separados pelo meio físico. A entrega da informação para o host de destino é feita pela camada de enlace. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

68

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.22 Qual a camada do modelo de referência OSI usa o endereço de hardware do equipamento para realizar a entrega de mensagem para um determinado host numa LAN? a) Transporte b) Física c) Enlace d) Aplicação e) Rede Resposta: Opção c). Comentário: É na camada de enlace onde efetivamente ocorre a entrega da informação ao host de destino (na forma de Frame ou Quadro). 4.1.23 Qual dos seguintes protocolos da camada de enlace é utilizado para manter uma rede livre de loops? a) PPP b) CDP c) OSPF d) RIP e) STP Resposta: Opção e). Comentário: De forma simplificada, podemos dizer que o STP (Spanning Tree Protocol) é o protocolo utilizado para que comunicações na rede LAN não entrem em loop (ele evita que um frame transmitido numa porta seja enviado de volta nessa mesma porta). 4.1.24 A rede LAN de uma empresa, composta por um hub, está muito congestionada. Qual das seguintes opções deveria resolver o problema? a) Adicionar um segundo hub. b) Substituir o hub por um regenerador de sinal. c) Adicionar uma ponte. d) Substituir o hub por um repetidor. e) Substituir o hub por um switch. Resposta: Opção e). Comentário: O switch segmenta os domínios de colisão e aumenta a eficiência da transmissão na rede local. Por isso, ele é a única opção apresentada válida.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

69

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.25 O que pode causar congestionamento numa rede Ethernet? a) Microssegmentação da rede b) Aumento do número de domínio de colisões c) Adição de switches para interconexão das redes d) Adição de hubs para interconexão das redes e) Implementação de VLANs Resposta: Opção d). Comentário: Ao aumentar o número de hubs, potencializo a ocorrências de colisões, pois expando o único domínio de colisões (mais máquinas disputam o acesso ao meio). 4.1.26 Qual a topologia lógica de rede LAN em que há a passagem de um “token” entre as estações de trabalho? a) Barramento b) Estrela c) Anel d) Árvore e) Totalmente interligada Resposta: Opção c). Comentário: Na topologia em anel há a passagem de um token (bastão lógico) que concede e controla o direito do host transmitir. 4.1.27 No modelo TCP/IP de 5 camadas, a camada de enlace trabalha com endereços lógicos e a camada de rede trabalha com endereços físicos. Verdadeiro ou falso? Resposta: Falso. Comentário: O contrário é verdadeiro, pois o Frame trabalha com o chamado endereço físico (ou endereço de hardware, ou ainda, endereço MAC), enquanto o IP é o endereço lógico da camada de rede do TCP/IP. 4.1.28 O protocolo CSMA/CD é usado nas redes padrão Ethernet para ...........? a) codificar os bits no cabo. b) modular os bits no cabo. c) regular o acesso ao meio físico. d) atribuir endereços físicos aos hosts. e) atribuir endereços lógicos aos hosts. Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

70

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção c). Comentário: O CSMA/CD é utilizado para controlar o acesso ao meio físico, tentando prevenir a colisão e adotando medidas no caso dela acontecer. 4.1.29 Qual a função da camada de Enlace no modelo TCP/IP de 5 camadas? a) Comunicação fim a fim b) Encaminhamento dos pacotes c) Modulação ou codificação dos bits d) Controle de fluxo e segmentação dos dados e) Estabelecimento de comunicação entre dois equipamentos vizinhos, separados pelo meio físico Resposta: Opção e). Comentário: A camada de enlace, através da PDU do protocolo utilizado, o Frame, estabelece um enlace lógico entre dois dispositivos de comunicação separados pelo meio físico. 4.1.30 O padrão 1000BaseT define tanto o modo de transmissão full-duplex como o modo half-duplex. Quais das seguintes opções são características do modo full-duplex (escolha três)? a) Troughput efetivo baixo b) Ambiente sem colisões c) Domínio de colisão privativo d) Troughput efetivo alto e) Domínio de colisão compartilhado f) Domínio de broadcast privativo Resposta: Opções b), c) e d). Comentário: Numa rede 1000BaseT, cada porta do switch é um domínio privativo de colisão, diminuindo a possibilidade de colisão e aumentando o troughput, pois a transmissão é full-duplex. 4.1.31 Em qual camada do modelo TCP/IP (de 5 camadas), teremos o maior número de cabeçalhos encapsulados numa PDU? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

71

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção b). Comentário: Na camada de enlace teremos os três cabeçalhos dos protocolos que rodam nas camadas superiores encapsulados (aplicação, transporte e rede) no frame. 4.1.32 A primeira tecnologia de rede local Ethernet foi a .............? a) 10BaseT. b) 10BaseU. c) 10Base2. d) 10Base5. e) 10BaseCx. Resposta: Opção d). Comentário: A rede Ethernet 10Base5, topologia em barramento, foi a primeira a ser utilizada. 4.1.33 A PDU da camada de enlace é o ......? a) bit. b) pacote. c) datagrama. d) segmento. e) quadro. Resposta: Opção e). Comentário: O Quadro (na língua portuguesa) é o nome da PDU da camada de enlace. Também é chamado de Frame (na língua inglesa). 4.1.34 Qual a camada do modelo de referência OSI, numa rede de computadores, que tem a função de entregar um canal livre de erros de transmissão, para a camada de rede? a) física. b) transporte. c) sessão. d) aplicação. e) enlace Resposta: Opção e).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

72

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: No modelo OSI, a camada de enlace deve prover um enlace de comunicação livre de erros para a camada de rede. 4.1.35 Qual é a camada do modelo OSI que encapsula usando tanto o “header” quanto o “trailer”? a) Aplicação. b) Transporte. c) Rede. d) Enlace. e) Física. Resposta: Opção d). Comentário: É na camada de enlace que a informação fica pronta para ser entregue ao dispositivo de destino, por isso ela necessita tanto do cabeçalho (controle da informação transmitida) como do trailer (controle de erro na transmissão). 4.1.36 Qual é tamanho do endereço MAC, em bits? a) 64. b) 16. c) 32. d) 48. e) 128. Resposta: Opção d). Comentário: O endereço MAC (endereço físico ou endereço de hardware) possui 8 bytes em hexadecimal, portanto 48 bits. 4.1.37 O estagiário da sua empresa perguntou sobre as características básicas dos switches e dos hubs para interconexão de redes. O que você diria a ele? a) Switches não retransmitem broadcast. b) Hubs podem filtrar os pacotes. c) Usando os hubs podemos aumentar a largura de banda disponível por host. d) Usando os switches podemos aumentar o número de domínio de colisões na rede. e) Switches podem levar menos tempo para processar os frames do que os hubs. Resposta: opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

73

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O switch cria um domínio de colisões privativo em cada porta. 4.1.38 Qual o campo do protocolo Ethernet verifica se houve erros na transmissão? a) Type b) SA c) DA d) FCS e) Checksum Resposta: Opção d). Comentário: O FCS (Frame Check Sequence) verifica se houve erro na transmissão do Frame. 4.1.39 No modelo OSI a detecção e correção de erros também é tratada na camada de enlace. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O modelo OSI faz esse controle na camada de enlace e na camada física, podendo ocorrer redundância nesse processo. 4.1.40 Um estagiário de uma determinada empresa pergunta ao administrador da rede porque o protocolo Spanning-Tree é utilizado numa rede LAN com switches? a) Para gerenciar, adicionar, deletar e nomear múltiplos switches através de VLANS. b) Para providenciar um mecanismo de monitoração da rede em ambientes com switches. c) Para prevenir loops de roteamento em redes com caminhos redundantes. d) Para prevenir loops de comutação em redes com caminhos redundantes em switches. e) Para segmentar uma rede em múltiplos domínios de colisão. Resposta: Opção d). Comentário: O protocolo STP previne a ocorrência de loop em transmissões efetuadas pelos switches.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

74

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.41 As redes IPs modernas utilizam uma variedade de equipamentos. Qual das afirmações abaixo é verdadeira? a) Os endereços IP são como um esquema de endereçamento linear: os endereços MAC usam um esquema de endereçamento hierárquico. b) Um endereço MAC de origem contém todos bits em zero. c) Um endereço MAC é parte de da camada física do modelo OSI. d) Os switches para tomar a decisão de comutação utilizam os endereços MAC: os roteadores utilizam os endereços IP. e) Nenhuma das opções acima. Resposta: Opção d). Comentário: O Switch utiliza o endereço MAC para comutar os frames entre uma origem e um destino separados pelo meio físico. Os Roteadores utilizam o IP para retransmitir o datagrama para o próximo nó. 4.1.42 Quando os primeiros equipamentos de nível 2 foram criados não havia maneira de detectar os loops nas portas das bridges (pontes). Um protocolo foi criado pela DEC para acabar com esses loops. Que protocolo foi esse? a) Protocolo store and forward. b) Protocolo de comutação Cut and through. c) Protocolo de Virtual LANs. d) Protocolo Spanning Tree. e) Protocolo de filtragem de frames. Resposta: Opção d). Comentário: O protocolo STP previne a ocorrência de loop em transmissões efetuadas pelas Bridges e Switches. 4.1.43 Quais as duas afirmações abaixo sobre o método de switching “store and forward” são verdadeiros? (Escolha duas) a) O switch recebe o frame completo antes de iniciar a retransmissão dele. b) O switch confere o endereço de destino tão logo recebe o cabeçalho dele e inicia a retransmissão imediatamente c) A latência permanece constante independentemente do tamanho do frame. d) A latência através do switch irá variar conforme o tamanho do frame. e) O switch não confere o endereço de destino para realizar a retransmissão imediatamente. Resposta: Opção a) e d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

75

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: No método de comutação store and forward o frame é recebido inteiro. O campo FCS e MAC de destino são analisados para ver se o frame deva ser descartado ou comutado para o destino. Por isso, a latência depende do tamanho do frame, o qual pode variar de 46 bytes a aproximadamente 1500 bytes. 4.1.44 Qual das seguintes opções é a razão de usar-se um endereço de hardware? a) Para transmitir um pacote de um equipamento para outro equipamento local. b) Para transmitir um frame de uma interface de rede para outra interface de rede. c) Para obter um código de fabricante e um código serial a partir de um usuário. d) Para conter informações lógicas sobre um equipamento para uso numa transmissão fim a fim. e) Para transmitir dados de um equipamento local para outro equipamento remoto via Internet. Resposta: Opção b. Comentário: O endereço de hardware (MAC) é usado para transferir o frame de uma interface de rede (origem) para outra (destino). 4.1.45 Una a 1ª com a 2ª coluna. a) Porta física do equipamento b) Endereço Físico c) Endereço Lógico d) Porta da aplicação e) Número do processo

( ( ( ( (

) Endereço da camada de aplicação ) Endereço da camada de transporte ) Endereço da camada de rede ) Endereço da camada de enlace ) Endereço da camada física

Resposta: De cima para baixo: e), d), c), b), a). Comentário: Cada camada do OSI ou do TCP/IP possui sua PDU e seu endereçamento próprio. 4.1.46 Em qual das PDUs abaixo a informação está pronta para ser transmitida para o computador de destino? a) Bit b) Frame c) Datagrama d) Segmento e) Mensagem Resposta: Opção b). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

76

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: No Frame ocorre o encapsulamento final, com a inserção do trailer, estando a informação pronta para ser transmitida para o destino. 4.1.47 Qual dos seguintes equipamentos pode conectar segmentos de rede e permitir comunicação full-duplex, com banda cheia? a) Repetidor b) Hub c) Switch d) Modem e) Multiplexador Resposta: Opção c). Comentário: O Switch microssegmenta os domínios de colisão, com tráfego full-duplex, promovendo maior eficiência na transmissão e mor possibilidade de colisão. 4.1.48 Qual o padrão das redes abaixo segue os princípios da tecnologia Token Ring, cujas redes são determinísticas? a) Ethernet b) Aloha c) ATM d) FDDI e) Nenhuma das alternativas Resposta: Opção FDDI. Comentário: O FDDI utiliza a fibra para interligar os equipamentos numa topologia em anel. 4.1.49 Quantos domínios de broadcasting tem uma rede padrão Ethernet com topologia estrela utilizando switch de 24 portas? a) 1 b) 6 c) 12 d) 24 e) Nenhuma das alternativas Resposta: Opção a). Comentário: O Switch ao transmitir um frame em broadcasting torna-se um Hub, tendo, portanto, apenas 1 domínio de broadcasting.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

77

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.50 Qual das seguintes características é verdadeira, relativo ao uso de hub e switches? a) Os hubs podem ter suas portas configuradas com VLANs. b) O uso dos hubs tem maior custo relativo à disponibilidade de largura de banda. c) Os switches não podem retransmitir broadcasts. d) Os switches não são mais eficientes do que hubs no processamento dos frames. e) Os switches aumentam o número de domínios de colisão na rede Resposta: Opção e). Comentário: Os switches aumentam o número de colisões na rede (microssegmentação), diminuindo a possibilidade de colisão. 4.1.51 Uma ponte (bridge) trabalha com o endereço ......... do host na mesma rede. a) lógico b) da porta c) físico d) do processo e) Nenhuma das opções Resposta: Opção c). Comentário: O endereço da camada de enlace é conhecido como endereço físico, ou endereço MAC. 4.1.52 Qual das opções abaixo representa o endereço MAC de um frame Broadcast? a) 00:00:00:00:00:00 b) FF:FF:FF:FF c) FF:FF:FF:FF:FF d) FF:FF:FF:FF:FF:FF e) FE:FE:FE:FE:FE:FE Resposta: Opção d). Comentário: O endereço de broadcast (mensagem enviada para todos componentes de uma rede) é aquele em que os 48 bits valem 1 em binário, ou seja, 6 bytes em F (hexadecimal).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

78

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.53 A tecnologia de rede local 1000BaseT utiliza que tipo de topologia? a) anel b) barramento c) estrela d) árvore e) totalmente interligada Resposta: Opção c). Comentário: Topologia em estrela, sendo o switch o centro dessa topologia. 4.1.54 Numa pequena rede local, um switch está ligado a um hub. A esses dois equipamentos temos alguns hosts ligados às suas portas. Pergunta-se: quais dos equipamentos abaixo podem transmitir simultaneamente sem causar colisões? a) Todos os hosts ligados ao hub e apenas um ligado ao switch b) Todos os hosts. c) Todos os hosts ligados ao switch e apenas um ligado ao hub d) Apenas hosts ligados ao switch e) Nenhum host Resposta: Opção c). Comentário: O Switch possui domínios de colisões separados e o Hub possui um único domínio de colisão. 4.1.55 Você é um técnico da empresa XYZ S/A. Você foi solicitado a criar uma nova VLAN, chamada de ADM, para sua rede LAN. Quais das seguintes opções são verdadeiras em relação à configuração dessa VLAN? Escolha três (3). a) A VLAN deve ser criada. b) As portas desejadas precisam ser adicionadas para a nova VLAN. c) A VLAN precisa ser nomeada. d) Um endereço IP precisa ser configurado para toda VLAN ADM. e) A VLAN precisa ser adicionada a todos os domínios da rede. Resposta: Opções a), b) e c). Comentário: A VLAN deve ser nomeada, criada e as portas do switch devem ser adicionadas a essa VLAN.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

79

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.56 Caso se deseje segmentar uma rede equipamentos deveriam ser utilizados (escolha 3)?

de

computadores

80

que

a) Repetidor b) Switch c) Conversor de mídia d) Bridge e) Roteador Resposta: Opção b), d) e e). Comentário: O switch e a ponte (bridge) aumentam o número de domínio de colisão e o roteador não propaga o broadcast. 4.1.57 Qual dos protocolos abaixo regula o acesso ao meio físico numa rede padrão Ethernet? a) TDMA b) CSMA/CD c) FDMA d) ATDM e) CSMA/CE Resposta: Opção b). Comentário: O protocolo CSMA/CD gerencia e regula o acesso ao meio físico pelos hosts dessa rede. 4.1.58 Quais das características abaixo não fazem parte de uma rede em estrela com switch? a) Cada segmento tem seu próprio domínio de colisão b) Todos hosts no segmento da rede fazem parte de um único domínio de broadcasting c) A comunicação na rede Ethernet com esse equipamento é full duplex no segmento d) A probabilidade de colisão é maior e) Num segmento pode haver diferentes mídias Resposta: Opções d) e e). Comentário: O switch diminui a possibilidade de colisão e num determinado segmento a mídia precisa ser única.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

4.1.59 Quais são as duas afirmações verdadeiras sobre os modos de transmissão half e full-duplex (escolha duas)? a) Numa conexão ponto a ponto, a 100Mbps, a conexão full-duplex pode prover 400Mbps de transferência de dados b) A conexão full-duplex cria vários domínios de broadcasting c) A Ethernet full-duplex toma vantagem de o cabo UTP usar um par para a transmissão e outro par para a recepção d) Um switch ethernet pode usar o modo full-duplex para conectar múltiplos nós numa única porta física do switch e) A Ethernet 802.3 utiliza o método half-duplex para a transferência de dados Resposta: Opção c) e e). Comentário: Nas primeiras redes Ethernet o padrão 802.3 original era halfduplex (10Base5, 10Base2 e 10BaseT). Utilizava-se um único par do cabo UTP para transmitir e receber o sinal (half-duplex). No modo full-duplex usa-se dois pares do cabo UTP: um para transmitir e outro para receber. 4.1.60 Quais são os modos usados para comutação de frames em switches da Cisco? a) Simplex b) Store and forward c) Half-duplex d) Cut through e) Full-duplex Resposta: Opção b) e d). Comentário: O modo store and forward recebe todo o frame para depois realizar a análise. No modo Cut-throught o switch analisa o endereço MAC de destino e toma a decisão de comutação (sem esperar receber o resto do frame). 4.1.61 O CSMA/CD foi criado para ajudar a detectar colisões. Em relação ao CSMA/CD, o que é o algoritmo de backoff usado para redes 802.3? a) É a latência armazenada e a retransmissão por comutação b) É o resultado de dois nós transmitindo ao mesmo tempo os frames de cada equipamento de transmissão que colidem e que são danificados c) É o delay de retransmissão que é forçado a ocorrer quando uma colisão ocorre d) É o tempo usado para o token passing de PC para PC e) Nenhuma das alternativas anteriores

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

81

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção c). Comentário: O mecanismo de backoff (retrocesso) obriga os hosts que causaram a colisão esperar um tempo aleatório antes de tentar nova transmissão. 4.1.62 Qual a topologia em que há sempre apenas um domínio de colisão e um domínio de broadcasting? a) Mesh b) Token Ring c) Estrela com switch d) Barramento e) Nenhum das respostas acima Resposta: Opção d). Comentário: Na topologia em barramento, não importando o número de hosts, o domínio de colisão e de broadcasting é sempre único. 4.1.63 Qual dos protocolos de encapsulamento abaixo você deveria utilizar para uma conexão dedicada com um provedor Internet? a) Ethernet b) PPPoA c) HDLC d) ISDN BRI e) PPPoE Resposta: Opção c). Comentário: O HDLC é um protocolo de nível de enlace (WAN) para circuitos dedicados. O PPPoE e PPPoA são protocolos para circuitos ADSL. O ISDN BRI é um protocolo para linhas ISDN (dados e voz) e o Ethernet é um protocolo para redes locais (LAN). 4.1.64 Qual das seguintes topologias permite a conexão total entre os pontos da rede? a) Barramento (bus) b) Estrela (star) c) Anel (ring) d) Totalmente interligada (full meshed) e) Árvore (tree) Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

82

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção d). Comentário: A topologia totalmente interligada (full meshed) realiza essas interligações entre os pontos da rede. 4.1.65 Qual das seguintes opções indica uma vantagem da topologia em anel? a) Único domínio de colisão b) Único domínio de broadcast c) Possibilidade de determinação do tempo de espera necessário para o host transmitir a informação d) Possibilidade de expansão da rede de forma infinita e) Nenhuma das alternativas acima. Resposta: Opção c). Comentário: O tempo de espera do dispositivo para transmitir depende da velocidade da rede em anel dividida pelo número de terminais nessa rede. 4.1.66 Qual dos seguintes equipamentos pode conectar segmentos de rede e permitir largura de banda cheia na rede para a comunicação? a) Repetidor b) Hub c) Switch d) Modem e) Multiplexador Resposta: Opção c). Comentário: O Switch cria um domínio de colisão em cada porta e permite a transmissão full-duplex. 4.1.67 Qual dos seguintes protocolos uma topologia em anel usa para transferência de dados? a) CSMA/CD b) CSMA/CA c) PAP d) Token passing e) CHAP Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

83

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O protocolo Token Passing é utilizado para gerenciar o dispositivo que transmite dados numa rede em anel. O “token” circula pela rede até volta ao emissor do frame, quando então a “vez” é passada para o próximo dispositivo. 4.1.68 Qual dos seguintes equipamentos é necessário para interligar uma rede 802.3 a uma rede 802.11? a) CSU/DSU (adaptador de linha digital á rede LAN) b) Modem analógico c) Modem digital d) WAP (ponto de acesso de rede sem fio) e) ISDN (rede digital de serviços integrados) Resposta: Opção d). Comentário: O WAP, ponto de acesso de rede sem fio, faz a interligação da rede cabeada (802.3) com a rede sem fio (802.11). 4.1.69 O endereço de hardware ou também chamado de endereço físico no protocolo Ethernet (equivalente à camada 2 do modelo OSI) é composto de: a) 48 bytes b) 48 bits c) 48 octetos d) 64 bits e) 64 octetos Resposta: Opção b). Comentário: O endereço físico, ou endereço de hardware, ou ainda o endereço MAC, possui 6 bytes, ou seja, 48 bits de extensão ou comprimento. 4.1.70 Como as VLANs são configuradas? a) Movendo switches para diferentes portas do roteador. b) Mudando as portas do switch para cada host no segmento. c) Através de software. d) Através de hardware. e) Automaticamente com um módulo plug and play. f) Movendo fisicamente os equipamentos para redes diferentes. Resposta: Opção c).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

84

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Tipicamente a VLAN é configurada por software. 4.1.71 Qual o comprimento do endereço MAC? a) 12 bits. b) 24 bits. c) 38 bits. d) 48 bits. e) 64 bits. Resposta: Opção d). Comentário: O endereço físico, ou endereço de hardware, ou ainda o endereço MAC, possui 6 bytes, ou seja, 48 bits de extensão ou comprimento. 4.1.72 Una a 1ª com a 2ª coluna. a) Repetidor. b) Switch. c) Roteador. d) Servidor. e) Cliente requisições)

( ( ( ( (

) Equipamento da camada 7 do modelo OSI (solicita serviços) ) Equipamento que trabalha na camada 3 do modelo OSI ) Equipamento que trabalha na camada 2 do modelo OSI ) Equipamento que trabalha na camada 1 do modelo OSI ) Equipamento da camada 7 do modelo OSI (atende

Resposta: Na ordem, de cima para baixo, opções e); c); b); a); d Comentário: Cada camada do OSI ou do TCP/IP possui sua PDU, seu endereçamento e equipamentos próprios que rodam naquela camada especificamente. 4.1.73 Quais das seguintes opções são verdadeiras, com relação a switches e bridges? (escolha duas respostas) a. Bridges são mais rápidas do que switches porque têm menos portas. b) Bridges e switches aprendem o endereço MAC examinando o endereço MAC de origem de cada frame recebido. c) A bridge irá retransmitir um broadcast mas o switch não. d) Um switch é uma bridge com multiportas. e) Bridges e switches incrementam o tamanho do domínio de colisão. Resposta: Opções b) e d). Comentário: O switch e as pontes aprendem o MAC associadas às suas portas, montando uma tabela MAC, para comutações futuras. O switch é uma evolução

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

85

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

da bridge, com multiportas. 4.1.74 Qual equipamento abaixo relacionado interliga segmentos de redes LAN de diferentes tecnologias? a) Modem b) Switch c) Roteador d) Bridge e) Repetidor Resposta: Opção d). Comentário: A Bridge tem a finalidade de interligar segmentos da LAN com diferentes tecnologias do nível de enlace. 4.1.75 Qual o protocolo abaixo pertence à camada de enlace, na rede WAN? a) IP b) IPX c) Ethernet d) Token Ring e) Frame Relay Resposta: Opção e). Comentário: O protocolo Frame Relay é utilizado para interligar a LAN à uma rede WAN. 4.1.76 Qual afirmação abaixo melhor descreve o modo de transmissão store and forward de um switch Ethernet? a) Ele é também referido como híbrido ou modo sensível a erro b) Ele requer que o switch leia os primeiros 64 bytes do frame Ethernet e então inicia a retransmissão de dados. c) Ele diminui a latência da transmissão mas tem uma detecção de erro muito pequena d) Ele aumenta a latência com grandes frames, mas a possibilidade de detecção de erro é alta e) Nenhuma das opções acima Resposta: opção d). Comentário: O mecanismo Store and Forward determina que o Switch leia todo

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

86

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

o frame para verificar se ele deve ser descartado ou retransmitido (para a porta onde está o dispositivo que detém o MAC de Destino). 4.1.77 Qual tipo de encapsulamento é recomendado para ser usado ao se conectar dois roteadores, de diferentes fabricantes, através de um circuito dedicado (ponto a ponto)? a) CIR b) FCS c) ANSI d) PPP e) Ethernet Resposta: opção d). Comentário: O protocolo PPP é recomendado por ser um padrão em circuitos dedicados 4.1.78 Qual dispositivo impõe limites ao tráfego de broadcast? a) Bridge (ponte) b) Repetidor c) Transceiver d) Roteador e) Switch Resposta: opção d). Comentário: O Roteador não propaga pacotes de broadcast. 4.1.79 Quais as três afirmações abaixo são verdadeiras referente à operação de uma rede Ethernet full-duplex? a) A placa de rede e a porta do switch devem ser capazes de operar no modo fullduplex. b) Não há colisão no modo full-duplex. c) As portas do hub Ethernet estão pré-configuradas para o modo full-duplex. d) Uma porta de switch dedicada é requerida para cada nó full-duplex. e) No ambiente full-duplex, a placa de rede precisa ser verificar a disponibilidade do meio físico antes de transmitir. Resposta: Opção a, b, d). Comentário: Os switches modernos operam com domínio de colisão em cada

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

87

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

porta, com transmissão full-duplex. 4.1.80 Qual das tecnologias abaixo derivou-se da rede LAN padrão Token Ring? a) ISDN. b) MetroEthernet. c) FDDI. d) ATM. e) Nenhuma das opções. Resposta: Opção c). Comentário: A FDDI é um padrão de rede local baseada na topologia em anel, utilizando a fibra óptica como mídia.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

88

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 5 QUESTÕES SOBRE A CAMADA DE REDE

INTRODUÇÃO A camada de Rede é aquela responsável pelo endereçamento lógico e pelo encaminhamento do Datagrama (popularmente, Pacote) entre redes distintas. O encaminhamento do pacote ou datagrama também é chamado de roteamento, pois é realizado pelo equipamento chamado de Roteador. O protocolo IP é dominante no modelo TCP/IP, tendo um cabeçalho de 20 bytes, normalmente. Através do endereçamento do IP de destino o roteador verifica para onde o Datagrama deve ser enviado, do nó da rede de origem até o nó da rede de destino. O Roteador determina a rede de destino, verifica a interface física onde deve ser enviado o Datagrama, encapsula o Datagrama num frame e o envia para essa interface. Na camada de rede, portanto, o que temos é um equipamento baseado em hardware e software executando as funções acima descritas: o Roteador Vamos então às questões. 5.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE REDE 5.1.1 Quantas classes comerciais do endereço IPv4 existem? a) 3. b) 4. c) 5. d) 2. e) 1. Resposta: Opção a). Comentário: São 3 as classes comerciais do IPv4: A, B e C.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

89

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.2 Qual o tipo de protocolo encontrado na camada de rede do modelo OSI que é responsável pela determinação do caminho e pela comutação do tráfego? a) LAN. b) Rede. c) Roteamento. d) WAN. e) Encapsulamento. Resposta: Opção c). Comentário: O protocolo de roteamento é responsável peal determinação do caminho (a partir da descoberta da rede de destino) e comutação do tráfego para uma determinada interface física. 5.1.3 Qual o endereço de sub-rede do endereço IP 172.20.21.30/28? a) 172.20.21.15. b) 172.20.21.0. c) 172.20.21.32. d) 172.20.21.8. e) 172.20.21.16. Resposta: Opção e). Comentário: A máscara /28 (CIDR) determina que a parte de Rede contenha 28 bits na máscara valendo 1. Portanto, as sub-redes formadas são as 172.20.21.0, 172.20.21.16, 172.20.21.32 e assim por diante. No caso, a sub-rede é a 172.20.21.16, pois seus endereços válidos estão entre 172.20.21.17 a 172.20.21.30. 5.1.4 Qual a classe de endereços IPv4 onde o bit mais significativo do byte mais significativo é sempre zero (o)? a) Classe A. b) Classe B. c) Classe C. d) Classe D. e) Classe E. Resposta: Opção a). Comentário: Na classe A, o bit 7 (o mais significativo) do primeiro byte, é

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

90

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

sempre zero (0). 5.1.5 O número de IPs válidos para hosts numa rede é ................ ? a) 2 na “n”, onde “n” é igual ao número de bits destinados à parte dos hosts. b) 2 na “n”, onde “n” é igual ao número de bits destinados à parte das redes. c) 2 na “n”, onde “n” é igual ao número de bits destinados à parte das redes, menos dois. d) 2 na “n” - 2, onde “n” é igual ao número de bits destinados à parte dos hosts. e) nenhuma das respostas. Resposta: Opção d). Comentário: Número de IPs para hosts é igual (2 na n) -2, ou 22 -2 (o primeiro e o último IP são reservados, respectivamente, para identificar a rede e o broadcast daquela rede). 5.1.6 Quais dos endereços IPs abaixo exibidos podem ser atribuídos a hosts de sub-redes se usarmos a máscara 255.255.255.224? (escolha 2 opções). a) 124.16.12.62. b) 200.200.200.159. c) 192.168.3.191. d) 14.233.200.63. e) 218.12.56.93. Resposta: Opção a) e e). Comentário: O quarto byte, devido ao valor da máscara (3 bits tomados emprestados no 4º. byte), será o x.x.x.0 e múltiplos de 32 (x.x.x.32; x.x.x.64; x.x.x.96; x.x.x.128, x.x.x.160; x.x.x.192 e x.x.x.224). O último endereço da subrede e primeiro são reservados, sobrando as duas opções indicadas. 5.1.7 Dado um endereço classe B 133.10.0.0, quantos sub-redes podem ser suportadas usando a máscara 255.255.255.0? a) 256 b) 512 c) 1024 d) 2048 e) Nenhuma resposta Resposta: Opção a).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

91

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O endereço dado é um classe B, tendo 16 bits indicando a rede e 16 bits os hosts. Pegando oito bits emprestados, podemos ter 2 na 8 (28) combinações de sub-redes, ou seja, 256. 5.1.8 Dado um endereço classe B 133.33.0.0, quantos hosts podem ser suportados por um sub-rede com a máscara 255.255.255.248? a) 30 b) 14 c) 6 d) 2 e) 1 Resposta: Opção c). Comentário: Pela máscara dada, sobrarão 3 bits para hosts (n). O número de IPs válidos por sub-rede será: 2 na n – 2 (23 -2), ou seja, 6. 5.1.9 O estagiário que trabalha sob tua supervisão deseja saber o básico sobre os protocolos de roteamento distance vector e link state. O que você diria para ele? (escolha duas opções) a) Os protocolos distance vector usam a qualidade do link como uma das métricas. b) Os protocolos link state enviam apenas atualizações com relação do status dos seus links a todos outros roteadores na rede. c) Os protocolos distance vector são responsáveis pelo envio das atualizações para todas as redes listadas na tabela de roteamento. d) Os protocolos link state são responsáveis pelo envio da tabela de roteamento completa para toda a rede. e) Os protocolos distance vector enviam a tabela de roteamento completa para os roteadores vizinhos diretamente conectados. Resposta: Opções b) e e). Comentário: Os protocolos distance vector (vetor distância) enviam a tabela de rota completa para os demais redes e os protocolos link state (estado do link) enviam apenas as atualizações.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

92

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.10 Você trabalha como analista de rede na empresa FTIT. Você criou subredes com máscara /26, a partir da rede 200.200.200.0/24. Seu chefe perguntou quantos sub-redes serão possíveis (valendo a 1ª e a última). O que você deveria responder? a) 8 sub-redes. b) 6 sub-redes. c) 4 sub-redes. d) 2 sub-redes. e) 1 sub-redes. Resposta: Opção c). Comentário: Quatro (4) pois 2 na n = 4 (22), onde n é o número de bits tomados emprestados da parte do Host. 5.1.11 Você trabalha como analista de rede na FTIT. Você criou sub-redes a partir da rede 200.200.200.0 com máscara /26. Seu chefe perguntou quantos endereços válidos serão permitidos em cada sub-rede. O que você deveria responder? a) 254 endereços IP. b) 126 endereços IP. c) 62 endereços IP. d) 30 endereços IP. e) 14 endereços IP. Resposta: Opção c). Comentário: Sobraram 6 bits para a parte do Host, portanto serão 62 endereços válidos (26 - 2). 5.1.12 Você dividiu uma rede em dois segmentos separados por um roteador. O estagiário na empresa está preocupado com esta ação e perguntou pelo motivo da mesma ter sido realizada. Qual seria a tua resposta? a) Ela aumenta o tamanho de domínio de broadcasting. b) Ela aumenta o número de colisões. c) Ela evita que os broadcasts do segmento 1 atinjam o segmento 2. d) Ela conecta os broadcasts do segmento 1 ao segmento 2. e) Não há motivo para preocupação pois o roteador não tem ação sobre o tráfego de broadcast entre os 2 segmentos. Resposta: Opção c).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

93

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O roteador não propaga pacotes de broadcasts. 5.1.13 Você foi chamado para verificar a situação de uma Lista de Acesso aplicada a uma interface de um roteador Cisco, pois a mesma aparentemente não está funcionando. Quais os comandos que você deveria usar para verificar o problema? (escolha 2 opções) a) Show list name. b) Show acess-list. c) Show router list. d) Show protocols. e) Show interface. Resposta: Opção b) e e). Comentário: O comando show acess-list permite verificar a configuração da lista de acesso e o comando show interface exibe detalhes da interface e sua configuração. 5.1.14 O campo TTL no cabeçalho do IPv4 é utilizado para ..........? a) buscar a melhor rota de saída b) identificar o endereço lógico de destino c) identificar o nível de tensão elétrica nos chips dos roteadores d) identificar o roteador mais próximo da rota de destino e) evitar que um pacote em loop fique ocupando recursos da rede Resposta: Opção e). Comentário: O campo TTL controla o número de vezes que um pacote passa pelos roteadores. 5.1.15 Assinale os três campos do cabeçalho do IPv4 responsáveis pelo controle da fragmentação do datagrama. a) Tipo de serviço b) Identificação c) Comprimento total d) Flags e) Protocolo f) Deslocamento do fragmento Resposta: Opções b), d) e f).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

94

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O campo Identificação cria um identificador para o pacote fragmentado, os flags controlam se o pacote é o último fragmentado e o deslocamento do fragmento indica a posição (em termos dos bytes do fragmento) no pacote original. 5.1.16 O endereço IPv4 192.168.254.0/24 representa a) Endereço de uma rede classe C pública. b) Endereço de um host de uma rede classe C privativa. c) Endereço de broadcasting de uma rede classe C pública. d) Endereço de broadcasting de uma rede classe C privativa. e) Endereço de uma rede classe C privativa. Resposta: Opção e). Comentário: O endereço IPv4 192.168.x.x indica um endereço privativo (para ser utilizado numa rede LAN). O endereço 192.168.254.0 é o primeiro endereço da rede, portanto é reservado para indicar o próprio endereço dessa rede. 5.1.17 Quantos bytes numa classe B do IPv4 são destinados para definir os hosts? a) 8 b) 4 c) 16 d) 3 e) 2 Resposta: Opção e). Comentário: A classe B divide tanto a parte da Rede como do Host em 16 bits ou 2 bytes. 5.1.18 Um provedor de acesso à Internet entrega redes classes C públicas para seus clientes com máscara /29. Pergunta-se: quanta sub-redes o provedor poderá utilizar para atender seus clientes (considerando que todas são válidas) a partir de uma determinada classe C cheia? a) 16 b) 18 c) 30 d) 32 e) 62

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

95

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção d). Comentário: A máscara CIDR /29, a partir de uma classe C, indica que foram pegos 5 bits emprestados. Aplicando a fórmula de combinação teremos 32 sub-redes, pois 2 elevado na 5 (25) = 32. 5.1.19 Um provedor de acesso à Internet entregue a rede 200.200.200.0/29 para um cliente. Pergunta-se: quantos hosts esse cliente poderá utilizar para atribuir endereços IPs válidos? a) 2 b) 4 c) 6 d) 8 e) 14 Resposta: Opção c). Comentário: O IP é uma classe C. Dos 8 bits da parte do Host 5 foram tomados emprestados para formar sub-redes. Sobraram 3 bits para os Hosts. Portanto, aplicando a fórmula da combinação, teremos 6 IPs válidos para hosts em cada sub-rede, pois: 2 na 3 – 2 (23 -2) = 6. 5.1.20 Qual dos seguintes protocolos da camada de rede é sem conexão? a) UDP b) X.25 c) TCP d) RTP e) IP Resposta: Opção e). Comentário: O protocolo IP (camada de rede) não é orientado a conexão, ou seja, não garante a entrega do pacote.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

96

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.21 Qual dos protocolos abaixo trabalha na camada de rede do modelo OSI e é responsável pela determinação do caminho entre um nó de origem e de destino no TCP/IP? a) SPX b) IPX c) X.25 d) TCP e) IP Resposta: Opção e). Comentário: O protocolo IP é o responsável pela determinação do próximo Hop a receber o pacote, entre a rede de origem e a rede de destino. 5.1.22 O que é o protocolo IP? a) É um protocolo da camada de enlace para interconexão à Internet. b) É um protocolo da camada de rede que movimenta os pacotes de um nó para outro. c) É um protocolo com mecanismo de transporte utilizado pelas camadas superiores do TCP/IP. d) É um protocolo que suporta uma API da camada de sessão para tornar a camada de transporte independente. e) É um protocolo da camada física para conexão à Internet. Resposta: Opção b). Comentário: O protocolo IP é o responsável pela determinação do próximo Hop a receber o pacote, entre a rede de origem e a rede de destino. 5.1.23 O protocolo IP é descrito como um mecanismo não confiável porque não garante a entrega do datagrama. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O protocolo IP não é orientado à conexão, ou seja, não garante a entrega do datagrama ou pacote.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

97

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.24 O RIP é considerado um protocolo de roteamento ................? a) fixo. b) estático. c) móvel. d) dinâmico. e) inseguro. Resposta: Opção d). Comentário: O protocolo de roteamento RIP é dinâmico, ou seja, após passar os parâmetros para esse protocolo ele irá gerenciar e atualizar a tabela de roteamento automaticamente.

5.1.25 Uma determinada rede possui computadores numa rede LAN com o endereço classe C privativo 192.168.1.0/24. O único roteador dessa rede recebe o IP de mais alta ordem. Os hosts recebem os IPs de mais baixa ordem. Qual deve ser o IP do default gateway nos hosts desta rede? a) 192.168.1.0 b) 192.168.1.1 c) 192.168.1.254 d) 192.168.1.255 e) 192.168.1.24 Resposta: Opção c). Comentário: O endereço IP do roteador dessa rede é o 192.168.1.254, ou seja, ele é o default gateway. 5.1.26 Dado o IP 195.195.5.5 e a máscara 255.255.255.0, qual é o endereço de broadcast desta rede? a) 195.195.5.195 b) 195.255.255.255 c) 195.195.195.255 d) 195.195.5.255 e) 195.195.255.5 Resposta: Opção d). Comentário: Confrontando o IP com a máscara chegamos à rede 195.195.5.0 e o endereço de broadcast 195.195.5.255 (último endereço dessa rede).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

98

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.27 Em qual campo do cabeçalho IP, o roteador se baseia para encaminhar os pacotes numa rede TCP/IP? a) TTL b) TOS c) Fragmentação d) Endereço IP de origem e) Endereço IP de destino Resposta: Opção e). Comentário: Confrontando o IP de destino com a máscara o roteador descobre a rede de destino e procura na tabela de rota uma saída para encapsular o Datagrama num Frame e entregá-lo ao próximo host. 5.1.28 Você vai realizar um PING estendido no modo de comando privilegiado de um roteador. Como parte de uma mensagem você vê “Set DF bit in IP header? [yes] :" O que deverá acontecer se você responder com “no” neste comando? a) Isto irá dizer ao roteador para não fragmentar o pacote b) Isto irá permitir ao roteador dirigir o pacote para o destino encontrado na tabela de roteamento c) Isto irá permitir que o roteador fragmente o pacote d) Isto irá dizer ao roteador para enviar o pacote para o next hop e) Isto irá permitir ao roteador descartar o pacote Resposta: Opção a). Comentário: Respondendo com Não (no) você solicita ao roteador não fragmentar o pacote (o bit DF não será setado). 5.1.29 Qual o propósito do protoco ICMP? a) Transportar atualizações de roteamento. b) Detecção de colisão. c) Evitar a formação de loops. d) Enviar mensagens de erros e de controle. e) Controlar o tempo de vida do pacote. Resposta: Opção d). Comentário: O protocolo ICMP é utilizado na camada de rede para enviar mensagens de erros e de controle para os hosts que originaram a mensagem.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

99

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.30 Quais os dois protocolos que podem ser transportados no campo de Protocolo de um pacote IP? a) ICMP b) TCP c) FTP d) UDP e) TFTP Resposta: Opções b) e d). Comentário: O IP presta serviço ao TCP e UDP (camada de rede presta serviço para a camada de transporte). 5.1.31 Uma configuração “default route” é similar a ..........? a) Rota estática b) Rota dinâmica c) Default gateway d) Rota ajustável e) Nenhuma das opções Resposta: Opção c). Comentário: O comando default route numa tabela de roteamento é similar (mas não idêntico) ao conceito de default gateway na configuração de um host. Se a rede de destino não for encontrada na tabela de roteamento a saída indicada na default route é utilizada. 5.1.32 No modelo OSI, o nome da PDU da camada de Rede é o Pacote. No modelo TCP/IP, a PDU da mesma camada é chamada de Datagrama. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: No TCP/IP o nome da PDU é Datagrama e no OSI é chamada de Pacote. Na prática, os dois termos são utilizados mesmo no TCP/IP (no que eu considero uma “acomodação” dos conceitos do OSI com o TCP/IP).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

100

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.33 Uma operadora de telecomunicações utiliza endereços públicos classe C para entregar para seus clientes circuitos dedicados à Internet. A operadora usa máscara /28. Considerando que todas as sub-redes são válidas, qual é a 5ª sub-rede do endereço 200.200.200.0/28? a) 200.200.200.0. b) 200.200.200.48. c) 200.200.200.64. d) 200.200.200.80. e) 200.200.200.96. Resposta: opção c). Comentário: A máscara /28 numa classe C indica que 4 bits foram tomados emprestados (24 + 4 = 28). Portanto, o “passo” ou “número mágico” é 16 (2 na 4). As sub-redes serão aquelas com o final 0, 16, 32, 48, 64 e 80. Nesse caso, a 5ª sub-rede é a 200.200.200.64. 5.1.34 A tabela ARP localiza-se nos elementos de nível ou camada de ...........? a) física. b) enlace. c) rede. d) transporte. e) aplicação. Resposta: opção c). Comentário: O protocolo ARP localiza o endereço MAC a partir do endereço IP, por isso considera-se que o mesmo roda na camada de rede (cujo endereçamento é lógico e não físico). 5.1.35 No modelo TCP/IP, qual a camada que realmente faz a entrega do pacote de dados (PDU) para o próximo nó de uma rede de computadores? a) física b) enlace c) rede d) transporte e) aplicação Resposta: Opção c). Comentário: É a camada de rede, pois o roteador, confrontando o campo IP de destino com a máscara da rede, descobre a rede de destino e procura na tabela Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

101

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

de rota uma saída para encapsular o Datagrama num Frame e entregá-lo ao próximo host. 5.1.36 No modelo OSI, a camada de rede pode se comunicar diretamente com quais outras duas camadas? a) física/enlace b) enlace/sessão c) enlace/apresentação d) física/transporte e) enlace/transporte Resposta: Opção e). Comentário: A camada de Rede troca informações com a camada superior, camada de Transporte, e a camada inferior, camada de Enlace. 5.1.37 Usando uma rede classe C, a sua empresa precisa de 5 sub-redes com pelo menos 18 host por sub-rede. Qual deveria ser a máscara de sub-rede para essa rede? a) 255.255.255.255 b) 255.255.255.128 c) 255.255.255.248 d) 255.255.255.224 e) 255.255.255.225 Resposta: Opção d). Comentário: Para se ter no mínimo 5 sub-redes preciso de no mínimo 3 bits emprestados. Os 3 bits serão acrescentados à máscara (255.255.255.224, pois os 3 bits têm a soma dos pesos como 224 em decimal). Num IP classe C, sobram 5 bits para os Hosts. Terei 8 sub-redes (2 na 3) e 32 IPs válidos por sub-rede (2 na 5). 5.1.38 O conceito de endereço lógico é utilizado em camada do modelo TCP/IP? a) Física b) Enlace c) Rede d) Transporte e) Aplicação

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

102

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção c). Comentário: A camada de Rede, através do protocolo IP, no TCP/IP, trabalha com os endereços lógicos (o Administrador de Rede vai escolher o endereçamento a ser utilizado). 5.1.39 As redes Internet e X.25 se baseiam na técnica de comutação de pacotes. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Na rede X.25 a camada de rede é orientada à conexão. No TCP/IP ela não é orientada à conexão. 5.1.40 O primeiro e último endereços de uma sub-rede são válidos. Verdadeiro ou falso? Resposta: Falso. Comentário: O primeiro e último endereço de Host de uma rede ou sub-rede são inválidos, ou seja, não podem ser atribuídos para Hosts. O primeiro indica o endereço IP da rede ou sub-rede e o último endereço indica o broadcast dessa rede ou sub-rede. 5.1.41 Qual o último byte da máscara, em decimal, de uma rede IP 192.168.250.0/28 ? a) 255. b) 192. c) 228. d) 248. e) 240. Resposta: Opção e). Comentário: A máscara /28 numa classe C indica que 4 bits foram tomados emprestados (24 + 4 = 28). Portanto, os 4 bits serão adicionados à máscara no quarto byte, valendo 240 (soma de seus pesos= 128 +64+32+16).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

103

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.42 A razão de não se poder utilizar a 1ª e última sub-rede formada, em algumas situações, é que? a) este endereços são reservados para o endereço da sub-rede e o endereço de multi-cast da sub-rede. b) os endereços terminados em zero (0) e 255 não podem ser utilizados para definir sub-redes. c) os roteadores das gerações mais antigas não reconheciam a 1ª e última sub-rede que eram formadas. d) os switches não conseguem reconhecer e retransmitir estes endereços adequadamente. e) alguns protocolos da camada de transporte não aceitam estes endereços lógicos. Resposta: Opção c). Comentário: Os primeiros roteadores não conseguiam utilizar o primeiro e o último endereço das sub-redes formadas (pois o primeiro endereço de subrede é o próprio endereço da rede original). 5.1.43 Os endereços IP normalmente utilizados pelos hosts de uma rede LAN são chamados de ...........? a) públicos. b) restritos. c) privativos. d) roteáveis. e) nenhuma das respostas. Resposta: Opção c). Comentário: Na LAN, normalmente se utiliza os endereços privativos, sendo o protocolo NAT utilizado para realizar a translação entre o endereço privativo para público quando o host deseja se comunicar com a Internet. 5.1.44 A técnica que permite criar sub-redes a partir de uma sub-rede, utilizando máscara variável é a ...........? a) NAT b) VLAN c) VLSM d) OSPF e) DNS Resposta: Opção c).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

104

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: A VLSM é a técnica utilizada para criar sub-redes com máscara variável. 5.1.45 Em que base numérica é representado o endereço de um host no protocoço IPv6? a) Decimal b) Octal c) Binário d) Hexadecimal e) Nenhuma das opções Resposta: Opção d). Comentário: O endereço IPv6 é representado por 16 bytes em numeração hexadecimal (0 a E). 5.1.46 Enquanto no modelo OSI a camada de rede é orientada a conexão, no TCP/IP a mesma camada não é orientada a conexão. Verdadeiro ou Falso? Resposta: Verdadeiro. Comentário: O IP é um protocolo sem conexão (entrega não garantida de datagramas), enquanto o X.25 (OSI) é orientado a conexão (entrega garantida).. 5.1.47 O que deve ser considerado para determinar a máscara de sub-rede a ser usada numa rede a ser dividida? (escolha 3 opções). a) A quantidade de servidores em uso na rede. b) A classe do endereço IP a ser usado para criar as sub-redes. c) O número de hosts que serão usados em cada sub-rede. d) O crescimento do domínio de colisão na rede. e) O crescimento projetado da rede. Resposta: Opção b), c) e e). Comentário: A classe do IP original vai determinar quantos bits poderemos usar para criar as sub-redes e os hosts possíveis em cada sub-rede. A previsão de crescimento da rede auxilia na definição dos bits tomados emprestados.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

105

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.48 Com qual sistema de endereçamento/roteamento o protocolo IPv6 trabalha? a) Classe A. b) VLSM. c) Classe D. d) CIDR. e) Classe E. Resposta: Opção d) Comentário: O IPv6 trabalha com a técnica de redes sem classe (CIDR), com máscara variável. 5.1.49 Qual das redes WAN abaixo trabalha na camada de rede do modelo OSI? a) E1. b) ATM. c) Frame Relay. d) X.25. e) MPLS. Resposta: Opção d). Comentário: A rede X.25 trabalha na camada de Rede do modelo OSI. 5.1.50 Quais as duas principais vantagens do VLSM? a) Criar sub-redes com número de hosts fixos. b) Cria sub-redes em número ilimitado. c) Aproveitamento de endereçamento IPs. d) Criar sub-redes sem máscara. e) Sumarização de rotas. Resposta: Opções c) e e). Comentário: o VLSM aproveita melhor o endereçamento IP e realiza a sumarização de rotas (agrupa várias redes numa única entrada na tabela de roteamento).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

106

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.51 O gerente de TI da sua empresa pergunta por que você está usando um roteador para segmentar a rede do escritório central. Quais são os benefícios? O que você deveria dizer a ele (escolha duas opções) a) Adicionar um roteador diminui a latência na rede. b) O broadcast não é retransmitido. c) O roteador custa menos do que o switch. d) Elimina o broadcast. e) Pode-se filtrar os pacotes baseados nas informações do nível 3. Resposta: Opção b) e e). Comentário: O roteador não propaga pacotes em broadcast entre redes e os pacotes podem ser filtrados (Access List, QoS, por exemplo). 5.1.52 De que parte do endereço IP eu me aproprio de bits para formar as subredes? a) Do byte correspondente à rede. b) Da parte designada ao endereçamento do host. c) Do byte correspondente ao prefixo de rede. d) Do byte não utilizado para designar os hosts. e) Nenhuma das respostas. Resposta: Opção b). Comentário: Para formar sub-redes pegamos emprestados bits da parte designadas aos Hosts. 5.1.53 O que significa a sigla MTU no modelo TCP/IP? a) O tamanho máximo de frame que pode ser transmitido. b) O tamanho máximo de segmento que pode ser transmitido. c) O tamanho máximo do stream transmitido na camada física. d) O tamanho máximo da mensagem que pode ser transmitida. e) O tamanho máximo do datagrama que pode ser transmitido. Resposta: Opção e). Comentário: O valor do MTU determina o tamanho máximo do Datagrama que o IP pode transmitir entre redes.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

107

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.54 Enquanto no modelo OSI a PDU da camada de rede é chamada de Pacote no modelo TCP/IP ela recebe o nome de ............? a) Dados b) Datagrama c) Mensagem d) Segmento e) Anagrama Resposta: Opção b). Comentário: Datagrama é o nome da PDU do protocolo IP, na camada de Rede do TCP/IP. 5.1.55 Uma determinada lista de acesso tem a seguinte configuração: Acess-list 131 permit ip any 131.108.6.0 0.0.0.255 eq tcp O que a palavra “any” significa nessa lista de acesso? a) Permite qualquer máscara wildcard para o endereço citado. b) Confere qualquer dos bits no endereço de origem. c) Permite 255.255.255 0.0.0.0. d) Aceita qualquer endereço de destino. e) Aceita qualquer endereço de origem. Resposta: Opção e). Comentário: O permit ip any significa que deve-se aceitar qualquer endereço IP de origem nessa lista de acesso. 5.1.56 Um de seus usuários da LAN não consegue alcançar um web site remoto. Analisando a configuração do PC desse usuário, você obtém as seguintes informações: IP do PC – 10.0.2.34/24 Default Gateway – 10.0.2.1/24 Servidor remoto – 10.0.4.250/240 Você realiza os seguintes testes no PC do usuário: Ping 127.0.0.1 – com sucesso Ping 10.0.2.34 – com sucesso Ping 10.0.2.1 – sem sucesso Ping 10.0.4.250 – sem sucesso

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

108

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Qual das seguintes opções pode ser a causa do problema? a) O link de acesso à Internet sem comunicação b) A placa de rede não funcionando corretamente c) Problema local de camada física d) Problema na camada física remota e) TCP/IP não instalado corretamente Resposta: Opção c). Comentário: Apenas um usuário da rede local está com o problema. Não há conectividade com o default gateway na rede LAN. A causa mais provável é defeito na camada física local. 5.1.57 Se eu precisar dividir a rede 192.168.4.0/24 em 16 sub-redes (todas subredes são válidas), quantos bits devo apanhar emprestado e qual a nova máscara das sub-redes, respectivamente? a) 5, 255.255.255.252 b) 3, 255.255.255.240 c) 4, 255.255.255.240 d) 4, 255.255.255.248 e) Nenhuma delas Resposta: Opção c). Comentário: Para formar 16 sub-redes eu preciso de 4 bits emprestados (2 na 4 = 16). Os 4 bits (do quarto byte) na máscara valerão 240, pois 128+64+32+16 = 240. 5.1.58 Qual o range de endereços IPs válido, dado o endereço IP 135.109.3.57 e uma sub-rede com máscara de 28 bits? a) 135.109.3.48 a b) 135.109.3.48 a c) 135.109.3.16 a d) 135.109.3.49 a e) 135.109.3.49 a

135.109.3.63. 135.109.3.77. 135.109.3.51. 135.109.3.62. 135.109.3.63.

Resposta: Opção d). Comentário: O “passo” para os endereços das sub-redes ou número mágico é 16. Logo o último byte das sub-redes serão: 0; 16; 32; 48; 64 e assim por diante. No caso, o endereço 135.109.3.57 pertence à sub-rede 125.109.3.48.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

109

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.59 Um computador A está tentando dar um ping no computador B na mesma rede LAN Ethernet, usando endereçamento IP. Uma requisição é enviada do A para o B, via broadcast, solicitando o endereço MAC desse último. Qual é o tipo de mensagem do protocolo que envia esse broadcast para encontrar o endereço MAC de B? a) Proxy ARP. b) Requisição ARP. c) Requisição RARP. d) Lookup na tabela de roteamento. e) Nenhuma das respostas acima. Resposta: Opção b). Comentário: O ARP envia uma requisição ARP para solicitar o endereço MAC de um determinado IP e aguarda uma resposta ARP com esse dado. 5.1.60 Qual das classes do IPv4 possui a menor quantidade possíveis de hosts? a) A. b) B. c) C. d) D. e) E. Resposta: Opção c). Comentário: É a classe C, pois ela possui apenas o 4º. Byte para designar os Hosts. 5.1.61 Qual das classes comerciais do IPv4 possui a maior quantidade possíveis de hosts? a) A. b) B. c) C. d) D. e) E. Resposta: Opção a). Comentário: É a classe A, pois ela possui 3 Bytes para designar os Hosts.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

110

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.62 O valor do MTU (unidade máxima de transmissão) é calculado pelo seguinte protocolo: a) TCP. b) UDP. c) ETHERNET. d) IP. e) HTTP. Resposta: Opção d). Comentário: O valor do MTU é calculado pelo protocolo IP, de acordo com a qualidade da rede física por onde passa o Datagrama. 5.1.63 As redes IPs modernas utilizam uma variedade de equipamentos, Qual das afirmações abaixo é verdadeira? a) Os endereços IP são como um esquema de endereçamento linear: os endereços MAC usam um esquema de endereçamento hierárquico. b) Um endereço MAC de origem contém todos bits em zero. c) Um endereço MAC é parte de da camada física do modelo OSI. d) As pontes para tomar a decisão de comutação utilizam os endereços MAC: os roteadores utilizam os endereços IP. e) Nenhuma das opções acima. Resposta: Opção d). Comentário: As pontes, assim como os Switches, utilizam o endereçamento físico (MAC) e os roteadores usam os endereços lógicos (IP). 5.1.64 Quais as melhores opções abaixo descrevem o endereçamento IP? (Escolha duas) a) O endereço IPv4 pode ser estendido para 128 bits. b) O endereço de rede para o multicast IP começa com 224. c) O valor zero (0) na parte do host significa que “todos os hosts” da rede. d) Para conter informações lógicas sobre um equipamento para uso numa transmissão fim a fim. e) A parte do host com todos bits em 1 indica um endereço de broadcast da rede. Resposta: Opção b) e e). Comentário: O endereço de broadcast de uma rede ou sub-rede tem o valor 255 em decimal para a parte do Host, e a classe D (Multicast) inicia com o byte 224.x.x.x.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

111

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.65 Os protocolos de roteamento utilizam qual camada do modelo OSI para determinar o melhor caminho para uma rede de destino? a) Física. b) Enlace. c) Rede. d) Transporte. e) Sessão. Resposta: Opção c). Comentário: Os protocolos de roteamento (RIP. OSPF, etc.) rodam na camada de Rede. 5.1.66 Você está configurando uma impressora na sub-rede da LAN. Rodando o ipconfig, você verifica que o IP e a máscara do seu host são, respectivamente, 172.20.7.161 e 255.255.255.192. Qual é último endereço dessa sub-rede que você pode utilizar? a) 172.20.160.34. b) 172.20.7.190. c) 172.20.7.126 d) 172.20.7.62 e) 172.20.7.254 Resposta: Opção b). Comentário: O endereço da sub-rede, pela máscara e IP informado, é o 172.20.7.128, sendo seu último endereço válido o 172.20.7.190. 5.1.67 No TCP/IP, a PDU da camada de rede é chamada de datagrama e no modelo OSI de ...............? a) Frame b) Mensagem c) Pacote d) Segmento e) Dados Resposta: Opção c). Comentário: No modelo OSI a PDU da camada de Rede é chamada de Pacote.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

112

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.68 Qual o serviço de VPN e segurança é inerente ao protocolo IPv6? a) PP2P b) L2TP c) PPTP d) IPSEC e) LLTP Resposta: Opção d). Comentário: No IPv6, o IPSEC é o protocolo nativo para formação de VPNs seguras. 5.1.69 Numa determinada rede LAN, a empresa possui apenas um roteador, o qual se interliga à Internet. Os hosts internos possuem a seguinte configuração: rede 192.168.3.x; máscara 255.255.255.0; default gateway 192.168.3.254. Pergunta-se: qual o endereço IP da porta LAN do roteador? a) 192.168.3.254 b) 192.168.3.0 c) 192.168.3.1 d) 192.168.3.255 e) 192.168.3.126 Resposta: Opção a). Comentário: Na rede informada, o endereço IP do default gateway é o endereço IP da porta LAN do roteador. 5.1.70 Dado uma rede endereço IP 192.168.10.0/29, quantos hosts são possíveis de serem utilizados? a) 126 b) 62 c) 30 d) 14 e) 6 Resposta: Opção e). Comentário: A máscara /29 numa classe C nos informa que 5 bits foram tomados emprestados para formar as sub-redes, restando 3 bits para designar os Hosts. Portanto os IPs válidos para os Hosts serão = (2 na 3) – 2 = 6.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

113

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.71 No roteamento estático, você deve “ensinar” o roteador a alcançar redes diretamente conectadas a ele. Verdadeiro ou falso? Resposta: Falso. Comentário: No roteamento estático, você deve configurar o roteador para atingir redes que não estão diretamente ligadas a ele. 5.1.72 O endereço IPv4 basicamente é dividido em duas partes. Elas são, respectivamente: a) Rede e Host b) Host e Broadcast c) Rede e Broadcast d) Host e Rede e) Nenhuma das opções Resposta: Opção a). Comentário: O endereçamento IPv4 basicamente divide-se em parte da Rede e parte do Host. 5.1.73 Numa classe C de endereço IPv4 quantos bits no máximo podem ser tomados emprestados para formar sub-redes? a) 24 b) 16 c) 8 d) 6 e) 4 Resposta: Opção d). Comentário: Numa classe C, no máximo 6 bits podem ser tomados emprestados para formar sub-redes, pois 2 bits devem sobrar para os Hosts, pois (2 na 2) - 2 = 2. 5.1.74 Qual o campo do cabeçalho IPv4 utilizado para identificar a prioridade no reenvio do datagrama numa rede IP? a) Tipo de serviço b) Protocolo c) Comprimento do cabeçalho d) Tempo de vida e) Versão

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

114

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção a). Comentário: O campo Tipo de Serviço (ToS) é utilizado para indicar a prioridade do reenvio do Datagrama (QoS). 5.1.75 O protocolo de roteamento BGP não é utilizado para interligar AS (Autonomous Systems). Verdadeiro ou falso? Resposta: Falso. Comentário: O BGP é o protocolo utilizado para interligar ASs na Internet. 5.1.76 No protocolo RIP deve-se configurar o roteador para que ele conheça as redes ligadas diretamente (fisicamente) a ele. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: Você deve informar ao RIP as redes diretamente ligadas ao roteador. A partir daí o RIP gerencia automaticamente a tabela de roteamento e atualizações. 5.1.77 Qual é o protocolo vetor distância utilizado para comunicação entre dois sistemas autônomos na Internet? a) EIGRP b) OSPF c) RIP v1 d) IGRP e) BGP Resposta: Opção e). Comentário: O BGP é o protocolo utilizado para interligar ASs na Internet. 5.1.78 Qual dos seguintes protocolos é um exemplo de protocolo de roteamento por estado de link? a) BGP b) OSPF c) RIP v1 d) IGRP e) RIP v2 Resposta: Opção b).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

115

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O OSPF é um protocolo de estado de link (Link State) utilizada em LANs. 5.1.79 Quais os dois tipos de roteamento dinâmico? (escolha duas opções) a) Roteamento por Vetor Distância b) Roteamento estático c) Roteamento por Estado do link d) Roteamento interior e) Roteamento exterior Resposta: Opções a) e c). Comentário: Os protocolos Vetor Distância (RIP) e Estado do Link (OSPF). 5.1.80 Qual é a métrica de roteamento que considera o número de roteadores entre a rede de origem e a de destino? a) Distância administrativa b) Largura de banda c) Qualidade do link d) Contagem de salto (hop) e) Tempo de convergência Resposta: Opção d). Comentário: A contagem por salto (hop) considera o número de roteadores entre a rede de origem e de destino. 5.1.81 O roteador toma a decisão da retransmissão do pacote baseado em qual campo do cabeçalho IP? a) ToS b) TTL c) Endereço IP de origem d) Protocolo e) Endereço IP de destino Resposta: Opção e). Comentário: O roteador compara o endereço de IP de destino com a máscara para descobrir o endereço da rede de destino. A partir daí procura na tabela de rota por uma interface de saída para retransmitir o pacote encapsulado num frame.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

116

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

117

5.1.82 Qual é a classe do endereço IPv4 15.10.10.1 máscara 255.255.255.0? a) Classe A b) Classe B c) Classe C d) Classe D e) Classe E Resposta: Opção a). Comentário: A classe de um endereço independe da máscara utilizada. Nesse caso, o byte 15 indica que é uma rede classe A (de 1 a 126, no primeiro byte). 5.1.83 Qual é 192.168.1.20/28

o

endereço

da

sub-rede

do

seguinte

endereço

IP:

a) 192.168.1.32 b) 192.168.1.0 c) 192.168.1.18 d) 192.168.1.31 e) 192.168.1.16 Resposta: Opção e). Comentário: A máscara /28 numa classe C nos informa que 4 bits foram tomados emprestados para formar as sub-redes, restando 4 bits para designar os Hosts. As sub-redes tem um “passo” ou número mágico de 16 (2 na 4 = 16), ou seja, 192.168.1.0; 192.168.1.16; 192.168.1.32 e assim por diante. Logo, o endereço IP da sub-rede do número IP dado é o 192.168.1.16. 5.1.84 Apesar da classe A do IPv4 reservar um byte para o endereço de rede (2 na 8 = 256 combinações possíveis), existem apenas 126 redes classe A. Verdadeiro ou Falso? Resposta: Verdadeiro. Comentário: O bit 7 (mais significativo) do primeiro byte é sempre zero (0) num endereço classe A. Além disso, a rede 0.0.0.0 e a rede 127.0.0.0 são reservadas, sobrando portanto 126 rede classe A ((2 na 7) - 2). 5.1.85 Para formar sub-redes (conceito importante na pilha de protocolos TCP/IP) no protocolo IPv4, eu utilizo bits “emprestados” da parte do Host. Verdadeiro ou falso? Resposta: Verdadeiro.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Com os bits tomados emprestados determinamos o número de sub-redes e com os bits que sobram para os Hosts calculamos os endereços IPs válidos (sempre descontando os 2 endereços reservados da parte do Host). 5.1.86 Um comando ping 192.1.1.20 é digitado na workstation A para determinar se a workstation B pode ser alcançada. Que eventos irão ocorrer se o comando ping tiver sucesso (escolha dois)? a) O roteador irá bloquear a mensagem de requisição do ping. b) A workstation B irá enviar uma mensagem ICMP de resposta de eco para a Workstation A. c) A workstation B irá enviar uma mensagem UDP de resposta de ping para a workstation A. d) A workstation A irá enviar uma mensagem ICMP de requisição de eco para a workstation B. e) O roteador irá responder à requisição de eco com uma resposta de ping do proxy. Resposta: Opções b) e d). Comentário: A workstation A envia uma mensagem ICMP de requisição de eco e a workstation B irá enviar uma mensagem de resposta de eco para A. 5.1.87 Qual programa utilitário é provido com o SO Windows para poder administrar o protocolo ARP? a) Arpcfg b) Arp c) Configarp d) Arpconfig e) Nenhuma das opções Resposta: Opção b). Comentário: O comando Arp x no Windows informa sobre o protocolo ARP. 5.1.88 Uma entrada na tabela de roteamento contém qual das seguintes informações? a) b) c) d) e)

Máscara da rede Gateway usado para alcançar a rede Endereço IP da rede Todas as informações acima Nenhuma das respostas

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

118

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção d). Comentário: Uma entrada na tabela de rota informa o endereço IP da rede ou sub-rede, a máscara da rede ou sub-rede e next hop, ou seja, o endereço IP para onde o Datagrama deverá ser enviado. 5.1.89 No roteamento dinâmico, como os roteadores constroem suas tabelas de roteamento? a) Interação entre o roteador e o controlador do domínio. b) Manualmente. c) Interação entre o roteador e o AD (Active Diretory). d) Troca de informações entre roteadores das redes envolvidas. e) Nenhuma das respostas. Resposta: Opção d). Comentário: Os protocolos de roteamento dinâmicos possibilitam aos roteadores trocarem informações entre si para atualizarem as tabelas de roteamento. 5.1.90 Na tabela de rota, o endereço para a rota default é o ............. a) 255.255.255.255 b) 0.0.0.255 c) 0.0.0.0 d) 255.255.255.0 e) nenhuma das respostas Resposta: Opção c). Comentário: O endereço da rede de destino na linha da rota default contém os 4 bytes em zero (0), ou seja, 0.0.0.0. 5.1.91 Se um roteador recebe um pacote com endereço de destino não localizado na tabela de rotas, o que o roteador dever fazer com o pacote? a) enviar o pacote de volta para a rede de origem b) enviar o pacote para a rede mais próxima do destino c) descartar o pacote d) enviar o pacote para a rota default e) nenhuma das respostas Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

119

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: Ao não localizar a rede de destino na tabela de rota, o roteador envia o datagrama para o next hop indicado na linha da rota default. 5.1.92 Uma máscara de sub-rede de um endereço IP classe A tem 14 bits em 1. Quantas sub-redes são possíveis (valendo a 1ª e a última)? a) 62 b) 30 c) 16 d) 8 e) 64 Resposta: Opção e). Comentário: A máscara de um classe A possui 8 bits em 1. Nesse caso, como 14 bits na máscara, 6 bits foram tomados emprestados, possibilitando 2 na 6 subredes, ou seja, 64 sub-redes. 5.1.93 A máscara de rede nos informa quais bits identificam a rede e quais bits identificam o host. Verdadeiro ou Falso? Resposta: Verdadeiro. Comentário: Os bits em 1 na máscara identificam a Rede e os bits em 0 identificam a parte do Host (CIDR). 5.1.94 Qual o protocolo de roteamento abaixo é utilizado pelos roteadores externos entre sistemas autônomos (autonomous systems)? a) b) c) d) e)

OSPF IGRP BGP RIP Nenhuma das opções

Resposta: Opção c). Comentário: O protocolos BGP é o preferencialmente utilizado na Internet para interligar ASs entre si.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

120

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.95 Você instalou uma pequena rede LAN com acesso à Internet via serviço ADSL. Você percebeu que os clientes não conseguem navegar na Internet, mas conseguem se comunicar entre si. Conferida as informações de configuração do roteador com o ISP chegou-se à conclusão que tudo está correto. Você consegue navegar na Internet conectando seu notebook diretamente no modem ADSL. Qual pode ser a causa do problema? a) b) c) d) e)

Modem/Roteador mal configurado O DNS não está configurados nos PCs Máscara de sub-rede incorreta O default gateway não está configurado nos PCs Problema nos browsers dos PCs

Resposta: Opção d). Comentário: Pelas informações disponibilizadas, o default não está configurado nos PCs corretamente. Com isso, as máquinas da rede local não conseguem acessar outras redes. 5.1.96 Você necessita criar um escopo DHCP na sub-rede 192.168.12.32/28. A sub-rede consiste de PCs com SO Windows variados que receberão IPs dinâmicos e 2 servidores Linux na sub-rede com IPs designados com os mais altos valores válidos. O default gateway utiliza o menor número válido de IP. Qual o escopo você deve criar no servidor DHCP? a) 192.168.2.34 - 192.168.2.61 b) 192.168.2.33 - 192.168.2.45 c) 192.168.2.34 - 192.168.2.46 d) 192.168.2.34 - 192.168.2.44 e) 192.168.2.33 - 192.168.2.47 Resposta: Opção d). Comentário: A sub-rede possui os endereços válidos de 192.168.12.33 a 192.168.12.46. Os dois últimos vão ser utilizados pelos servidores Linux e primeiro válido será atribuído ao default gateway. Portanto, o range do DHCP será de 192.168.12.34 a 192.168.12.44.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

121

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

5.1.97 Um host A envia um pacote para um host B que utiliza o padrão Ethernet 10Base5 de rede local. O host B não está ativo. O que irá acontecer? a) Um roteador intermediário entre os host irá remover o pacote b) O pacote irá ser removido pelo switch da rede do host B c) O host B irá descartar o pacote d) O pacote irá ser descartado ao encontrar a terminação da rede e) O pacote será descartado por time out Resposta: Opção d. Comentário: Na rede 10Base5 qualquer informação que alcançava o final da rede era altamente atenuada para que não retorna-se para o barramento principal, o que causaria descarte de pacotes. Por isso, aquelas redes possuíam atenuadores nas extremidades das redes. 5.1.98

Qual o outro nome dado ao IPv6?

a) NGIP b) IPPlus c) IPng d) MIP e) Nenhuma das opções Resposta: Opção c). Comentário: O IPv6 também é denominado de IP da próxima geração (IPng). 5.1.99

O IPv6 é uma atualização do IPv4. Verdadeiro ou falso?

Resposta: Falso. Comentário: O IPv6 também é um novo protocolo e não uma atualização do IPv4. IPv6? 5.1.100 No IPv4, o tamanho mínimo do pacote é de 576 bytes. Qual é esse valor no IPv6? a) b) c) d) e)

1024 bytes. 4096 bytes. 1280 bytes. 3096 bytes. 2048 bytes.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

122

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: opção c). Comentário: O protocolo IPv6 trabalha com um tamanho de pacote mínimo superior ao do IPv4, no caso de 1280 bytes.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

123

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 6 QUESTÕES SOBRE A CAMADA DE TRANSPORTE INTRODUÇÃO A camada de transporte é a responsável pela entrega das informações entre hosts finais, através do envio e recebimento de sua PDU, denominada de Segmento. Basicamente, a camada de Transporte oferece dois serviços para a camada de Aplicação: • Serviço orientado à conexão • Serviço não orientado à conexão. O primeiro serviço, orientado à conexão, é chamado de serviço confiável, pois o protocolo que o implementa, o TCP, garante a entrega dos segmentos de forma ordenada, providenciando o reenvio e correção de erro, se necessário. Pra realizar essa tarefa, o TCP realiza o controle de fluxo entre os hosts finais. O segundo serviço, não orientado à conexão, é chamado de serviço não confiável, pois o protocolo que o implementa, o UDP, não garante a entrega dos segmentos de forma ordenada, não providenciando o reenvio e correção de erro, se necessário. Portanto, o UDP não realiza o controle de fluxo entre os hosts finais. O protocolo UDP, por ter um cabeçalho mais “enxuto”, é considerado um protocolo “leve”, consumindo menos recursos dos hosts finais. O protocolo TCP, por ter um cabeçalho mais sofisticado, é considerado um protocolo “pesado”, exigindo mais poder de processamento e armazenamento dos hosts finais. Na camada de Transporte, o que temos são equipamentos baseados em software executando as funções acima descritas: máquinas clientes e máquinas servidoras. A camada de Transporta utiliza as portas lógicas para criar pontos de comunicações (sockets) entre o processo cliente e o processo servidor. Recomendamos nosso e-book Fundamentos de Redes de Computadores para avançar nos estudos da camada de Transporte. Vamos então às questões.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

124

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE TRANSPORTE 6.1.1 Qual o propósito do controle de fluxo? a) Regular o tamanho de cada segmento. b) Assegurar que os dados sejam retransmitidos se um reconhecimento não for recebido. c) Prover uma maneira de o receptor gerenciar a quantidade de dados enviada pelo transmissor. d) Remontar os segmentos na ordem correta no equipamento de destino. e) Permitir que o transmissor envie qualquer quantidade de segmentos ao receptor. Resposta: Opção c). Comentário: O controle de fluxo é estabelecido para regular a troca de segmento entre os hosts finais, respeitando-se a capacidade processamento e de armazenamento dos mesmos. Dessa forma, um host com alto poder de processamento não irá sobrecarregar uma máquina com menores recursos computacionais. 6.1.2 As portas de aplicações chamadas de “bem conhecidas” são aquelas de número entre ......... a ...............? a) 49.152 a 65.536. b) 2.049 a 4.096. c) 1.024 a 2.048. d) 0 a 1.023. e) 4.097 a 49.151 Resposta: Opção d). Comentário: As portas de comunicações são usadas para criar pontos de comunicação entre um processo cliente e um processo servidor. Originalmente as portas entre 0 e 1023 foram designadas para aplicações mais conhecidas (FTP, Telnet, HTTP) e por isso são chamadas de “portas bem conhecidas”.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

125

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.3 A troca de dados numa conexão virtual, na camada de transporte, é baseada no controle de ........... transmitidos e recebidos. a) datagramas b) bytes c) dados d) bits e) segmentos Resposta: Opção b). Comentário: O TCP controla os segmentos transmitidos e recebidos na base do número de bytes, nos dois sentidos da troca de dados full-duplex que ele implementa. 6.1.4 Uma das funções da camada de transporte é a ................................ a) a multiplexação dos bits no meio físico. b) a formação do frame a ser transmitido entre equipamentos interligados pela mídia. c) o roteamento entre nós intermediários. d) a segmentação dos dados provenientes da camada de aplicação. e) o interfaceamento entre a camada da aplicação e o processo aplicativo propriamente dito. Resposta: Opção d). Comentário: A camada de Transporte tem a função de segmentar os dados que vem do processo aplicativo, via camada de aplicação, para adequá-los à capacidade de transmissão do protocolo IP (MTU) – unidade máxima de transmissão. Pra tanto a camada de transporte estabelece o seu tamanho máximo de segmento (MSS). 6.1.5 A camada de transporte do TCP/IP é aquela que ............ a) se preocupa pela comunicação entre nós vizinhos. b) se preocupa pela transmissão dos bits num enlace físico. c) se preocupa pela transmissão dos frames num enlace físico. d) se preocupa pela comunicação entre máquinas fim a fim. e) se preocupa pela transmissão dos pacotes entre nós intermediários Resposta: Opção d). Comentário: A camada de Transporte é a primeira camada do modelo OSI ou TCP/IP a se “preocupar” com a transmissão entre dois hosts finais.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

126

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.6 O novo estagiário da empresa onde você é o Analista Sênior pergunta quais dos seguintes protocolos utilizam o TCP. Qual seria a tua resposta? (Escolha todos que se aplicarem). a) NNTP. b) NTP. c) SNMP. d) SMTP. e) TFTP. Resposta: Opções a), b) e d). Comentário: Apenas o SNMP (Protocolo Simples de Gerenciamento de Rede) e o TFTP (Trivial FTP – Protocolo Simples de Transferência de Arquivos) utilizam o UDP. Todos os demais protocolos listados utilizam o TCP para executarem os serviços orientados à conexão na camada de transporte. 6.1.7 Quais campos são comuns aos protocolos UDP e TCP? a) Opções. b) Checksum. c) Número de reconhecimento. d) Número de sequência. e) Porta de destino. Resposta: Opções b) e e). Comentário: O UDP e o TCP têm em comum o Cheksum e a Porta de destino, nas opções apresentadas. A porta de origem também é comum, mas não consta nas opções acima. 6.1.8 O modelo TCP/IP foi criado para prover um padrão usado em interconexões de rede. Quais das seguintes afirmações estão corretas em relação a esse modelo? a) O ARP habilita equipamentos a localizarem o endereço IP de equipamentos locais. b) O UDP provê serviço simples sem conexão, sem janelamento ou reconhecimentos. c) O ICMP provê gerenciamento de dados, em conexões orientadas, para roteadores e switches de nível três. d) O IP provê serviço sem conexão e capacidade de roteamento. e) O TCP habilita equipamentos a enviarem grande quantidade de dados, usando comutação no modo de conexões orientadas.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

127

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opções b), d) e e). Comentário: O UDP oferece um serviço não confiável (mesmo ocorre com o IP na camada de Rede) e o TCP oferece um serviço confiável, orientado a conexão. 6.1.9 A chamada segmentação é realizada em que camada do modelo TCP/IP? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção d). Comentário: A camada de Transporte é a responsável por definir o tamanho máximo do segmento que pode transmitir para a camada de rede. 6.1.10 Qual dos protocolos abaixo é originário do modelo OSI e roda na camada de transporte? a) NCP b) SDLC c) IPX d) TP0 e) APPC

Resposta: Opção d). Comentário: O TP0 é um protocolo da camada de Transporte do OSI, correspondente ao protocolo UDP no TCP/IP. Os demais protocolos não são do modelo OSI ou não rodam na camada de transporte. 6.1.11 No modelo TCP/IP, o protocolo UDP, foi introduzido posteriormente ao TCP. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O UDP foi introduzido para oferecer serviços mais “leves” para a camada de aplicação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

128

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.12 O conjunto de flags no cabeçalho do protocolo TCP serve para ......... a) auxiliar no QoS b) controlar o tempo de vida do segmento. c) indicar a posição do segmento na mensagem. d) controlar o tamanho do segmento. e) iniciar, controlar e terminar os canais virtuais. Resposta: Opção e). Comentário: Os flags são utilizados para criar, manter e desfazer as conexões virtuais entre os hosts finais. 6.1.13 Qual a camada do modelo TCP/IP que transfere segmentos entre pontos de comunicação finais? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção d) Comentário: A camada de Transporte é a primeira camada do modelo OSI ou TCP/IP a se “preocupar” com a transmissão entre dois hosts finais. 6.1.14 A definição do tamanho do segmento trocado entre dois hosts é realizada no momento em que ........... a) a aplicação da máquina de origem define o socket. b) o servidor recebe a requisição da chamada virtual. c) o three-way handshake é realizado. d) a camada de transporte é acionada pela camada de aplicação e) nenhuma das respostas. Resposta: Opção c) Comentário: Quando a conexão virtual é criada os hosts trocam os valores do tamanho do segmento que podem transmitir.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

129

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.15 Qual a camada do modelo TCP/IP oferece serviço orientado a conexão e não orientado a conexão? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção d) Comentário: A camada de Transporte oferece serviço orientado a conexão através do protocolo TCP e serviço não orientado a conexão através do protocolo UDP. 6.1.16 O controle feito pelo TCP no envio de segmentos entre hosts finais é feito baseado nos ........................ transmitidos a) bits b) bytes c) octetos d) segmentos e) pacotes Resposta: Opção b) Comentário: O TCP controla o fluxo entre hosts finais se baseando nos bytes transmitidos e recebidos (possui campos no seu cabeçalho que realizam essas funções). 6.1.17 Qual dos seguintes protocolos do TCP/IP utiliza o processo chamado de Three-Way Handshake no nível de transporte? a) IPX b) X.25 c) TCP d) UDP e) PPP Resposta: Opção c) Comentário: O TCP é um protocolo orientado a conexão, portanto, precisa controlar o início, a fase de troca de dados e o fim da conexão virtual.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

130

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.18 Uma das funções básicas da camada de transporte é realizar a multiplexação de várias conexões virtuais numa única conexão na camada de rede. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: A camada de Transporte multiplexa várias conexões virtuais (portas lógicas) criadas sobre um mesmo endereço da camada de rede (IP). 6.1.19 O valor do MSS (tamanho máximo do segmento - transporte) é sempre maior que o valor do MTU (unidade de transmissão máxima - rede). Verdadeiro ou falso? Resposta: Falso. Comentário: O MSS (tamanho máximo do segmento) tem que ser menor, pois o IP vai inserir o seu cabeçalho e no campo de dados vai encapsular o cabeçalho da camada de transporte e os demais dados da camada superior. 6.1.20 Qual o protocolo da camada de transporte deve-se utilizar se a aplicação precisar do menor tempo de resposta? a) IPX b) UDP c) X25 d) IP e) TCP Resposta: Opção b). Comentário: O protocolo UDP gasta menos recurso do Host, sendo mais rápido no envio da PDU para o outro host. 6.1.21 Qual a função da camada de transporte? a) Transferir o frame para o nó intermediário vizinho b) Transferir um trem de bits adaptando-os ao meio físico c) Transferir o pacote entre nós intermediários buscando a rede de destino d) Transferir os segmentos entre máquinas finais e) Transferir os dados oriundos da aplicação para o interior do modelo TCP/IP Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

131

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: A camada de Transporte tem como função principal transferir segmentos entre máquinas finais, ou por um serviço orientado a conexão ou por um serviço não orientado a conexão. 6.1.22 Qual a função do socket? a) Ele torna a camada de transporte independente b) Ele transfere arquivos entre um nó de origem e outro de destino c) Ele permite múltiplas aplicações compartilharem uma mesma conexão da camada de rede d) Ele permite funções remotas parecerem local, de forma transparente para o usuário e) Ele permite que se suprima a camada de aplicação Resposta: Opção c). Comentário: O socket cria uma interface de comunicação entre a camada de aplicação e a camada de transporte, permitindo que vários processos aplicativos possam usar uma mesma conexão IP (realizando a chamada multiplexação). Além disso identifica os aplicativos de forma unívoca na comunicação fim a fim. 6.1.23 O cálculo do tamanho máximo do segmento é baseado no valor do ..........? a) TTL. b) MTU. c) STP. d) MAC. e) IP. Resposta: Opção b). Comentário: O tamanho máximo do segmento é calculado da seguinte forma: MSS = MTU – 40 bytes. Ou seja, a camada de rede define a MTU e a camada de transporte o MSS. 6.1.24 Quais os dois protocolos que podem estar contidos no campo de Protocolo de um pacote IP? a) ICMP b) TCP c) FTP d) UDP e) TFTP

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

132

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opções b) e d). Comentário: O campo Protocolo do cabeçalho IP contém o código do protocolo da camada superior (camada de transporte, portanto) encapsulado no protocolo IP. Dessa forma, normalmente, os códigos dos protocolos UDP e TCP podem estar contidos nesse campo. 6.1.25 No modelo TCP/IP, qual a camada que realiza o controle de fluxo e retransmissão de dados entre computadores finais? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção c). Comentário: Camada de transporte, pois sua função principal é a transferência de segmentos entre hosts finais, com entrega garantida (TCP), retransmitindo os segmentos, se for o caso. 6.1.26 No modelo TCP/IP, a camada de transporte pode se comunicar diretamente com quais outras duas camadas? a) rede/sessão b) enlace/sessão c) rede/aplicação d) física/transporte e) enlace/transporte Resposta: Opção c). Comentário: Com a camada superior, no caso a camada de Aplicação, para a qual fornece serviços e com a camada de Rede, camada inferior, para a qual solicita serviços. 6.1.27 No modelo TCP/IP, o conceito de portas da aplicação é aplicado no cabeçalho de qual camada? a) Física b) Enlace c) Rede d) Transporte e) Aplicação

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

133

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Resposta: Opção d). Comentário: No campo dos cabeçalhos do UDP e TCP utilizamos o número da porta de aplicação de origem e destino. Portanto, o uso do conceito de porta ocorre na camada de transporte. 6.1.28 A camada de transporte pertence ao grupo de camadas do modelo OSI em que o nome e o formato da PDU é o mesmo. Verdadeiro ou falso? Resposta: Falso. Comentário: A camada de Transporte usa uma PDU com estrutura diferente das camadas de apresentação, sessão e aplicação do modelo OSI. 6.1.29 Existem várias versões do modelo TCP/IP, relativo ao número de camadas adotadas. De qualquer forma, em quaisquer desses modelos, as três camadas superiores do TCP/IP permanecem inalteradas. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: A camada de Rede, de Transporte e de Aplicação se mantém em todas as versões do TCP/IP, alterando as 2 camadas inferiores (equivalentes às camadas física e de enlace). 6.1.30 Qual dos seguintes protocolos da camada de aplicação usa tanto o TCP como o UDP na camada de transporte? a) TFTP. b) TELNET. c) DNS. d) SMTP. e) HTTP. Resposta: Opção c). Comentário: O DNS usa o UDP para requisições de DNS e o TCP para atualização das bases de dados do DNS.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

134

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.31 Qual a camada do modelo TCP/IP que é responsável também por tratar o congestionamento de uma rede de computadores? a) Física. b) Enlace. c) Rede. d) Transporte. e) Aplicação. Resposta: Opção d). Comentário: Embora a camada de rede também tenha funções de controle de congestionamento, a camada de Transporte também atua nesse sentido, desenvolvendo técnicas como retransmissão rápida (Fast Retransmit) e começo lento (Slow Start). 6.1.32 No TCP/IP, o UDP é considerado um protocolo não orientado a conexão. Quais das características abaixo são desse protocolo? (selecione duas). a) Confiável. b) Não confiável. c) Realiza o handshaking. d) Consome menos banda. e) Realiza a correção de erros. Resposta: Opções b) e d). Comentário: O UDP não garante a entrega dos segmentos e possui poucos campos no cabeçalho, sendo considerado um protocolo “leve”. 6.1.33 O MSS (Maximum Segment Size) é definido na camada de ...........? a) física b) enlace c) rede d) transporte e) aplicação Resposta: Opção d). Comentário: O MSS (Maximum Segment Size) é definido na camada de Transporte, pois sua PDU é o Segmento.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

135

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.34 Qual o protocolo abaixo confere confiabilidade ao protocolo IP? a) Ethernet b) DNS c) TCP d) UDP e) TFTP Resposta: Opção c). Comentário: O IP é um protocolo não orientado à conexão, não garantindo a entrega do pacote. O TCP controla fim a fim a entrega do segmento, conferindo, portanto, segurança ao trabalho do protocolo IP, 6.1.35 O TCP controla o fluxo entre duas máquinas fim a fim baseado em? a) Bits transmitidos b) Bytes transmitidos c) Datagramas transmitidos d) Segmentos transmitidos e) Nenhuma das respostas Resposta: Opção b). Comentário: baseado no número de bytes transmitidos entre os dois hosts finais, nos dois sentidos. 6.1.36 Qual o campo do protocolo TCP permite ao host destinatário remontar os segmentos? a) Checksum b) Porta de destino c) Opções d) Deslocamento dos dados e) Porta de origem Resposta: Opção d). Comentário: O campo “Deslocamento de Dados” permite ao TCP inserir os segmentos de uma mensagem na sua devida posição na mensagem original.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

136

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.37 Quais os campos do cabeçalho TCP, abaixo relacionados, estão diretamente envolvidos no controle de fluxo do protocolo TCP? a) Checksum b) Número de sequência c) Opções d) Número de reconhecimento e) Janela Resposta: Opções b), d) e e). Comentário: Os campos de Número de Sequência, Número de Reconhecimento e Janela são utilizados pelo TCP para controlar o fluxo entre hosts finais. 6.1.38 Qual dos protocolos abaixo cria uma conexão virtual fim a fim, controlando o fluxo de dados, entregando um “canal livre de erros”? a) Ethernet b) IP c) UDP d) TCP e) DHCP Resposta: Opção d). Comentário: O TCP, pois ele é orientado à conexão (inicia, controla o fluxo de dados e termina a conexão). 6.1.39 O tamanho da janela num segmento TCP estabelece o quê? a) O número de palavras de 32 bits no cabeçalho. b) O numero de octetos que o receptor está concordando em aceitar, sem enviar a confirmação. c) O numero de octetos que o receptor precisa concordar em aceitar. d) A largura de banda permitida para esta sessão TCP. e) O número de octetos que o host A pode enviar para o B continuamente. Resposta: Opção b). Comentário: Quando um host envia o seu tamanho de janela, ele concorda em receber aquele número de bytes, sem que precise haver confirmação por parte dele (no entanto, quando o número de bytes enviados para esse host atingir o valor especificado no número da janela, a confirmação será obrigatória).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

137

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

6.1.40 Qual o protocolo que confere confiabilidade ao protocolo IP, garantindo a entrega dos segmentos fim a fim? a) DNS b) FTP c) UDP d) SSH e) TCP Resposta: Opção e). Comentário: O TCP, pois ele pode reenviar segmentos que foram perdidos, alterados, ou eu chegaram fora de ordem. 6.1.41 As chamadas portas de aplicação podem receber um valor entre 0 e 65.535. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: O tamanho do campo de Porta de Origem ou Porta de Destino é de 16 bits, comportando, portanto, 2 na 16 = 65.536 números de portas. 6.1.42 O TCP é um protocolo gg....... a) não orientado a conexão b) não confiável c) que usa o four-way handshake d) que estabelece a conexão antes de enviar os dados e) nenhuma das respostas Resposta: Opção d). Comentário: O TCP é um protocolo orientado a conexão, estabelecendo a conexão de enviar os dados entre hosts finais. 6.1.43 Qual a camada ou nível do modelo OSI responsável pela troca de comunicação entre máquinas fim a fim? a) Enlace b) Rede c) Transporte d) Sessão e) Aplicação Resposta: Opção c). Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

138

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O camada de Transporte é a responsável pelo transporte de dados entre máquinas finais. 6.1.44 Numa conexão TCP a porta de origem é determinada pelo ...... a) processo que roda no software servidor b) pelo próprio protocolo TCP c) pelo próprio protocolo UDP d) processo que roda no software cliente e) pelo protocolo da camada de aplicação envolvida Resposta: Opção d). Comentário: O software cliente é quem determina, de forma aleatória, o número da porta de origem. 6.1.45 Uma máquina client envia um segmento para um servidor com os campos do cabeçalho do TCP com estes dados: número de sequência= 1 e o flag SYN setado. O cliente deseja ....... a) iniciar a fase de troca de dados b) finalizar a conexão c) interromper a troca de dados d) iniciar uma conexão com o servidor e) resetar a conexão Resposta: Opção d). Comentário: O flag SYN setado em 1 determina que um cliente deseja iniciar uma conexão virtual com um servidor. 6.1.46 O protocolo UDP é um protocolo da camada de transporte na pilha de protocolos do modelo TCP/IP. Quais das seguintes características são relativas ao UDP? a) Controla o fluxo fim a fim b) Confiável c) Não confiável d) Menos consumidor de largura de banda e) Realiza o processo chamado de handhsaking Resposta: Opções c) e d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

139

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: O UDP é um protocolo não orientado a conexão, portanto, não confiável (no sentido de não garantir a entrega dos segmentos) e consome menos largura de banda (no sentido de ter um menor cabeçalho, diminuindo o overhead). 6.1.47 Qual a PDU (Unidade de Dados Padrão de protocolo) da camada de transporte do modelo TCP/IP? a) Bit. b) Pacote. c) Frame. d) Mensagem. e) Segmento. Resposta: Opção e). Comentário: A PDU da camada de transporte é Segmento, pois a camada de transporte deve dividir a mensagem vinda da camada de aplicação em partes (segmentos) gerenciáveis pela camada de rede. 6.1.48 Qual o campo do cabeçalho do TCP que indica qual o primeiro byte que o host deseja receber no próximo segmento? a) Windows sizing b) Acknowledgment number c) Sequence number d) Data offset e) Checksum Resposta: Opção b). Comentário: O ack (acknowledgment) indica o próximo segmento que o host que o enviou espera receber. Indiretamente ele confirma todos os bytes recebidos anteriores ao número indicado no ack (bytes confirmados = ack – 1). 6.1.49 Qual camada da modelo OSI pode prover conexões orientadas e transferência de dados confiável entre dois hosts? a) Aplicação b) Apresentação c) Sessão d) Transporte e) Rede Resposta: Opção d).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

140

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: A camada de transporte é que possui essa incumbência, através do protocolo TCP (no TCP/IP). 6.1.50 No reconhecimento do TCP, o número do ack refere-se a: a) Ao número de sequência, iniciando com 1, e sendo incrementado por 1, a cada troca de mensagem, identificando esta troca de segmentos como concluída b) O próximo número do segmento esperado c) A um número acordado durante a sessão de estabelecimento da conexão, o qual pode ser usado pelo receptor para indicar uma troca de segmentos com sucesso d) O próximo número do segmento esperado mais 1 e) Número de erros na troca de segmentos Resposta: Opção b). Comentário: O ack (acknowledgment) indica o próximo segmento que o host que o enviou espera receber. Indiretamente ele confirma todos os bytes recebidos anteriores ao número indicado no ack (bytes confirmados = ack – 1).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

141

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CAPÍTULO 7 QUESTÕES SOBRE A CAMADA DE APLICAÇÃO

INTRODUÇÃO A camada de Aplicação é a responsável pela prestação de serviço aos processos aplicativos ou usuários finais. É uma espécie de interface entre esses processos e usuários com o modelo TCP/IP (ou modelo OSI). No TCP/IP, a camada de aplicação trabalha em conjunto com a camada de transporte para criação dos sockets, os quais permitem o controle das várias aplicações que estão rodando entre máquinas finais. A PDU da camada de aplicação é chamada de Mensagem ou Dados. Na camada de aplicação, o endereçamento é realizado através da identificação do processo aplicativo. Lembre-se que no TCP/IP, a camada de Aplicação agrega as funções de três camadas superiores do modelo OSI: Sessão, Apresentação e Aplicação. Na camada de Aplicação, o que temos são equipamentos rodando protocolos baseados em software, realizando as funções acima descritas: máquinas clientes e máquinas servidoras. Vamos então às questões. 7.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE APLICAÇÃO 7.1.1 Qual a camada do modelo OSI responsável pela determinação da disponibilidade de um programa no receptor e para verificar se existem recursos suficientes para a comunicação? a) Física b) Enlace. c) Rede d) Transporte e) Aplicação. Resposta: Opção e).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

142

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Comentário: A camada de Aplicação é a responsável por verificar os recursos necessários para que aplicações finais possam trocar dados entre si. 7.1.2 Dos protocolos da camada de Aplicação abaixo relacionados, qual deles utiliza o UDP na camada de Transporte? a) FTP b) HTTP c) SNMP d) SMTP e) SSH Resposta: Opção c). Comentário: O SNMP utiliza o UDP como protocolo da camada de Transporte. O SNMP troca mensagens simples entre o objeto gerenciado e o gerente SNMP, não precisando, a princípio, do serviço confiável do TCP. 7.1.3 O novo estagiário da empresa onde você é o Analista Sênior pergunta quais dos seguintes protocolos utilizam o TCP. Qual seria a tua resposta? (Escolha todos que se aplicarem). a) NNTP. b) NTP. c) SNMP. d) SMTP. e) TFTP. Resposta: Opções a), b) e d). Comentário: O TCP é utilizado pela maioria dos protocolos da camada de Aplicação. No caso desta questão, o SNMP (protocolo simples de gerenciamento de rede) e o TFTP (protocolo trivial para troca de arquivos) utilizam o UDP, pois são protocolos de aplicação mais simples, em termos de intercâmbio de informação entre aplicações finais. 7.1.4 A API (Aplication Programing Interface) realiza uma espécie de interfaceamento entre o programa aplicativo e a pilha de protocolos TCP/IP. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: a API, Interface para Programas Aplicativos, é uma coleção de sub-rotinas, ou conjunto de diretivas, que o desenvolvedor pode usar para

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

143

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

facilitar o trabalho de troca de dados entre o aplicativo propriamente dito e o TCP/IP. 7.1.5 O software Cliente na máquina A troca dados com um Server na máquina B a partir de qual camada no modelo TCP/IP? a) Enlace b) Física c) Rede d) Transporte e) Aplicação Resposta: Opção e). Comentário: A partir da camada de Aplicação, pois essa camada é quem faz a interface entre o aplicativo propriamente dito e o TCP/IP. 7.1.6 Como é chamada a PDU da camada de Aplicação do modelo OSI? a) Frame b) Pacote c) Segmento d) Mensagem e) Datagrama Resposta: Opção d). Comentário: A PDU da camada de Aplicação chama-se Mensagem ou Dados, em alusão aos dados úteis provenientes do aplicativo. 7.1.7 Qual das camadas do modelo TCP/IP corresponde a três camadas do modelo OSI? a) Física. b) Enlace. c) Rede. d) Transporte. e) Aplicação. Resposta: Opção e). Comentário: A camada de Aplicação, pois essa camada no TCP/IP engloba as três camadas superiores do OSI: Sessão, Apresentação e Aplicação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

144

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.8 Qual a camada do modelo TCP/IP realiza o interfaceamento entre o aplicativo propriamente dito e o próprio TCP/IP? a) Física b) Enlace c) Rede d) Transporte e) Aplicação Resposta: Opção e). Comentário: A camada de Aplicação tem essa função principal, prestando serviço ao aplicativo ou usuário final. 7.1.9 Qual o protocolo de aplicação utilizado para transmissão de dados multimídia em tempo real? a) UDP b) SSH c) RTCP d) RTP e) TCP Resposta: Opção e). Comentário: O RTP (Real Time Protocol) é utilizado para a transmissão de dados multimídia em tempo real. O RTP normalmente utiliza o UDP como protocolo da camada de Transporte. 7.1.10 Qual o protocolo da camada de aplicação do modelo TCP/IP é utilizado para sinalização na aplicação VoIP? a) RTP b) RTCP c) SIP d) H.323 e) TSUP Resposta: Opção b). Comentário: O RTCP (Real Time Control Protocol) é utilizado para controle da chamada de voz, provendo informações sobre a sessão da chamada e a qualidade da chamada de voz.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

145

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.11 O protocolo da camada de aplicação que permite o gerenciamento de ativos de redes é o ...........? a) HTTP b) Telnet c) SMTP d) SNMP e) SSH Resposta: Opção d). Comentário: O SNMP (Simple Network Management Protocol) é utilizado para gerenciamento de ativos numa rede LAN/WAN, tornando-se uma poderosa ferramenta para o administrador da rede. 7.1.12 Você vai realizar um PING estendido no modo de comando privilegiado de um roteador. Como parte de uma mensagem você vê “Set DF bit in IP header? [yes] :" O que deverá acontecer se você responder com “no” neste comando? a) Isto irá dizer ao roteador para não fragmentar o pacote b) Isto irá permitir ao roteador dirigir o pacote para o destino encontrado na tabela de roteamento c) Isto irá permitir que o roteador fragmente o pacote d) Isto irá dizer ao roteador para enviar o pacote para o next hop e) Isto irá permitir ao roteador descartar o pacote Resposta: Opção a). Comentário: O roteador não fragmentará o pacote enviado no comando Ping. 7.1.13 Qual o comando utilitário do TCP/IP, utilizado para testar configuração de endereçamento de uma rede, utiliza o valor do campo TTL para gerar mensagens a partir de cada roteador por onde passa? a) Arp. b) Tracert. c) Telnet. d) Bootp. e) Ping. Resposta: Opção b). Comentário: O comando Tracert (Windows), Traceroute no Linux, permite verificar o caminho do pacote entre origem e destino. Para realizar essa tarefa,

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

146

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

o utilitário modifica o campo TTL para descobrir o endereço dos roteadores nesse caminho (quando o TTL torna-se zero, o roteador envia uma mensagem para a origem, via protocolo ICMP, indicando seu endereço IP). 7.1.14 Quais são as duas camadas do modelo OSI incorporadas pela camada de aplicação do modelo TCP/IP? a) Física e enlace. b) Enlace e rede. c) Transporte e sessão d) Sessão e aplicação e) Sessão e apresentação Resposta: Opção e). Comentário: As camadas do modelo OSI englobadas no TCP/IP, na camada de Aplicação, são as camadas de Sessão e Apresentação. 7.1.15 Existem várias versões do modelo TCP/IP, relativo ao número de camadas adotadas. De qualquer forma, em quaisquer desses modelos, as três camadas superiores do TCP/IP permanecem inalteradas. Verdadeiro ou falso? Resposta: Verdadeiro. Comentário: As camadas de Rede. Transporte e Aplicação não mudam no TCP/IP, não importando a versão de quantidades de camadas adotadas. 7.1.16 Você comentou com o estagiário de sua empresa que o modelo híbrido do TCP/IP tem 5 camadas. Ele perguntou por dois exemplos de protocolos que rodam na camada de Aplicação. O que você diria a ele, a partir da lista abaixo? (escolha dois) a) IPX. b) HTTP. c) UDP. d) FTP. e) X.25. Resposta: Opções b) e d). Comentário: O HTTP (protocolo para troca de páginas HTML) é um protocolo “moderno” que incrementou o uso da Internet e o FTP (protocolo para troca de arquivos) é um dos protocolos “antigos” do TCP/IP que permite a troca de arquivos.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

147

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.17 Qual o protocolo abaixo possibilita o acesso remoto a um roteador para realizar configurações no mesmo? a) DNS b) SMTP c) ARP d) TELNET e) POP Resposta: Opção d). Comentário: O protocolo Telnet permite que se acesse um roteador ou qualquer outro equipamento ligado à rede (host) e se realize configurações no mesmo (desde que se tenha permissão de acesso). 7.1.18 Qual programa utilitário é provido com o SO Windows para se verificar as configurações atuais do protocolo ARP? a) Arpcfg b) Arp c) Configarp d) Arpconfig e) Nenhuma das opções Resposta: Opção b). Comentário: O comando utilitário Arp -a permite verificar a tabela ARP (relação entre o endereço MAC e o endereço IP) armazenados no Host. 7.1.19 Qual o protocolo usado para gerenciar ativos de uma rede de computadores? a) NNTP b) SMTP c) TFTP d) SNMP e) HTTP Resposta: Opção d). Comentário: O protocolo SNMP (protocolo simples de gerenciamento de rede) permite gerenciar as condições de funcionamento dos ativos de um rede de computadores.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

148

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.20 Você acabou de configurar um roteador para um pequeno escritório remoto de sua empresa. Entretanto, um computador ligado ao roteador não consegue obter o endereço IP. Qual a causa mais provável do problema? a) O NAT não está configurado corretamente b) O DHCP não está configurado corretamente c) O DNS não está configurado corretamente d) O WINS não está configurado corretamente e) O Telnet não está configurado corretamente Resposta: Opção b). Comentário: O DHCP envia o IP para o host a partir de uma solicitação desse host. Provavelmente o DHCP não está configurado corretamente. 7.1.21 Qual o protocolo da camada de aplicação utiliza tanto o UDP como o TCP para realizar a sua função? a) IMAP b) DNS c) NAT d) FTP e) Telnet Resposta: Opção b). Comentário: O protocolo DNS (servidor de nomes de domínio) utiliza o UDP para requisições de resolução do domínio para o IP e o TCP para atualização da base de dados dos servidores DNS. 7.1.22 Você precisa descobrir o endereço MAC de um host com o endereço IP conhecido. Que comando utilitário você deveria usar: a) Ipconfig b) Nbtstat c) Ping d) Netstat e) Arp Resposta: Opção e). Comentário: O protocolo ARP localiza o endereço MAC a partir de um endereço IP e uma tabela contendo a relação MAC e endereço IP é montada. Com o comando Arp –a você visualiza a tabela armazenada no host.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

149

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.23 Qual protocolo abaixo faz parte da segurança nativa do novo protocolo IPv6? a) OpenVPN b) SSH c) L2TP d) PPTP e) IPSec Resposta: Opção e). Comentário: O protocolo IPSec, utilizado para configuração de VPNs, é nativo no IPv6. 7.1.24 Qual o protocolo da camada de aplicação que é utilizado para transferir e-mails entre uma máquina servidora e uma cliente? a) IPSec b) POP c) NAT d) FTP e) SMTP Resposta: Opção b). Comentário: O POP (post office protocol) é utilizado para baixar e-mails do servidor para uma máquina cliente (PC). 7.1.25 Quais das camadas do modelo OSI abaixo não fazem parte do modelo TCP/IP de 5 camadas (escolha duas)? a) Física b) Enlace c) Sessão d) Apresentação e) Aplicação Resposta: Opções c) e d). Comentário: As camadas de Sessão e Apresentação não fazem parte do TCP/IP (suas funções foram englobadas na camada de Aplicação).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

150

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.26 Qual o protocolo da camada de aplicação que realiza a tradução de nomes de domínio para os endereços lógicos da camada de rede? a) DHCP b) DNS c) NAT d) ARP e) RARP Resposta: Opção b). Comentário: O protocolo DNS a tradução de nomes de domínio para o endereço IP. 7.1.27 Maria reclama que seu processo de login e também o acesso aos recursos dos servidores da rede estão muito lentos. Qual utilitário pode ser usado para encontrar o problema? a) Tracert b) Ping c) Telnet d) Nbtstat e) Ipconfig Resposta: Opção a). Comentário: O tracert pode auxiliar a descobrir qual o nó intermediário está com maior temporização para envio dos dados do host de origem do teste até o destino. 7.1.28 Quais dos seguintes protocolos da camada de aplicação utilizam serviços sem conexão da camada de transporte? (Selecione dois) a) b) c) d) e)

TFTP HTTP FTP DNS Telnet

Resposta: Opções a) e d). Comentário: Tanto o TFTP (Trivial FTP) como o DNS (servidor de nomes de domínio) utilizam o UDP nas suas transações não orientadas a conexão. Lembre-se que o DNS também utiliza o TCP para atualização das bases de dados.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

151

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.29 Qual dos seguintes utilitários do TCP/IP pode ser usado para verificar as conexões ativas num servidor? a) Ping b) Nbtstat c) Netstat d) Netview e) Ipconfig Resposta: Opção c). Comentário: O comando netstat x exibe as conexões ativas e em listening nos servidores da rede local, dependendo do parâmetro utilizado (x). 7.1.30 Qual o protocolo da camada de aplicação realiza a tradução de endereços privativos para públicos? a) DHCP b) HTTP c) NAT d) ARP e) RARP Resposta: Opção c). Comentário: O protocolo NAT (Network Address Translation) realiza a translação de um endereço privativo para público e vice-versa numa rede LAN. 7.1.31 Qual o utilitário apropriado para usar quando se está resolvendo problemas de resolução do protocolo NetBios? a) Nbtstat b) Netstat c) Nslookup d) Net view e) Trace route Resposta: Opção a). Comentário: O comando utilitário Nbtstat x exibe o status atual das conexões usando o protocolo NetBios (Network Basic Input/Output System). O NetBios é um protocolo criado pela IBM e adaptado pela Microsoft que permite aplicativos rodando em vários computadores se comunicarem numa rede LAN.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

152

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.32 Qual comando utilitário exibe a rota que um pacote toma para alcançar seu destino? a) Netstat b) Ping c) Telnet d) Traceroute e) FTP Resposta: Opção d). Comentário: O comando Traceroute permite verificar o caminho do pacote entre origem e destino. Para realizar esta tarefa o utilitário modifica o campo TTL para descobrir o endereço dos roteadores nesse caminho (quando o TTL torna-se zero o roteador envia uma mensagem para a origem, via protocolo ICMP, indicando seu endereço IP). 7.1.33 Qual o protocolo da camada de aplicação que transfere e-mails entre servidores na Internet? a) IMAP b) POP c) NAT d) FTP e) SMTP Resposta: Opção e). Comentário: O SMTP (Simple Mail Transfer Protocol) transfere e-mail entre servidores e do cliente para o servidor. 7.1.34 A camada física é a mais próxima do meio físico e a camada de aplicação é a mais próximo do ................. a) nível de enlace b) nível de rede c) aplicativo propriamente dito ou usuário final d) nível de sessão e) do sub-nível LLC Resposta: Opção c). Comentário: A camada de aplicação atende o aplicativo ou usuário final, prestando serviços para os mesmos.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

153

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

7.1.35 Qual o protocolo da camada de aplicação utiliza a porta bem conhecida número 23? a) IMAP b) POP c) NAT d) FTP e) Telnet Resposta: Opção e). Comentário: O protocolo Telnet utiliza como default a porta lógica número 23 (denominada de porta bem conhecida por estar entre as portas de número 0 a 1023).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

154

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

CONCLUSÃO Concluímos aqui este livro esperando que ele traga conhecimento para o leitor nos Fundamentos de Redes de Computadores. Unir a teoria à prática pode ser um importante fator de desenvolvimento para o estudante e profissional da área de Infraestrutura de Redes de Computadores. Recomendamos nosso livro Introdução às Redes de Computadores: modelos OSI e TCP/IP (2ª edição 2014) para quem desejar aprofundar no conhecimento teórico prático desses dois conjuntos de protocolos de comunicação. Convidamos ao leitor a participar de nosso curso on-line Fundamentos de Redes de Computadores onde qualquer dúvida sobre o exposto neste livro poderá ser retirada. Verifique as informações constantes no Apêndice A deste livro para se inscrever na lista de interessados do Blog Infraestrutura de Redes (recebendo promoções mensais de e-books e cursos on-line, além de post e artigos da área). Atte., Prof. Ademar Felipe Fey

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

155

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

REFERÊNCIAS BIBLIOGRÁFICAS 1. FEY, Ademar Felipe; GAUER, Raul Ricardo. Introdução às Redes de Computadores: modelo OSI e TCP/IP. E-book. 1ª ed. Caxias do Sul: 2013. 2. FEY, Ademar Felipe; GAUER, Raul Ricardo. Como criar sub-redes em redes de computadores IP. Introdução às Redes de Computadores: modelo OSI e TCP/IP. E-book. 1ª ed. Caxias do Sul: 2013. 3. FEY, Ademar Felipe; GAUER, Raul Ricardo. Fundamentos de Redes de Computadores. Curso on-line. www.itit.moodlelivre.com. 2009-2013. 4. FEY, Ademar Felipe; GAUER, Raul Ricardo. Cabeamento Estruturado. Curso on-line. www.itit.moodlelivre.com. 2009-2013. 5. FEY, Ademar Felipe. FRC 2010 lista de discussão on-line. www.yahoo.com.br. 2009-2013. 6. THINK PROTOCOLS TEAM. A Technical History of the ARPANET - A Technical Tour. Disponível em: . Acesso em: 19/10/2013. 7. TANEMBAUM, Andrew S. Redes de Computadores. 5ª. Ed. São Paulo: Pearson Prentice Hall, 2011. 8. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e Internet: uma abordagem top-down. 5ª. Ed. São Paulo: Addison Wesley, 2010.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

156

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

APÊNDICE A – Cadastro no blog Infraestrutura de Redes Cadastrando-se em nosso blog (www.ademarfey.wordpress.com) você recebe promoções mensais de nossos cursos e e-books, inclusive com vagas gratuitas aos cursos. Para cadastro em nosso blog envie um e-mail para [email protected], com as seguintes informações: • Assunto: cadastro no blog. • Nome completo. • E-mail em que deseja receber novidades sobre cursos, artigos e e-books. Atte., Prof. Ademar e Prof. Gauer www.ademarfey.wordpress.com www.itit.moodlelivre.com

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

157

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

APÊNDICE B – Indicações de cursos on-line e e-books por assunto Cursos On-Line em Infraestrutura de Redes de Computadores Indicamos a seguir por assunto a ser estudado nossos cursos on-line/e-books Assunto

Curso/E-book

Modelo OSI conceitos básicos

Fundamentos de Redes de Computadores (curso) Introdução às Redes de Computadores (ebook) Fundamentos de Redes de Computadores: 365 resolvidas e comentadas (e-book) Fundamentos de Redes de Computadores (curso) Introdução às Redes de Computadores (ebook) Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas (ebook) Fundamentos de Redes de Computadores (curso) Como criar sub-redes em redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (ebook) Como Criar Sub-redes em Redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (ebook) Como Criar Sub-redes em Redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (ebook) Cabeamento Estruturado (curso) Cabeamento Estruturado (e-book) Fundamentos de Telecom. e Com. de Dados (curso) Fundamentos de Telecom. e Com. de Dados (curso) Telefonia básica (curso) IPv6: teoria e prática (curso) Dominando o IPv6 a partir do IPv4 (e-book) Configuração de Roteadores e Switches Básico (curso) Desvendando VLANs (e-book)

Modelo TCP/IP conceitos básicos

Sub-rede

CIDR

VLSM

Cabeamento Estruturado Fundamentos de Telecomunicações Comunicação de Dados Telefonia básica IPv6 VLAN

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

158

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

Tópicos básicos em configuração Roteadores e Switches

Configuração de Roteadores e Switches Nível Básico (curso) Configuração de Roteadores e Switches Cisco Nível Básico (e-book) Tópicos avançados em configuração Configuração de Roteadores e Switches Roteadores e Switches Nível Intermediário (curso) Configuração de Roteadores e Switches Cisco Nível Intermediário) (e-book) Problemas em redes de Computadores Como Resolver Problemas em Redes de Computadores (curso) Redes WAN Redes WAN (curso) Introdução às Redes WAN (e-book) Veja detalhes dos cursos no link http://ademarfey.wordpress.com/cursos-online/ Veja detalhes dos e-books no link http://ademarfey.wordpress.com/e-books Entre em contato pelo e-mail [email protected] Atte., Prof. Ademar Felipe Fey.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

159

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas

APÊNDICE C – Outras obras dos autores Cursos On-Line na área de Infraestrutura de Redes de Computadores • • • • • • • • •

Fundamentos de Redes de Computadores Fundamentos de Telecomunicações e Comunicação de Dados Telefonia Básica Cabeamento estruturado Redes WAN Configuração de Roteadores e Switches Básico Configuração de Roteadores e Switches Intermediário IPv6: teoria e prática Como Resolver problemas de Comunicação em Redes de Computadores

E-books na área de Infraestrutura de Redes de Computadores • • • • • • • • • • •

Introdução às Redes de Computadores: Modelos OSI e TCP/IP (2ª edição) Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas Fundamentos de Redes de Computadores: 500 questões resolvidas e comentadas Introdução às Redes WAN: redes de longa distância Como Criar Sub-redes em Redes IP Cabeamento Estruturado: da teoria à prática (2ª edição) Desvendando VLANs Dominando o IPv6 a partir do IPv4 Dominando Sub-redes no IPv4 e no IPv6 Configuração de Roteadores e Switches Cisco Nível Básico Configuração de Roteadores e Switches Cisco Nível Intermediário

Veja detalhes dos cursos no link http://ademarfey.wordpress.com/cursos-online/ Veja detalhes dos e-books no link http://ademarfey.wordpress.com/e-books Entre em contato pelo e-mail [email protected] Atte. Prof. Ademar Felipe Fey

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

160

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF