Simulado 15 LPI 117-101/102

By Adilson R. Bonan <arbonan@gmail.com> 1. ARPANET foi o nome dado a primeira rede militar de computadores. a[ ] verdadeiro b[ ] falso 2. A tolerância a falha total é suportada na qual topologia de rede? a[ ] malha b[ ] estrela c[ ] barramento d[ ] anel 3. Qual topologia que apresenta como ponto central da rede um switch ou roteador? a[ ] malha b[ ] estrela c[ ] barramento d[ ] anel 4. Qual topologia que apresenta conexões em todos seus pontos de rede? a[ ] malha b[ ] estrela c[ ] barramento d[ ] anel 5. Qual retornar a[ b[ c[ d[ topologia em que dados transmitidos são repetidos de estação em estação até ao seu ponto central? ] malha ] estrela ] barramento ] anel

6. A topologia [___________________________] geralmente utiliza as tecnologias Token Ring e FDDI. 7. A tecnologia de comunicação ethernet da qual é derivada a fast ethernet, que surgiu nos laboratórios da Xerox, é conhecida como padrão IEEE 802.3 a[ ] verdadeiro b[ ] falso 8. A tecnologia de comunicação ethernet velocidade(marque todas as aplicáveis)? a[ ] 2,94 mbps b[ ] 100 mbps c[ ] 2,94 kbps d[ ] 100 kbps e fast ethernet transmitem dados a que

9. O comitê que cuida da padronização de tecnologia de comunicação é respectivamente: a[ ] GPL b[ ] FSF c[ ] GPL d[ ] IEEE 10. O protocolo CSMA/CD foi criado com o objetivo de evitar colisões de dados em um meio físico. a[ ] verdadeiro b[ ] falso 11. O padrão FDDI o qual utiliza cabo de fibras óticas permite uma escalabilidade muito maior que o padrão ethernet embora sejam parecidas com Token Ring são usadas em MAN (Metropolitam Area Network). a[ ] verdadeiro b[ ] falso 12. Podemos afirmar que o IP 192.168.110.0 é um endereço da Rede e o IP 192.168.110.255 é um endereço de Broadcast. a[ ] verdadeiro b[ ] falso 13. Qual a[ b[ c[ tecnologia que foi desenvolvida pela IBM e é conhecida por IEEE 802.5? ] FDDI ] Tokem Ring ] Frame Relay

d[

] IRDA

14. Qual denominação é usada atualmente por cabos de par trançado (marque todas as aplicáveis)? a[ ] TCP b[ ] UDP c[ ] UTP d[ ] STP 15. Atualmente temos 5 (cinco) categorias de cabos de par trançado. a[ ] verdadeiro b[ ] falso 16. A categoria 1 de cabo de par trançado foi/é utilizada em instalações analógicas antigas. a[ ] verdadeiro b[ ] falso 17. Os cabos de par trançado da categoria 3 são fortemente blindados. a[ ] verdadeiro b[ ] falso 18. Os cabos de par trançado da categoria 4 são fortemente blindados são usado em redes ethernet de 10 mbps. a[ ] verdadeiro b[ ] falso 19. Os cabos de par trançado da categoria 5 podem ou não ser blindados são usado em redes ethernet de 100 mbps. a[ ] verdadeiro b[ ] falso 20. A codificação do conector usado nos cabeamentos das redes atuais é respectivamente: a[ ] RJ-35 b[ ] RJ-45 c[ ] RJ-55 d[ ] RJ-45 21. Os cabos de fibra ótica permitem altas taxas de transmissão e podem chegar até 155 mbps. a[ ] verdadeiro b[ ] falso 22. O modelo OSI (Open System Interconnection) foi desenvolvido pela ISO (International Standard Organization) como modelo de arquitetura para transmissão de dados entre dois computadores. a[ ] verdadeiro b[ ] falso 23. A codificação do conector usado nos cabeamentos das redes atuais é respectivamente: a[ ] RJ-35 b[ ] RJ-45 c[ ] RJ-55 d[ ] RJ-45 24. É a camada coincidente no modelo OSI e TCP. a[ ] 5 b[ ] 6 c[ ] 7 d[ ] 4 25. Existem dois tipos de padrões TCP: Darpa e OSI. O padrão Darpa é dividido em 4 camadas e ainda é o padrão atualmente utilizado. O padrão OSI é mais recente, dividido em 7 camadas, mas ainda não se tornou um padrão como o Darpa. a[ ] verdadeiro b[ ] falso 26. O protocolo TCP - Transmission Control Protocol, que fornece um serviço de entrega de pacotes confiável e orientado por conexão. a[ ] verdadeiro b[ ] falso

27. O protocolo UDP - User Datagram Protocol não fornece garantia de entrega e nem verificação de dados e não é orientado à conexão. a[ ] verdadeiro

b[

] falso

28. Todos os números de porta de servidor UDP menores que 1024 e algumas portas de números mais altos são reservados e registrados pela IANA - Internet Assigned Numbers Authority que é a Autoridade de Números Atribuídos da Internet. a[ ] verdadeiro b[ ] falso 29. Os endereços reservados da Internet são especificados pela RFC1597 a[ ] verdadeiro b[ ] falso 30. A máscara de uma rede informa quais endereços são da rede e quais são de hosts e dentro de qual rede e seu formato de escrita é o mesmo do número IP, ou seja, se o bit da máscara for igual a 1 (hum) significa que é um endereço de rede e se for igual a 0 (zero) é endereço de host. a[ ] verdadeiro, verdadeiro b[ ] falso, falso a[ ] verdadeiro, falso b[ ] falso, verdadeiro 31. O protocolo [___________________________] físico. 32. O protocolo [___________________________] IP. converte um endereço IP em um endereço converte um endereço físico em um endereço

33. O protocolo [___________________________] permite que os Gateways reportem erros ou forneçam informações sobre circunstâncias inesperadas (mensagens de controle), porém não faz correção de erros. 34. São exemplos de mensagens reportados pelo ICMP (marque todas as aplicáveis): a[ ] Network Unreachable, Time Exceded for Datagram b[ ] Host Unreachable, Port Unreachable c[ ] Destination Host Unknown, Destination Network Unknown d[ ] Echo Request, Echo Reply 35. A camada [___________________________] da arquitetura TCP/IP tem por responsabilidade transferir um dado fim-a-fim entre duas máquinas, ou seja, é de sua responsabilidade transferir um dado de Host_A para Host_B, independente da infra-estrutura de comunicação que se tenha entre elas. 36. Na arquitetura TCP/IP operam da camada de aplicação (marque todas as aplicáveis): a[ ] telnet, ftp, ssh b[ ] nfs, smb c[ ] tftp d[ ] arp 37. Em uma arquitetura TCP/IP quais das opções seguinte utilizam TCP como controle de protocolo de transporte (marque todas as aplicáveis): a[ ] telnet b[ ] snmp c[ ] smtp d[ ] tftp 38. Em uma arquitetura TCP/IP quais das opções seguinte utilizam UDP como controle de protocolo de transporte (marque todas as aplicáveis): a[ ] telnet b[ ] snmp c[ ] smtp d[ ] tftp 39. Quando uma aplicação cliente deseja conectar-se à aplicação servidor, esta deve fornecer o endereço IP ou nome hierárquico que será convertido em endereço IP pelo serviço de DNS, pois na Internet só trafegam endereços IPs do servidor. a[ ] verdadeiro b[ ] falso 40. Na arquitetura OSI/TCP/IP operam da camada de transporte (marque aplicáveis): a[ ] TCP b[ ] UDP c[ ] RDP d[ ] RPC 41. Na arquitetura OSI operam da camada de rede (marque todas as aplicáveis): a[ ] IP, IPv6 b[ ] ICMP, ICMPv6 c[ ] IRDP todas as

d[

] RIP

42. O protocolo [_____________________________] habilita partilha de arquivos e diretórios entre hosts e cria uma conexão virtual para controle de informação e cria uma conexão TCP separada para transferência de dados. Esse protocolo usa uma imagem do protocolo do TELNET para troca de comandos e mensagens entre hosts. 43. São portas usadas pelo servidor web (marque todas as aplicáveis): a[ ] 80 b[ ] 8080 c[ ] 8081 d[ ] 443 44. Quais acordo com a[ ] b[ ] c[ ] d[ ] das seguintes faixas de endereços IPs são considerados como privativos de RFC 1918 (marque todas as aplicáveis): 10.0.0.0 - 10.255.255.255 192.168.0.0 - 192.168.255.255 172.16.0.0 - 172.31.255.255 191.168.16.0 - 192.168.31.255

45. O famoso comando ping usa qual protocolo dos listados a seguir: a[ ] TCP b[ ] UDP c[ ] ICMP d[ ] NTP 45. O famoso comando ping usa qual protocolo dos listados a seguir: a[ ] TCP b[ ] UDP c[ ] ICMP d[ ] NTP

Sign up to vote on this title
UsefulNot useful