Redes de Computadores

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 57

)

)
O padrão de redes locais cujo endereçamento é feito através do endereço MAC de seis bytes e o controle de acesso ao
meio no modo de transmissão half-duplex é realizado através do método CSMA/CD é o
(A) Hart
(B) Profibus
(C) Ethernet
(D) RS-485
(E) IEEE 802.11
O protocolo de comunicação Foundation Fieldbus, empre-
gado em redes industriais, define uma rede H1 específica
para a interconexão de dispositivos, como controladores,
sensores e atuadores.
Sobre essa rede, considere as afirmativas a seguir.

I A transferência de dados emprega codificação


Manchester, com uma taxa de transmissão de 31,25
kbps.
II Os dispositivos pertencentes à rede são conectados
a dois cabos: um para a transmissão de dados e ou-
tro para a alimentação.
III O protocolo permite que um dispositivo seja conecta-
do ou desconectado de uma rede H1 sem interrom-
per o funcionamento da rede inteira.

Está correto APENAS o que se afirma em


(A) I
(B) II
(C) I e II
(D) I e III
(E) II e III
Em algumas arquiteturas de redes industriais emprega-se
uma topologia onde todos os dispositivos estão conectados
ao mesmo meio de comunicação. Nesse meio, o tráfego
de informações é bidirecional e cada dispositivo pode
interceptar todas as informações sendo transmitidas.
Essa topologia de rede é denominada
(A) Estrela
(B) Anel
(C) Barramento
(D) Distribuída
(E) Árvore ou Hierárquica
O Profibus pertence a uma classe de protocolos que in-
corpora conceitos chamados fieldbus que significa, pri-
mordialmente, o compartilhamento da inteligência, que
fica distribuída em rede.
O protocolo Profibus
(A) permite grande economia de cabos porque os dados
podem trafegar pela mesma linha física da alimenta-
ção DC.
(B) dificulta a localização de falhas.
(C) é inadequado para chão de fábrica onde o volume de
informação é muito grande, o que exige elevada velo-
cidade de comunicação.
(D) é inviável em muitos projetos, porque o custo final de
automação ainda é muito elevado.
(E) impossibilita o uso de fibra ótica como meio de trans-
missão, o que limita seu uso.
O protocolo Modbus é um protocolo mestre-escravo no qual
os escravos, quando requisitados pelo nó mestre, transmi-
tem dados, e não há comunicação com outros escravos.
No protocolo Modbus,
(A) existe apenas um cliente, o nó mestre, e os servidores
são representados pelos nós escravos.
(B) até 128 nós escravos podem ser conectados ao mes-
mo barramento, onde se encontra um único mestre
presente.
(C) o mestre pode enviar uma mensagem para todos os
escravos, no modo de requisição Unicast.
(D) o mestre endereça a apenas um escravo, no modo de
requisição Broadcasting.
(E) o mestre não pode endereçar nenhum escravo.
A estrutura de controle da automação industrial tem como
base de sustentação as redes industriais. Em função das
exigências da aplicação e do custo, diferentes tecnologias
e padrões de comunicação podem ser utilizados.
Observe as afirmativas abaixo referentes a esse tema.

I – Usando-se o Profibus, é possível fazer dispositivos


de diferentes fabricantes se comunicarem sem ne-
nhuma mudança na interface.
II – As vantagens da rede Foundation Fieldbus consis-
tem em estender a visão da área de processo até o
instrumento e não até o último elemento inteligente,
um CLP ou um SDCD, e na redução de equipamen-
tos necessários para instalar os instrumentos em
uma área qualificada.
III – A tecnologia Fieldbus pertence à camada de nível
4 ou de transporte, que corresponde à camada de
mesmo nome no modelo OSI da ISO.

Está correto o que se afirma em


(A) I, apenas
(B) III, apenas
(C) I e II, apenas
(D) II e III, apenas
(E) I, II e III
Um engenheiro eletrônico deseja disponibilizar a internet
para um grupo de terminais usuários. Para isso, planeja
montar a instalação mostrada abaixo.

Nessa instalação, antes do switch, que alimenta os usuá-


rios, há um equipamento que procede o repasse de data-
gramas entre redes que não podem entregar diretamente
os frames, compartilhando a internet.
O equipamento mais adequado a ser instalado é
(A) amplificador
(D) switch
(B) roteador
(E) host
(C) hub
A tecnologia Foundation Fieldbus permite a comunicação
bidirecional entre os equipamentos e está substituindo a
tecnologia 4-20 mA. É possível o acesso a múltiplas vari-
áveis, não só referentes ao processo, bem como ao diag-
nóstico dos sensores e atuadores, dentre outras.
São características dessa tecnologia:
(A) controle distribuído e interoperabilidade
(B) inserção de um único mestre no barramento de comu-
nicação.
(C) ausência de interoperabilidade
(D) impossibilidade de comunicação entre equipamentos.
(E) uso com alimentação em alta tensão
O Protocolo DHCP (Dynamic Host Configuration Protocol)
e o DNS (Domain Name System) são dois serviços da
camada de aplicação de rede.
Sobre esses protocolos, observe as afirmações a seguir.

I – O objetivo do DHCP é, sem intervenção do adminis-


trador de rede, configurar a camada de rede da má-
quina.
II – Qualquer máquina na rede local pode ser um servi-
dor DHCP.
III – O objetivo do DNS é traduzir nome de máquinas em
endereços lógicos.
IV – O DNS é um protocolo que não pode ser usado na
arquitetura TCP/IP.

Está correto APENAS o que se afirma em


(A) I e II
(B) II e IV
(C) III e IV
(D) I, II e III
(E) I, III e IV
Um projetista de rede de dados precisa fazer a ligação
entre a matriz e uma filial da empresa.
Como a distância entre os equipamentos que fazem a
interligação é, aproximadamente, 8 km, o enlace Gigabit
Ethernet deve utilizar a fibra ótica
(A) monomodo e o padrão IEEE 1000BASE-LX10
(B) monomodo e o padrão IEEE 1000BASE-CX10
(C) monomodo e o padrão IEEE 1000BASE-SX10
(D) multimodo e o padrão IEEE 1000BASE-SX10
(E) multimodo e o padrão IEEE 1000BASE-LX10
As VLANs (Virtual LANs) surgiram como uma solução
alternativa ao uso de roteadores para conter o tráfego
broadcast, já que as VLANs segmentam as redes locais
em diferentes domínios de difusão.
A alteração do formato do cabeçalho do quadro Ethernet
para suportar rótulo de VLANs foi proposta no padrão
IEEE
(A) 802.3U (C) 802.1AB (E) 802.1Q
(B) 802.3Z (D) 802.1D
A importância dos requisitos de QoS (Quality of Service)
para os fluxos de pacotes varia em função do tipo de ser-
viço de rede.
Em particular, as aplicações de tempo real, como video-
conferência e telefonia,
(A) são beneficiadas pela flutuação, na qual os pacotes
chegam com intervalos de tempo irregulares, e dis-
pensam o reconhecimento de pacotes.
(B) são prejudicadas pela flutuação, na qual os pacotes
chegam com intervalos de tempo irregulares, e reque-
rem o reconhecimento de pacotes.
(C) possuem requisitos estritos de retardo e requerem o
reconhecimento de pacotes.
(D) possuem requisitos estritos de retardo e dispensam o
reconhecimento de pacotes.
(E) possuem requisitos estritos de retardo e são beneficia-
das pela flutuação, na qual os pacotes chegam com
intervalos de tempo irregulares.

O padrão IEEE 802.1X foi elaborado para possibilitar um


eficiente controle de acesso à rede.
Dentre os modos de autenticação suportados, têm-se os
seguintes:
(A) EAP-MD5, EAP-TLS e EAP-XLS
(B) EAP-TTLS, EAP-TLS e EAP-XLS
(C) EAP-TTLS, EAP-TLS e EAP-MD5
(D) PEAP, EAP-TLS e EAP-XLS
(E) PEAP, EAP-TTLS e EAP-TXLS
Uma sub-rede de computadores foi implementada com
acesso à Internet, sendo configurada por meio da notação
CIDR, com o IP 192.227.75.160/28. A máscara que essa
sub-rede está utilizando e seu endereço de broadcasting
são, respectivamente,
(A) 255.255.255.224 e 192.227.75.175
(B) 255.255.255.224 e 192.227.75.191
(C) 255.255.255.240 e 192.227.75.255
(D) 255.255.255.240 e 192.227.75.191
(E) 255.255.255.240 e 192.227.75.175
Uma rede com acesso à internet comporta uma sub-rede,
configurada na notação CIDR pelo IP 149.187.160.0/21.
A máscara e o endereço de broadcasting para essa sub-
-rede são, respectivamente,
(A) 255.255.248.0 e 149.187.167.255
(B) 255.255.248.0 e 149.187.167.191
(C) 255.255.248.0 e 149.187.255.255
(D) 255.255.224.0 e 149.187.160.191
(E) 255.255.224.0 e 149.187.160.255
No Modelo de Referência OSI/ISO para redes de
computadores, as camadas 5, 6 e 7 proveem suporte ao
usuário, possibilitando a interoperabilidade entre sistemas
de software não relacionados.
Essas três camadas são, respectivamente,
(A) física, enlace e rede
(B) física, sessão e aplicação
(C) enlace, transporte e sessão
(D) sessão, apresentação e aplicação
(E) transporte, enlace e apresentação

LANs têm sido implementadas empregando-se switches


como equipamento básico, cabo UTP como meio de
transmissão e RJ-45 como conector preferencial. Esse
tipo de implementação direciona para uma topologia que
apresenta como características a existência de links pon-
to a ponto dedicados, que ligam microcomputadores ao
controlador central, além da possibilidade de total inde-
pendência entre os links, permitindo que a ocorrência de
falha em um deles não afete o desempenho dos demais.
Essa topologia é conhecida por
(A) anel
(B) malha
(C) estrela
(D) hierárquica
(E) barramento
As redes de computadores com acesso à internet operam
com base nos protocolos da arquitetura TCP/IP. Um dos
protocolos, que atua na camada de rede, tem por finali-
dade mapear o endereço lógico IP de um host a partir de
seu endereço físico MAC, como no caso de computado-
res diskless.
Esse protocolo é conhecido pela sigla
(A) SNMP
(B) RARP
(C) ICMP
(D) BGP
(E) ARP

Nas redes de computadores Ethernet, os servidores


utilizam um serviço que permite a alocação dinâmica de
endereços IPs. O servidor seleciona um endereço IP a
partir do pool de endereços disponíveis, atribuindo um
endereço ao cliente e acrescentando uma entrada no
banco de dados dinâmico. Essa situação normalmente
acontece quando um host muda de uma rede para outra
ou é conectado e desconectado de uma rede, como
no caso de um provedor de serviços. Nesse esquema,
endereços IP são fornecidos de forma temporária por um
período de tempo limitado. Esse serviço é conhecido pela
sigla
(A) DNS (C) NAT (E) DHCP
(B) SSH (D) WINS
Observe a figura abaixo. Ela indica dois esquemas de
codificação digital, utilizados em redes de computadores.

• Em I, a codificação mantém um pulso de voltagem


constante pela duração de um tempo de bit. Os dados
em si são codificados como a presença ou ausência
de uma transição de sinal no início do tempo de bit.
Uma transição no início de um tempo de bit denota um
1 binário, enquanto que nenhuma transição indica um
0 binário. Essa codificação é utilizada em conexões
ISDN de baixa velocidade.

• Em II, existe uma transição no meio de cada perío- As codificações I e II são conhecidas,
do de bit. A transição de meio de bit serve como um respectivamente como
mecanismo de sincronização e também como dados. (A) NRZ-I e Manchester Diferencial.
Uma transição de alto para baixo representa 0, en- (B) NRZ-I e Manchester.
quanto uma transição de baixo para alto representa 1. (C) NRZ-I e NRZ-L.
Essa codificação é utilizada em LANs Ethernet. (D) NRZ-L e Manchester.
(E) NRZ-L e Manchester Diferencial.

Atualmente, no que diz respeito às redes wireless, o padrão


802.11g tem se destacado pelas funcionalidades que
oferece, ressaltando-se a frequência de operação, o tipo
de modulação empregado e a taxa de transmissão padrão,
que são, respectivamente,
(A) 2,4 GHz / Orthogonal FDM (OFDM) / 54 Mbps
(B) 5,5 GHz / Orthogonal TDM (OTDM) / 54 Mbps
(C) 11 GHz / Orthogonal TDM (OTDM) / 622 Mbps
(D) 2,4 GHz / Longitudinal TDM (LTDM) / 622 Mbps
(E) 5,5 GHz / Longitudinal FDM (LFDM) / 108 Mbps
No contexto das redes de computadores, a topologia é a
representação geométrica da relação de todos os links com
os dispositivos de uma conexão. Dentre as topologias físi-
cas disponíveis para implementação, a estrela ou radial é
a mais utilizada, tendo em vista suas vantagens. Uma des-
tas vantagens é o(a):
(A) melhor desempenho, devido ao uso de terminadores
nas extremidades do backbone.
(B) melhor desempenho, resultante da obrigatoriedade do
tráfego unidirecional.
(C) maior tolerância a falhas, considerando a utilização de
repetidores de sinal.
(D) maior segurança, como consequência do emprego de
links multiponto.
(E) maior facilidade no isolamento de falhas, pelo uso de
um dispositivo central.
No que tange às redes de computadores, o recurso Network
Address Translation (NAT) foi criado com o objetivo de per-
mitir o aumento da quantidade de computadores com aces-
so à Internet, como solução à escassez de endereços IPv4.
Nessas condições, são empregados endereços IP priva-
dos, sendo na classe A definidos na faixa de 10.0.0.0 a
10.255.255.255, na B de 172.16.0.0 a 172.31.255.255 e
na C de 192.168.0.0 a 192.168.255.255. De acordo com a
notação CIDR, nas classes A, B e C, esses endereços são
referenciados, respectivamente, como:
(A) 10.0.0.0/0, 172.16.0.0/10 e 192.168.0.0/20
(B) 10.0.0.0/4, 172.16.0.0/8 e 192.168.0.0/12
(C) 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16
(D) 10.0.0.0/12, 172.16.0.0/16 e 192.168.0.0/20
(E) 10.0.0.0/16, 172.16.0.0/20 e 192.168.0.0/24
Uma rede de computadores foi configurada por meio do esquema de máscara de rede de tamanho fixo, com a máscara
(em binário) 11111111.11111111.11111111.11110000, e está fisicamente conectada a uma máquina configurada com o IP
197.219.154.168. A faixa total de endereços disponível para essa rede é de
(A) 197.219.154.128 a 197.219.154.159
(B) 197.219.154.128 a 197.219.154.191
(C) 197.219.154.160 a 197.219.154.175
(D) 197.219.154.160 a 197.219.154.191
(E) 197.219.154.160 a 197.219.154.255

À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas
à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou
hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente
seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento
das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica
conhecida como flooding. Essa forma de ataque é denominada
(A) phishing scam
(B) packet sniffing
(C) intruder lockout
(D) denial of service
(E) overflow of stack
No que diz respeito à arquitetura TCP/IP, analise as situa-
ções descritas a seguir.

I Um dos serviços disponíveis é configurado no servi-


dor de autenticação do provedor de serviços Internet,
por meio do qual a usuária Carolina realiza o seu
login, recebendo um endereço IP através de atribui-
ção dinâmica, de modo que Carolina possa navegar
na Internet e trocar e-mails.
II Um dos protocolos é configurado na máquina-clien-
te da usuária CAROLINA e funciona realizando uma
varredura no servidor de e-mail do provedor de ser-
viço Internet, em processo no qual ocorre a transfe-
rência das mensagens de correio para o computa-
dor dessa usuária.
O serviço e o protocolo mencionados acima são conheci-
dos, respectivamente, pelas siglas
(A) DHCP e POP3
(D) DNS e SMTP
(B) DHCP e SMTP
(E) DNS e POP3
(C) DHCP e DNS
O TCP tem como base a comunicação ponto a ponto entre dois hosts de rede. Nessa atividade, o TCP recebe os dados de
programas e processa esses dados como um fluxo de bytes. Os bytes são agrupados em segmentos que o TCP numera e
sequencia para entrega. Estes segmentos são mais conhecidos como Pacotes. Na comunicação, antes que dois hosts
TCP possam trocar dados, devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de
handshake, que visa a sincronizar os números de sequência e oferece informações de controle necessárias para estabe-
lecer uma conexão virtual entre os dois hosts. Os programas TCP usam números de porta reservados ou conhecidos,
conforme a aplicação. Considerando essas informações, observe a figura abaixo.

Servidor Servidor Servidor


SMTP TELNET HTTP

I II III

TCP

Os valores padronizados para as portas identificadas por I, II e III são, respectivamente,


(A) 20, 21 e 80 (B) 20, 23 e 53 (C) 25, 20 e 53 (D) 25, 21 e 80 (E) 25, 23 e 80

Atualmente, muitos sistemas têm sido desenvolvidos na


parte física do processo de automação industrial, desta-
cando-se a transmissão de informação para controle das
operações. As redes fazem a comunicação entre diferen-
tes setores com o objetivo de trocar informações.
As chamadas redes de chão de fábrica
(A) dificultam o processo de manutenção.
(B) aumentam os custos do projeto e da instalação.
(C) ampliam a troca de informações entre os fornecedores.
(D) perdem eficiência quanto ao uso dos recursos compu-
tacionais.
(E) reduzem a velocidade e a agilidade no acesso às in-
formações do processo.
A automação industrial exige sistemas eficazes e seguros
para a comunicação de dados de processo. Essas redes
precisam ser confiáveis e ter conectividade. Dentre as
opções de comunicação de dados em nível de chão de
fábrica, o sistema de comunicação AS Interface atende a
todos esses requisitos e tem grande aplicação.
Enquadra-se na rede AS Interface o sistema de
(A) barramento para comunicação com periferia distribuída
(B) comunicação de dados em nível de sensores/atuado-
res/controladores
(C) comunicação com módulo E/S, transdutores, válvulas,
drives
(D) comunicação entre controladores e PC
(E) comunicação em nível de gerenciamento
Numa indústria química, utilizam-se tecnologias de trans-
missão de dados para operações de controle de proces-
sos em ambientes com riscos de explosão.
Uma tecnologia que foi projetada para operar nesse tipo
de ambiente é a
(A) IEC 61158-2 (C) EIA RS-232 (E) EIA RS-485
(B) IEEE 1394 (D) EIA RS-422

PROFIBUS é um dos protocolos mais utilizados nas plan-


tas industriais para comunicação em redes com aplicação
em processos, manufatura e automação predial. É um sis-
tema aberto que independe de fornecedor.
A esse respeito, analise as afirmativas abaixo.

I A versão Profibus-DP é apropriada para conexões


de periferia descentralizada.
II A versão Profibus-PA é intrinsecamente segura.
III A versão Profibus-FMS é apropriada para comunica-
ção em células.

Estão corretas as afirmativas


(A) I, apenas. (D) I e II, apenas.
(B) II, apenas. (E) I, II e III.
(C) III, apenas.
Sobre as tecnologias usadas para a transferência de
dados, as duas que melhor se equiparam em termos de
taxa máxima de transferência são
(A) RS-232 e I2C
(B) RS-485 e CAN
(C) FireWire 100 e Bluetooth 3.0
(D) FireWire 800 e USB 2.0
(E) IEEE 802.11b e USB 1.1

As redes de computadores utilizam um equipamento para encaminhar pacotes de dados recebidos na rede para um
determinado destino pelo caminho mais apropriado.
Esse dispositivo é conhecido como
(A) roteador
(B) repetidor
(C) RJ45
(D) placa de rede
(E) modem
O protocolo de comunicação de dados TCP é um protocolo
(A) orientado a datagramas.
(B) orientado a conexão e capaz de reenviar pacotes perdidos durante a comunicação.
(C) confiável, pois a integridade da comunicação é feita através do checksum.
(D) que se situa no nível de enlace de dados, no modelo OSI.
(E) que só suporta o meio físico de fibra ótica.

35
Sobre os modelos de referência OSI e TCP/IP, NÃO é correto afirmar que
(A) a camada de redes, no modelo OSI, pode ser subdividida nas subcamadas LLC (logical link control) e MAC (medium
access control).
(B) a camada de enlace, no modelo OSI, pode ter como função o controle de fluxo.
(C) as camadas de sessão e apresentação estão ausentes no modelo TCP/IP.
(D) na camada física do modelo OSI são definidas características elétricas e mecânicas da conexão entre duas máquinas.
(E) o protocolo UDP é um exemplo de protocolo da camada de transporte do modelo TCP/IP.
O endereço IP e a máscara de sub-rede de uma determina-
da estação numa sub-rede TCP/IP são, respectivamente,
200.20.121.124 e 255.255.255.192. O endereço IP de
identificação da sub-rede é:
(A) 200.20.121.0
(B) 200.20.121.64
(C) 200.20.121.96
(D) 200.20.121.127
(E) 200.20.121.192
Tratando-se de uma comunicação serial segundo o padrão
RS-232C, pode-se afirmar:

I  É mais provável acontecer um erro de recepção no bit


menos significativo do que no mais significativo.
II  O erro de quadro temporal acumulado devido à diferença
entre os relógios de recepção e transmissão é zerado
no start bit.
III  A tolerância na diferença entre os relógios de recepção
e transmissão está na casa dos 0,5 %.

É(São) verdadeira(s) APENAS a(s) afirmativa(s)


(A) I (C) III (E) II e III
(B) II (D) I e II

Sobre arquitetura TCP/IP pode-se afirmar:


I  A camada de mais alto nível em uma pilha de protoco-
los é a camada de aplicação, composta pelos protoco-
los de aplicação, sendo responsável pelos serviços de
transferência e compartilhamento de arquivos e correio
eletrônico, entre outros.
II  Em redes TCP/IP, os protocolos para a camada de trans-
porte são o TCP e o UDP.
III  Enquanto o TCP é um protocolo localizado na camada
de transporte, o IP é um protocolo de rede, localizado
na camada de Inter-Redes (também conhecida como
camada de Rede).
IV  O protocolo UDP, por sua característica de sobrecarga
excessiva da rede com mensagens de confirmação de
recebimento, apresenta menos velocidade nas comuni-
cações que o TCP.
São verdadeiras APENAS as afirmativas
(A) I e II (C) II e III (E) III e IV
(B) I e III (D) II e IV
Um protocolo é um conjunto de regras e convenções, bem (C) o IP é um protocolo de transporte orientado à conexão
definidas, necessárias à comunicação. Desse modo, que confirma o recebimento dos datagramas entre a
(A) o protocolo TCP espera que os segmentos recebidos origem e o destino e entre as máquinas intermediárias,
sejam confirmados pela máquina de destino, para garantindo, assim, a entrega, o controle de fluxo e a
garantir a entrega dos dados, sendo que, se a recepção ordenação dos dados.
não for confirmada dentro de um intervalo de tempo, a (D) o UDP presta um serviço orientado à conexão, isto é,
máquina na origem retransmite o segmento não confir- quando um segmento (PDU do UDP) é recebido, identi-
mado. fica-se a que conexão está associado.
(B) o protocolo TCP tem como uma de suas responsabili- (E) os protocolos da camada de aplicação utilizam os servi-
dades atribuir o endereço IP para todas as máquinas ços oferecidos pelos protocolos da camada de rede para
que pertencem a uma determinada rede. enviar e receber dados através da rede.
Considere as afirmações a seguir sobre o padrão IEEE 802
e as redes Ethernet.
I – A camada física do modelo OSI é subdividida em duas
camadas no padrão IEEE 802, a saber, a camada de
Controle de Link Lógico (LLC) e a camada de Controle
de Acesso ao Meio (MAC).
II – O padrão IEEE 802.2 especifica o funcionamento da
camada de Controle de Link Lógico (LLC).
III – Os padrões IEEE 802.3, 802.4 e 804.5 especificam o
funcionamento da camada de Controle de Acesso ao
Meio (MAC) e camada física.
IV – No padrão IEEE 802.5 (Token Ring), a transmissão de
dados utiliza a técnica de detecção de colisão conheci-
da por CSMA/CD.
V – Em redes Ethernet operando a 10Mbps utiliza-se a
codificação 4D-PAM5 no envio de dados para a camada
física.
VI – As redes Ethernet podem utilizar as topologias linear
(também conhecida como em barramento) e estrela.
São corretas APENAS as afirmações
(A) I, III e V (C) II, IV e V (E) I, II, IV e VI
(B) II, III e VI (D) I, II, IV e V
A respeito de camadas do modelo de referência OSI, é corre-
to afirmar que:
(A) a camada física tem como função o roteamento dos pa-
cotes de dados.
(B) a camada de transporte tem como função o controle
fim-a-fim de uma conexão entre sistemas finais.
(C) a transmissão de um pacote que atravesse diversos nós
de rede passará necessariamente por apenas um tipo de
protocolo de camada de enlace.
(D) os principais objetivos da camada de rede são: controle
de fluxo e de erros.
(E) uma função importante da camada de aplicação é o
enquadramento de um fluxo bruto de bits.

No modelo de referência OSI, o protocolo de comunicação


X.25 realiza funcionalidades referentes às seguintes cama-
das:
(A) Rede, Enlace e Física. (D) Aplicação e Transporte.
(B) Transporte e Rede. (E) Aplicação, Enlace e Física.
(C) Transporte e Física.
A tecnologia de rede local Ethernet se refere a uma topologia
(A) em anel, com estações conectadas através de enlaces multiponto.
(B) em barramento, com estações conectadas através de enlaces multiponto.
(C) em barramento, com estações conectadas através de enlaces de fibra ótica.
(D) em estrela, com estações conectadas através de enlaces de fibra ótica.
(E) totalmente ligada com estações conectadas em anel.

Sobre o padrão RS-232, analise as afirmações a seguir.

I O pino RTS recebe o fluxo de bits de informações.


II O pino CTS transmite o fluxo de bits de informações.
III O estado lógico um é definido por uma tensão nega-
tiva e o estado lógico zero por uma tensão positiva.
IV Dispositivos RS-232 podem ser classificados em
DTE e DCE.

Está(ão) correta(s) APENAS a(s) afirmação(ões)


(A) III.
(B) IV.
(C) III e IV.
(D) I, III e IV.
(E) II, III e IV.
No sistema de endereçamento do IPv4, a máscara de sub-
rede permite a separação do endereço de rede ou sub-
rede da identificação do host. Qual o número de hosts que
uma subrede que opera com uma máscara igual a
255.255.255.192 poderá suportar?
(A) 6
(B) 30
(C) 32
(D) 62
(E) 64

No nível de transporte, o protocolo da pilha TCP/IP que


permite a troca de datagramas IP sem confirmação, sem
estabelecimento de conexão e que não garante a entrega
de dados é o
(A) ARP (B) POP
(C) RIP (D) TCP
(E) UDP
Com relação à arquitetura Internet TCP/IP, analise as afirmações a seguir.

I - Permite a interligação de redes com tecnologias distintas.


II - Nessa arquitetura, só existe uma opção de protocolo para a função de roteamento entre redes: o protocolo IP, cujo
serviço é datagrama sem confiabilidade.
III - O protocolo UDP pode ser utilizado nessa arquitetura como protocolo em nível de transporte, e o serviço por ele
oferecido é apenas a multiplexação/demultiplexação do acesso ao nível inter-rede.

Está correto o que se afirma em


(A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

Em um dado protocolo de acesso ao meio, são empregados os procedimentos a seguir

1 - Quando um terminal deseja transmitir, ele verifica se o meio de transmissão está desocupado.
2 - Se estiver desocupado, o terminal transmite imediatamente; caso contrário, aguarda até que o meio fique desocupado.
3 - Se dois ou mais terminais transmitem simultaneamente, há colisão de dados no meio, sendo que, nesse caso, as
estações aguardam um tempo aleatório para reiniciar suas transmissões.

Esses procedimentos são empregados pelo protocolo


(A) Aloha. (B) Slotted Aloha.
(C) Token Bus. (D) Token Ring.
(E) CSMA/CD.
Um exemplo de implementação da camada física do mo-
delo OSI é o padrão RS-232. Este padrão define
(A) um esquema de endereçamento semelhante ao MAC
das redes Ethernet.
(B) uma interface síncrona entre um computador e um dis-
positivo periférico.
(C) uma transmissão bi-direcional com taxas de transferên-
cia elevadas, chegando a 480 Mbps na sua versão 2.0.
(D) que o 0 (zero) lógico está entre 5 e 15 Volts e o 1 (um)
lógico está entre 5 e 15 Volts.
(E) que os bits são transferidos simultaneamente através
de 8 linhas condutoras paralelas.

Há algum tempo, os sistemas finais conectados à Internet


eram primordialmente computadores convencionais. Atual-
mente, uma vasta gama de sistemas finais estão conectados
à Internet, tais como: sensores para monitoramento de pré-
dios, pontes, atividade sísmica, estuários, funções
biomédicas, equipamentos eletrônicos residenciais, telefo-
nes celulares, câmeras web e computadores de mão. Diver-
sos fatores contribuem para o sucesso da Internet. Entre
eles, estão os meios de comunicação não guiados, dos quais
são exemplos:
(A) fibra ótica, par-trançado e cabo coaxial.
(B) fibra ótica, canais de satélite, canais de HF.
(C) par trançado, canais de comunicação móvel e canais de
HF.
(D) enlaces de microondas, par trançado e canais de co-
municação móvel.
(E) canais de comunicação móvel, canais de satélite e
canais de HF.
A figura acima ilustra um sistema de comunicação via saté-
lite (VSAT), no qual as diversas estações terrenas geram
tráfego em salvas de pequenas durações. Nesse cenário, a
maneira mais adequada de atender aos requisitos dos usuá-
rios, sem desperdiçar recursos da rede, é empregar:
(A) técnicas ou procedimentos de acesso fixo em vez de
acesso por demanda.
(B) técnica de multiplexação CDMA.
(C) protocolo de acesso ALOHA ou S-ALOHA.
(D) acesso por demanda (DAMA) com controle centralizado.
(E) esquema de múltiplo acesso TDMA.

A respeito dos equipamentos de ligação inter-redes, assinale a afirmação correta.


(A) Os roteadores podem atuar em qualquer nível, igual ou acima do nível rede RM-OSI, e têm função de traduzir mensagens
de uma rede em mensagens de outra rede, preservando a semântica entre os protocolos.
(B) As pontes atuam em nível de enlace RM-OSI, tendo a função de repetir não só os pacotes destinados às redes que estas
interligam, mas também os pacotes que trafegam por estas redes para chegar ao seu destino final.
(C) Os atuam apenas em nível físico RM-OSI e têm a função de receber todos os pacotes de cada uma das
redes que interligam e repeti-los nas demais redes, sem realizar qualquer tipo de tratamento sobre os mesmos.
(D) Os tradutores de protocolo atuam em nível de rede RM-OSI e têm as funções de receber um pacote do nível
inferior, tratar o cabeçalho inter-redes do pacote, descobrindo o caminho necessário, construir um novo pacote com novo
cabeçalho inter-redes, se necessário, e enviar este novo pacote ao próximo destino, segundo o protocolo de rede local em
que se encontra.
(E) Os repetidores são utilizados para interligar, em nível de rede RM-OSI ou acima, redes cuja administração pertença a
organizações diferentes, possivelmente em países diferentes, tendo a função de se comunicar diretamente com equipa-
mentos semelhantes, conectados às outras redes por intermédio de sistemas de comunicação adequados à velocidade de
comunicação e à distância.
Atualmente, as aplicações SCADA são, na sua maioria,
dedicadas, interagindo tipicamente com bases de dados,
possibilitando a troca de informações com CLP e outros dis-
positivos, através de concebidos com essa finalida-
de. Alguns problemas podem surgir quando os programas e/
ou os dispositivos são fornecidos por diferentes fabricantes.
Para resolver estes problemas e, ao mesmo tempo, otimizar
todo o processo, foi desenvolvido um padrão para troca de
informações de aplicações e dispositivos no contexto dos
sistemas SCADA. Este padrão é conhecido por:
(A) Fieldbus.
(B) SDCD.
(C) OPC.
(D) Profibus.
(E) Modbus.
Considere a seguinte lista de especificações para um padrão de rede local:

I – Modo de operação: ponto-a-ponto


II – Tipo de transmissão:
III – Número total de dispositivos: 1 driver e 32 receptores
IV – Comprimento máximo da rede: 1200 metros
V – Taxa de transmissão máxima: 100Mbps

Para o padrão RS 485, as especificações corretas são, apenas:


(A) II e III
(B) II e IV
(C) III e IV
(D) I, II e III
(E) I, II e V

A camada ou subcamada da arquitetura de barramento de


campo , responsável pelo controle da
transmissão de mensagens no e pelo
gerenciamento do acesso ao através do
escalonador ativo de enlace, é a:
(A) camada física.
(B) camada de enlace de dados.
(C) camada de aplicação do usuário.
(D) subcamada de especificação de mensagem
(E) subcamada de acesso ao
Os sistemas supervisórios permitem que sejam monitoradas
e rastreadas informações de um processo produtivo ou
instalação física. Tais informações são coletadas através
de equipamentos de aquisição de dados e, em seguida,
manipulados, analisados, armazenados e, posteriormente,
apresentados ao usuário. Estes sistemas também são
chamados de SCADA (Supervisory Control and Data
Aquisition). É correto afirmar que estes sistemas:
(A) sempre fornecem informações estritamente em tempo real.
(B) atuam somente no nível intermediário de controle da rede.
(C) permitem a comunicação com sistemas de planejamento
e controle da produção.
(D) não permitem o envio de comandos aos controladores.
(E) não possuem elementos de IHM (interface homem-
máquina).
A opção pela implementação de sistemas de controle baseados em redes requer um estudo para determinar que tipo de rede
apresenta as maiores vantagens de implementação ao usuário final, o que requer a análise dos dois protocolos distintos:

• HART ( ), que consiste num sistema a dois fios e arquitetura estrela e é baseado no
sistema mestre/escravo, permitindo a existência de dois mestres na rede, simultaneamente;

FIELDBUS (ISA SP-50), que é um sistema a dois fios com arquitetura em barramento, que pode ter controle distribuído
(cada instrumento tem a capacidade de processar um sinal recebido e enviar informações a outros instrumentos).

Dentre as alternativas abaixo, indique aquela que expressa, corretamente, uma comparação entre estes protocolos.

(A) A diferença na quantidade de cabos e caixas de passagem entre os dois protocolos é inexistente, já que os dois utilizam
dois fios.
(B) Os dois podem utilizar sistemas de comunicação via fibra ótica, o que implica inexistência de diferença significativa na
quantidade de cabos e caixas de passagem entre os dois protocolos.
(C) O Protocolo HART permite uma grande economia em sua implantação, pela redução na quantidade de cabos e caixas de
passagem, já que a utilização do sistema mestre/escravo permite uma simplificação nas ligações.
(D) O Protocolo FIELDBUS poderia permitir uma grande economia em sua implantação, pela redução na quantidade de cabos
e caixas de passagem em função da utilização da arquitetura em barramento, mas tal fato não ocorre dada a complexidade
da implantação do controle distribuído.
(E) O Protocolo FIELDBUS permite uma grande economia em sua implantação, devido à redução na quantidade de cabos e
caixas de passagem pela utilização da arquitetura em barramento.

Você também pode gostar