Prova Concurso - Tecnologia da Informação - 2014 CEFET RJ TECNICO DE LABORATORIO INFORMATICA - CESGRANRIO - CEFET - 2014

Prova - Tecnologia da Informação - 2014 CEFET RJ TECNICO DE LABORATORIO INFORMATICA - CESGRANRIO - CEFET - 2014

Detalhes

Profissão: Tecnologia da Informação
Cargo: 2014 CEFET RJ TECNICO DE LABORATORIO INFORMATICA
Órgão: CEFET
Banca: CESGRANRIO
Ano: 2014
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Gabarito

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-gabarito.pdf-html.html

CEFET 

PROVAS 3 A 12 – CARGOS DE CLASSE D 

Aplicadas em: 01/06/2014 

 

 

   

 

   

 

   

 

   

 

   

 

   

 

   

 

   

 

   

 

   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   

 

   

 

   

 

 

 

   

 

   

 

 

CONHECIMENTOS ESPECÍFICOS

 

PROVA

 

3

 

PROVA 4

 

PROVA 5

 

PROVA 6

 

PROVA 7

 

ASSISTENTE

 

EM

 

ADMINISTRAÇÃO

 

DESENHISTA 

PROJETISTA

 

TÉCNICO

 

DE CONTABILIDADE

 

TÉCNICO

 

DE EDIFICAÇÕES

 

 

TÉCNICO

 

DE ELETRÔNICA

 

E

 

TÉCNICO

 

DE LABORATÓRIO

 

ÁREA: ELETRÔNICA

 

21 -

 

C

 

21 -

 

C

 

21 -

 

A

 

21 -

 

B

 

21 -

 

B

 

22 -

 

A

 

22 -

 

B

 

22 -

 

B

 

22 -

 

D

 

22 -

 

D

 

23 -

 

B

 

23 -

 

D

 

23 -

 

E

 

23 -

 

E

 

23 -

 

C

 

24 -

 

D

 

24 -

 

D

 

24 -

 

A

 

24 -

 

B

 

24 -

 

D

 

25 -

 

D

 

25 -

 

D

 

25 -

 

E

 

25 -

 

A

 

25 -

 

E

 

26 -

 

E

 

26 -

 

A

 

26 -

 

C

 

26 -

 

D

 

26 -

 

D

 

27 -

 

B

 

27 -

 

E

 

27 -

 

E

 

27 -

 

C

 

27 -

 

A

 

28 -

 

E

 

28 -

 

C

 

28 -

 

C

 

28 -

 

A

 

28 -

 

E

 

29 -

 

C

 

29 -

 

D

 

29 -

 

D

 

29 -

 

C

 

29 -

 

C

 

30 -

 

A

 

30 -

 

A

 

30 -

 

D

 

30 -

 

E

 

30 -

 

B

 

31 -

 

D

 

31 -

 

B

 

31 -

 

B

 

31 -

 

B

 

31 -

 

D

 

32 -

 

D

 

32 -

 

A

 

32 -

 

D

 

32 -

 

C

 

32 -

 

E

 

33 -

 

C

 

33 -

 

E

 

33 -

 

E

 

33 -

 

C

 

33 -

 

D

 

34 -

 

D

 

34 -

 

D

 

34 -

 

D

 

34 -

 

E

 

34 -

 

A

 

35 -

 

C

 

35 -

 

A

 

35 -

 

C

 

35 -

 

D

 

35 -

 

D

 

36 -

 

A

 

36 -

 

D

 

36 -

 

D

 

36 -

 

E

 

36 -

 

D

 

37 -

 

E

 

37 -

 

E

 

37 -

 

B

 

37 -

 

A

 

37 -

 

C

 

38 -

 

D

 

38 -

 

A

 

38 -

 

A

 

38 -

 

D

 

38 -

 

C

 

39 -

 

B

 

39 -

 

C

 

39 -

 

B

 

39 -

 

B

 

39 -

 

B

 

40 -

 

A

 

40 -

 

C

 

40 -

 

C

 

40 -

 

B

 

40 -

 

B

 

 

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-gabarito.pdf-html.html

CEFET 

PROVAS 3 A 12 – CARGOS DE CLASSE D 

Aplicadas em: 01/06/2014 

 

CONHECIMENTOS ESPECÍFICOS 

PROVA 8 

PROVA 9 

PROVA 10 

PROVA 11 

PROVA 12 

 

TÉCNICO 

DE ELETROTÉCNICA 

E TÉCNICO 

DE LABORATÓRIO /  

ÁREA: ELETROTÉCNICA

 

TÉCNICO 

DE LABORATÓRIO / 

ÁREA: INFORMÁTICA

 

 

TÉCNICO 

DE MECÂNICA 

E TÉCNICO 

DE LABORATÓRIO / 

ÁREA: MECÂNICA

 

 

TÉCNICO 

DE QUÍMICA 

E TÉCNICO 

DE LABORATÓRIO / 

ÁREA: QUÍMICA

 

 
 

TÉCNICO 

DE TECNOLOGIA 

DA INFORMAÇÃO 

 

21 -  C 

21 -  D 

21 -  B 

21 -  D 

21 -  D 

22 -  E 

22 -  A 

22 -  A 

22 -  A 

22 -  A 

23 -  B 

23 -  B 

23 -  E 

23 -  E 

23 -  A 

24 -  C 

24 -  E 

24 -  D 

24 -  E 

24 -  C 

25 -  C 

25 -  C 

25 -  C 

25 -  D 

25 -  B 

26 -  E 

26 -  B 

26 -  B 

26 -  E 

26 -  B 

27 -  D 

27 -  C 

27 -  D 

27 -  C 

27 -  A 

28 -  B 

28 -  A 

28 -  E 

28 -  A 

28 -  A 

29 -  A 

29 -  E 

29 -  D 

29 -  A 

29 -  E 

30 -  E 

30 -  D 

30 -  E 

30 -  C 

30 -  B 

31 -  A 

31 -  B 

31 -  C 

31 -  A 

31 -  A 

32 -  C 

32 -  D 

32 -  A 

32 -  B 

32 -  A 

33 -  B 

33 -  A 

33 -  D 

33 -  E 

33 -  B 

34 -  B 

34 -  C 

34 -  C 

34 -  D 

34 -  D 

35 -  E 

35 -  D 

35 -  B 

35 -  E 

35 -  E 

36 -  D 

36 -  A 

36 -  A 

36 -  C 

36 -  C 

37 -  B 

37 -  C 

37 -  B 

37 -  A 

37 -  E 

38 -  A 

38 -  B 

38 -  C 

38 -  B 

38 -  C 

39 -  C 

39 -  E 

39 -  B 

39 -  C 

39 -  D 

40 -  D 

40 -  D 

40 -  E 

40 -  D 

40 -  B 

 

 

Prova

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

1

CEFET

LEIA  ATENTAMENTE  AS  INSTRUÇÕES  ABAIXO.

01 -

  O candidato recebeu do fiscal o seguinte material:

a)

 este CADERNO DE QUESTÕES, com o enunciado das 40 (quarenta) questões objetivas, sem repetição ou falha, com a 

seguinte distribuição:

CONHECIMENTOS BÁSICOS

CONHECIMENTOS 

ESPECÍFICOS

LÍNGUA

PORTUGUESA

MATEMÁTICA E 

RACIOCÍNIO LÓGICO

INFORMÁTICA

LEGISLAÇÃO

Questões

Pontuação

Questões

Pontuação

Questões

Pontuação

Questões

Pontuação

Questões

Pontuação

1 a 10

1,0 cada

11 a 15

1,0 cada

16 a 18

1,0 cada

19 e 20

1,0 cada

21 a 40

1,0 cada

Total: 10,0 pontos

Total: 5,0 pontos

Total: 3,0 pontos

Total: 2,0 pontos

Total: 20,0 pontos

Total: 40,0 pontos

b)

  CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas. 

02 -

  O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com os que 

aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado ao 
fiscal.

03 -

  Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica de 

tinta preta, fabricada em material transparente

.

04 -

 No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e 

preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em material 
transparente

, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras, portanto, 

os campos de marcação devem ser preenchidos completamente, sem deixar claros.

Exemplo:  

05 -

  O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O 

CARTÃO-RESPOSTA

 SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas 

margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.

06  

-

  Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só 

uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em mais 

de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 -

  As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 

08  

-

  SERÁ ELIMINADO deste Concurso Público o candidato que:

a)

  se utilizar, durante a realização das provas, de aparelhos sonoros, fonográficos, de comunicação ou de registro, ele-

trônicos ou não, tais como agendas, relógios não analógicos, notebook, transmissor de dados e mensagens, máquina 
fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;

b)

  se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;

c)

  se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo estabelecido;

d)

  não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.

Obs. 

O candidato só poderá ausentar-se do recinto das provas após 1 (uma) hora contada a partir do efetivo início das 
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer 
momento. 

09 -

  O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marca-

ções assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.

10 -

  O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e 

ASSINAR A LISTA DE PRESENÇA.

11 -

  O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluí-

do o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o
CARTÃO-RESPOSTA 

e o CADERNO DE QUESTÕES

.  

12 -

  As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após sua realização, no endereço 

eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).

CARGOS DE CLASSE D

CEFET

EDITAL N

o

 0011/2014,

DE 25 DE MARÇO DE 2014

9

TÉCNICO DE LABORATÓRIO

ÁREA: INFORMÁTICA

 

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

6

CEFET

CONHECIMENTOS ESPECÍFICOS

21

Um servidor de arquivos com sistema operacional Linux 
utiliza o sistema de arquivos EXT4FS.
Para um administrador habilitar a permissão de escrita 
para grupo, sem alterar as demais permissões existentes 
na pasta /home/usuário, é necessário executar o comando
(A) chmod 010 /home/usuário
(B) chmod 020 /home/usuário
(C) chmod 040 /home/usuário
(D) chmod g+w /home/usuário
(E) chmod a+w /home/usuário

22

Um administrador precisa aumentar o grau de segurança 
do sistema de arquivos no sistema operacional Windows 
Server.
Para possibilitar a criptografia automática da unidade de 
disco rígido inteira, é necessário implantar o
(A) BitLocker
(B) FSLocker
(C) Encrypting File System
(D) Enhanced NTFS
(E) Secure NTFS

23

Um cliente precisa enviar uma mensagem criptografada 
com um algoritmo simétrico para um servidor.
Para enviar a chave simétrica para o servidor, de forma 
que apenas o servidor consiga ter acesso a essa chave, o 
cliente deve criptografá-la com a(o)
(A) chave privada do servidor
(B) chave pública do servidor
(C) sua chave pública
(D) seu certificado digital
(E) certificado digital do servidor

24

Os programas antivírus são implantados nos sistemas 
operacionais para evitar a ação de softwares maliciosos.
As pragas, detectadas pelos antivírus, as quais se en-
contram camufladas em softwares de interesse do usu-
ário com o objetivo de se instalar na máquina do usuário 
e executar uma ação maliciosa sem o conhecimento do 
usuário, são conhecidas como
(A) worms
(B) bornets
(C) rabbits
(D) injectors
(E) trojan horses

25

A técnica de defesa em profundidade utiliza vários com-
ponentes de segurança para formar um perímetro de se-
gurança.
O componente capaz de determinar que um ataque de 
inundação está sendo direcionado a um servidor é o
(A) Firewall
(B) Proxy
(C) SDI
(D) DMZ
(E) VPN

26

Os servidores devem optar por canais de comunicação 
seguros para garantir integridade, autenticidade e sigilo 
das informações transmitidas.
O padrão do IETF (Internet Engineering Task Force) que 
define uma camada de comunicação segura entre o nível 
de aplicação e o nível de transporte da arquitetura TCP/IP 
é o 
(A) VPN
(B) TLS
(C) PPTP
(D) L2TP
(E) IPSec

27

Para permitir o controle de integridade e autenticidade, 
uma entidade X gerou sua assinatura digital para uma 
mensagem antes de enviá-la para a entidade Y.
Para que a entidade Y possa verificar a validade dessa 
assinatura, a entidade X deve enviar também o(a) 
(A) digest da mensagem
(B) dígito verificador da mensagem
(C) seu certificado digital
(D) sua chave simétrica
(E) sua chave privada

28

A ISO 27001 especifica os requisitos para estabelecer, im-
plementar, manter e melhorar continuamente um sistema 
de gestão da segurança da informação (SGSI) dentro do 
contexto da organização. 
Na etapa de melhoria do processo de implantação do 
SGSI, a ação corretiva visa a 
(A)  eliminar a causa e a repetição de qualquer não confor-

midade observada nas fases do SGSI.

(B) eliminar as causas de não conformidades potenciais 

com os requisitos do SGSI, de forma a evitar a sua 
ocorrência.

(C) realizar auditorias internas das não conformidades 

para corrigir e adequar o SGSI.

(D) realizar análise crítica das não conformidades para 

corrigir e adequar o SGSI.

(E) determinar as responsabilidades dos indivíduos em 

relação às não conformidades e aplicar as punições 
previstas.

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

7

CEFET

29

O RODC (Read-Only Domain Controller) fornece segu-
rança aprimorada, tempos de logon mais rápidos e aces-
so mais eficiente aos recursos locais.
A administração do RODC pode ser delegada
(A) apenas a usuários que possuem direitos administrati-

vos no domínio.

(B) apenas a grupos que possuem direitos administrati-

vos no domínio.

(C) apenas a usuários e grupos que possuem direitos ad-

ministrativos no domínio.

(D) apenas a usuários ou grupos que não possuem direi-

tos administrativos no domínio.

(E)  a usuários ou grupos que possuem ou não direitos ad-

ministrativos no domínio.

30

O SAMBA possibilita o compartilhamento de recursos en-
tre estações Linux e estações Windows.
Para isso, esse pacote de software implementa o protoco-
lo de comunicação chamado
(A) RIP
(B) SPX
(C) IPX
(D) SMB
(E) NFS

31

Considere o programa a seguir, descrito em pseudocódi-
go, que manipula três números reais.

INÍCIO
   

REAIS: m, n, p

   

SE (m > n)

   

 

Troca (m, n)

   

SE (n > p)

   

 

Troca (n, p)

   

SE (m > n)

   

 

Troca (m, n)

FIM
 
A função Troca (x, y) faz com que o conteúdo das 
duas variáveis passadas como parâmetros seja trocado, 
isto é, ao retornar da função, o conteúdo que antes es-
tava em x passa a estar em y, e o conteúdo antes em y 
encontra-se em x. 
Ao final do programa, o conteúdo das variáveis  m, n, p, 
nessa sequência, estará sempre em ordem
(A) não crescente. 
(B) não decrescente.
(C) idêntica à que estava no início do programa.
(D) invertida em relação à que estava no início do programa.
(E) aleatória, mas diferente da que estava no início do 

programa.

32

Os desenvolvedores de uma empresa receberam a in-
cumbência de elaborar duas aplicações corporativas dis-
tribuídas sobre a rede (baseada na tecnologia da Internet) 
que interliga as várias sedes. As características dessas 
aplicações são as seguintes: 

•  a Aplicação 1 manipula registros bancários e arqui-

vos de clientes, sendo, portanto, bastante sensível a 
erros que possam ocorrer na transmissão de infor-
mações pela rede;

•  a Aplicação 2 lida com informações multimídia, in-

cluindo áudio, voz e vídeo em tempo real, com intera-
tividade entre os usuários participantes. 

Os protocolos de nível de transporte mais adequados 
para a Aplicação 1 e para a Aplicação 2 são, respectiva-
mente, o
(A) IP e o TCP 
(B) IP e o UDP  
(C) TCP e o IP 
(D) TCP e o UDP 
(E) UDP e o TCP 

33

Considere o seguinte algoritmo, descrito em pseudocó-
digo, que manipula um vetor de oito posições, indexadas 
de 1 a 8. 

INÍCIO

INTEIROS: i, temp
VETOR M[1..8] de INTEIROS
 
M ← [10, 20, 30, 40, 50, 60, 70, 80]
PARA-TODO i de 1 a 8 

temp ← M[i]
M[i] ← M[9-i]
M[9-i] ← temp

FIM-PARA-TODO

FIM

Ao final da execução, o conteúdo do vetor M será
(A) 10, 20, 30, 40, 50, 60, 70, 80
(B) 40, 10, 80, 20, 70, 30, 60, 50 
(C) 40, 30, 20, 10, 80, 70, 60, 50
(D) 50, 60, 70, 80, 10, 20, 30, 40
(E) 80, 70, 60, 50, 40, 30, 20, 10

RASCUNHO

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

8

CEFET

34

Em uma rede de telefonia tradicional comutada por circuitos, o estabelecimento de uma conexão com a devida alocação 
exclusiva de recursos pela rede é realizado como forma de garantir a continuidade da informação resultante da(o) 

(A) alta taxa de erros obtida durante o envio por essa conexão.
(B) baixa taxa de erros obtida durante o envio por essa conexão.
(C) retardo constante obtido durante o envio por essa conexão.
(D) retardo variável obtido durante o envio por essa conexão.
(E) uso compartilhado dos enlaces obtido durante o envio por essa conexão.

35

Considere o cenário ilustrado pela Figura a seguir, na qual cinco redes locais (LAN1 à LAN5) encontram-se interconecta-
das por três switches de nível 2 que funcionam como pontes transparentes (B1, B2 e B3).
 

Em um determinado instante, as tabelas de encaminhamento das pontes contêm a seguinte configuração:

 

Nesse instante, a estação I transmite um quadro para a estação J. 

Após essa transmissão, sem considerar qualquer outra transmissão ou respostas que possam ser enviadas posteriormente, 

(A) a ponte B2 aprenderá o endereço de J.
(B) o quadro será transmitido em todas as LANs. 
(C) o quadro será transmitido apenas na LAN 5.
(D) o quadro será transmitido em todas as LANs menos na LAN 1. 
(E) as pontes B2 e B3 aprenderão o endereço de J.

36

A União Internacional de Telecomunicações criou a recomendação H.323 para padronizar a transmissão de dados em 
sistemas de 

(A) Conferência Audiovisual por meio de redes comutadas por pacotes.
(B) Conferência Audiovisual por meio de redes comutadas por circuitos.
(C) Telefonia IP por meio de redes comutadas por células.
(D) Telefonia tradicional em redes comutadas por circuitos.
(E) Voz sobre IP em redes comutadas por circuitos.

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

9

CEFET

37

A tecnologia ATM é conhecida como sendo baseada em comutação por células. 
Essa denominação é originária de uma das principais características do ATM, que é a de ser uma tecnologia baseada em 
comutação por
(A)  circuitos, na qual estações móveis podem-se comunicar quando se encontram dentro de uma das células de cobertura, 

que são regiões nas quais uma estação rádio base é a responsável por transmitir e receber as informações.

(B) circuitos, na qual a informação é enviada em mensagens dotadas de um cabeçalho, conhecido pelo nome de célula, 

no qual se encontra o rótulo que identifica o circuito físico utilizado por cada mensagem.

(C) pacotes, baseada em circuito virtual, na qual pequenos pacotes, chamados de células, são utilizados como unidades 

de informação para encaminhamento rápido, usando um rótulo contido no cabeçalho de cada uma dessas células. 

(D) pacotes, baseada em datagrama, na qual um número muito grande de unidades de informação, chamadas células, 

trafegam por vários caminhos em paralelo, sem caminhos pré-determinados entre a origem e o destino. 

(E) pacotes, na qual fibras ópticas são usadas em paralelo, formando pequenos conglomerados denominados células de 

transmissão, que são utilizados como meio para permitir o envio rápido dos pacotes, a partir do encaminhamento pelo 
rótulo contido em seus cabeçalhos. 

38

A Figura a seguir ilustra uma rede formada por dois switches com 10 interfaces IEEE 802.3 cada, configurados da forma 
representada, onde o enlace de trunk segue o padrão IEEE 802.1q.

 

O número de domínios de difusão presentes nessa configuração é 
(A) 

1 (B) 

3 (C) 

6 (D) 

10 (E) 

20

39

Um programador escolheu uma linguagem de alto nível para desenvolver uma aplicação para um cliente. Ele deseja en-
tregar um código executável que possa ser simplesmente copiado na área de trabalho do cliente, que poderá executá-lo 
quando desejar, sem a necessidade de qualquer outro programa, recurso ou instalação, a não ser o sistema operacional 
(SO) nativo de sua máquina.
Nessas circunstâncias, o programador necessitará de um
(A) tradutor capaz de gerar código para uma máquina virtual que executará o programa.
(B) montador (assembler) capaz de gerar código de máquina para a plataforma e SO do cliente, a partir de um código de 

montagem (assembly).

(C) editor integrado em um ambiente de desenvolvimento para a plataforma do programador, instalado em uma máquina 

virtual apenas no ambiente do cliente.

(D) ligador (linkeditor) capaz de unir o código objeto da plataforma do programador com as bibliotecas existentes apenas 

na plataforma e SO do cliente. 

(E) compilador capaz de gerar código executável para a plataforma e SO do cliente.

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

10

CEFET

40

Em uma rede Ethernet (IEEE 802.3) implementada com um Hub simples (que funciona como um repetidor), o IPv4 realiza 
o mapeamento de endereços em endereços MAC, usando o protocolo ARP. 

Sabe-se que há 10 estações ligadas ao Hub, e que
• a estação X tem endereço IP 200.10.20.2 e endereço MAC 0A.12.07.45.E4.02
• a estação Y tem endereço IP 200.20.20.33 e endereço MAC 28.11.45.F0.12.0B

Em um determinado instante, a estação X tem pacotes a enviar ao endereço 200.10.20.33, mas sua tabela ARP não con-
tém informações sobre o mapeamento desse endereço. 
Nessa situação, a estação X enviará um ARP Request, que fará com que

(A) apenas a estação Y envie um ARP Reply, que fará com que todas as outras 9 estações da rede registrem, em suas 

tabelas ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B).

(B)  apenas a estação Y registre, em sua tabela ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e que, em 

resposta, a própria estação Y envie um ARP Reply, que fará com que apenas a estação X registre, em sua tabela ARP, 
o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B).

(C) apenas a estação Y registre, em sua tabela ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e que, em 

resposta, a própria estação Y envie um ARP Reply, que fará com que todas as outras 9 estações da rede registrem, 
em suas tabelas ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B).

(D) todas as outras 9 estações da rede registrem, em suas tabelas ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) 

e que, em resposta, a estação Y envie um ARP Reply, que fará com que apenas a estação X registre, em sua tabela 
ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B).

(E) todas as outras 9 estações da rede registrem, em suas tabelas ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e 

que, em resposta, a estação Y envie um ARP Reply, que fará com que todas as estações registrem, em suas tabelas 
ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B).

  

RASCUNHO

cesgranrio-2014-cefet-rj-tecnico-de-laboratorio-informatica-prova.pdf-html.html

TÉCNICO DE LABORATÓRIO - ÁREA: INFORMÁTICA

11

CEFET

RASCUNHO