Buscar

Redes_de_computadores_prova1 word

Prévia do material em texto

Universidade Federal do Mato Grosso
Faculdade de Engenharia de Computação
Primeira Prova de Redes de Computadores
1) Considere as seguintes afirmações acerca da Internet:
I – A Internet pode ser considerada uma rede formada por redes menores, onde essas redes menores 
são redes conectadas à ISPs.
II – O núcleo da Internet consiste de roteadores interconectados.
III – Um protocolo é um tipo especial de computador ligado à Internet que controla o 
funcionamento de outros computadores.
São verdadeiras:
a) Apenas I
b) Apenas II
c) Apenas I e II
d) Apenas I e III
e) Apenas II e III
2) Sobre acesso doméstico a Internet, assinale a aleternativa incorreta:
a) O modem DSL utiliza par trançado para trocar informações com o DSLAM.
b) O DSLAM separa dados telefônicos, isto é, de voz, de dados modulados.
c) O par de fios de comunicação é trançado para diminuir a interferência eletromagnética na linha.
d) Na distribuição de internet por fibra óptica (FTTH) cada residência possui um OTN.
e) No acesso via cabo coaxial é utilizado o método TDM (time division multiplexing). 
3) Sobre enlaces, assinale a alternativa incorreta:
a) A fibra óptica está sujeita à interferências eletromagnéticas, da mesma forma que o cabo coaxial.
b) Os meios físicos podem ser classificados como meios guiados e não guiados.
c) O acesso WiFi é feito através de um meio não guiado.
d) A fibra óptica é um meio guiado.
e) O cabo coaxial é um meio guiado.
4) Sobre transmissão de pacotes em roteadores, assinale a alternativa correta:
a) Nos roteadores domésticos nunca ocorre perda de pacotes.
b) O atraso de fila ocorre quando não há espaço em buffer para armazenar o pacote no roteador. 
c) O atraso de propagação é o tempo para todos os bits do pacote viajarem pelo meio.
d) O atraso de transmissão não depende da taxa de transmissão.
e) O atraso de enfileiramento em um rotador é sempre desprezível.
5) A Internet está sujeita a ataques de segurança. Sobre esses ataques, considere as alternativas
abaixo:
I – O sniffing, ou farejamento de pacotes pode ser utilizado para capturar senhas não criptografadas 
em uma rede cujo enlace esteja configurado no modo promíscuo.
II – O spoofing, consiste na injeção na rede de um pacote com endereço IP fonte falso.
III – O ataque DoS (Denial of Service) ocorre quando uma determinada máquina servidora recebe 
uma carga muito grande de requisições e trava por não conseguir atender a todas.
São verdadeiras:
a) Todas
b) Somente I e II
c) Somente II e III
d) Somente I e III
e) Nenhuma
6) Sobre protocolos e serviços, assinale a alternativa incorreta.
a) Um serviço pode ser confiável ou não confiável.
b) Um protocolo pode oferecer um serviço a outro protocolo.
c) Um protocolo pode utilizar serviços de outro protocolo.
d) Um serviço oferecido por um protocolo nunca pode ser igual ao oferecido por outro protocolo.
e) O modelo de referência OSI sugere quais serviços uma camada de protocolo pode oferecer. 
7) O modelo OSI apresenta 7 camadas de protocolos: apresentação, sessão, aplicação, 
transporte, rede, enlace e física. Atualmente, na Internet todas essas camadas estão descritas
e implementadas em protocolos, exceto as camadas de:
a) sessão e aplicação
b) sessão e apresentação
c) enlace e física
d) rede e transporte
e) aplicação e transporte
8) Considere as seguintes afirmações sobre a pilha de protocolos da Internet:
I – A transferência de mensagens é uma transferência fim-a-fim, de forma que a camada de 
aplicação recebe e envia mensagens somente para a camada de aplicação usando serviços da 
camada de transporte.
II – Quando uma camada qualquer de cima da pilha de protocolos usa serviços da camada de baixo 
ela coloca informações de controle adicionais na mensagem, denominadas de cabeçalho. Esse 
processo de adiconar um cabeçalho à mensagem é chamado de multiplexação.
III – Quando uma camada qualquer de baixo da pilha de protocolos repassa uma mensagem à 
camada de cima na pilha de protocolos, a camada de cima retira o cabeçalho da mensagem recebida.
Esse procedimento é denominado de demultiplexação.
São verdadeiras:
a) Somente I
b) Somente II
c) Somente III
d) Somente II e III
e) Todas
9) Quando um determinado pacote de dados, está sendo processado em uma camada, este 
pacote de dados tem um nome. Um pacote de dados que está sendo processado na camada 
de enlace tem o nome de:
a) moldura ou quadro
b) segmento
c) datagrama
d) mensagem
e) página
10) Uma aplicação em uma máquina fonte, quer enviar uma mensagem à uma aplicação em uma
máquina destino. Para isso, a camada de aplicação, em seu código, irá usar serviços da 
camada de:
a) enlace
b) rede
c) transporte
d) física
e) sessão 
11) Assinale a alternativa que contém apenas protocolos da camada de aplicação:
a) FTP, DNS, IP
b) DNS, HTTP, UDP
c) TCP, UDP,FTP
d) DNS, HTTP, SMTP
e) TCP, IP, CSMA/CD
12) Considere as afirmações abaixo:
I – Um usuário que desenvolve uma aplicação que utilizará a Internet, precisa conhecer o 
funcionamento interno do protocolo IP, logo, precisa se preocupar com o funcionamento do núcleo 
da rede.
II – Os dois paradigmas mais populares em aplicações Internet são o peer-to-peer e o cliente-
servidor. 
III – No paradigma cliente servidor, o servidor não pode ser considerado um hospedeiro (host).
São verdadeiras:
a) apenas I
b) apenas II
c) apenas III
d) Apenas II e III
e) nenhuma.
13) Sobre o protocolo HTTP podemos afirmar que:
I – É um protocolo cliente-servidor.
II – É baseado no modelo requisição-resposta (request-reply)
III – Existem duas versões desse protocolo: o HTTP persistente e o não persistente.
São verdadeiras:
a) todas
b) somente I e II
c) somente II e III
d) somente I e III
e) somente I
14) No protocolo HTTP, para envio de formulário, temos os métodos GET e POST. Sobre esses 
métodos afirmamos o seguinte:
I – O método GET é o mais seguro para o envio de formulários via HTTP.
II – No método POST os dados do formulário enviado não aparecem na URL
III – Tanto no métodos GET quanto no método POST os dados são enviados do cliente para o 
servidor.
São verdadeiras:
a) apenas I
b) apenas II
c) apenas II e III
d) apenas I e III
e) todas
15) Um usuário usou seu browser para acessar uma determinada URL e obteve uma página de 
resposta com o código 404. Isso significa:
a) Que a página foi movida
b) Que a requisição foi bem sucedida
c) Que a a requisição foi ruim
d) Que a página não existe
e) Que a versão do HTTP do cliente é diferente da do servidor. 
16) O cache HTTP da rede é também conhecido como:
a) proxy
b) gateway
c) firewall
d) hub
e) histórico
17) Os cookies são formas de armazenar algum estado em uma transação entre cliente e 
servidor. Sobre os cookies é incorreto afirmar:
a) O id do cookie é o mesmo tanto no cliente quanto no servidor.
b) Os cookies podem ser compartilhados entre servidores diferentes.
c) cookies podem armazenar preferências de usuários.
d) cookies não precisam de bases de dados de apoio em servidores.
e) cookies podem representar um problema de privacidade.
18) Sobre as aplicações P2P (peer-to-peer) assinale a alternativa correta:
a) Essas aplicações são bastante confiáveis.
b) Geralmente são centralizadas
c) O servidor armazena todas as mensagens trocadas
d) Cliente e servidores são separados e o servidor está sempre ligado
e) Os pares requisitam serviços a partir de outros pares e em compensação fornecem serviços a 
outros pares.
19) Assinale a alternativa correta:
a) O TCP não é orientado à conexão
b) O UDP proporciona um modelo de serviço confiável.
c) O endereço de um processo dentro de um hospedeiro é denominado porta.
d) Para uma aplicação usar o protocolo TCP precisa criar um socket, para usar o UDP não precisa.
e) O UDP proporciona controle de congestionamento na rede.
20) Sobre o protocolo SMTP assinale a alternativa incorreta:
a) O SMTP surgiu antes do HTTP.
b) O SMTP usa servidores de e-mail intermediários para armazenar mensagens.
c) Um agente usuário é um programa que permite ao usuário entre outras coisas, compore ler e-
mails.
d) Servidores de e-mail possuem várias caixas postais, uma para cada usuário.
e) Servidores de e-mail usam o protocolo DNS para enviar a mensagem da fila de mensagens para o
servidor de e-mail destino.
21) Sobre os servidores de e-mail, considere as seguintes alternativas:
I – Um servidor de e-mail tem sempre um lado cliente e um lado servidor.
II – Um agente usuário precisa fazer autenticação de um usuário antes de entregar as mensagens do 
servidor ao agente usuário.
III – As mensagens envidas de um servidor de e-mail para outro são codificadas em 7 bits.
São verdadeiras:
a) Todas
b) Somente I
c) Somente I e II
d) Somente I e III
e) Somente II e III
22) Sobre os servidores de e-mail, assinale a alternativa incorreta:
a) O protocolo SMTP utiliza handshaking.
b) Se o servidor SMTP em seu lado cliente não puder entregar a mensagem imediatamente para o 
servidor SMTP, lado servidor, o servidor cliente deve manter a mensagem em uma fila.
c) Se depois de várias tentativas o lado cliente do SMTP não conseguir entregar a mensagem para 
lado servidor do SMTP, esse lado cliente retira a mensagem da fila e coloca uma mensagem na 
caixa postal do usuário correspondente dizendo que a mensagem não pôde ser entregue.
d) O protocolo SMTP utiliza a porta TCP 25 para enviar e receber mensagens.
e) As linhas presentes no cabeçalho da mensagem “TO” e “FROM” são comandos do SMTP
23) Considere as afirmações sobre recuperação de e-mails:
I – Os protocolos POP3 e IMAP são protocolos para recuperação de emails por agentes usuários 
que não rodam no servidor SMTP.
II – Esses protocolos possuem os recursos ler e apagar, ou somente ler.
III – O protocolo IMAP permite recuperar apenas parte da mensagem de e-mail.
São verdadeiras:
a) Todas
b) Somente I e II
c) Somente I e III
d) Somente II e III
e) Nenhuma
24) Sobre o protocolo DNS assinale a alternativa incorreta:
a) A resolução de nomes via DNS pode ser recursiva ou iterativa.
b) Toda consulta DNS sempre inicia pela máquina com cache local que pretence a hierarquia de 
servidores DNS
c) Existem 4 tipos de registros DNS: A, NS, CNAME e MX
d) Todas as entradas em um cache DNS possuem um TTL (time to live)
e) Entradas em um cache podem estar desatualizadas.
25) Sobre o protocolo DNS assinale a alternativa correta:
a) O DNS é um serviço centralizado de resolução de nomes que faz parte da camada de aplicação.
b) Os servidores DNS raiz são também conhecidos como servidores top-level.
c) Servidores DNS autoritativos são servidores vinculados à organizações ou companhias.
d) As mensagens DNS de pergunta e resposta tem formatos diferentes.
e) Somente é possível registrar um novo domínio DNS na Network Solutions que é uma entidade 
norte americana vinculada à ICANN que gerancia nomínios DNS.

Continue navegando