Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 1/10 * Algumas perguntas ainda não avaliadas Prova Presencial Entrega 19 set em 23:59 Pontos 60 Perguntas 10 Disponível 14 set em 0:00 - 19 set em 23:59 6 dias Limite de tempo 60 Minutos Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 43 minutos 35 de 60 * As respostas corretas estarão disponíveis em 19 set em 0:00. Pontuação deste teste: 35 de 60 * Enviado 16 set em 16:08 Esta tentativa levou 43 minutos. A Prova Presencial tem peso 60 e é composta por: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. 5 / 5 ptsPergunta 1 Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre outros problemas, não oferecem isolamento de tráfego. Se baseiam em equipamentos especializados especialmente projetados para reconhecê-la. Para configurar uma rede baseada em VLANs, o administrador da rede decide quantas delas haverá, quais https://dombosco.instructure.com/courses/3041/quizzes/14084/history?version=1 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 2/10 computadores estarão em qual VLAN e qual será o nome de cada uma. Um equipamento especializado que suporta VLANs permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual. Marque a alternativa que apresenta o equipamento especializado que permite configurar VLANs. Roteador. Comutador. Repetidor. Ponte. Servidor. 5 / 5 ptsPergunta 2 Uma característica interessante do endereço físico (ou endereço MAC - Media Access Control) de um equipamento de rede é que ele é globalmente exclusivo, atribuído de forma centralizada pelo IEEE para garantir que dois equipamentos de rede em qualquer lugar do mundo nunca tenham o mesmo endereço. Assinale a alternativa que descreve corretamente o Endereço MAC. É um protocolo básico, no qual outros protocolos Ethernet se apoiam. Ele é um protocolo de transferência de dados sem proteção, o que quer dizer que os dados circulam abertamente na rede. Quando o protocolo é utilizado para ligar um hóspede distante a uma máquina que serve como servidor, este protocolo é atribuído à porta 23. O formato deste endereço consiste em um endereço binário de 32 bits representado em um formato decimal separado por pontos. Neste formato, os 32 bits que formam o endereço são divididos em quatro grupos de 8 bits, separados por um ponto, e denominados Octetos. 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 3/10 De todo espaço de endereçamento, apenas quinze por cento está previamente alocado para uso, ficando os oitenta e cinco por cento restantes reservados para o futuro. Na forma abreviada, as sequências de zeros podem ser substituídas pela string "::". No entanto, esta substituição só pode ser feita uma única vez em cada endereço. Dotado do número da porta que indica a aplicação à qual se destinam os dados este endereçamento permite que quando o computador receba informações destinadas a uma porta, os dados sejam enviados para o aplicativo correspondente. É um endereço da camada de enlace também denominado endereço de LAN. Ele tem uma estrutura linear (oposta à estrutura hierárquica do endereço IP) e nunca muda. Este endereço não pertence ao equipamento de rede mas sim ao adaptador de rede (placa de rede). 5 / 5 ptsPergunta 3 A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são permitir uma melhor visualização para o projetista. Considerando essas topologias analise as afirmações a seguir: I. A topologia lógica diz respeito a como as informações trafegam na rede. II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente serem convertidos para o formato ASCII na topologia física. III. A topologia física apresenta o modo como os cabos são moldados e montados na infraestrutura da rede. IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de distância entre os dispositivos. É correto o que se afirma em: 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 4/10 I, II, III e IV I, III e IV, apenas II e IV, apenas. I e III, apenas. III, apenas. 0 / 5 ptsPergunta 4IncorretaIncorreta A Gigabit Ethernet é uma extensão dos padrões 10 Mbits/s e 100 Mbits/s que oferece uma velocidade de 1.000 Mbits/s, mantendo a compatibilidade com todos os equipamentos Ethernet. O padrão para a Gigabit Ethernet é formalmente conhecido como IEEE 802.3z. Analise as afirmações e, após, faça o que se pede: I. Usa o formato-padrão do quadro Ethernet (Figura 5.20) e é compatível com as tecnologias 10BASE-T e 100BASE-T. II. Permite enlaces ponto a ponto, bem como canais de difusão compartilhados. III. Utiliza CSMA/CD para canais de difusão compartilhados. IV. Permite operação full-duplex a 1.000 Mbits/s em ambas as direções para canais ponto a ponto. V. Estabelece conexão fim a fim com garantia e confiabilidade na entrega dos quadros. É correto o que se afirma em: I, II e III e IV apenas. I, III e IV, apenas. I, II e IV, apenas. 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 5/10 II e IV, apenas. I, II, III, IV e V. 5 / 5 ptsPergunta 5 Avalie as afirmações a seguir e marque aquela que apresenta corretamente alguns dos problemas evitados pelo fato de o DNS (Domain Name Service) ser um banco de dados distribuído. Falha na segurança dos dados entre o servidor DNS e o cliente e ausência de dados para a tradução de nomes. Confusão ao utilizar outro protocolo como por exemplo o SMTP, as mensagens DNS pode ser enviadas para a caixa de correios e não alcançar o servidor de DNS. Acesso restrito a clientes diretamente ligados ao servidor, retransmissão de mensagens erradas e controle de congestionamento. Alta taxa de tráfego por utilizar o protocolo TCP para a transferência de dados e pacotes sem verificação de erros. Um único ponto de falha, volume de tráfego, banco de dados centralizado distante e manutenção. 5 / 5 ptsPergunta 6 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 6/10 Redes a longa distância, ou WAN (Wide Area Network), são redes em ampla área geográfica, com frequência um país ou continente. Estas redes utilizam-se de diversas tecnologias que interconectam todas as LANs (Local Area Network) formando uma rede mundial. Analise as afirmações a seguir e marque a que apresenta uma definição correta sobre WAN. Popularmente conhecida como WiFi, opera em velocidades de 11 a centenas de Mbps. Padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. Estas redes abrangem uma cidade e o exemplo mais conhecido é a rede de televisão a cabo disponível em muitas cidades. Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. Nela os roteadores normalmente conectam diferentes tipos de tecnologias de rede. Sendo uma rede particular, ela opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica. 5 / 5 ptsPergunta 7 Analise as afirmações a seguir que tratam sobre as propriedades desejáveis da comunicação segura. I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 7/10 II. Integridade de mensagem. Assegura que o conteúdo da comunicação nãoseja alterado, por acidente ou por má intenção, durante a transmissão. III. Autenticação do ponto final. O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação — confirmar que a outra parte é de verdade quem alega ser. IV. Propagação multivias. Partes da onda eletromagnética que se propaga em uma rede se refletem em objetos e no solo e tomam caminhos de comprimentos diferentes entre um emissor e um receptor resultando no embaralhamento do sinal recebido no destinatário. V. Segurança operacional. Mecanismos operacionais, como firewalls e sistemas de detecção de invasão, devem ser usados para deter ataques contra a rede de uma organização. Um sistema de detecção de invasão deve realizar uma “profunda inspeção de pacote”, alertando os administradores da rede sobre alguma atividade suspeita. É correto o que se afirma em: I, II, III, IV e V. I, II e V, apenas. I, II, III e IV, apenas. I, II, III e V, apenas. I e IV, apenas. 5 / 5 ptsPergunta 8 De acordo com Kurose e Ross em seu livro Redes de computadores e a Internet. Uma abordagem top-down. 6 edição, a pilha de protocolos da arquitetura TCP/IP possui cinco camadas, analise as afirmações a seguir que pretendem definir cada camada. I. A camada de aplicação é onde residem as aplicações de rede e seus protocolos. a 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 8/10 II. A camada de Transporte carrega mensagens da camada de aplicação entre os lados do cliente e do servidor de uma aplicação. Há dois protocolos nesta camada: o TCP e o UDP. III. A camada de Rede movimenta bits individuais que estão dentro do quadro de um nó para o seguinte. IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota, ao nó seguinte. Os serviços prestados por ela dependem do protocolo específico empregado no enlace. Sua tarefa é movimentar quadros de um elemento da rede até um elemento adjacente. V. A camada Física é responsável pela movimentação de um hospedeiro para outro. Ela roteia um datagrama por uma série de roteadores entre a origem e o destino. Esta camada possui o famoso protocolo IP. É correto o que se afirma em: I e II, apenas. I, II, III, IV e V. I, III e V, apenas. I, II e IV, apenas. II e IV, apenas. Não avaliado ainda / 10 ptsPergunta 9 Em entrevista concedida a Kurose e Ross, Simon S. Lam, professor regente da cadeira de ciência da computação na universidade do Texas afirma que: “O crescimento fenomenal da Internet também requer a alocação de novos endereços IP em uma velocidade rápida, para operadores e empresas de rede do mundo inteiro. Se continuarmos neste ritmo, o bloco de endereços IPv4 não alocados se esgotará em alguns anos. 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 9/10 Sua Resposta: Quando isso acontecer, grandes blocos de espaços de endereços só poderão ser alocados de espaços de endereço IPv6. Já que a adoção do IPv6 não está fazendo muito sucesso, pela falta de incentivo para os novos usuários, IPv4 e IPv6 provavelmente coexistirão por muitos anos. A migração bem-sucedida de uma Internet predominantemente IPv4 para uma IPv6 exigirá um grande esforço global.” Considerando o texto acima apresentado, elabore um texto em que você apresente argumentos para uma implantação eficiente do IPv6 em escala mundial sem que seja necessária qualquer medida drástica como um dia sem Internet, por exemplo. Sabemos que a estrutura de endereçamento do protocolo IPv4 deve se esgotar em breve, efetuando algumas leituras e pesquisas percebi que ainda em 2020 teremos consequências drásticas para a Internet, provedores e corporações, com a chegada do IPv6, oficializada desde 2012, uma vez que o Fórum Brasileiro de IPv6 comemora 10 anos do IPv6.br, onde o Brasil é um dos países que já alcançaram a faixa dos 30% de tráfego, segundo a Internet baseado em IPv6. Não é somente pela capacidade de endereçamento que devemos migrar de IPv4 para IPv6, mais sim diversos benefícios adicionais: como a melhor eficiência no roteamento por diminuir as tabelas de roteamento e apresentar a fragmentação pelos próprios dispositivos de origem e não nos roteadores, configuração da rede simplificada, pois a autoconfiguração de endereçamento é nativo no IPv6, onde o roteador envia o prefixo do link local em seus anúncios e o host pode gerar o seu próprio endereço IP adicionando o seu MAC address. O protocolo apresenta suporte a novos serviços, eliminando tabelas NAT, possibilitando a criação de redes verdadeiramente P2P, entre hosts de origem e destino, beneficiando serviços de streaming, VoIP e tornando os mecanismos de QoS mais robustos, onde a segurança é incrementada, uma vez que a implementação de IPSec é nativa inclusive para pacotes ICMP. Ainda o IPv6 trabalhar com multicast e não mais com Broadcast, onde os fluxos de tráfego de uso intensivo de banda, como vídeo streaming, são tratados de forma mais eficiente, assim como o processamento de pacotes, eliminando uma série de checksums (soma de verificação) em seus cabeçalhos. Apesar de todos esses benefícios técnicos, a implementação de IPv6 ainda tem se estendido no processo de substituição do protocolo IPv4 também por uma série de dificuldades, que incluem desde o suporte dos operadores e ISPs 16/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 10/10 ao protocolo até a dificuldade dos técnicos das empresas de entendimento e implementação desta arquitetura em suas redes. Como o tempo não para, a quantidade de dispositivos tem se multiplicado, principalmente devido ao fenômeno de IoT – Internet das coisas e SD-WAN, uma vez que o TI das empresas necessitam urgentemente, assim como as operadoras e provedores, comecem a se capacitar de forma estruturada e profunda, entendendo que a crise anunciada é uma grande oportunidade para a reformulação de suas infraestruturas de rede, que passarão a ter maior eficiência e segurança, simplicidade de gestão e flexibilidade de crescimento. Não avaliado ainda / 10 ptsPergunta 10 Sua Resposta: No livro Redes de Computadores e a Internet. Uma abordagem Top Down de Kurose, James F. e Ross, Keith W. (2013) os autores fazem uma afirmação: “Na época da topologia de barramento e da topologia de estrela baseada em hub, a Ethernet era evidentemente um enlace de difusão, onde colisões de quadro ocorriam quando nós transmitiam ao mesmo tempo.” Com base nesta afirmação, descreva o que foi incluído pelo padrão Ethernet para a solução deste problema. Foi incluído informações do protocolo de alto nível que entregou o pacote de dados a ser transmitido. Onde com isso, a máquina receptora tem como saber para qual protocolo de alto nível ela deve entregar os dados de um quadro que ela acabou de receber. Pontuação do teste: 35 de 60
Compartilhar