Prévia do material em texto
02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 1/10 Prova Eletrônica Entrega 20 set em 23:59 Pontos 30 Perguntas 10 Disponível 24 ago em 0:00 - 20 set em 23:59 28 dias Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 15 minutos 30 de 30 As respostas corretas estarão disponíveis em 20 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 2 set em 20:07 Esta tentativa levou 15 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 A palavra criptografia é originada do grego que significa “escrita secreta” e possui uma história de milhares de anos. Entretanto, técnicas modernas de criptografia são baseadas em progressos feitos nos últimos 30 anos. Avalie as afirmações a seguir e marque a alternativa que apresenta uma definição correta sobre o tema. https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 https://dombosco.instructure.com/courses/3041/quizzes/14085/take?user_id=16919 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 2/10 A técnica moderna de criptografia foi desenvolvida em 2001 para permitir que um conjunto de computadores compartilhasse arquivos rápida e facilmente. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Um protocolo de controle criptográfico especifica as regras segundo as quais um quadro é transmitido pelo enlace. Para enlaces ponto a ponto que têm um único remetente em uma extremidade do enlace e um único receptor na outra, este protocolo é simples e por meio dele o remetente pode enviar um quadro sempre que o enlace estiver ocioso. Pode levar um datagrama de um hospedeiro de origem até um de destino, o datagrama tem de ser transportado sobre cada um dos enlaces individuais existentes no caminho fim a fim garantindo a entrega da mensagem independente das circunstâncias do enlace. O modelo de serviço ofertado por esta técnica é um serviço de entrega de melhor esforço, o que significa que será empregado o melhor esforço para levar segmentos entre hospedeiros comunicantes não dando nenhuma garantia de entrega. 3 / 3 ptsPergunta 2 Um pacote na camada de rede é denominado datagrama e ele possui um tamanho de 32 bits divididos em vários campos, cada um com uma informação importante para os roteadores e demais equipamentos de rede. Dentre esses campos existe o TTL (time to live). Analise as afirmações a seguir e marque a que apresentar a definição correta para o campo TTL de um datagrama IPv4. 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 3/10 Auxilia um roteador na detecção de erros de bits em um datagrama IP recebido. É calculada tratando cada 2 bytes do cabeçalho como se fossem um número e somando esses números usando complementos aritméticos de 1. É incluído para garantir que datagramas não fiquem circulando para sempre na rede. Esse campo é decrementado de uma unidade cada vez que o datagrama é processado por um roteador. Se o campo TTL chegar a 0, o datagrama deve ser descartado. Permite que um cabeçalho IP seja estendido poupando sobrecarga não incluindo a informação em campos de opções em todos os cabeçalhos de datagrama. Como um datagrama IPv4 pode conter um número variável de opções, esse campo é necessários para determinar onde, no datagrama IP, os dados começam de fato. Foram incluídos no cabeçalho do IPv4 para poder diferenciar os diferentes tipos de datagramas IP que devem ser distinguidos uns dos outros. 3 / 3 ptsPergunta 3 Redes a longa distância, ou WAN (Wide Area Network), são redes em ampla área geográfica, com frequência um país ou continente. Estas redes utilizam-se de diversas tecnologias que interconectam todas as LANs (Local Area Network) formando uma rede mundial. Analise as afirmações a seguir e marque a que apresenta uma definição correta sobre WAN. 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 4/10 Popularmente conhecida como WiFi, opera em velocidades de 11 a centenas de Mbps. Padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. Sendo uma rede particular, ela opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica. Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. Nela os roteadores normalmente conectam diferentes tipos de tecnologias de rede. Estas redes abrangem uma cidade e o exemplo mais conhecido é a rede de televisão a cabo disponível em muitas cidades. 3 / 3 ptsPergunta 4 Quando um pacote chega ao enlace de entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. O roteador examina o valor de um campo no cabeçalho do pacote que está chegando e então utiliza esse valor para indexar sua tabela. O resultado da tabela de indica para qual das interfaces de enlace do roteador o pacote deve ser transferido. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. Endereçamento. Transferência. 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 5/10 Roteamento. Repasse. Encaminhamento. 3 / 3 ptsPergunta 5 O que são: Mensagens, segmentos, datagramas e quadros? Marque a alternativa correta. São formas de abstração dos componentes físicos de uma rede: roteadores, comutadores, placas de rede, meios guiados e não guiados. São serviços especificados formalmente por um conjunto de primitivas (operações) disponíveis para que os processos do usuário acessem o enlace. São notificações trocadas entre os nós de uma rede. Quando os nós intermediários recebem uma mensagem completa antes de enviá-la para o próximo nó eles trocam estas notificações. Funções básicas de conectividade entre os diversos dispositivos da rede. São conceitos de encapsulamento, há media em que o pacote passa pela pilha de protocolos da Internet, recebe uma informação daquela camada.. 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 6/10 3 / 3 ptsPergunta 6 Uma característica interessante do endereço físico (ou endereço MAC - Media Access Control) de um equipamento de rede é que ele é globalmente exclusivo, atribuído de forma centralizada pelo IEEE para garantir que dois equipamentos de rede em qualquer lugar do mundo nunca tenham o mesmo endereço. Assinale a alternativa que descreve corretamente o Endereço MAC. O formato deste endereço consiste em um endereço binário de 32 bits representado em um formato decimal separado por pontos. Neste formato, os 32 bits que formam o endereço são divididos em quatro grupos de 8 bits, separados por um ponto, e denominados Octetos. De todo espaço de endereçamento, apenas quinze por cento está previamente alocado para uso, ficando os oitenta e cinco por cento restantes reservados para o futuro. Na forma abreviada, as sequências de zeros podem ser substituídas pela string "::". No entanto, esta substituição só pode ser feita uma única vez em cada endereço. É um protocolo básico, no qual outros protocolos Ethernet se apoiam. Ele é um protocolo de transferência de dados sem proteção, o que quer dizer que os dados circulam abertamente na rede. Quando o protocolo é utilizado paraligar um hóspede distante a uma máquina que serve como servidor, este protocolo é atribuído à porta 23. Dotado do número da porta que indica a aplicação à qual se destinam os dados este endereçamento permite que quando o computador receba informações destinadas a uma porta, os dados sejam enviados para o aplicativo correspondente. 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 7/10 É um endereço da camada de enlace também denominado endereço de LAN. Ele tem uma estrutura linear (oposta à estrutura hierárquica do endereço IP) e nunca muda. Este endereço não pertence ao equipamento de rede mas sim ao adaptador de rede (placa de rede). 3 / 3 ptsPergunta 7 O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo de camada de aplicação de correio eletrônico da Internet sua função é o envio de mensagens de e-mail utilizando o serviço confiável de transferência de dados TCP. Considere as afirmações a seguir e marque a que trata corretamente sobre este protocolo. É um protocolo de acesso de correio eletrônico de extrema simplicidade, sua funcionalidade é bastante limitada, ele começa quando o agente usuário abre a conexão TCP com o servidor de correio na porta 110. Com a conexão ativada ele passa por 3 fases: autorização, transação e atualização. Tem dois lados, um lado um cliente, que funciona no servidor de correio do remetente, e um lado servidor, que funciona no servidor de correio do destinatário. Transfere mensagens de servidores de correio remetente para servidores de correio destinatário. É um protocolo de acesso a correio com mais recursos e significativamente mais complexo. Associa cada mensagem a uma pasta, quando uma menagem chega a um servidor pela primeira vez é associada com a pasta INBOX do destinatário, que então, pode transferi-la para uma nova pasta criada pelo próprio usuário. 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 8/10 Este protocolo força ao servidor deixar a conexão TCP aberta após enviar uma resposta. Requisições e respostas subsequentes podem ser enviadas por meio da mesma conexão. Várias páginas residindo no mesmo servidor podem ser enviadas ao mesmo cliente por uma única conexão TCP persistente. Este protocolo provê comandos que permitem aos usuários criarem pastas e transferir mensagens de uma para outra, também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de mensagens que obedeçam a critérios específicos. 3 / 3 ptsPergunta 8 A função de um roteador é receber um datagrama e com base no cabeçalho determinar o caminho que os pacotes devem percorrer entre o remetente e o destinatário. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. Transferência. Endereçamento. Encaminhamento. Repasse. Roteamento. 3 / 3 ptsPergunta 9 NAT (Network Address Translation), é uma técnica que consiste em reescrever, utilizando-se de uma tabela, os endereços IP de origem de 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 9/10 um pacote que passam por um roteador de maneira que o computador em uma rede interna tenha acesso à Internet. Marque a alternativa correta sobre NAT. É um método simples de envio de mensagens ICMP (Internet Control Message Protocol) de destino inalcançável. O roteador que usa NAT não parece um roteador para o mundo externo, pois se comporta como um equipamento único com um único endereço IP. O roteador que usa NAT está ocultando do mundo exterior os detalhes da rede interna. Ao rotear pacotes em uma arquitetura de interconexão de redes locais são configurados os sinais elétricos para a camada física contendo o formato dos pacotes e protocolos para a entrega ao destino. Opera na camada de enlace e consiste em um conjunto de três bytes, que circulam na topologia e as estações devem aguardar a sua recepção para transmitir de maneira ordenada. É um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores controlando o envio e recebimento de dados de um computador conectado a essa rede. 3 / 3 ptsPergunta 10 De acordo com Kurose e Ross em seu livro Redes de computadores e a Internet. Uma abordagem top-down. 6 edição, a pilha de protocolos da arquitetura TCP/IP possui cinco camadas, analise as afirmações a seguir que pretendem definir cada camada. a 02/09/2020 Prova Eletrônica: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14085 10/10 I. A camada de aplicação é onde residem as aplicações de rede e seus protocolos. II. A camada de Transporte carrega mensagens da camada de aplicação entre os lados do cliente e do servidor de uma aplicação. Há dois protocolos nesta camada: o TCP e o UDP. III. A camada de Rede movimenta bits individuais que estão dentro do quadro de um nó para o seguinte. IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota, ao nó seguinte. Os serviços prestados por ela dependem do protocolo específico empregado no enlace. Sua tarefa é movimentar quadros de um elemento da rede até um elemento adjacente. V. A camada Física é responsável pela movimentação de um hospedeiro para outro. Ela roteia um datagrama por uma série de roteadores entre a origem e o destino. Esta camada possui o famoso protocolo IP. É correto o que se afirma em: I, II, III, IV e V. I, II e IV, apenas. II e IV, apenas. I, III e V, apenas. I e II, apenas. Pontuação do teste: 30 de 30