Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 1/10 * Algumas perguntas ainda não avaliadas Prova Presencial Entrega 19 set em 23:59 Pontos 60 Perguntas 10 Disponível 14 set em 0:00 - 19 set em 23:59 6 dias Limite de tempo 60 Minutos Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 38 minutos 40 de 60 * As respostas corretas estarão disponíveis em 19 set em 0:00. Pontuação deste teste: 40 de 60 * Enviado 17 set em 16:41 Esta tentativa levou 38 minutos. A Prova Presencial tem peso 60 e é composta por: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. 5 / 5 ptsPergunta 1 Assinale a alternativa que apresenta uma tarefa do protocolo ARP (Address Resolution Protocol). Converte nomes de máquina para endereço IP. https://dombosco.instructure.com/courses/3041/quizzes/14084/history?version=1 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 2/10 Atualiza a tabela de roteamento. Estabelece o melhor caminho para o tráfego de pacotes na rede. Converte um endereço IP para um endereço MAC. Gerencia os servidores de domínio de nomes da Internet. 5 / 5 ptsPergunta 2 Redes a longa distância, ou WAN (Wide Area Network), são redes em ampla área geográfica, com frequência um país ou continente. Estas redes utilizam-se de diversas tecnologias que interconectam todas as LANs (Local Area Network) formando uma rede mundial. Analise as afirmações a seguir e marque a que apresenta uma definição correta sobre WAN. Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. Nela os roteadores normalmente conectam diferentes tipos de tecnologias de rede. Sendo uma rede particular, ela opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica. Popularmente conhecida como WiFi, opera em velocidades de 11 a centenas de Mbps. Padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 3/10 Estas redes abrangem uma cidade e o exemplo mais conhecido é a rede de televisão a cabo disponível em muitas cidades. 5 / 5 ptsPergunta 3 O código abaixo, desenvolvido na linguagem de programação Python, é um socket UDP (User Datagram Protocol) para o lado cliente da aplicação, analise cuidadosamente este código e faça o que se pede em seguida. 1. from socket import * 2. serverName = ‘hostname’ 3. serverPort = 12000 4. clientSocket = socket(socket.AF_INET, socket.SOCK_DGRAM) 5. message = raw_input(’Input lowercase sentence:’) 6. clientSocket.sendto(message,(serverName, serverPort)) 7. modifidMessage, serverAddress = clientSocket.recvfrom(2048) 8. print modifidMessage 9. clientSocket.close() Fonte: Kurose e Ross, 2013 I. O termo SOCK_DGRAM na linha 4 indica que este socket está usando o protocolo UDP. II. Ao desenvolvedor do socket não especificar o número de porta do socket cliente, o sistema operacional informará automaticamente qual porta deve ser usada. III. O método sendto(), na linha 6, acrescenta o endereço de destino (serverName, serverPort) à mensagem e envia o pacote resultante pelo socket do processo, clientSocket. IV. Este socket mantém a conexão TCP aberta para que o cliente possa enviar respostas ao servidor de dados. É correto o que se afirma em: I, III e IV, apenas. 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 4/10 I, II e III, apenas. I, II, III e IV. I, II e IV, apenas. II e IV, apenas. 5 / 5 ptsPergunta 4 Considerando o protocolo DHCP (Dynamic Host Configuration Protocol) marque a alternativa que descreve corretamente os serviços prestados por este protocolo a um hospedeiro que acabou de ingressar em uma rede. Verificação de conexão entre cliente e servidor, garantia de entrega da mensagem e conexão fim a fim. Roteamento dos datagramas da rede, cálculo do campo de checagem de segurança dos pacotes e qualidade de serviço de tráfego. Transporte rápido de pacotes entre equipamentos da rede, ordenação dos pacotes que chegam, controle de fluxo e controle de congestionamento. Obtenção de um endereço IP automaticamente, informação da máscara de sub-rede, indicação do endereço do primeiro roteador na rede e o endereço do servidor DNS da rede local. 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 5/10 Executar a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garantir o sequenciamento adequado e entrega ordenada de dados segmentados. 5 / 5 ptsPergunta 5 A comunicação entre os equipamentos em uma rede é de responsabilidade do protocolo IP (Internet Protocol). Ele provê a capacidade de comunicação entre cada hospedeiro da rede permitindo o transporte de datagramas entre origem e destino. A respeito do protocolo IPv4, avalie as asserções a seguir e a relação proposta entre elas. I. A confiabilidade do protocolo IPv4 está ligada diretamente à sua capacidade de fornecer um serviço orientado à conexão, estabelecendo um canal seguro entre origem e destino garantindo a entrega da mensagem ao seu destino. Porque II. Qualquer tipo de serviço com características de confiabilidade deve ser fornecido pelos protocolos de nível superiores como por exemplo o protocolo TCP da camada de transporte. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição falsa e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 6/10 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. As asserções I e II são proposições falsas. 5 / 5 ptsPergunta 6 Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna de uma organização da Internet. Ele permite que apenas alguns pacotes passem bloqueando outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos. I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao destino dentro da rede na ordem em que foram enviados. III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai da rede institucional passando pelo firewall, este pode limitar o acesso ao tráfego autorizado. IV. Serviços de segurança. Utiliza uma chave de sessão secreta conhecida somente por um hospedeiro de origem e de destino, pode codificar a carga útil de todos os datagramas que estão sendo enviados ao computador de destino. V. O próprio firewall é imune à penetração. Se não for projetado ou instalado de modo adequado, pode ser comprometedor. É correto o que se afirma em: I, II, III, IV e V. 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 7/10 I, II, III e IV, apenas. I, III e V, apenas. I e IV, apenas. I, II e V, apenas. 5 / 5 ptsPergunta 7 Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a seguir: I. Ambos os protocolos são utilizados para transferência de arquivos, porém, com características diferentes no que diz respeito ao método de transferência e a estrutura cliente/servidor. Pois II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida onde o cliente faz requisições de arquivos a um servidorespecífico. O protocolo BitTorrent não possui um servidor específico, todos os equipamentos que executam este protocolo (serviço) são servidores, ou seja, cada usuário interessado em um arquivo específico é tanto cliente quanto servidor daquele arquivo. A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 17/09/2020 Prova Presencial: Redes de Computadores https://dombosco.instructure.com/courses/3041/quizzes/14084 8/10 A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. As afirmações I e II são proposições falsas. 5 / 5 ptsPergunta 8 Analise as afirmações a seguir que tratam sobre as propriedades desejáveis da comunicação segura. I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. II. Integridade de mensagem. Assegura que o conteúdo da comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. III. Autenticação do ponto final. O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação — confirmar que a outra parte é de verdade quem alega ser. IV. Propagação multivias. Partes da onda eletromagnética que se propaga em uma rede se refletem em objetos e no solo e tomam caminhos de comprimentos diferentes entre um emissor e um receptor resultando no embaralhamento do sinal recebido no destinatário. V. Segurança operacional. Mecanismos operacionais, como firewalls e sistemas de detecção de invasão, devem ser usados para deter ataques contra a rede de uma organização. Um sistema de detecção de invasão deve realizar uma “profunda inspeção de pacote”, alertando os administradores da rede sobre alguma atividade suspeita. É correto o que se afirma em: I, II, III e V, apenas. I, II, III, IV e V. I e IV, apenas.
Compartilhar