Prévia do material em texto
05/07/2022 16:54 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 1/6 Local: Sala 1 - CF - Prova On-line / Andar / Polo Cabo Frio / POLO UVA CABO FRIO Acadêmico: EAD-IL10355-20222A Aluno: IGOR MAGELA Avaliação: A2- Matrícula: 20212301300 Data: 30 de Junho de 2022 - 08:00 Finalizado Correto Incorreto Anulada Discursiva Objetiva Total: 9,00/10,00 1 Código: 32785 - Enunciado: O correio eletrônico (e-mail) é um dos sistemas de troca de mensagens mais antigos da internet, permitindo a troca de informações entre usuários independentemente de sua localização.Sobre o correio eletrônico, identifique a afirmativa correta: a) Se o destinatário estiver on-line no momento da entrega, a mensagem não passa pela caixa postal. b) Utiliza o protocolo File Transfer Protocol – FTP para a troca de mensagens. c) Cada destinatário de correio eletrônico possui uma caixa postal no servidor onde são armazenadas suas mensagens. d) Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens. e) Pode transportar mensagens binárias sem a necessidade de codificação para envio. Alternativa marcada: c) Cada destinatário de correio eletrônico possui uma caixa postal no servidor onde são armazenadas suas mensagens. Justificativa: Resposta correta:Cada destinatário de correio eletrônico possui uma caixa postal no servidor onde são armazenadas suas mensagens.Para o recebimento de mensagens de correio eletrônico, é necessário um local no servidor onde fiquem armazenadas as mensagens de cada usuário. Esse local é conhecido como caixa postal, e cada usuário possui sua própria caixa postal. Distratores:Pode transportar mensagens binárias sem a necessidade de codificação para envio. Errada. Anexos ou mensagens binárias precisam ser codificados, uma vez que mensagens de correio eletrônico possuem formato ASCII.Se o destinatário estiver on-line no momento da entrega, a mensagem não passa pela caixa postal. Errada. Mensagens precisam ser colocadas na caixa postal pelo protocolo SMTP para posteriormente serem lidas pelo protocolo POP3 ou IMAP.Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens. Errada. Para o envio das mensagens, utiliza o protocolo SMTP, enquanto para a recepção utiliza os protocolos POP3 e IMAP.Utiliza o protocolo File Transfer Protocol – FTP para a troca de mensagens. Errada. Para a troca de mensagens, utiliza os protocolos SMTP, POP3 e IMAP. 1,00/ 1,00 2 Código: 32898 - Enunciado: O transmission control protocol – TCP foi desenvolvido para suportar transferências confiáveis de dados entre processos. Para alcançar esse objetivo, tanto remetente quanto destinatário devem concordar como agir em caso de eventuais erros ocorridos na transmissão dos dados.Com relação ao processo TCP que atua no hospedeiro do destinatário (que recebe o segmento), identifique o que deve ser feito quando é detectado erro nos dados recebidos? a) Utilizar o campo checksum do cabeçalho para corrigir o erro, sem necessidade de retransmissões. b) Avisar ao remetente que foi encontrado erro no segmento, e o remetente decide sobre a retransmissão. c) Descartar o segmento e deixar que o remetente descubra que o segmento não foi recebido. d) Estabelecer uma nova conexão com o remetente para que seja criado um novo canal sem erros. e) Solicitar que o remetente envie novamente o segmento. 0,00/ 1,00 05/07/2022 16:54 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 2/6 Alternativa marcada: e) Solicitar que o remetente envie novamente o segmento. Justificativa: Resposta correta:Descartar o segmento e deixar que o remetente descubra que o segmento não foi recebido.O TCP trabalha com retransmissões baseadas em temporizadores. Quando um segmento é enviado, é disparado um temporizador, e o remetente (transmissor) aguarda pela chegada da confirmação do recebimento. O reenvio de segmentos com erro é realizado quando o temporizador expira. Assim, quando um segmento chega com erro, cabe ao destinatário descartar o segmento e aguardar pela expiração do temporizador para que o remente faça a retransmissão. Distratores:Avisar ao remetente que foi encontrado erro no segmento, e o remetente decide sobre a retransmissão. Errada. O TCP é um protocolo baseado em confirmações positivas; assim, nenhuma mensagem é enviada ao remetente no caso de ocorrência de erros. Somente confirmações positivas são enviadas ao remetente.Estabelecer uma nova conexão com o remetente para que seja criado um novo canal sem erros. Errada. O TCP não estabelece novas conexões por conta de erros de transmissão. O remetente, por intermédio da utilização de temporizadores, encarrega-se da retransmissão, sem necessidade de estabelecimento de nova conexão.Solicitar que o remetente envie novamente o segmento. Errada. O TCP é um protocolo baseado em confirmações positivas; assim, nenhuma mensagem é enviada ao remetente no caso de ocorrência de erros. Somente confirmações positivas são enviadas ao remetente.Utilizar o campo checksum do cabeçalho para corrigir o erro, sem necessidade de retransmissões. Errada. O campo checksum possui informações suficientes apenas para determinar se existem erros nos dados. Não é possível recuperar dados por intermédio de seu conteúdo. 3 Código: 32784 - Enunciado: Durante a análise do tráfego de rede oriundo de um computador que acessava páginas web, Rafaela percebeu o uso intenso da porta 80, mas que em eventuais downloads a porta 21 também era utilizada.Dentre as alternativas a seguir marque a que explica os acontecimentos observados por Rafaela: a) O protocolo HTTP utiliza a porta 80 para a leitura das páginas web, e quando necessita realizar downloads o HTTP faz uso da porta 21. b) A porta 80 é utilizada durante o acesso normal às páginas web, porém quando as páginas se encontram em cache seu download se dá pela porta 21. c) O HTTP utiliza a porta 80 para visualização de páginas e alguns downloads. A porta 21 é utilizada quando é solicitado um download por FTP. d) Ao acessar páginas o browser pode utilizar tanto o TCP quanto o UDP. A porta 80 é utilizada pelo TCP, enquanto a porta 21 é utilizada pelo UDP. e) Nem todo download necessita de criptografia, assim a porta 80 é utilizada para o download comum enquanto a 21 é utilizada com criptografia. Alternativa marcada: c) O HTTP utiliza a porta 80 para visualização de páginas e alguns downloads. A porta 21 é utilizada quando é solicitado um download por FTP. Justificativa: Resposta correta:O HTTP utiliza a porta 80 para visualização de páginas e alguns downloads. A porta 21 é utilizada quando é solicitado um download por FTP. Correta, pois as transferências de arquivos podem ser realizadas tanto utilizando o protocolo HTTP quanto o protocolo FTP, sendo este último desenvolvido especificamente para transferência de arquivos. O HTTP utiliza a porta 80 do TCP enquanto o FTP utiliza as portas 20 e 21 do TCP. Distratores:A porta 80 é utilizada durante o acesso normal às páginas web, porém quando as páginas se encontram em cache seu download se dá pela porta 21. Errada. O fato da página ou arquivo estarem em cache não exerce influência sobre o tipo de porta a ser utilizada. É o protocolo em uso que determina a porta de comunicação.Ao acessar páginas o browser pode utilizar tanto o TCP quanto o UDP. A porta 80 é utilizada pelo TCP, enquanto a porta 21 é utilizada 1,00/ 1,00 05/07/2022 16:54 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 3/6 pelo UDP. Errada. Tanto o HTTP quando o FTP são baseados no protocolo TCP, sendo que o HTTP utiliza a porta 80 do TCP enquanto o FTP utiliza as portas 20 e 21 do TCP.Nem todo download necessita de criptografia, assim a porta 80 é utilizada para o download comum enquanto a 21 é utilizada com criptografia. Errada.A porta 21 é utilizada para transferência de arquivos por FTP, que não oferece suporte à criptografia.O protocolo HTTP utiliza a porta 80 para a leitura das páginas web, e quando necessita realizar downloads o HTTP faz uso da porta 21. Errada. O protocolo HTTP utiliza apenas a porta 80, tanto para leitura de páginas quanto para transferência de arquivos. A porta 21 é utilizada pelo protocolo FTP. 4 Código: 32903 - Enunciado: Para a configuração do protocolo IP de um computador, tão importante quanto definir o endereço IP a ser utilizado por uma interface de rede de um computador é definir qual máscara de sub-rede deve ser utilizada por essa interface.Dentre as alternativas a seguir, identifique qual representa a importância da máscara de sub-rede para interfaces de rede na arquitetura TCP/IP: a) Impede a divisão de uma faixa de endereços IP em sub-redes menores. b) Define a faixa de endereços IP pela qual a interface de rede deve responder. c) Em conjunto com o endereço IP, identifica a qual sub-rede um hospedeiro pertence. d) Identifica um hospedeiro na rede de maneira única, evitando conflito de informações. e) É utilizada para ocultar endereços IP, dificultando a identidade do remetente. Alternativa marcada: c) Em conjunto com o endereço IP, identifica a qual sub-rede um hospedeiro pertence. Justificativa: Resposta correta:Em conjunto com o endereço IP, identifica a qual sub-rede um hospedeiro pertence.Quando um hospedeiro precisa verificar a sub-rede à qual pertence, ele faz um “e lógico” bit a bit de seu endereço IP com sua máscara de sub-rede. Dessa forma, a máscara de sub-rede deve ser utilizada em conjunto com o endereço IP a fim de determinar a sub-rede do hospedeiro. Distratores:Define a faixa de endereços IP pela qual a interface de rede deve responder. Errada. A interface de rede responde apenas pelo endereço IP nela configurado, independentemente da máscara de sub-rede.É utilizada para ocultar endereços IP, dificultando a identidade do remetente. Errada. A ocultação de endereços IP é obtida por intermédio da utilização de Network Address Translation – NAT.Identifica um hospedeiro na rede de maneira única, evitando conflito de informações. Errada. A identificação do hospedeiro na rede é obtida pelo endereço IP.Impede a divisão de uma faixa de endereços IP em sub-redes menores. Errada. A máscara de sub-rede é utilizada para a divisão de uma rede em sub-redes. 1,00/ 1,00 5 Código: 32782 - Enunciado: Bianca reparou que, quando está acessando páginas Web, o tempo de resposta de cada acesso varia. Em particular, quando acessa páginas já visitadas anteriormente, a carga das informações é bem mais rápida de quando comparada ao primeiro acesso. Com base nas observações de Bianca, são feitas as seguintes afirmações: I - É possível que Bianca esteja realizando acesso por intermédio de um proxy, que armazena em cache as páginas visitadas anteriormente. II - Em alguns momentos o HTTP utiliza o protocolo TCP, fazendo com que a carga ocorra mais rapidamente, uma vez que ele (TCP) é mais rápido do que o UDP. III - O protocolo HTTP pode utilizar o cabeçalho if-modified-since, o que evitará a transferência de informações atualizadas e presentes no lado cliente. Com base nas afirmações, é correto o que se afirma: a) I e II, apenas. b) Somente em I. c) Somente em II. d) I e III, apenas. e) Somente em III. 1,50/ 1,50 05/07/2022 16:54 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 4/6 Alternativa marcada: d) I e III, apenas. Justificativa: Resposta correta: I e III, apenas.É possível que Bianca esteja realizando acesso por intermédio de um proxy, que armazena em cache as páginas visitadas anteriormente. Correta, pois uma das funções de um proxy é armazenar informações acessadas anteriormente. Dessa forma, quando um browser solicita o acesso a informações por intermédio de um proxy, este último verifica se as informações solicitadas encontram-se em sua cache e, em caso afirmativo, retorna tais informações imediatamente ao browser.O protocolo HTTP pode utilizar o cabeçalho if-modified-since, o que evitará a transferência de informações atualizadas e presentes no lado cliente. Correta, pois este cabeçalho envia ao servidor a data em que as informações foram armazenadas na cache do cliente e pergunta se tais informações ainda são válidas. Caso sejam válidas, não haverá necessidade de novas transferências. Distratores:Em alguns momentos o HTTP utiliza o protocolo TCP, fazendo com que a carga ocorra mais rapidamente, uma vez que ele (TCP) é mais rápido do que o UDP. Errada, pois o protocolo HTTP sempre utiliza o TCP como protocolo de transporte. Além disso, o protocolo TCP não é mais rápido do que o UDP. 6 Código: 32897 - Enunciado: O User Datagram Protocol – UDP é um dos protocolos de transporte utilizado para troca de dados entre hospedeiros na internet. Por ser um protocolo sem estado, os segmentos enviados não possuem relação com outros segmentos enviados anteriormente ou posteriormente.Com base na análise da afirmação exposta, analise as afirmativas a seguir: Por ser um protocolo sem estado, o UDP pode enviar segmentos sem limite de tamanho. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema. É correto o que se afirma em: a) III, apenas. b) I e III, apenas. c) II e III, apenas. d) I, apenas. e) II, apenas. Alternativa marcada: a) III, apenas. Justificativa: Resposta correta: III, apenas.A afirmativa III está correta. É um protocolo sem estado e sem conexão, portanto não é necessária a alocação de bu�ers nem o estabelecimento de conexões, fazendo com que consuma menos recursos do sistema e não tenha os atrasos típicos de estabelecimento de conexões e eventuais retransmissões. Distratores:A afirmativa I está incorreta. Por ser um protocolo sem estado, toda a informação deve caber em um segmento TCP, que, por sua vez, estará contido dentro de um pacote IP. Portando o tamanho do segmento será limitado pelo tamanho do pacote IP.A afirmativa II está incorreta. A verificação de erros nos dados pode ser realizada sem relacionamento com outros segmentos, e o UDP possui o campo de cabeçalho “soma de verificação”, que é utilizado para verificar se houve erro nos dados recebidos. 1,50/ 1,50 7 Código: 32894 - Enunciado: Para que fosse possível uma transferência confiável de dados, foram desenvolvidos protocolos que fazem a retransmissão de dados corrompidos ou perdidos, sempre que necessário. Em particular, existem o protocolo bit alternante e os protocolos baseados em janela deslizante.A seguir, são realizadas comparações entre os protocolos de janela deslizante e o protocolo bit alternante: Os protocolos de janela deslizante permitem um paralelismo na transmissão de dados que o bit alternante não permite. O protocolo bit alternante retransmite apenas bits com erro, enquanto o protocolo de janela deslizante retransmite toda a mensagem. 1,50/ 1,50 05/07/2022 16:54 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 5/6 O protocolo bit alternante não é capaz de garantir uma entrega confiável dos dados, somente protocolos baseados em janela deslizante. Com base nas comparações expostas, está correto o que se afirma em: a) III, apenas. b) I e III, apenas. c) II, apenas. d) II e III, apenas. e) I, apenas. Alternativa marcada: e) I, apenas. Justificativa: Resposta correta: I, apenas.A afirmativa I está correta. O protocolo bit alternante só permite o envio de um novo segmento de dados quando o segmento anterior tiver sido recebido e confirmado. Dessa forma, ele não permite o paralelismo no envio de dados. Já os protocolos baseados em janela deslizante permitem o envio de vários segmentos emparalelo, sem necessidade de confirmação, até o limite da janela de transmissão. Assim, podem existir vários segmentos de dados em transmissão simultaneamente. Distratores:A afirmativa II está incorreta. O protocolo bit alternante utiliza um bit apenas para controle de qual segmento está sendo transmitido. Caso haja erro no segmento, ele deverá ser retransmitido por inteiro, não importando em qual bit tenha ocorrido o erro.A afirmativa III está incorreta. O protocolo bit alternante verifica os dados recebidos e providencia a retransmissão dos segmentos que não foram confirmados por conterem erros nos dados. Dessa forma, ele é capaz de garantir uma entrega confiável dos dados. 8 Código: 32770 - Enunciado: Redes de computadores são estruturadas em camadas, cada qual implementando serviços bem definidos. Para a utilização de tais serviços deve existir comunicação entre as camadas. Sobre a implementação das camadas de uma rede de computadores, analise as afirmações a seguir:I - A comunicação entre camadas deve ocorrer somente entre camada superior e inferior para facilitar a manutenção.II - A existência de camadas desempenhando a mesma função dão mais liberdade de escolha ao usuário.III - Cada camada pode utilizar as estruturas de dados de qualquer outra camada a fim de otimizar o desempenho da rede. Com base na análise das afirmações, é correto o que se afirma em: a) Somente a III. b) I e III, apenas. c) II e III, apenas. d) Somente a II. e) Somente a I. Alternativa marcada: e) Somente a I. Justificativa: Resposta correta: Somente a I.A comunicação entre camadas deve ocorrer somente entre camada superior e inferior para facilitar a manutenção.Correta, pois um dos objetivos da utilização de uma estrutura em camadas é facilitar a manutenção do sistema. Promovendo a comunicação apenas entre as camadas superior e inferior é possível definir interfaces conhecidas, o que permite realizar a manutenção ou até mesmo a troca de uma camada, desde que respeitadas as definições das interfaces. Distratores:A existência de camadas desempenhando a mesma função dão mais liberdade de escolha ao usuário. Errada. Cada camada deve desempenhar uma função bem definida e diferente das demais.Cada camada pode utilizar as estruturas de dados de qualquer outra camada a fim de otimizar o desempenho da rede. Errada. Permitir a interferência entre camadas 1,50/ 1,50 05/07/2022 16:54 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 6/6 prejudica um dos principais objetivos da estruturação de uma rede em camadas, que é a facilidade de manutenção das camadas.