Buscar

A2 FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

05/07/2022 16:54 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 1/6
Local: Sala 1 - CF - Prova On-line / Andar / Polo Cabo Frio / POLO UVA CABO FRIO 
Acadêmico: EAD-IL10355-20222A
Aluno: IGOR MAGELA 
Avaliação: A2-
Matrícula: 20212301300 
Data: 30 de Junho de 2022 - 08:00 Finalizado
Correto Incorreto Anulada  Discursiva  Objetiva Total: 9,00/10,00
1  Código: 32785 - Enunciado: O correio eletrônico (e-mail) é um dos sistemas de troca de
mensagens mais antigos da internet, permitindo a troca de informações entre usuários
independentemente de sua localização.Sobre o correio eletrônico, identifique a afirmativa
correta:
 a) Se o destinatário estiver on-line no momento da entrega, a mensagem não passa pela
caixa postal.
 b) Utiliza o protocolo File Transfer Protocol – FTP para a troca de mensagens.
 c) Cada destinatário de correio eletrônico possui uma caixa postal no servidor onde são
armazenadas suas mensagens.
 d) Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens.
 e) Pode transportar mensagens binárias sem a necessidade de codificação para envio.
Alternativa marcada:
c) Cada destinatário de correio eletrônico possui uma caixa postal no servidor onde são
armazenadas suas mensagens.
Justificativa: Resposta correta:Cada destinatário de correio eletrônico possui uma caixa postal
no servidor onde são armazenadas suas mensagens.Para o recebimento de mensagens de
correio eletrônico, é necessário um local no servidor onde fiquem armazenadas as mensagens de
cada usuário. Esse local é conhecido como caixa postal, e cada usuário possui sua própria caixa
postal. Distratores:Pode transportar mensagens binárias sem a necessidade de codificação para
envio. Errada. Anexos ou mensagens binárias precisam ser codificados, uma vez que mensagens
de correio eletrônico possuem formato ASCII.Se o destinatário estiver on-line no momento da
entrega, a mensagem não passa pela caixa postal. Errada. Mensagens precisam ser colocadas na
caixa postal pelo protocolo SMTP para posteriormente serem lidas pelo protocolo POP3 ou
IMAP.Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens.
Errada. Para o envio das mensagens, utiliza o protocolo SMTP, enquanto para a recepção utiliza
os protocolos POP3 e IMAP.Utiliza o protocolo File Transfer Protocol – FTP para a troca de
mensagens. Errada. Para a troca de mensagens, utiliza os protocolos SMTP, POP3 e IMAP.
1,00/ 1,00
2  Código: 32898 - Enunciado: O transmission control protocol – TCP foi desenvolvido para suportar
transferências confiáveis de dados entre processos. Para alcançar esse objetivo, tanto remetente
quanto destinatário devem concordar como agir em caso de eventuais erros ocorridos na
transmissão dos dados.Com relação ao processo TCP que atua no hospedeiro do destinatário
(que recebe o segmento), identifique o que deve ser feito quando é detectado erro nos dados
recebidos?
 a) Utilizar o campo checksum do cabeçalho para corrigir o erro, sem necessidade de
retransmissões.
 b) Avisar ao remetente que foi encontrado erro no segmento, e o remetente decide sobre a
retransmissão.
 c) Descartar o segmento e deixar que o remetente descubra que o segmento não foi
recebido.
 d) Estabelecer uma nova conexão com o remetente para que seja criado um novo canal sem
erros.
 e) Solicitar que o remetente envie novamente o segmento.
0,00/ 1,00
05/07/2022 16:54 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 2/6
Alternativa marcada:
e) Solicitar que o remetente envie novamente o segmento.
Justificativa: Resposta correta:Descartar o segmento e deixar que o remetente descubra que o
segmento não foi recebido.O TCP trabalha com retransmissões baseadas em temporizadores.
Quando um segmento é enviado, é disparado um temporizador, e o remetente (transmissor)
aguarda pela chegada da confirmação do recebimento. O reenvio de segmentos com erro é
realizado quando o temporizador expira. Assim, quando um segmento chega com erro, cabe ao
destinatário descartar o segmento e aguardar pela expiração do temporizador para que o
remente faça a retransmissão. Distratores:Avisar ao remetente que foi encontrado erro no
segmento, e o remetente decide sobre a retransmissão. Errada. O TCP é um protocolo baseado
em confirmações positivas; assim, nenhuma mensagem é enviada ao remetente no caso de
ocorrência de erros. Somente confirmações positivas são enviadas ao remetente.Estabelecer
uma nova conexão com o remetente para que seja criado um novo canal sem erros. Errada. O
TCP não estabelece novas conexões por conta de erros de transmissão. O remetente, por
intermédio da utilização de temporizadores, encarrega-se da retransmissão, sem necessidade de
estabelecimento de nova conexão.Solicitar que o remetente envie novamente o segmento.
Errada. O TCP é um protocolo baseado em confirmações positivas; assim, nenhuma mensagem é
enviada ao remetente no caso de ocorrência de erros. Somente confirmações positivas são
enviadas ao remetente.Utilizar o campo checksum do cabeçalho para corrigir o erro, sem
necessidade de retransmissões. Errada. O campo checksum possui informações suficientes
apenas para determinar se existem erros nos dados. Não é possível recuperar dados por
intermédio de seu conteúdo.
3  Código: 32784 - Enunciado: Durante a análise do tráfego de rede oriundo de um computador
que acessava páginas web, Rafaela percebeu o uso intenso da porta 80, mas que em eventuais
downloads a porta 21 também era utilizada.Dentre as alternativas a seguir marque a que explica
os acontecimentos observados por Rafaela:
 a) O protocolo HTTP utiliza a porta 80 para a leitura das páginas web, e quando necessita
realizar downloads o HTTP faz uso da porta 21.
 b) A porta 80 é utilizada durante o acesso normal às páginas web, porém quando as páginas
se encontram em cache seu download se dá pela porta 21.
 c) O HTTP utiliza a porta 80 para visualização de páginas e alguns downloads. A porta 21 é
utilizada quando é solicitado um download por FTP.
 d) Ao acessar páginas o browser pode utilizar tanto o TCP quanto o UDP. A porta 80 é
utilizada pelo TCP, enquanto a porta 21 é utilizada pelo UDP.
 e) Nem todo download necessita de criptografia, assim a porta 80 é utilizada para o
download comum enquanto a 21 é utilizada com criptografia.
Alternativa marcada:
c) O HTTP utiliza a porta 80 para visualização de páginas e alguns downloads. A porta 21 é
utilizada quando é solicitado um download por FTP.
Justificativa: Resposta correta:O HTTP utiliza a porta 80 para visualização de páginas e alguns
downloads. A porta 21 é utilizada quando é solicitado um download por FTP. Correta, pois as
transferências de arquivos podem ser realizadas tanto utilizando o protocolo HTTP quanto o
protocolo FTP, sendo este último desenvolvido especificamente para transferência de arquivos. O
HTTP utiliza a porta 80 do TCP enquanto o FTP utiliza as portas 20 e 21 do TCP. 
Distratores:A porta 80 é utilizada durante o acesso normal às páginas web, porém quando as
páginas se encontram em cache seu download se dá pela porta 21. Errada. O fato da página ou
arquivo estarem em cache não exerce influência sobre o tipo de porta a ser utilizada. É o
protocolo em uso que determina a porta de comunicação.Ao acessar páginas o browser pode
utilizar tanto o TCP quanto o UDP. A porta 80 é utilizada pelo TCP, enquanto a porta 21 é utilizada
1,00/ 1,00
05/07/2022 16:54 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 3/6
pelo UDP. Errada. Tanto o HTTP quando o FTP são baseados no protocolo TCP, sendo que o HTTP
utiliza a porta 80 do TCP enquanto o FTP utiliza as portas 20 e 21 do TCP.Nem todo download
necessita de criptografia, assim a porta 80 é utilizada para o download comum enquanto a 21 é
utilizada com criptografia. Errada.A porta 21 é utilizada para transferência de arquivos por FTP,
que não oferece suporte à criptografia.O protocolo HTTP utiliza a porta 80 para a leitura das
páginas web, e quando necessita realizar downloads o HTTP faz uso da porta 21. Errada. O
protocolo HTTP utiliza apenas a porta 80, tanto para leitura de páginas quanto para transferência
de arquivos. A porta 21 é utilizada pelo protocolo FTP. 
4  Código: 32903 - Enunciado: Para a configuração do protocolo IP de um computador, tão
importante quanto definir o endereço IP a ser utilizado por uma interface de rede de um
computador é definir qual máscara de sub-rede deve ser utilizada por essa interface.Dentre as
alternativas a seguir, identifique qual representa a importância da máscara de sub-rede para
interfaces de rede na arquitetura TCP/IP:
 a) Impede a divisão de uma faixa de endereços IP em sub-redes menores.
 b) Define a faixa de endereços IP pela qual a interface de rede deve responder.
 c) Em conjunto com o endereço IP, identifica a qual sub-rede um hospedeiro pertence.
 d) Identifica um hospedeiro na rede de maneira única, evitando conflito de informações.
 e) É utilizada para ocultar endereços IP, dificultando a identidade do remetente.
Alternativa marcada:
c) Em conjunto com o endereço IP, identifica a qual sub-rede um hospedeiro pertence.
Justificativa: Resposta correta:Em conjunto com o endereço IP, identifica a qual sub-rede um
hospedeiro pertence.Quando um hospedeiro precisa verificar a sub-rede à qual pertence, ele faz
um “e lógico” bit a bit de seu endereço IP com sua máscara de sub-rede. Dessa forma, a máscara
de sub-rede deve ser utilizada em conjunto com o endereço IP a fim de determinar a sub-rede do
hospedeiro. Distratores:Define a faixa de endereços IP pela qual a interface de rede deve
responder. Errada. A interface de rede responde apenas pelo endereço IP nela configurado,
independentemente da máscara de sub-rede.É utilizada para ocultar endereços IP, dificultando a
identidade do remetente. Errada. A ocultação de endereços IP é obtida por intermédio da
utilização de Network Address Translation – NAT.Identifica um hospedeiro na rede de maneira
única, evitando conflito de informações. Errada. A identificação do hospedeiro na rede é obtida
pelo endereço IP.Impede a divisão de uma faixa de endereços IP em sub-redes menores. Errada. A
máscara de sub-rede é utilizada para a divisão de uma rede em sub-redes.
1,00/ 1,00
5  Código: 32782 - Enunciado: Bianca reparou que, quando está acessando páginas Web, o tempo
de resposta de cada acesso varia. Em particular, quando acessa páginas já visitadas
anteriormente, a carga das informações é bem mais rápida de quando comparada ao primeiro
acesso. 
Com base nas observações de Bianca, são feitas as seguintes afirmações: I - É possível que
Bianca esteja realizando acesso por intermédio de um proxy, que armazena em cache as páginas
visitadas anteriormente. II - Em alguns momentos o HTTP utiliza o protocolo TCP, fazendo
com que a carga ocorra mais rapidamente, uma vez que ele (TCP) é mais rápido do que o UDP. 
 III - O protocolo HTTP pode utilizar o cabeçalho if-modified-since, o que evitará a
transferência de informações atualizadas e presentes no lado cliente. 
Com base nas afirmações, é correto o que se afirma:
 a) I e II, apenas.
 b) Somente em I.
 c) Somente em II.
 d) I e III, apenas.
 e) Somente em III.
1,50/ 1,50
05/07/2022 16:54 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 4/6
Alternativa marcada:
d) I e III, apenas.
Justificativa: Resposta correta: I e III, apenas.É possível que Bianca esteja realizando acesso por
intermédio de um proxy, que armazena em cache as páginas visitadas anteriormente. Correta,
pois uma das funções de um proxy é armazenar informações acessadas anteriormente. Dessa
forma, quando um browser solicita o acesso a informações por intermédio de um proxy, este
último verifica se as informações solicitadas encontram-se em sua cache e, em caso afirmativo,
retorna tais informações imediatamente ao browser.O protocolo HTTP pode utilizar o cabeçalho
if-modified-since, o que evitará a transferência de informações atualizadas e presentes no lado
cliente. Correta, pois este cabeçalho envia ao servidor a data em que as informações foram
armazenadas na cache do cliente e pergunta se tais informações ainda são válidas. Caso sejam
válidas, não haverá necessidade de novas transferências.
Distratores:Em alguns momentos o HTTP utiliza o protocolo TCP, fazendo com que a carga ocorra
mais rapidamente, uma vez que ele (TCP) é mais rápido do que o UDP. Errada, pois o protocolo
HTTP sempre utiliza o TCP como protocolo de transporte. Além disso, o protocolo TCP não é mais
rápido do que o UDP. 
6  Código: 32897 - Enunciado: O User Datagram Protocol – UDP é um dos protocolos de transporte
utilizado para troca de dados entre hospedeiros na internet. Por ser um protocolo sem estado, os
segmentos enviados não possuem relação com outros segmentos enviados anteriormente ou
posteriormente.Com base na análise da afirmação exposta, analise as afirmativas a seguir: Por
ser um protocolo sem estado, o UDP pode enviar segmentos sem limite de tamanho. Como não
mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos
do sistema. É correto o que se afirma em:
 a) III, apenas.
 b) I e III, apenas.
 c) II e III, apenas.
 d) I, apenas.
 e) II, apenas.
Alternativa marcada:
a) III, apenas.
Justificativa: Resposta correta: III, apenas.A afirmativa III está correta. É um protocolo sem
estado e sem conexão, portanto não é necessária a alocação de bu�ers nem o estabelecimento
de conexões, fazendo com que consuma menos recursos do sistema e não tenha os atrasos
típicos de estabelecimento de conexões e eventuais retransmissões. Distratores:A afirmativa
I está incorreta. Por ser um protocolo sem estado, toda a informação deve caber em um
segmento TCP, que, por sua vez, estará contido dentro de um pacote IP. Portando o tamanho do
segmento será limitado pelo tamanho do pacote IP.A afirmativa II está incorreta. A verificação de
erros nos dados pode ser realizada sem relacionamento com outros segmentos, e o UDP possui o
campo de cabeçalho “soma de verificação”, que é utilizado para verificar se houve erro nos dados
recebidos.
1,50/ 1,50
7  Código: 32894 - Enunciado: Para que fosse possível uma transferência confiável de dados, foram
desenvolvidos protocolos que fazem a retransmissão de dados corrompidos ou perdidos, sempre
que necessário. Em particular, existem o protocolo bit alternante e os protocolos baseados em
janela deslizante.A seguir, são realizadas comparações entre os protocolos de janela deslizante e
o protocolo bit alternante: Os protocolos de janela deslizante permitem um paralelismo na
transmissão de dados que o bit alternante não permite. O protocolo bit alternante retransmite
apenas bits com erro, enquanto o protocolo de janela deslizante retransmite toda a mensagem.
1,50/ 1,50
05/07/2022 16:54 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 5/6
O protocolo bit alternante não é capaz de garantir uma entrega confiável dos dados, somente
protocolos baseados em janela deslizante. Com base nas comparações expostas, está correto o
que se afirma em:
 a) III, apenas.
 b) I e III, apenas.
 c) II, apenas.
 d) II e III, apenas.
 e) I, apenas.
Alternativa marcada:
e) I, apenas.
Justificativa: Resposta correta: I, apenas.A afirmativa I está correta. O protocolo bit alternante só
permite o envio de um novo segmento de dados quando o segmento anterior tiver sido recebido
e confirmado. Dessa forma, ele não permite o paralelismo no envio de dados. Já os protocolos
baseados em janela deslizante permitem o envio de vários segmentos emparalelo, sem
necessidade de confirmação, até o limite da janela de transmissão. Assim, podem existir vários
segmentos de dados em transmissão simultaneamente. Distratores:A afirmativa II está incorreta.
O protocolo bit alternante utiliza um bit apenas para controle de qual segmento está sendo
transmitido. Caso haja erro no segmento, ele deverá ser retransmitido por inteiro, não
importando em qual bit tenha ocorrido o erro.A afirmativa III está incorreta. O protocolo bit
alternante verifica os dados recebidos e providencia a retransmissão dos segmentos que não
foram confirmados por conterem erros nos dados. Dessa forma, ele é capaz de garantir uma
entrega confiável dos dados.
8  Código: 32770 - Enunciado: Redes de computadores são estruturadas em camadas, cada qual
implementando serviços bem definidos. Para a utilização de tais serviços deve existir
comunicação entre as camadas. 
Sobre a implementação das camadas de uma rede de computadores, analise as afirmações a
seguir:I - A comunicação entre camadas deve ocorrer somente entre camada superior e inferior
para facilitar a manutenção.II - A existência de camadas desempenhando a mesma função dão
mais liberdade de escolha ao usuário.III - Cada camada pode utilizar as estruturas de dados de
qualquer outra camada a fim de otimizar o desempenho da rede. 
Com base na análise das afirmações, é correto o que se afirma em:
 a) Somente a III.
 b) I e III, apenas.
 c) II e III, apenas.
 d) Somente a II.
 e) Somente a I.
Alternativa marcada:
e) Somente a I.
Justificativa: Resposta correta: Somente a I.A comunicação entre camadas deve ocorrer
somente entre camada superior e inferior para facilitar a manutenção.Correta, pois um dos
objetivos da utilização de uma estrutura em camadas é facilitar a manutenção do sistema.
Promovendo a comunicação apenas entre as camadas superior e inferior é possível definir
interfaces conhecidas, o que permite realizar a manutenção ou até mesmo a troca de uma
camada, desde que respeitadas as definições das interfaces. 
Distratores:A existência de camadas desempenhando a mesma função dão mais liberdade de
escolha ao usuário. Errada. Cada camada deve desempenhar uma função bem definida e
diferente das demais.Cada camada pode utilizar as estruturas de dados de qualquer outra
camada a fim de otimizar o desempenho da rede. Errada. Permitir a interferência entre camadas
1,50/ 1,50
05/07/2022 16:54 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7247100/f0258bb2-ac4e-11eb-9901-02ccd0f1956f/ 6/6
prejudica um dos principais objetivos da estruturação de uma rede em camadas, que é a
facilidade de manutenção das camadas.