Buscar

Redes e Computadores_Prova Eletrônica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 1/10
Prova Eletrônica Resultados para DIOGO GOMES
MIGUEL
 As respostas corretas estarão disponíveis em 20 set em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 14 set em 19:08
Esta tentativa levou 23 minutos.
3 / 3 ptsPergunta 1
Um pacote na camada de rede é denominado datagrama e ele possui
um tamanho de 32 bits divididos em vários campos, cada um com uma
informação importante para os roteadores e demais equipamentos de
rede. Dentre esses campos existe o TTL (time to live). Analise as
afirmações a seguir e marque a que apresentar a definição correta
para o campo TTL de um datagrama IPv4.
 
Foram incluídos no cabeçalho do IPv4 para poder diferenciar os
diferentes tipos de datagramas IP que devem ser distinguidos uns dos
outros.
 
Permite que um cabeçalho IP seja estendido poupando sobrecarga não
incluindo a informação em campos de opções em todos os cabeçalhos
de datagrama.
 
É incluído para garantir que datagramas não fiquem circulando para
sempre na rede. Esse campo é decrementado de uma unidade cada
vez que o datagrama é processado por um roteador. Se o campo TTL
chegar a 0, o datagrama deve ser descartado.
 
Como um datagrama IPv4 pode conter um número variável de opções,
esse campo é necessários para determinar onde, no datagrama IP, os
dados começam de fato.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 2/10
 
Auxilia um roteador na detecção de erros de bits em um datagrama IP
recebido. É calculada tratando cada 2 bytes do cabeçalho como se
fossem um número e somando esses números usando complementos
aritméticos de 1.
3 / 3 ptsPergunta 2
Avalie as afirmações a seguir e marque aquela que apresenta
corretamente alguns dos problemas evitados pelo fato de o DNS
(Domain Name Service) ser um banco de dados distribuído.
 
Alta taxa de tráfego por utilizar o protocolo TCP para a transferência de
dados e pacotes sem verificação de erros.
 
Acesso restrito a clientes diretamente ligados ao servidor,
retransmissão de mensagens erradas e controle de congestionamento.
 
Falha na segurança dos dados entre o servidor DNS e o cliente e
ausência de dados para a tradução de nomes.
 
Confusão ao utilizar outro protocolo como por exemplo o SMTP, as
mensagens DNS pode ser enviadas para a caixa de correios e não
alcançar o servidor de DNS.
 
Um único ponto de falha, volume de tráfego, banco de dados
centralizado distante e manutenção.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 3/10
3 / 3 ptsPergunta 3
Redes locais virtuais (VLANs) são uma solução à sub-redes que,
dentre outros problemas, não oferecem isolamento de tráfego. Se
baseiam em equipamentos especializados especialmente projetados
para reconhecê-la. Para configurar uma rede baseada em VLANs, o
administrador da rede decide quantas delas haverá, quais
computadores estarão em qual VLAN e qual será o nome de cada
uma. Um equipamento especializado que suporta VLANs permite que
diversas redes locais virtuais sejam executadas por meio de uma única
infraestrutura física de uma rede local virtual. Marque a alternativa que
apresenta o equipamento especializado que permite configurar VLANs.
 Repetidor. 
 Ponte. 
 Servidor. 
 Roteador. 
 Comutador. 
3 / 3 ptsPergunta 4
O protocolo TCP (Transmission Control Protocol) é orientado para
conexão porque, antes que um processo de aplicação possa começar
a enviar dados a outro processo, os dois precisam primeiro se
estabelecer uma conexão entre sim, ou seja, eles precisam “se
apresentar”. Com relação a esta apresentação, avalie as afirmações a
seguir e marque a que trata corretamente deste estabelecimento de
conexão do TCP.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 4/10
 
Foi o primeiro modelo de serviço a ser padronizado, refletindo o
interesse imediato das empresas de telefonia por esse serviço e a
adequação do serviço para transmitir tráfego de áudio e vídeo de taxa
constante de bits.
 
Conhecido como serviço de melhor esforço há a garantia de que a
temporização entre pacotes seja preservada, não há garantia de que
os pacotes sejam recebidos na ordem em que foram enviados e não há
garantia da entrega final dos pacotes transmitidos.
 
Acontece quando um pacote chega ao enlace de entrada de um
roteador e este deve conduzi-lo até o enlace de saída apropriado.
 
Antes de iniciar uma troca de mensagens como o servidor, o cliente
primeiro envia um segmento TCP especial; o servidor responde com
um segundo segmento TCP especial e, por fim, o cliente responde
novamente com um terceiro segmento especial. Esse procedimento de
estabelecimento de conexão é conhecido como apresentação de três
vias.
 
Os roteadores da rede devem manter informação de estado de
conexão para as conexões em curso. Especificamente, cada vez que
uma nova conexão for estabelecida através de um roteador, um novo
registro de conexão deve ser adicionado à tabela de repasse do
roteador.
3 / 3 ptsPergunta 5
De acordo com as quatro etapas pelas quais um hospedeiro recém-
chegado a uma rede tem que passar para obter um endereço IP,
analise as afirmações a seguir:
I. Descoberta do servidor DHCP. Solicitação de hospedeiro recém-
chegado via broadcast por endereço IP na sua rede usando um pacote
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 5/10
DHCP de descoberta.
II. Oferta do servidor DHCP. Quando o servidor recebe a solicitação,
ele aloca um endereço IP livre e o envia ao hospedeiro em um pacote
DHCP Oferta
III. Solicitação DHCP. O cliente recém-chegado responderá à oferta
com uma mensagem de solicitação DHCP, repetindo os parâmetros de
configuração e usando um pacote DHCP de requisição.
IV. DHCP ACK. O servidor responde a mensagem de requisição DHCP
com uma mensagem DHCP ACK, confirmando os parâmetros
requisitados.
É correto o que se afirma em:
 I, II e IV, apenas. 
 I, III e IV, apenas. 
 I, II, III e IV. 
 II e IV, apenas. 
 I, II e III, apenas. 
3 / 3 ptsPergunta 6
O protocolo SMTP (Simple Mail Transfer Protocol) é o principal
protocolo de camada de aplicação de correio eletrônico da Internet sua
função é o envio de mensagens de e-mail utilizando o serviço confiável
de transferência de dados TCP. Considere as afirmações a seguir e
marque a que trata corretamente sobre este protocolo.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 6/10
 
Este protocolo força ao servidor deixar a conexão TCP aberta após
enviar uma resposta. Requisições e respostas subsequentes podem
ser enviadas por meio da mesma conexão. Várias páginas residindo no
mesmo servidor podem ser enviadas ao mesmo cliente por uma única
conexão TCP persistente.
 
Este protocolo provê comandos que permitem aos usuários criarem
pastas e transferir mensagens de uma para outra, também provê
comandos que os usuários podem usar para pesquisar pastas remotas
em busca de mensagens que obedeçam a critérios específicos.
 
É um protocolo de acesso de correio eletrônico de extrema
simplicidade, sua funcionalidade é bastante limitada, ele começa
quando o agente usuário abre a conexão TCP com o servidor de
correio na porta 110. Com a conexão ativada ele passa por 3 fases:
autorização, transação e atualização.
 
Tem dois lados, um lado um cliente, que funciona no servidor de correio
do remetente, e um lado servidor, que funciona no servidor de correio
do destinatário. Transfere mensagens de servidores de correio
remetente para servidores de correio destinatário.
 
É um protocolo de acesso a correiocom mais recursos e
significativamente mais complexo. Associa cada mensagem a uma
pasta, quando uma menagem chega a um servidor pela primeira vez é
associada com a pasta INBOX do destinatário, que então, pode
transferi-la para uma nova pasta criada pelo próprio usuário.
3 / 3 ptsPergunta 7
A figura 1 representa uma máscara de sub-rede IPv4. Analise esta
figura e em seguida considere as afirmações I e II sobre máscaras de
sub-rede.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 7/10
 
Figura:
Representação de uma máscara de sub-rede. Fonte: Tanenbaum e
Wetherall (2011)
I. O endereço IPv4 é dividido em duas partes e tem a forma decimal
com pontos de separação a.b.c.d/x, em que x indica o número de bits
da primeira parte do endereço.
Por exemplo:
II. O endereço IP 128.208.0.0/24 está representado na forma decimal e
o /24 representa seu prefixo de rede indicando que os 24 primeiros bits
mais significativos deste endereço constituem a parcela da rede do
endereço IP. Os demais bits constituem a parcela do host deste
mesmo endereço.
A respeito dessas afirmações, assinale a opção correta:
 
As afirmações I e II são proposições verdadeiras, mas a II não é um
exemplo correto da I.
 
A afirmação I é uma proposição verdadeira e a II é uma proposição
falsa.
 
As afirmações I e II são proposições verdadeiras, e a II é um exemplo
correto da I.
 As afirmações I e II são proposições falsas. 
 
A afirmação I é uma proposição falsa e a II é uma proposição
verdadeira.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 8/10
3 / 3 ptsPergunta 8
A palavra criptografia é originada do grego que significa “escrita
secreta” e possui uma história de milhares de anos. Entretanto,
técnicas modernas de criptografia são baseadas em progressos feitos
nos últimos 30 anos. Avalie as afirmações a seguir e marque a
alternativa que apresenta uma definição correta sobre o tema.
 
Pode levar um datagrama de um hospedeiro de origem até um de
destino, o datagrama tem de ser transportado sobre cada um dos
enlaces individuais existentes no caminho fim a fim garantindo a
entrega da mensagem independente das circunstâncias do enlace.
 
A técnica moderna de criptografia foi desenvolvida em 2001 para
permitir que um conjunto de computadores compartilhasse arquivos
rápida e facilmente.
 
Um protocolo de controle criptográfico especifica as regras segundo as
quais um quadro é transmitido pelo enlace. Para enlaces ponto a ponto
que têm um único remetente em uma extremidade do enlace e um
único receptor na outra, este protocolo é simples e por meio dele o
remetente pode enviar um quadro sempre que o enlace estiver ocioso.
 
Técnicas criptográficas permitem que um remetente disfarce os dados
de modo que um intruso não consiga obter nenhuma informação dos
dados interceptados. O destinatário, é claro, deve estar habilitado a
recuperar os dados originais a partir dos dados disfarçados.
 
O modelo de serviço ofertado por esta técnica é um serviço de entrega
de melhor esforço, o que significa que será empregado o melhor
esforço para levar segmentos entre hospedeiros comunicantes não
dando nenhuma garantia de entrega.
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 9/10
3 / 3 ptsPergunta 9
NAT (Network Address Translation), é uma técnica que consiste em
reescrever, utilizando-se de uma tabela, os endereços IP de origem de
um pacote que passam por um roteador de maneira que o computador
em uma rede interna tenha acesso à Internet. Marque a alternativa
correta sobre NAT.
 
É um método simples de envio de mensagens ICMP (Internet Control
Message Protocol) de destino inalcançável.
 
É um dispositivo de hardware responsável pela comunicação de um
computador em uma rede de computadores controlando o envio e
recebimento de dados de um computador conectado a essa rede.
 
Ao rotear pacotes em uma arquitetura de interconexão de redes locais
são configurados os sinais elétricos para a camada física contendo o
formato dos pacotes e protocolos para a entrega ao destino.
 
O roteador que usa NAT não parece um roteador para o mundo
externo, pois se comporta como um equipamento único com um único
endereço IP. O roteador que usa NAT está ocultando do mundo exterior
os detalhes da rede interna.
 
Opera na camada de enlace e consiste em um conjunto de três bytes,
que circulam na topologia e as estações devem aguardar a sua
recepção para transmitir de maneira ordenada.
3 / 3 ptsPergunta 10
14/09/2020 DIOGO GOMES MIGUEL, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 10/10
Um firewall é uma combinação de hardware e software cuja função é
isolar a rede interna de uma organização da Internet. Ele permite que
apenas alguns pacotes passem bloqueando outros. Um firewall possui
três objetivos, considere as afirmações abaixo sobre estes objetivos.
I. Todo o tráfego de fora para dentro, e vice-versa, passa por um
firewall.
II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao
destino dentro da rede na ordem em que foram enviados.
III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai
da rede institucional passando pelo firewall, este pode limitar o acesso
ao tráfego autorizado.
IV. Serviços de segurança. Utiliza uma chave de sessão secreta
conhecida somente por um hospedeiro de origem e de destino, pode
codificar a carga útil de todos os datagramas que estão sendo
enviados ao computador de destino.
V. O próprio firewall é imune à penetração. Se não for projetado ou
instalado de modo adequado, pode ser comprometedor.
 
É correto o que se afirma em:
 I, II e V, apenas. 
 I e IV, apenas. 
 I, II, III, IV e V. 
 I, III e V, apenas. 
 I, II, III e IV, apenas. 
Pontuação do teste: 30 de 30

Continue navegando