Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 04 - Protocolos e Comunicação Avaliação Final - Protocolos e Comunicação Iniciado em Monday, 7 Nov 2022, 11:05 Estado Finalizada Concluída em Monday, 7 Nov 2022, 11:20 Tempo empregado 14 minutos 57 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 Considerando os campos do cabeçalho de uma mensagem BGP, qual corresponde a autenticação para verificação de identidade? a. Mensagem. b. Notification c. Keepalive. d. Comprimento. e. Marcador. o marcador é responsável pela identificação do remetente, sendo o campo de autenticação a ser utilizado pelo destinatário na verificação da mensagem recebida. Questão 2 Correto Atingiu 1,0 de 1,0 Os protocolos de roteamento têm que como objetivo encontrar caminhos para que dados possam sair de um nó emissor até o seu destinatário. Um dos protocolos para essa finalidade é o Routing Information Protocol (RIP), cujo funcionamento é baseado no seguinte algoritmo: a. Broadcast. b. Unicast. c. Vetor de distância. O protocolo RIP se baseia na contagem de quantidade de roteadores pelos quais o pacote deverá passar até o seu destino, utilizando um vetor para medição dessa distância. d. Gateway de borda. e. Dijkstra. Questão 3 Correto Atingiu 1,0 de 1,0 DHCP foi desenvolvido como uma extensão do BOOTP. Dentre os campos do BOOTP, aquele que diz respeito a um número gerado aleatoriamente de 32 bits usado para corresponder a uma solicitação de inicialização denomina-se: ID de transação é o campo do BOOTP que gera números aleatórios para https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=6 https://ava.cenes.com.br/mod/quiz/view.php?id=1975 07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 2/4 a. ID de transação. ID de transação é o campo do BOOTP que gera números aleatórios para identificar solicitações de respostas, sendo importante para a individualização e identificação da comunicação na rede. b. Hops. c. Código d. Nome do arquivo de inicialização. e. Endereço IP do servidor. Questão 4 Correto Atingiu 1,0 de 1,0 O protocolo Open Shortest Path First (OSPF) é um dos mais conhecidos protocolos para roteamento, estando presente em grande parte dos roteadores. Considerando essas informações, analise as afirmativas a seguir e marque a correta a respeito do OSPF. a. Todos os pacotes são enviados sempre pelo menor caminho, sem considerar a carga. b. A topologia da rede deve ser conhecida por todos os roteadores da rede. c. O protocolo distribui informações entre roteadores de um mesmo sistema autônomo. O protocolo OSPF compartilha com todos os roteadores de um sistema autônomo as informações necessárias para otimizar o processo de transmissão de dados. d. Este protocolo não pode ser utilizado em redes multiacesso. e. Toda comunicação é realizada em broadcast. Questão 5 Correto Atingiu 1,0 de 1,0 A camada de aplicação possui diversos protocolos, entre eles, assinale o que não é um protocolo de aplicação, ou seja, a alternativa INCORRETA: a. Protocolo IMAP b. Protocolo HTTP (HTTP) c. Protocolo IPsec. O Protocolo IPsec faz parte da camada 3 de rede e não é da camada de aplicação. Este protocolo IPSec, implementa uma forma de tunelamento na camada da rede (IP), sendo uma parte das especificações da pilha de protocolos IPV6. Ou seja, é um protocolo que fornece autenticação em nível da rede, sendo assim, o gabarito. d. Protocolo bootstrap (BOOTP) e. Protocolo POP Questão 6 Correto Atingiu 1,0 de 1,0 Qual foi a grande contribuição do modelo OSI para a indústria de redes? a. Os padrões foram retirados da rede para permitir que uma solução tecnológica única e padronizada surgisse, sendo implementada, assim, por apenas um determinado fabricante. b. Permitir que uma solução tecnológica única e padronizada pudesse ser implementada por diferentes fabricantes. as empresas desenvolviam suas tecnologias sem nenhum tipo de padronização, tornando seus usuários “reféns” de determinadas marcas, serviços e tecnologias, o que tornava altíssimo o custo com infraestrutura, sem contar a impossibilidade de conectar equipamentos de fabricantes diferentes, pois, cada um detinha sua própria tecnologia e não havia interesse no compartilhamento de patentes. Com isso, ficou evidente que não havia nenhuma forma de padronização de arquitetura para interligar as redes, surgindo o modelo OSI, sendo uma solução tecnológica única e padronizada podendo ser implementada por diferentes fabricantes. 07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 3/4 c. Deixar os usuários “reféns” de determinadas marcas, serviços e tecnologias, tornando altíssimo o custo com infraestrutura, sem contar a impossibilidade de conectar equipamentos de fabricantes diferentes. d. Houve a contribuição de tecnologias sem nenhum tipo de padronização. e. O modelo OSI foi uma das ultimas organizações a definir um modo de conectar computadores, portanto sua contribuição não foi significativa. Questão 7 Correto Atingiu 1,0 de 1,0 O modelo internet especifica três protocolos: UDP, TCP e Stream Control Transmission Protocol (Protocolo de Transmissão de Controle de Fluxo – SCTP) (FOROUZAN; FIGUEIREDO; ABREU, 2008). Em relação aos protocolos TCP e UDP, assinale apenas a resposta correta: a. O protocolo UDP é confiável, e o protocolo TCP não é confiável. b. O protocolo TCP não é orientado à conexão. c. O protocolo UDP oferece conexão fim a fim. d. O protocolo TCP é confiável, e o protocolo UDP não é confiável. o protocolo TCP é um protocolo que acrescenta funcionalidades aos serviços do IP, como orientação à conexão e confiabilidade, e o protocolo UDP não é confiável. e. Ambos os protocolos são confiáveis. Questão 8 Correto Atingiu 1,0 de 1,0 Para um funcionamento correto e robusto de uma rede de computadores, deve ser analisada a sua distribuição a partir do conceito de dimensão, que chamamos também de “dimensão das redes”. Assinale a resposta que informa corretamente três tipos dessas dimensões. a. Local Network, Metropolitan Área Network e Wireless Local Área Network. b. Local Área Network, Metropolitan Área Network e Internet Local Área Network. c. Local Área Network, Metropolitan Área Network e Web Local Área Network. d. Local Área Network, Metropolitan Área Network e Wireless Local Área Network. para um funcionamento correto e robusto da rede, é necessário aplicar uma dimensão e as três dimensões citadas na resposta representam as redes LAN - Local Área Network, dedicada a redes locais; a MAN - Metropolitan Área Network, que são redes aplicadas a regiões metropolitanas; e a WLAN - Wireless Local Área Network, que determinam a dimensão para redes locais sem fio. e. Local Área Network, Cidade Área Network e Wireless Local Área Network. Questão 9 Correto Atingiu 1,0 de 1,0 A topologia de rede é a maneira pela qual os computadores e os equipamentos de rede estão interligados. Pode ser caracterizada em estrutura física e lógica. Assinale a resposta que indica corretamente três exemplos de topologia de redes. a. Topologia Anel; Topologia WEB e Topologia de Internet. b. Topologia Anel; Topologia Barramento e Topologia de IP. c. Topologia Anel; Topologia Barramento e Topologia de Internet. d. Topologia Anel; Topologia Barramento e Topologia de Wireless. e. Topologia Barramento; Topologia Anel e Topologia Estrela. A resposta está correta, pois existem alguns tipos de topologia mais utilizadas hoje em dia. As mais tradicionais e ainda hoje aplicadas são Topologia Barramento;T l i A l T l i E t l T l i Mi t 07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 4/4 Topologia Anel; Topologia Estrela e Topologia Mista. Questão 10 Correto Atingiu 1,0 de 1,0 A camada de aplicação oferece uma interface de programação que simplifica o processo de desenvolvimento de aplicações em rede. Existem vários protocolos, um para cada tipo de serviço de rede, e um mesmo serviço pode exigir diversos protocolos de aplicação (MAIA, 2013). É correto afirmar que: a. O protocolo UDP deve ser escolhido quando existir a garantia na entrega dos dados. b. O protocolo TCP deve ser escolhido quando existe a transferência de pequenos volumes de dados. c. Os principais protocolos são DNS, HTTP, FTP, TFTP, SMTP, POP, IMAP, Telnet e SNMP. Os principais protocolos dos serviços da camada de aplicação são DNS, HTTP, FTP, TFTP, SMTP, POP, IMAP, Telnet e SNMP. d. Quando as mensagens forem pequenas e não existir a necessidade da garantia na entrega das mensagens, a camada de aplicação deve optar pelo protocolo TCP. e. Para a escolha dos protocolos TCP e UDP, a camada de aplicação não precisa seguir parâmetros de desempenho e confiabilidade. Terminar revisão Aula 06 - Outros Protocolos d… Seguir para... Aula 01 - Gestão de Risco em … https://ava.cenes.com.br/mod/quiz/view.php?id=1975 https://ava.cenes.com.br/mod/resource/view.php?id=1276&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=1291&forceview=1
Compartilhar