Buscar

Avaliação Final - Protocolos e Comunicação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 1/4
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 04 - Protocolos e Comunicação Avaliação Final - Protocolos e Comunicação
Iniciado em Monday, 7 Nov 2022, 11:05
Estado Finalizada
Concluída em Monday, 7 Nov 2022, 11:20
Tempo
empregado
14 minutos 57 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
Considerando os campos do cabeçalho de uma mensagem BGP, qual corresponde a autenticação para
verificação de identidade?
a. Mensagem.
b. Notification
c. Keepalive.
d. Comprimento.
e. Marcador. 
o marcador é responsável pela identificação do remetente, sendo o
campo de autenticação a ser utilizado pelo destinatário na verificação da
mensagem recebida.
Questão 2
Correto Atingiu 1,0 de 1,0
Os protocolos de roteamento têm que como objetivo encontrar caminhos para que dados possam sair de um
nó emissor até o seu destinatário. Um dos protocolos para essa finalidade é o Routing Information Protocol
(RIP), cujo funcionamento é baseado no seguinte algoritmo:
a. Broadcast.
b. Unicast.
c. Vetor de distância. 
O protocolo RIP se baseia na contagem de quantidade de roteadores pelos
quais o pacote deverá passar até o seu destino, utilizando um vetor para
medição dessa distância.
d. Gateway de borda.
e. Dijkstra.
Questão 3
Correto Atingiu 1,0 de 1,0
DHCP foi desenvolvido como uma extensão do BOOTP. Dentre os campos do BOOTP, aquele que diz respeito a
um número gerado aleatoriamente de 32 bits usado para corresponder a uma solicitação de inicialização
denomina-se:
ID de transação é o campo do BOOTP que gera números aleatórios para
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=6
https://ava.cenes.com.br/mod/quiz/view.php?id=1975
07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 2/4
a. ID de transação. 
ID de transação é o campo do BOOTP que gera números aleatórios para
identificar solicitações de respostas, sendo importante para a individualização e
identificação da comunicação na rede.
b. Hops.
c. Código
d. Nome do arquivo de inicialização.
e. Endereço IP do servidor.
Questão 4
Correto Atingiu 1,0 de 1,0
O protocolo Open Shortest Path First (OSPF) é um dos mais conhecidos protocolos para roteamento, estando
presente em grande parte dos roteadores. 
Considerando essas informações, analise as afirmativas a seguir e marque a correta a respeito do OSPF.
a. Todos os pacotes são enviados sempre pelo menor caminho, sem considerar a carga.
b. A topologia da rede deve ser conhecida por todos os roteadores da rede.
c. O protocolo distribui informações entre roteadores de um
mesmo sistema autônomo.

O protocolo OSPF compartilha com todos os roteadores de um sistema
autônomo as informações necessárias para otimizar o processo de
transmissão de dados.
d. Este protocolo não pode ser utilizado em redes multiacesso.
e. Toda comunicação é realizada em broadcast.
Questão 5
Correto Atingiu 1,0 de 1,0
A camada de aplicação possui diversos protocolos, entre eles, assinale o que não é um protocolo de
aplicação, ou seja, a alternativa INCORRETA:
a. Protocolo IMAP
b. Protocolo HTTP (HTTP)
c. Protocolo IPsec. 
O Protocolo IPsec faz parte da camada 3 de rede e não é da camada de aplicação. Este protocolo
IPSec, implementa uma forma de tunelamento na camada da rede (IP), sendo uma parte das
especificações da pilha de protocolos IPV6. Ou seja, é um protocolo que fornece autenticação em
nível da rede, sendo assim, o gabarito.
d. Protocolo bootstrap (BOOTP)
e. Protocolo POP
Questão 6
Correto Atingiu 1,0 de 1,0
Qual foi a grande contribuição do modelo OSI para a indústria de redes?
a. Os padrões foram retirados da rede para permitir que uma solução tecnológica única e padronizada surgisse, sendo
implementada, assim, por apenas um determinado fabricante.
b. Permitir que uma
solução tecnológica
única e padronizada
pudesse ser
implementada por
diferentes
fabricantes.

as empresas desenvolviam suas tecnologias sem nenhum tipo de padronização, tornando seus usuários “reféns” de
determinadas marcas, serviços e tecnologias, o que tornava altíssimo o custo com infraestrutura, sem contar a
impossibilidade de conectar equipamentos de fabricantes diferentes, pois, cada um detinha sua própria tecnologia e
não havia interesse no compartilhamento de patentes. Com isso, ficou evidente que não havia nenhuma forma de
padronização de arquitetura para interligar as redes, surgindo o modelo OSI, sendo uma solução tecnológica única e
padronizada podendo ser implementada por diferentes fabricantes.
 
07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 3/4
c. Deixar os usuários “reféns” de determinadas marcas, serviços e tecnologias, tornando altíssimo o custo com infraestrutura, sem
contar a impossibilidade de conectar equipamentos de fabricantes diferentes.
d. Houve a contribuição de tecnologias sem nenhum tipo de padronização.
e. O modelo OSI foi uma das ultimas organizações a definir um modo de conectar computadores, portanto sua contribuição não foi
significativa.
Questão 7
Correto Atingiu 1,0 de 1,0
O modelo internet especifica três protocolos: UDP, TCP e Stream Control Transmission Protocol (Protocolo de
Transmissão de Controle de Fluxo – SCTP) (FOROUZAN; FIGUEIREDO; ABREU, 2008). 
Em relação aos protocolos TCP e UDP, assinale apenas a resposta correta:
a. O protocolo UDP é confiável, e o protocolo TCP não é confiável.
b. O protocolo TCP não é orientado à conexão.
c. O protocolo UDP oferece conexão fim a fim.
d. O protocolo TCP é confiável, e o protocolo UDP não é
confiável.

o protocolo TCP é um protocolo que acrescenta funcionalidades aos
serviços do IP, como orientação à conexão e confiabilidade, e o protocolo
UDP não é confiável.
e. Ambos os protocolos são confiáveis.
Questão 8
Correto Atingiu 1,0 de 1,0
Para um funcionamento correto e robusto de uma rede de computadores, deve ser analisada a sua
distribuição a partir do conceito de dimensão, que chamamos também de “dimensão das redes”. 
Assinale a resposta que informa corretamente três tipos dessas dimensões.
a. Local Network, Metropolitan Área Network e Wireless Local Área Network.
b. Local Área Network, Metropolitan Área Network e Internet Local Área Network.
c. Local Área Network, Metropolitan Área Network e Web Local Área Network.
d. Local Área Network, Metropolitan
Área Network e Wireless Local
Área Network.

para um funcionamento correto e robusto da rede, é necessário aplicar uma dimensão e as três
dimensões citadas na resposta representam as redes LAN - Local Área Network, dedicada a redes
locais; a MAN - Metropolitan Área Network, que são redes aplicadas a regiões metropolitanas; e a WLAN
- Wireless Local Área Network, que determinam a dimensão para redes locais sem fio.
e. Local Área Network, Cidade Área Network e Wireless Local Área Network.
Questão 9
Correto Atingiu 1,0 de 1,0
A topologia de rede é a maneira pela qual os computadores e os equipamentos de rede estão interligados.
Pode ser caracterizada em estrutura física e lógica. 
Assinale a resposta que indica corretamente três exemplos de topologia de redes.
a. Topologia Anel; Topologia WEB e Topologia de Internet.
b. Topologia Anel; Topologia Barramento e Topologia de IP.
c. Topologia Anel; Topologia Barramento e Topologia de Internet.
d. Topologia Anel; Topologia Barramento e Topologia de Wireless.
e. Topologia Barramento; Topologia Anel e Topologia
Estrela.

A resposta está correta, pois existem alguns tipos de topologia mais utilizadas hoje
em dia. As mais tradicionais e ainda hoje aplicadas são Topologia Barramento;T l i A l T l i E t l T l i Mi t
 
07/11/2022 10:20 Avaliação Final - Protocolos e Comunicação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=101712&cmid=1975 4/4
Topologia Anel; Topologia Estrela e Topologia Mista.
Questão 10
Correto Atingiu 1,0 de 1,0
A camada de aplicação oferece uma interface de programação que simplifica o processo de
desenvolvimento de aplicações em rede. 
Existem vários protocolos, um para cada tipo de serviço de rede, e um mesmo serviço pode exigir diversos
protocolos de aplicação (MAIA, 2013). 
É correto afirmar que:
a. O protocolo UDP deve ser escolhido quando existir a garantia na entrega dos dados.
b. O protocolo TCP deve ser escolhido quando existe a transferência de pequenos volumes de dados.
c. Os principais protocolos são DNS, HTTP, FTP, TFTP, SMTP, POP, IMAP,
Telnet e SNMP.

Os principais protocolos dos serviços da camada de
aplicação são DNS, HTTP, FTP, TFTP, SMTP, POP, IMAP, Telnet e
SNMP.
d. Quando as mensagens forem pequenas e não existir a necessidade da garantia na entrega das mensagens, a camada de
aplicação deve optar pelo protocolo TCP.
e. Para a escolha dos protocolos TCP e UDP, a camada de aplicação não precisa seguir parâmetros de desempenho e
confiabilidade.
Terminar revisão
Aula 06 - Outros Protocolos d… Seguir para... Aula 01 - Gestão de Risco em … 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1975
https://ava.cenes.com.br/mod/resource/view.php?id=1276&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1291&forceview=1

Continue navegando