Buscar

Redes e Sistemas Distribuidos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIDADE 1
Questão 1Correta
Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores pois nesta camada estão os protocolos que executam aplicações finais junto aos sistemas computacionais em rede.
 
 
Considerando os protocolos de camada de Aplicação da arquitetura TCP/IP, analise as afirmativas a seguir:
 
I. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP.
II. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet.
III. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP.
IV. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I, II, III e IV.
Todas as assertivas estão corretas: FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP.
Questão 2Errada
Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores. O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede.
 
O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
dispositivo / racks / computadores / cabos.
O cabeamento estruturado pode ser visto como o conjunto de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os racks para servidores e passagem de cabos, os dispositivos de concentração como um switch e dispositivos complementares como os tubos condutores de cabos que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores.
Questão 3Errada
A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais. Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de representação de um sinal digital.
 
Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São Paulo: Érica, 2015.
 
Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de comunicação de dados, analise as afirmativas a seguir:
I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase.
II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido.
III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de dados.
IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de computadores em comparação com os sinais digitais.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I, II, apenas.
Estão corretas as assertivas I, II e III pois relatam características dos sinais analógicos e digitais dentro de um sistema de comunicação. A assertiva IV está incorreta considerando que a utilização dos sinais digitais é adequada e atualmente utilizada dentro de sistemas de comunicação de redes de computadores, respeitando a natureza binária dos sistemas computacionais utilizados na comunicação de dados em redes de computadores.
Questão 4Correta
Os protocolos de camada de Aplicação são aqueles que trazem o formato e o significado como mensagens aos segmentos recebidos da camada de Transporte. Quando uma comunicação estiver utilizando o protocolo de transporte TCP, utilizará uma porta para fazer a comunicação final de um processo de rede, assim encaminhará os dados para uma conexão final que determinará qual é o software e o protocolo de Aplicação que os dados transferidos necessita para serem apresentados.
Assinale a alternativa a seguir que representa o protocolo a ser utilizado quando um segmento da camada de Transporte é entregue pelo protocolo TCP à camada de Aplicação pela porta 25.
Sua resposta
SMTP (Simple Mail Transfer Protocol).
Quando um segmento da camada de Transporte é encaminhado via protocolo TCP para a camada e Aplicação utilizando-se da porta 25, o protocolo de Aplicação SMTP (Simple Mail Transfer Protocol) será utilizado, considerando a definição da porta para o protocolo específico.   O protocolo HTTP (Hypertext Transfer Protocol) utiliza-se da porta TCP 80 ou ainda da parta 8080 no processo de comunicação final em rede. O protocolo FTP (File Transfer Protocol) utiliza-se das portas TCP 20 e 21 no processo de comunicação final em rede. O protocolo SMTP (Simple Mail Transfer Protocol) utiliza-se da porta TCP 25 no processo de comunicação final em rede. O protocolo DNS (Domain Name System) utiliza-se da porta TCP 53 e 953 no processo de comunicação final em rede. O protocolo SNMP (Simple Network Management Protocol) utiliza-se da porta TCP 161 e 162 no processo de comunicação final em rede.
Questão 5Errada
Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet.
 
A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsávelpela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
endereçamento / físico / datagramas / IP.
A camada de Inter-Redes da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de endereçamento de um host de rede através do endereço lógico da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de datagramas. O principal protocolo desta camada é o protocolo IP.
Questão 5Correta
A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e seus dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que constituem o cabeamento estruturado e os equipamentos da rede
 
Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de redes de computadores na atualidade.
 
PORQUE
 
Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
As asserções I e II são proposições verdadeiras e a II complementa a I.
A topologia em estrela é comumente utilizada em redes locais, chamadas de Local Area Network (LAN), permitindo que estações de trabalho sejam organizadas em departamentos diferentes e vinculadas a um controlador/concentrador representado por um switch ou roteador, que traz opções de modelos que podem gerenciar os dispositivos e tráfego de rede mediante a questões de acesso e qualidade de transmissão de dados e segurança. Neste contexto, entende-se que uma topologia em estrela definida corretamente na assertiva I é complementada pela possibilidade de implantação e gestão via switches e roteadores conforme assertiva II. Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch  ou router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de redes de computadores na atualidade. Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores.
UNIDADE 2
Questão 1Errada
A perda de pacotes na rede refere-se à situação onde se encaminha informações pela rede porém estas não respondem com a totalidade da sua entrega. Podem ocorrer devido a capacidade de armazenamento de pacotes nos roteadores, considerando que estes possuem capacidade de memória limitada. É possível verificar a resposta de perda de 25% dos pacotes enviados na figura apresentada a seguir
 
 
Tomando como referência os dados da figura apresentada, onde verificou-se a perda de parte dos pacotes na rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(  ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando.
(  ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando.
(  ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host.
(  ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet.
Assinale a alternativa que apresenta a sequência correta.
Sua resposta
V – V – F – F.
( F ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. A figura refere-se à saída de dados mediante ao uso do comando ping 192.168.0.1. ( V ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( V ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( F ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. O comando tracert é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet.
Questão 2Correta
Um endereço IPv6 é formado por oito grupos de quatro dígitos hexadecimais de. Este novo endereço foi definido para suprir deficiências encontradas no protocolo IPv4.
 
Considerando as características do protocolo IPv6, analise as afirmativas a seguir:
I. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores.
II. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo.
III. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais.
IV. O endereço IPv6 possui três níveis de hierarquia, onde um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização, a segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização e a terceira parte especifica o host de rede.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I, II, III e IV.
As assertivas I, II, III e IV estão corretas. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. O endereço IPv6 possui três níveis de hierarquia, conforme sustenta COMER (2015). Um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização. A segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização. A terceira parte especifica o host de rede.   Conforme sustentam Kurose e Ross (2013, p. 263), o projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. Atualmente, o conceito de IoT (Internet of Things) corrobora com um aumento exponencial no número de sensores e dispositivos que estão sendo conectados à internet. Importante observar que o esgotamento do IPv4 ocorreu em 2014. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean InternetAddresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. A intenção de desenvolver um novo protocolo de endereçamento e roteamento de rede, o IPv6 veio para suprir algumas necessidades além das possibilidades do protocolo IPv4: 1. Resolver a escassez de endereços IPs na internet; 2. Simplificar o cabeçalho do endereço IP; 3. Deixar como opcional alguns campos de cabeçalho IP para facilitar o roteamento de pacotes na rede e 4. Melhorar a segurança das transmissões, tornando adicionando o IPSec (Internet Protocol Secure). A figura 2.29 apresenta o formato de um datagrama IPv6.   KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013.
Questão 3Errada
O padrão Ethernet vem sendo utilizado  há mais de 30 anos para implementação de infraestrutura de enlaces de comunicação em redes locais cabeadas. Esta tecnologia naturalmente evoluiu nestes anos e possui atualmente padrões de comunicação que suportam altas velocidades em transmissão de dados em redes locais, assim como dispositivos que conseguem segmentar a rede e diminuir domínios de colisão e broadcast.
 
Conforme Filippetti (2008) o padrão Ethernet com o CSMA/CD utiliza uma topologia em estrela e define uma rede comutada por um elemento central chamado de switch (antes eram utilizados apenas hubs) ou ainda roteadores.
 
 
PORQUE
 
O protocolo CSMA/CD  (Carrier Sense Multiple Access with Collision Avoidance) evita colisão dentro de um sistema computacional de comunicação em rede, fazendo com que os dispositivos que desejam encaminhar informações na rede primeiro verifiquem o trafego no enlace de comunicação, aloquem um tempo de uso e apenas com canal livre inicie sua transmissão.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
As asserções I e II são proposições verdadeiras, mas a II não complementa a I.
A assertiva I está correta, porém a assertiva II está incorreta. O protocolo Ethernet é um padrão de comunicação que compartilha um mesmo meio de comunicação (cabo) com todos os dispositivos de rede (hosts). Para transmissão, um dispositivo verifica a disponibilidade do canal e transmite. Caso haja outro dispositivo também transmitindo, ocorrerá uma colisão, a transmissão é interrompida e refeita em um tempo aleatório controlada pelo algoritmo do protocolo de acesso múltiplo ao meio compartilhado. Este protocolo é o CSMA (Carrier Sense Multiple Access), que, conforme Forouzan (2013), é um protocolo que faz a transmissão em um meio compartilhado via três algoritmos: 1. CSMA não persistente, onde se o meio de transmissão estiver ocupado, o dispositivo aguarda um tempo para retransmitir; 2. CSMA 1 persistente, onde o dispositivo verifica a rede até que o meio fique livre para transmissão e o CSMA p-persistente, onde o algoritmo calcula a probabilidade de colisão e quando livre e com baixa possibilidade de colisão realiza a transmissão. O CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilizado no padrão Ethernet, tem um mecanismo de detecção de colisão onde os dispositivos da rede verificam colisões e controlam a retransmissão dos dados no canal compartilhado.   O CSMA/CA (Carrier Sense Multiple Access  with Collision Avoidance) é um protocolo de camada Física/Enlace do modelo OSI ou Host de Rede na arquitetura TCP/IP, porém não é o padrão de redes Ethernet, e sim de redes Wi-fi, utilizada na comunicação wireless. Este padrão é definido por IEEE 802.11.   FILIPPETTI, M. A. CCNA 4.1: Guia completo de estudos. Florianópolis: Visual Books, 2008.
Questão 4Errada
O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função.
 
Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir:
I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores.
II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição.
III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256.
IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP de classe A.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I e IV apenas.
As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256.   A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas.
Questão 5Correta
Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível.
 
O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O ____________ que utiliza o ____________ dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o ____________ que utiliza uma marcação no ____________ transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
IntServ / fluxo / DiffServ / pacote.
O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O IntServ que utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o DiffServ que utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente.   Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidadede Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Como vimos anteriormente, os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível. O QoS busca garantir ao usuário ou gestor da rede de computadores controle adequado sobre sua estrutura de rede. Uma aplicação de utilização de QoS é determinar quais dispositivos da rede e quais serviços de rede precisam de prioridade na conexão. O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais: IntServ: utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. DiffServ: utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente para com os pacotes. De acordo com Comer (2016), o IETF (Internet Engineering Task Force) criou uma série de tecnologias e protocolos relacionados com a QoS. Os três mais significativos são: 1. RSVP / COPS (Resource ReSerVation Protocol / Common Open Policies Services); e. DiffServ e 3. MPLS (Multiprotocol Label Switching).   COMER, Douglas E. Redes de Computadores e Internet, 6. ed. Porto Alegre: Bookman, 2016.
UNIDADE 3
Questão 1Errada
Uma aplicação distribuída no modelo cliente-servidor distribui as tarefas e cargas de trabalho requisitadas entre os fornecedores de um recurso ou serviço. Desta forma, analise as afirmativas:
 
I. A desvantagem de se estruturar uma aplicação para utilizar múltiplas threads é que ela ficará dependente de sistemas multiprocessadores.
II. Cliente é uma aplicação que espera por requisições de outras aplicações.
III. Servidores apresentam melhor desempenho se estruturados com ao menos uma thread despachante e várias threads operárias para recebimento e processamento de requisições.
IV. Uma aplicação que inicia uma comunicação par-a-par é chamada servidor.
Considerando o contexto apresentado, pode-se afirmar que:
Sua resposta
Nenhuma das afirmativas está correta.
Alternativa correta: Somente a afirmativa III está correta.   I. A desvantagem de se estruturar uma aplicação para utilizar múltiplas threads é que ela ficará dependente de sistemas multiprocessadores. INCORRETA, porque uma aplicação que utiliza múltiplas threads pode executar em uma máquina com um único núcleo de processamento, portanto, não fica dependente de sistemas multiprocessadores II. Cliente é uma aplicação que espera por requisições de outras aplicações. INCORRETA, porque é o servidor e não o cliente que espera por requisições de outras aplicações. III. Servidores apresentam melhor desempenho se estruturados com ao menos uma thread despachante e várias threads operárias para recebimento e processamento de requisições. CORRETA. IV. Uma aplicação que inicia uma comunicação par-a-par é chamada servidor. INCORRETA, porque uma aplicação que inicia uma comunicação par-a-par é chamada cliente e não servidor.
Questão 2Correta
Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único como, por exemplo, uma única máquina ou um único software (TANENBAUM, 2008).
 
 
Considerando o contexto, avalie as afirmativas a seguir.
I. Os sistemas distribuídos são mais utilizados em arquiteturas do tipo Cliente-Servidor.
II. Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede.
III. A computação proprietária é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o server possuem características homogênea.
Considerando o contexto apresentado, assinale a alternativa correta.
Sua resposta
Apenas as afirmativas I e II estão corretas.
Alternativa CORRETA: Apenas as afirmativas I e II estão corretas.   A afirmativa I está correta. Os sistemas distribuídos são mais utilizados em arquiteturas do tipo Cliente-Servidor. A afirmativa II está correta. Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. A afirmativa III está incorreta. A computação proprietária é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o server possuem características homogênea. A afirmativa III está incorreta, pois não existe conceito de computação proprietária. Essa definição corresponde a definição de Clusters.
Questão 3Errada
Um navegador web é uma aplicação utilizada para se comunicar com os servidores web, que é uma máquina que armazena os arquivos que compõem os sites (documentos HTML, imagens, folhas de estilo, arquivos JavaScript, entre outros). Google Chrome e Mozilla Firefox são exemplos de navegadores amplamente utilizados. Uma aplicação web é um exemplo de aplicação cliente-servidor.
Considerando o exemplo da aplicação web e os conceitos de processos cliente e servidor, assinale a opção CORRETA:
Sua resposta
Cada requisição ao cliente web é executada na máquina do usuário.
 Alternativa correta: Cada requisição ao servidor web realizada pelo navegador pode ser atendida por um thread diferente.   - Cada requisição ao cliente web é executada na máquina do usuário. INCORRETA. As requisições são realizadas pelo cliente ao servidor que hospeda o serviço. A execução ocorre no servidor e não na máquina do usuário.   - O navegador web é um processo que executa em uma máquina diferente da utilizada pelo usuário e o local onde os sites são armazenados são os clientes. INCORRETA. O navegador executa na máquina do cliente e o serviço web está hospedado e executa no servidor remoto.   - O navegador web não pode ser implementado com múltiplas threads para separar, por exemplo, interface de entrada e saída de dados. INCORRETA. Uma das formas de melhorar o desempenho de aplicações web é a utilização de threads, separando a interface em um thread e outros processamentos em outros threads.   - Cada cliente pode hospedar um conjunto de páginas que compõem o site web. INCORRETA. O conjunto de páginas é hospedado somente no servidor.
Questão 4Correta
Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. Vários elementos de arquitetura e projeto de tais sistemas, incluindo seus objetivos e desafios, mas, apenas a título de conceituação, boa parte, dessa robustez se dá graças a um componente conhecido como middleware que, em linhas gerais, é uma camada de software situada entre as aplicações e o sistema operacional, conforme figura a seguir.
 
Com relação aos sistemas distribuídos, complete as lacunas da sentença a seguir.
 
Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns_____________ e ___________________.
Assinale a alternativa que completa as lacunas corretamente.
Sua resposta
Cluster e Grid.
Alternativa CORRETA: Cluster e Grid. Os termos corretos seriam Cluster e Grid. A afirmação completa ficaria: Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
Questão 5Errada
As principais aplicações e sistemas da atualidade utilizam o modelo de sistemas distribuídos, esse conceito faz com que o sistema não dependa apenas de uma máquina, pois toda a carga do ambiente estará distribuída entre várias máquinas. Então é importante assimilar que os sistemas distribuídos ocultam o conjunto de máquinas que o fazem funcionar, aparentando ser algo único.
 
Com base nas características dos sistemas distribuídos, avalie as seguintes asserções e a relação proposta entre elas.
 
 
I. Um sistema distribuído éum conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único.
 
PORQUE
 
II. O middleware funciona como uma camada de tradução para interligar sistema operacional com programas.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Alternativa CORRETA: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.    As asserções I e II são proposições verdadeiras. A asserção I define um sistema distribuído e a asserção II caracteriza o middleware. Logo, ambas são proposições verdadeiras, porém a asserção I não justifica a asserção II, uma vez que não se relacionam.
UNIDADE 4
Questão 1Errada
Existe uma ordem “natural” de chamada das primitivas, tanto por uma máquina atuando como cliente, quanto por uma máquina atuando como servidor, para que a comunicação entre essas máquinas possa ocorrer.
 
Do ponto de vista de um servidor é necessário ocorrer os seguintes passos:
 
1. Deve ser executada a primitiva “bind”, responsável por associar um socket específico (conjunto de endereço IP e porta de comunicação) ao servidor, de forma que o sistema operacional saiba dessa associação.
 
2. A chamada à primitiva “accept” fica aguardando o estabelecimento de uma conexão por uma máquina cliente; quando esta ocorre, o sistema operacional retorna um socketcom as mesmas características daquele criado pelo servidor, para a máquina cliente.
 
3. Deve ser executada a primitiva “listen”, que faz com que o sistema operacional reserve recursos suficientes para ser capaz de lidar com a quantidade de conexões que o servidor suporta.
4. O servidor deve executar a primitiva “socket”, momento no qual é criado um novo terminal de comunicação, utilizando o protocolo de transporte apropriado à aplicação (TCP ou UDP). Internamente o sistema operacional aloca os recursos necessários para que essa máquina possa enviar e receber mensagens obedecendo as regras do protocolo de transporte definido.
Assinale a alternativa que apresenta a ordem correta dos passos a serem seguidos, do ponto de vista do servidor, para que haja comunicação.
Sua resposta
1 – 3 – 4 – 2.
Do ponto de vista de um servidor, a ordem correta dos passos a serem seguidos é:   1. O servidor deve executar a primitiva “socket”, momento no qual é criado um novo terminal de comunicação, utilizando o protocolo de transporte apropriado à aplicação (TCP ou UDP). Internamente o sistema operacional aloca os recursos necessários para que essa máquina possa enviar e receber mensagens obedecendo as regras do protocolo de transporte definido.   2. Deve ser executada a primitiva “bind”, responsável por associar um socket específico (conjunto de endereço IP e porta de comunicação) ao servidor, de forma que o sistema operacional saiba dessa associação. 3. Deve ser executada a primitiva “listen”, que faz com que o sistema operacional reserve recursos suficientes para ser capaz de lidar com a quantidade de conexões que o servidor suporta. 4. A chamada à primitiva “accept” fica aguardando o estabelecimento de uma conexão por uma máquina cliente; quando esta ocorre, o sistema operacional retorna um socketcom as mesmas características daquele criado pelo servidor, para a máquina cliente.
Questão 2Correta
As estratégias de violações de segurança em sistemas distribuídos dependem da obtenção de acesso aos canais de comunicação de nosso sistema, ou do estabelecimento de canais que escondem conexões, com a autoridade desejada. Fazem parte destas estratégias: eavesdropping, masquerading (disfarce), message tampering (falsificação de mensagem) e replaying.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das estratégias de violações de segurança em sistemas distribuídos contidas na coluna A com suas respectivas descrições contidas na Coluna B.
 
	COLUNA A
	COLUNA B
	I. Eavesdropping
II. Masquerading
III. Message tampering
IV. Replaying
 
	1.     A máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário.
2.  Acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede.
3.   A máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. 
4. Quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários. 
Assinale a alternativa que apresenta a associação CORRETA.
Sua resposta
I-2, II-3, III-1, IV-4.
Alternativa CORRETA: I-2, II-3, III-1, IV-4. Eavesdropping: acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede. Masquerading: a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. Message tampering: a máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. Replaying: quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários.
Questão 3Correta
A comunicação entre máquinas em rede é essencial para diversas aplicações que utilizamos, tanto dentro de empresas, quanto no nosso dia-a-dia pessoal. Para facilitar o entendimento dos diferentes elementos envolvidos em uma comunicação em rede de computadores, frequentemente utilizamos o modelo de comunicação de 7 camadas ISO/OSI como referência.
MAIA, L. P. Arquitetura de redes de computadores. Rio de Janeiro: LTC, 2013.
No modelo ISO/OSI, a comunicação dos dados, de uma máquina para outra, ocorre a partir da quarta camada: a chamada camada de
Sua resposta
transporte.
Alternativa CORRETA: transporte. No modelo ISO/OSI, a comunicação dos dados, de uma máquina para outra, ocorre a partir da quarta camada: a chamada camada de transporte.
Questão 4Correta
Analistas revelam como operam grupos cibercriminosos na dark web.
Quando pensamos em hackers “malvados”, daqueles que criam vírus, malwares e spywares e tornam nossa vida na internet menos segura, a imagem que vem à cabeça normalmente é de uma pessoa solitária, escondida por um capuz, que oferece seus serviços quase como um traficante de esquina. Mas, de acordo com uma pesquisa feita pela empresa de segurança ESET na dark web, essa imagem não poderia estar mais errada. O que a empresa encontrou foi um crime altamente organizado e com estrutura que se assemelha à empresas sérias de software, com departamentos de marketing, serviço de atendimento ao cliente, suporte técnico, atualizações recorrentes aos programas e até mesmo a confecção de manuais de usuário.
Disponível em: . Acesso em: 03 fev. 2019.
 
Com relação as possíveis ameaças em sistemas distribuídos, analise o excerto a seguir, completando suas lacunas.
Uma ameaça que é frequente em sistemas distribuídos voltados para internet é a invasão dos ____________, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de ____________ ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o ____________ é contaminado.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
servidores webs / invasão / sistema web.
Alternativa CORRETA: servidores webs / invasão / sistema web. Uma ameaça que é frequente em sistemas distribuídos voltados para internet (web) é a invasão dos servidores webs, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de invasão ocorre através de portas acesso. O que acontece em muitas empresas,é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o sistema web é contaminado.
Questão 5Correta
A comunicação entre máquinas em rede é essencial para diversas aplicações que utilizamos, tanto dentro de empresas, quanto no nosso dia-a-dia pessoal. Para facilitar o entendimento dos diferentes elementos envolvidos em uma comunicação em rede de computadores, frequentemente utilizamos o modelo de comunicação de 7 camadas ISO/OSI como referência.
MAIA, L. P. Arquitetura de redes de computadores. Rio de Janeiro: LTC, 2013.
No modelo ISO/OSI, a comunicação dos dados, de uma máquina para outra, ocorre a partir da quarta camada: a chamada camada de
Sua resposta
transporte.
Alternativa CORRETA: transporte. No modelo ISO/OSI, a comunicação dos dados, de uma máquina para outra, ocorre a partir da quarta camada: a chamada camada de transporte.

Outros materiais