Buscar

Prova Presencial Regular - UNIFACVEST - REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÃO 1
Os sockets são estruturas lógicas para o desenvolvimento de aplicações de rede. Indique a alternativa correta
considerando a utilização desses elementos.
a )
São utilizados para comunicar uma aplicação sendo executada na camada 7 do modelo OSI com a interface
de rede situada na camada 4 do modelo OSI.
b )
Apesar de ser conhecido dessa forma, um socket é na verdade um protocolo de comunicação, não um
elemento da programação.
c )
Nem toda linguagem de programação possui uma implementação de sockets. Nas linguagens que não têm
esse tipo de estrutura lógica, o próprio desenvolvedor deve criar sua implementação.
d )
A forma de programação em rede não permite que todo tipo de informação seja enviado e recebido por meio
dos sockets. Essa estrutura permite apenas que dados estruturados sejam trocados.
e )
Esses elementos não permitem que se realize a comunicação em rede, uma vez que são meramente estruturas
de dados que armazenam as informações a serem enviadas.
Ver justificativa da resposta
Justificativa
Os sockets são estruturas de programação que realizam a interligação entre as camadas 7 e 4 do modelo OSI.
Ou seja, são estruturas que permitem o envio de dados pela rede com base em uma aplicação qualquer. Eles
aceitam qualquer protocolo de comunicação e permitem a troca de todo tipo de dado entre os hosts. Toda
linguagem de programação possui uma implementação dessa estrutura.
QUESTÃO 2
A camada de transporte é a quarta camada do modelo OSI. Sobre ela, é correto afirmar que:
a )
esses serviços são dependentes da infraestrutura da rede. Caso a infraestrutura esteja indisponível, o servidor
desliga-se.
b )
o transporte de dados é realizado por meio de outros hosts da rede, que podem ser utilizados para o
roteamento de pacotes.
c )
o principal é localizar os hosts na rede, sem dar importância a quais serviços estão executando na máquina
em questão.
d )
como o próprio nome indica, a função dessa camada é transportar os pacotes de rede entre hosts utilizando o
protocolo IP.
e )
sua função é a multiplexação dos serviços que determinado host proporciona à rede.
Ver justificativa da resposta
Justificativa
javascript:;
javascript:;
Um host da rede frequentemente executa mais de um serviço, sendo função da camada de transporte garantir
que todos esses serviços possam ser acessados por outro host de rede. Assim, essa camada utiliza os números
de portas para multiplexar os serviços oferecidos pela rede e se volta a permitir que os serviços de um
servidor sejam acessíveis de maneira independente da infraestrutura da rede. Exemplos de protocolo dessa
camada são os protocolos UDP e TCP, que utilizam o protocolo IP para o transporte de dados diretamente
entre os hosts participantes da comunicação.
QUESTÃO 3
Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que
geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com
o que é definido pelos ativos. Esse é o caso de cabos de rede, por exemplo. Com relação à infraestrutura de
rede é correto afirmar que:
a )
os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem
interligados não precisam ser levados em consideração.
b )
os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária
para a transmissão eficiente de dados.
c )
os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do
reforço ou da atenuação do sinal.
d )
mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções
realizadas por um material sejam feitas por outros.
e )
as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não
encontram obstruções.
Ver justificativa da resposta
Justificativa
Os cabos de rede são utilizados na transmissão de dados e são também conhecidos como os equipamentos
passivos de uma rede. Eles podem ser feitos de diferentes materiais para cumprir diferentes funções, cada
qual com sua própria utilização e velocidade de transmissão. Porém, dizer que um cabo é um elemento
passivo não significa que ele não aja sobre o sinal, uma vez que fatores como atenuação e atrasos na
transmissão devem ser considerados nas especificações dos materiais.
QUESTÃO 4
Sobre as ameaças que podem ser enfrentadas em uma rede, indique a alternativa correta.
a )
As ameaças ao sistema são ameaças que se resumem a corromper informações e modificar o funcionamento
dos softwares instalados.
b )
As ameaças à informação são caracterizadas tradicionalmente pelo roubo de senhas e informações de acesso.
c )
As ameaças ao software se referem a todas as vulnerabilidades de software da infraestrutura, desde o roubo
de mídias de instalação dos programas até a instalação de vírus e outras pragas virtuais.
d )
javascript:;
Para se mitigar as ameaças ao hardware, é preciso realizar a instalação de aparelhos de proteção elétrica, uma
vez que os riscos de hardware são ligados à queima de componentes.
e )
As ameaças às medidas de segurança são referentes ao modo de desativar as formas de defesa de uma rede,
sejam os softwares de firewall, antivírus ou outras formas de defesa virtual.
Ver justificativa da resposta
Justificativa
As formas como um sistema pode ser ameaçado são variadas. As ameaças referentes ao hardware incluem
desde roubo de equipamentos até a queima de componentes eletrônicos. As ameaças ao sistema envolvem
todo tipo de acesso não autorizado ao banco de dados de empresa e as ameaças ao software se referem a
questões como bugs de software, desinstalação não autorizada de aplicativos ou roubo de mídias de
instalação. Finalmente, as ameaças às medidas de segurança comprometem as medidas de segurança em si,
como roubo de senhas, por exemplo.
QUESTÃO 5
Conforme a abrangência geográfica de uma rede, ela pode ser denominada LAN, MAN ou WAN. Assinale a
alternativa que apresente corretamente a nomenclatura de cada uma dessas redes e suas correspondentes
abrangências geográficas.
a )
LAN (local area network ou rede local) é uma seção de uma rede privada que abrange uma única sala; MAN
(metropolitan area network ou rede metropolitana) é uma rede que corresponde a uma área indeterminada; e
WAN (wide area network ou rede geograficamente distribuída) é uma área de abrangência ilimitada.
b )
LAN (local area network ou rede local) é uma seção de uma rede pessoal que abrange uma única sala; MAN
(metropolitan area network ou rede metropolitana) é uma rede que conecta uma área indeterminada; e WAN
(world area network ou rede global) abrange todo o globo terrestre.
c )
LAN (local area network ou rede local) é uma seção de uma rede interna que abrange uma única sala; MAN
(metropolitan area network ou rede metropolitana) é uma rede delimitada de uma área metropolitana; e WAN
(wide area network ou rede geograficamente distribuída) corresponde a uma área de abrangência ilimitada.
d )
LAN (local area network ou rede local) é uma rede privada que abrange um único edifício; MAN
(metropolitan area network ou rede metropolitana) é uma rede que abrange uma área metropolitana; e WAN
(wide area network ou rede geograficamente distribuída) é uma rede de abrangência ilimitada.
e )
LAN (local area network ou rede local) é uma rede privada que abrange um único edifício; MAN
(metropolitan area network ou rede metropolitana) é uma rede que corresponde a uma área metropolitana; e
WAN (world area network ou rede global) abarca todo o globo terrestre.
Ver justificativa da resposta
Justificativa
A LAN (local area network ou rede local) é a designação da menor rede, a qual está sob o controle de um
administrador de redes e na periferia da internet. A rede metropolitana, ou MAN (metropolitan area
network), é utilizada para a conexão dos usuários domésticos e empresariais na internet. Já a WAN (wide
area network ou rede geograficamente distribuída) corresponde à internet em si.
QUESTÃO 6javascript:;
javascript:;
O TCP é um protocolo de transporte que oferece mais funcionalidades aos clientes e servidores de uma
conexão. Sobre ele, assinale a alternativa correta.
a )
Esse protocolo mapeia somente as portas de destino, não se importando com a porta pela qual a comunicação
foi iniciada.
b )
O protocolo TCP preocupa-se com minimizar a troca de mensagens, já que os pacotes são grandes e devem
ser enviados na menor taxa possível.
c )
Foi desenvolvido para prover uma comunicação fim a fim confiável, ou seja, se ocorrer erro na comunicação,
o próprio protocolo já se encarrega de reenviar informações.
d )
Nesse protocolo a aplicação deve realizar o controle de erro e verificar se os dados foram recebidos de
maneira correta para realizar o controle da transmissão de dados.
e )
Esse protocolo não realiza o controle de ocupação da largura de banda. Assim, as partes da comunicação não
tomam conhecimento caso pacotes comecem a ser descartados.
Ver justificativa da resposta
Justificativa
O protocolo TCP cria um canal fim a fim confiável, de modo a garantir a verificação de erros e, quando
necessário, realizar a retransmissão dos dados. Ele também oferece outros serviços, como o controle de
ocupação da banda, adaptando a velocidade de envio à banda disponível para os hosts da rede e, mesmo
assim, maximizando a quantidade de pacotes enviados pelos hosts. No cabeçalho desse protocolo, são
mapeadas as portas de origem e destino do serviço processado.
QUESTÃO 7
Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica,
uma mesma chave é utilizada para criptografar e descriptografar uma mensagem. Com relação à assimétrica,
é correto dizer que:
a )
ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si.
b )
a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves
simétricas.
c )
esse processo não resolve o problema de segurança na transmissão de chaves.
d )
os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança.
e )
são utilizadas duas chaves para cada participante, a chave pública e a chave privada.
Ver justificativa da resposta
Justificativa
javascript:;
javascript:;
Na criptografia de chaves simétricas são utilizadas duas chaves para cada participante, a chave pública e a
chave privada. Já na assimétrica, cada participante tem uma chave privada, que não é compartilhada com o
outro participante da comunicação, e uma chave pública, que é transmitida para o outro interlocutor. Uma
chave pública é criada a partir da chave privada do host e deve ser utilizada durante toda a comunicação.
QUESTÃO 8
Uma gama variada de equipamentos utiliza os cabos metálicos em sua comunicação e em várias
configurações. As duas configurações mais comuns para os cabos UTP são o cabo direto e o cross-over.
Sobre esses tipos de cabos assinale a alternativa correta.
a )
A ordem das vias do cabo UTP nos conectores RJ-45 pode ser definida pelo instalador durante a execução do
cabo, uma vez que não existem padrões para se realizar essa instalação.
b )
Somente existe distinção entre o cabo direto e o cross-over em padrões mais antigos de cabos. Nos mais
modernos, como a categoria 6 ou 6a, esse tipo de padrão se tornou obsoleto.
c )
Os dois conectores instalados em um cabo UTP podem ter sequências de cabos diferentes e sem padrão, uma
vez que os dispositivos já verificam a função de cada via na comunicação e a utilizam corretamente.
d )
A utilização desses cabos depende da interface de rede dos dispositivos envolvidos, MDI ou MDI-X. Se
ambos os equipamentos possuírem o mesmo tipo de interface, o cabo deve ser direto, caso contrário, cross-
over.
e )
Os cabos UTP podem ser usados para interligar mais de dois dispositivos entre si sem a utilização de um
elemento de agregação central. Ou seja, ao se utilizar esse cabo se dispensa o uso de ativos de rede como
switches.
Ver justificativa da resposta
Justificativa
Os cabos UTP são utilizados para interligar os ativos de rede dois a dois, isto é, caso seja necessário
interligar mais de dois dispositivos é preciso usar outros ativos, como switches. Essa ligação, entretanto,
deve seguir o padrão EIA/TIA 568-A ou EIA/TIA 568-B e deve levar em consideração se os equipamentos
interligados possuem interfaces MDI ou MDI-X. Se interfaces do mesmo tipo forem interligadas, o cabo
deve ser do tipo direto, caso contrário, do tipo cross-over.
QUESTÃO 9
Para garantir a segurança dos dispositivos de rede, é preciso que o administrador crie um plano de segurança
de rede. Com relação a esse plano, é correto afirmar que:
a )
a segurança da rede não depende dos usuários, pois os ataques vêm, tipicamente, de um ponto externo à rede.
Portanto, a conduta dos usuários não interfere na segurança.
b )
para se criar o plano de segurança, é preciso avaliar a ameaça, identificar quais itens se deseja proteger e
verificar qual a forma mais apropriada para realizar essa tarefa.
c )
o plano de segurança da rede é composto de recomendações que devem ser pesadas pelos usuários da rede,
os quais decidem se seguem as recomendações ou não.
javascript:;
d )
o plano de segurança deve ser compartilhado com os usuários de uma rede em apenas uma ocasião, quando
são sanadas todas as suas dúvidas.
e )
o plano de segurança precisa ser definido pelo gerente de rede uma única vez, posto que os métodos de
invasão não se modificam com o tempo.
Ver justificativa da resposta
Justificativa
O plano de segurança de redes é um documento que deve ser elaborado pensando no tipo de ameaça,
identificando quais itens se deseja proteger e verificando qual a forma mais apropriada para realizar essa
tarefa. Ele visa garantir que o ambiente de rede seja saneado e livre de pragas digitais. Esse documento deve
sempre estar atualizado à realidade de segurança em que a rede deve operar e os usuários devem seguir esse
plano.
QUESTÃO 10
Um dos tipos de criptografia utilizado é a criptografia de chave simétrica. Sobre essa técnica indique a
resposta correta.
a )
Apesar de ser chamada de criptografia de chave simétrica, as chaves utilizadas pelo emissor e pelo receptor
são diferentes, ou seja, os dois lados da comunicação não utilizam a mesma chave.
b )
Assim como os algoritmos de chave assimétrica, os de chave simétrica são baseados em algoritmos bem
conhecidos e exaustivamente testados.
c )
Na criptografia de chave simétrica, cada participante da comunicação possui sua própria chave, que não é
compartilhada na comunicação.
d )
Esse tipo de criptografia pode ser decodificado utilizando apenas a mensagem, sem a participação de
nenhum outro elemento.
e )
A técnica de criptografia simétrica recebe esse nome, pois a chave utilizada por ambas as partes da
comunicação é uma forma espelhada da mesma chave.
Ver justificativa da resposta
Justificativa
A criptografia de chave simétrica é utilizada apenas uma chave, que deve ser compartilhada por ambas as
partes da comunicação e deve ser transmitida entre os elementos ao início da comunicação, sendo utilizada
por toda a comunicação. De modo análogo aos algoritmos de chave assimétrica, os algoritmos de chave
simétrica são baseados em algoritmos bem conhecidos e exaustivamente testados.
QUESTÃO 11
Os sockets operam por meio de primitivas que definem quais operações devem ser executadas durante o
ciclo de vida do software. Com relação a essas primitivas indique a alternativa correta.
a )
A operação bind somente pode ser executada no servidor. Esse tipo de operação não está disponível para os
servidores.
javascript:;
javascript:;
b )
Ao ser inicializado, o socket já está pronto para aceitar conexões, independentemente da invocação de
primitivas.
c )
Uma primitiva bind associa um serviço a um endereço IP, e o número da porta é definido pelo sistema
operacional.
d )
Uma aplicação deve inicializar dois sockets, um para transmitir e outro para receber dados.
e )
Ao criar um socket, o cliente e o servidorenviam os dados para a internet sem a certeza de que serão
entregues.
Ver justificativa da resposta
Justificativa
Um socket, ao ser inicializado, já está preparado para aceitar conexões capazes de enviar e receber dados,
mas para executar outras operações, devem ser invocadas funções. A primitiva bind é utilizada para associar
um endereço de porta ao aplicativo e deve ser usada tanto no cliente quanto no servidor. Caso o socket utilize
o protocolo TCP, é possível ter certeza de que a conexão apresentará confiabilidade na entrega dos pacotes.
QUESTÃO 12
O endereço IP é um dos pilares da internet e da comunicação de rede. Sobre esse protocolo é correto afirmar
que:
a )
os endereços IP são definidos apenas para se observar o fluxo de comunicações em uma rede, uma vez que
não definem quais hosts podem se comunicar entre si.
b )
os endereços IP são ilimitados. Assim, os administradores de rede não precisam se preocupar com
otimizações.
c )
a forma de utilização dos endereços IP é definida pelos próprios usuários, sem a necessidade de
envolvimento dos administradores de rede.
d )
os endereços IP podem ser escolhidos aleatoriamente, sem precisar de planejamento para verificar quais
computadores podem se comunicar.
e )
os endereços IP são compostos de quatro octetos, números entre 0 e 255, que representam um host de
maneira única em uma rede.
Ver justificativa da resposta
Justificativa
Os endereços IP são valores definidos pelos administradores de rede e destinados aos computadores que
podem se comunicar dentro de determinada rede. Esses endereços são compostos de quatro octetos e sua
ordem deve ser definida pelo administrador de rede a fim de garantir o bom funcionamento de uma rede.
javascript:;
javascript:;

Continue navegando