Buscar

Atividade 2 (A2) - SERVIÇO DE REDES DE COMPUTADORES - FMU

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

21/09/23, 15:27 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2832214&cmid=1095578 1/6
Questão 1
Correto
Atingiu 1,00 de
1,00
Questão 2
Correto
Atingiu 1,00 de
1,00
Iniciado em segunda, 11 set 2023, 13:28
Estado Finalizada
Concluída em quinta, 21 set 2023, 15:27
Tempo empregado 10 dias 1 hora
Avaliar 10,00 de um máximo de 10,00(100%)
O protocolo da camada de aplicação da web, está no coração da web. O HTTP é
executado em dois programas: um cliente e outro servidor. Os dois, executados em
sistemas finais diferentes, conversam entre si por meio da troca de mensagens HTTP. O
HTTP define a estrutura dessas mensagens e o modo como o cliente e o servidor as
trocam.
Nesse contexto, podemos definir o protocolo HTTP como sendo:
a. .Uma linguagem de código utilizada para desenvolver páginas web.
b. .Um protocolo utilizado para controle de transmissão de pacote de dados entre duas
aplicações.
c. .Um protocolo simples que permite que a aplicação envie dados encapsulados em pacotes
até o destino.
d. .O protocolo que define os padrões e as regras para troca de informações entre
servidores que abrigam sites e computadores.
e. .Um protocolo que define como os pacotes devem ser transmitidos entre servidores web.
Assim como qualquer sistema, em especial conectado a Internet, existe vulnerabilidade a diversos
ataques de segurança. O servidor NTP trabalha com métodos de criptografia para assegurar o
transporte de informações, precisando assegurar propriedades de segurança da informação, sendo:
autenticidade, confidencialidade, disponibilidade e integridade. Isso é primordial para que sejam
considerados seguros.
Considerando essas quatro propriedades, julgue as asserções a seguir:
 
( ) A autenticidade é assegurada por algoritmos que implementam criptografia de chave pública ou
simétrica.
( ) A confidencialidade deve ser assegurada para que somente servidores autorizados implementem o
NTP.
( ) A integridade e a disponibilidade são asseguradas por implementação de algoritmos, configuração
correta do sistema e uma quantidade satisfatória de servidores de tempo servindo de fontes de tempo
independentes.
( ) A disponibilidade é assegurada por algoritmos criptográficos.
 
Agora, assinale a alternativa que apresenta a ordem correta de asserções Verdadeiras (V) ou Falsas
(F):
a. .V, F, V, F.
b. .V, F, F, F.
c. .F, F, V, F.
d. .F, V, F, V .
e. .V, V, F, F.
21/09/23, 15:27 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2832214&cmid=1095578 2/6
Questão 3
Correto
Atingiu 1,00 de
1,00
Questão 4
Correto
Atingiu 1,00 de
1,00
A hierarquia existe para tratar a questão da escala, uma vez que o DNS utiliza vários
servidores. Existem três classes de servidores DNS nessa hierarquia que funciona como
uma árvore de ponta cabeça, com raiz em cima e ramificações (galhos) para baixo. Cada
classe tem diversos servidores que trabalham distributivamente e cooperativamente, já que
não seria possível que o mapeamento dos nomes e endereços IP fossem armazenados em
apenas um servidor.
Nesse contexto de mapeamento, analise as asserções a seguir:
 
(1) Os mapeamentos são distribuídos por servidores para encontrar um endereço IP
requisitado pelo DNS.
PORQUE
(2) Um servidor DNS isolado tem todos os mapeamentos para todos os hosts da Internet.
A respeito dessas asserções, assinale a opção correta.
a. .As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da
primeira.
b. .As asserções I e II são proposições falsas.
c. .A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d. .As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
e. .A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A cada vez que um novo servidor de hospedagem é conectado na Internet, um novo IP é
atribuído a este servidor. Se for necessário hospedar um site ou uma aplicação nesse
servidor e então disponibilizá-lo para acesso através da Internet, será preciso registrar um
domínio e apontá-lo para o servidor onde o site ficará hospedado para que o site funcione,
isto é, permaneça online.
Assim, alterar um registro de domínio é como registrar um novo domínio. Nesse contexto,
analise as asserções a seguir.
 
(1) Ao alterar os registros de um domínio, essa alteração é enviada e distribuída entre
todos os servidores de nomes de domínio do mundo.
PORQUE
(2) Mesmo se o um site estiver hospedado no Brasil, alguém no Japão poderá acessá-lo,
pois o sistema de nomes de domínio que atende ao usuário do Japão saberá o endereço
de IP do site solicitado.
A respeito dessas asserções, assinale a opção correta.
a. .As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da
primeira.
b. .A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
c. .As asserções I e II são proposições falsas.
d. .As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta
da I.
e. .A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
21/09/23, 15:27 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2832214&cmid=1095578 3/6
Questão 5
Correto
Atingiu 1,00 de
1,00
Questão 6
Correto
Atingiu 1,00 de
1,00
Questão 7
Correto
Atingiu 1,00 de
1,00
Quando você vai fazer uma requisição HTTP, é preciso que você especifique qual o método
será utilizado. Os métodos HTTP, também conhecidos como verbos, identificam qual a
ação que deve ser executada em um determinado recurso. Existem alguns métodos HTTP,
mas apenas 5 são mais utilizados.
Analise os métodos e seus respectivos significados:
 
1. GET ( ) Utilizado para envio de informações ao servidor.
2. POST ( ) Solicita um determinado recurso.
3. DELETE ( ) Remove um recurso.
4. PUT ( ) Retorna informações sobre um recurso, porém sem o
corpo da resposta.
5. HEAD ( ) Atualiza um recurso.
 
A ordem correta da relação entre método e seu respectivo significado é:
a. .3, 2, 1, 5, 4.
b. .2, 1, 3, 5, 4.
c. .1, 2, 3, 4, 5.
d. .2, 3, 1, 4, 5.
e. .4, 1, 3, 5, 4.
HTTP é um sistema de mão única. Os arquivos são transportados do servidor para o
navegador do cliente. Somente o conteúdo da página web é transferido para exibição no
navegador. Após essa transferência em determinada requisição, o servidor HTTP tem
determinado comportamento e por isso o HTTP é chamado de protocolo sem estado.
Nesse contexto, analise as asserções a seguir:
 
(1) Os arquivos são transferidos, mas não baixados, de modo que não são copiados para
a memória do dispositivo receptor.
PORQUE
(2) O servidor não tem memória, por isso não guarda o objeto que recebe.
 
Agora, sobre as asserções, assinale a alternativa correta:
a. .As asserções I e II são proposições falsas.
b. .As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da
primeira.
c. .As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
d. .A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. .A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Os servidores de nome de domínio armazenam dados com autoridade sobre seções de um banco de
dados distribuído e respondem às solicitações do navegador fornecendo conversões de nome para
endereço. Um cliente DNS é chamado de tradutor (resolver). Os tradutores de domínio consultam os
servidores de nome de domínio para a tradução de nome em favor dos processos do usuário.
Nesse contexto, o que significa converter um nome para um endereço?
a. .Significa que o endereço do HTTP ou HTTPs está sendo requisitado pelo servidor DNS.
b. .Significa que o nome que você digita para acessar determinado vai ser traduzido para o
endereço IP deste site através do DNS .
c. .Significa que o endereço de um cliente está sendo requisitado por outro cliente por
intermédio de um servidor.d. .Significa que o endereço do servidor vai ser requisitado pelo cliente, isto é, usuário da
aplicação.
e. .Significa que o nome que você digita no navegador vai ser convertido em um número de
endereço DNS.
21/09/23, 15:27 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2832214&cmid=1095578 4/6
Questão 8
Correto
Atingiu 1,00 de
1,00
Questão 9
Correto
Atingiu 1,00 de
1,00
Um determinado protocolo oferece ao HTTP um serviço confiável de transferência de
dados, o que implica que toda mensagem de requisição HTTP emitida por um processo
cliente chegara intacta ao servidor. De maneira semelhante, toda mensagem de resposta
HTTP emitida pelo processo servidor chegara intacta ao cliente. Percebemos, nesse ponto,
uma das grandes vantagens de uma arquitetura de camadas, o HTTP não precisa se
preocupar com dados perdidos ou com detalhes de como esse protocolo se recupera da
perda de dados ou os reordena dentro da rede. Essa e a tarefa desse protocolo e dos
protocolos das camadas mais inferiores da pilha de protocolos.
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-
down [recurso eletrônico]. 6ª edição. São Paulo: Pearson Education do Brasil, 2013.
 
Desse modo, qual é esse protocolo que oferece esse serviço confiável ao HTTP?
a. .O HTML.
b. .O UDP.
c. .O DNS.
d. .O HTTPs.
e. .O TCP.
Para entender a necessidade do SSL, vamos examinar um cenário típico de comercio pela
Internet. Josué está navegando na web e acessa o site RockBands e encontra uma
camiseta de sua banda favorita. Ao realizar a compra, Josué deve inserir a cor da camiseta
e a quantidade desejada, seus dados pessoais, seu endereço e o número de seu cartão de
crédito. Josué insere essas informações, clica em Finalizar a Compra, e espera pelo
recebimento (via correios). Ele também espera pelo recebimento de uma cobrança pelo seu
pedido na próxima fatura do cartão de crédito.
Até o momento, tudo bem, mas se nenhuma medida de segurança for tomada, que
surpresas Josué poderia esperar? Analise as asserções:
 
 I. Se nenhum sigilo (encriptação) for utilizado, um invasor poderia interceptar o
pedido de Josué e receber suas informações sobre o cartão, e então fazer compras às
custas de Josué.
 II. Se nenhuma integridade de dados for utilizada, um invasor poderia modificar o
pedido de Josué, fazendo o comprar dez vezes mais camisetas que o desejado.
 III. Se nenhuma autenticação do servidor for utilizada, um servidor poderia exibir o
famoso logotipo do site RockBands, quando na verdade o site é mantido por um criminoso.
 IV. Após receber o pedido de Josué, o criminoso poderia ficar com o dinheiro dele e
sumir.
 V. Após receber o pedido de Josué, o criminoso poderia realizar um roubo de
identidade obtendo o nome, endereço e número do cartão de crédito do Josué.
a. .III, IV, V.
b. .I, III, IV, V.
c. .I, II e III.
d. .I, II, III, IV, V.
e. .II, III, V.
21/09/23, 15:27 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2832214&cmid=1095578 5/6
Questão 10
Correto
Atingiu 1,00 de
1,00
Até a década de 1990, a Internet era usada principalmente por pesquisadores, acadêmicos
e estudantes universitários para efetuar login em hosts remotos, transferir arquivos de hosts
locais para remotos e vice-versa, enviar e receber notícias e correio eletrônico. Embora
essas aplicações fossem (e continuem a ser) de extrema utilidade, a Internet era
desconhecida fora das comunidades acadêmicas e de pesquisa. Então, no início da década
de 1990, entrou em cena uma nova aplicação importantíssima, a World Wide Web.
Assim, a página web vem para tornar possível a navegação na web. Portanto, quais são os
componentes da página web?
a. .Uma URL.
21/09/23, 15:27 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2832214&cmid=1095578 6/6
b. .Hipertexto e hiperlinks.
c. .Um arquivo-base HTML e vários objetos.
d. .Imagens, vídeos e texto.
e. .Formulários e links.
◄ Compartilhe
https://ambienteacademico.com.br/mod/forum/view.php?id=1095574&forceview=1

Continue navegando