Prévia do material em texto
Prova Presencial – 1º Chamada - Programação Para Redes – Unopar Correção da Prova: 12/12 – 100% Qual a principal função dos soquetes? Resposta Assinada: Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino. ------------------------------------------------------------------------------------------------------------------------ Há uma técnica de paridade cuja primeira etapa agrupa caracteres individuais em um bloco, no qual cada caractere tem seu próprio bit d paridade. Após enviar um determinado número de caracteres, também é enviada uma linha de bits de paridade ou um bloco de verificação de caracteres. Cada bit de paridade nessa linha verifica a paridade para todos os bits na coluna acima. Caso um bit seja alterado na linha 1, o bit de paridade no fim mostrará o erro e o bit de paridade da coluna correspondente também o notará. Se dois bits da linha 1 forem alterados, a verificação de paridade não mostrará o erro, mas duas verificações de paridade de coluna farão isso. Como se chama esta técnica de paridade descrita no texto? Resposta Assinada: Paridade longitudinal ------------------------------------------------------------------------------------------------------------------------ E um protocolo orientado a conexão que permite que os usuários trabalhem remotamente, utilizando a internet como ferramenta para acesso via terminal. É muito útil para administradores que precisam acessar e configurar dispositivos, como roteadores e switches, que estejam em outra rede local. Utiliza a porta 23 do protocolo TCP, fazendo com que sua conexão seja confiável, garantindo a entrega dos pacotes. Resposta Assinada: TELNET ------------------------------------------------------------------------------------------------------------------------ Analise as afirmativas a seguir a respeito do protocolo UDP. I. O UDP fornece um método de identificação de aplicativos independentes do sistema operacional nativo, sendo altamente compativel. II. O UDP fornece aos aplicativos a mesma entrega de melhor esforço que o IP fornece, validando se as mensagens foram recebidas e realizando retransmissão de dados. III. A interface que o UDP fornece aos aplicativos segue um aradigma sem conexão. Neste contexto, quais são corretas? Resposta Assinada: I e III, apenas. ------------------------------------------------------------------------------------------------------------------------ Para evitar erros de transmissão, a detecção e a correção de erros permitem a entrega confiável de dados digitais em canais de comunicação não confiáveis. No que consiste a Verificação de redundância cíclica (CRC)? Resposta Assinada: Técnica que utiliza a divisão binária dos bits de dados que são enviados, onde o remetente faz uma divisão nos bits enviados e calcula o restante, que é adicionado aos bits antes de envia-los ------------------------------------------------------------------------------------------------------------------------ Na composição do endereço de um soquete temos uma porção de 32 bits, sendo o seu endereço IP, e uma porção representando o número de sua porta. Quantos bits são utilizados para representar a porta? Resposta Assinada: 16 bits Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão. ( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade. ( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão. () O uso do checksum é opcional em protocolos como UDP. inale a alternativa que apresenta a sequência correta. Resposta Assinada: V-V-V ------------------------------------------------------------------------------------------------------------------------ Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede? Resposta Assinada: Camada de acesso à rede ------------------------------------------------------------------------------------------------------------------------ No modelo de referência OSI/ISSO, a camada de _____ é a responsável por gerenciar a sintaxe e a semântica daquilo que transita pela rede - em outras palavras, faz a padronização do formato dos dados que por ela serão transmitidos. Resposta Assinada: Apresentação ------------------------------------------------------------------------------------------------------------------------ As _______ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ______ que, quando detecta este tipo de evento, notifica o administrador através de um ______ Resposta Assinada: falhas/software/alarme ------------------------------------------------------------------------------------------------------------------------ ________se refere ao princípio de tornar uma mensagem ilegível para que pessoas não autorizadas não tenham acesso ao seu conteúdo. Basicamente, a mensagem original é transformada a partir do uso de um _______ para que esteja segura contra-ataques. Resposta Assinada: Criptografia/algoritmo ------------------------------------------------------------------------------------------------------------------------ Cada vez mais, tornou-se comum o compartilhamento de arquivos através da internet e entre os conteúdos mais transmitidos estão as imagens, porque, nelas, são guardadas diferentes informações, que muitas vezes servem como uma forma simples de evidenciar determinada situação. Qual das alternativas a seguir apresenta um protocolo utilizado na transmissão de imagens de forma segura? Resposta Assinada: SFTP ------------------------------------------------------------------------------------------------------------------------