Buscar

Prova 1 Chamada Programacao para Redes Unopar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Presencial – 1º Chamada - Programação Para Redes – Unopar 
 
Correção da Prova: 12/12 – 100% 
 
Qual a principal função dos soquetes? 
Resposta Assinada: Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a 
fonte da mensagem e a outra seu destino. 
 
------------------------------------------------------------------------------------------------------------------------ 
Há uma técnica de paridade cuja primeira etapa agrupa caracteres individuais em um bloco, no qual 
cada caractere tem seu próprio bit d paridade. Após enviar um determinado número de caracteres, 
também é enviada uma linha de bits de paridade ou um bloco de verificação de caracteres. Cada bit 
de paridade nessa linha verifica a paridade para todos os bits na coluna acima. Caso um bit seja 
alterado na linha 1, o bit de paridade no fim mostrará o erro e o bit de paridade da coluna 
correspondente também o notará. Se dois bits da linha 1 forem alterados, a verificação de paridade 
não mostrará o erro, mas duas verificações de paridade de coluna farão isso. Como se chama esta 
técnica de paridade descrita no texto? 
Resposta Assinada: Paridade longitudinal 
 
------------------------------------------------------------------------------------------------------------------------ 
 
E um protocolo orientado a conexão que permite que os usuários trabalhem remotamente, utilizando 
a internet como ferramenta para acesso via terminal. É muito útil para administradores que precisam 
acessar e configurar dispositivos, como roteadores e switches, que estejam em outra rede local. 
Utiliza a porta 23 do protocolo TCP, fazendo com que sua conexão seja confiável, garantindo a 
entrega dos pacotes. 
Resposta Assinada: TELNET 
------------------------------------------------------------------------------------------------------------------------ 
 
Analise as afirmativas a seguir a respeito do protocolo UDP. 
I. O UDP fornece um método de identificação de aplicativos independentes do sistema operacional 
nativo, sendo altamente compativel. 
II. O UDP fornece aos aplicativos a mesma entrega de melhor esforço que o IP fornece, validando 
se as mensagens foram recebidas e realizando retransmissão de dados. 
III. A interface que o UDP fornece aos aplicativos segue um aradigma sem conexão. 
Neste contexto, quais são corretas? 
Resposta Assinada: I e III, apenas. 
 
------------------------------------------------------------------------------------------------------------------------ 
 
Para evitar erros de transmissão, a detecção e a correção de erros permitem a entrega confiável de 
dados digitais em canais de comunicação não confiáveis. No que consiste a Verificação de 
redundância cíclica (CRC)? 
Resposta Assinada: Técnica que utiliza a divisão binária dos bits de dados que são enviados, onde o 
remetente faz uma divisão nos bits enviados e calcula o restante, que é adicionado aos bits antes de 
envia-los 
 
------------------------------------------------------------------------------------------------------------------------ 
Na composição do endereço de um soquete temos uma porção de 32 bits, sendo o seu endereço IP, e 
uma porção representando o número de sua porta. Quantos bits são utilizados para representar a 
porta? 
Resposta Assinada: 16 bits 
Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a 
respeito dos serviços não orientados a conexão. 
( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao 
tempo, nos quais o desempenho é uma prioridade. 
( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão. 
() O uso do checksum é opcional em protocolos como UDP. inale a alternativa que apresenta a 
sequência correta. 
Resposta Assinada: V-V-V 
 
------------------------------------------------------------------------------------------------------------------------ 
 
Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, 
onde é feita a conexão física dos hosts e demais dispositivos da rede? 
Resposta Assinada: Camada de acesso à rede 
 
------------------------------------------------------------------------------------------------------------------------ 
 
No modelo de referência OSI/ISSO, a camada de _____ é a responsável por gerenciar a sintaxe e a 
semântica daquilo que transita pela rede - em outras palavras, faz a padronização do formato dos 
dados que por ela serão transmitidos. 
Resposta Assinada: Apresentação 
 
------------------------------------------------------------------------------------------------------------------------ 
 
As _______ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o 
funcionamento de serviços. O gerenciamento geralmente é feito via ______ que, quando detecta 
este tipo de evento, notifica o administrador através de um ______ 
Resposta Assinada: falhas/software/alarme 
 
------------------------------------------------------------------------------------------------------------------------ 
 
________se refere ao princípio de tornar uma mensagem ilegível para que pessoas não autorizadas 
não tenham acesso ao seu conteúdo. Basicamente, a mensagem original é transformada a partir do 
uso de um _______ para que esteja segura contra-ataques. 
Resposta Assinada: Criptografia/algoritmo 
 
------------------------------------------------------------------------------------------------------------------------ 
 
Cada vez mais, tornou-se comum o compartilhamento de arquivos através da internet e entre os 
conteúdos mais transmitidos estão as imagens, porque, nelas, são guardadas diferentes informações, 
que muitas vezes servem como uma forma simples de evidenciar determinada situação. Qual das 
alternativas a seguir apresenta um protocolo utilizado na transmissão de imagens de forma segura? 
Resposta Assinada: SFTP 
 
------------------------------------------------------------------------------------------------------------------------

Mais conteúdos dessa disciplina