Prévia do material em texto
Page 2 of 2 UNIDADE 1 - Redes de computadores e seus protocolos Exercícios da Unidade 1 – Tentativa 1 Questão 1 Incorreta Questão com problema? As redes de computadores podem ser classificadas de diversas formas. Uma classificação amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que define sua escala. Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas de operação. Considerando as características de uma LAN (Local Area Network), analise as afirmativas a seguir: I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos universitário, por exemplo. II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, por exemplo. III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado por empresas de telecomunicações ou por links wireless. IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home Office). Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Incorreta II e IV, apenas. Solução esperada I e IV apenas. Comentário As assertivas I e IV estão corretas considerando a relação das características descritas no texto às redes LAN (Local Area Network). Sobre a assertiva II, o texto se refere às redes PAN (Personal Area Network). Sobre a Assertiva III, o texto se refere às MAN (Metropolitan Area Network). Questão 2 Correta Questão com problema? Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet. A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta endereçamento / lógico / datagramas / IP. Comentário A camada de Inter-Redes da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de endereçamento de um host de rede através do endereço lógico da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de datagramas. O principal protocolo desta camada é o protocolo IP. Questão 3 Correta Questão com problema? No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores. Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede. Sua resposta Correta Rede. Comentário De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme Tanenbaum (2011): Camada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). TANENBAUM, Andrew S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011. Camada de Aplicação: esta camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de informação junto a interfaces com usuário. Camada de Sessão: esta camada permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam sessões de comunicação entre elas. Camada de Transporte: esta camada tem como função básica aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a conexão. Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). Camada Enlace: esta camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. Questão 4 Correta Questão com problema? Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores. O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede. O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta conjunto / racks / switch / cabos. Comentário O cabeamento estruturado pode ser visto como o conjunto de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os racks para servidores e passagem de cabos, os dispositivos de concentração como um switch e dispositivos complementares como os tubos condutores de cabos que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Questão 5 Correta Questão com problema? A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transporte não orientadoa conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Comentário As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede. Exercícios da Unidade 1 – Tentativa 2 Questão 1 Correta Questão com problema? A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo __________ na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado __________, exemplificados pelo endereço __________, responsável pelo endereçamentos de __________ na rede de forma prática. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta TSAP / NSAP / IP / host. Comentário A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP, responsável pelo endereçamentos de hosts na rede de forma prática. A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP (Network Service Access Points), exemplificados pelo endereço IP (Internet Protocol), responsável pelo endereçamentos de hosts na rede de forma prática. Questão 2 Correta Questão com problema? Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores pois nesta camada estão os protocolos que executam aplicações finais junto aos sistemas computacionais em rede. Considerando os protocolos de camada de Aplicação da arquitetura TCP/IP, analise as afirmativas a seguir: I. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. II. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. III. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. IV. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Comentário Todas as assertivas estão corretas: FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP. Questão 3 Correta Questão com problema? Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet. A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta endereçamento / lógico / datagramas / IP. Comentário A camada de Inter-Redes da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de endereçamento de um host de rede através do endereço lógico da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de datagramas. O principal protocolo desta camada é o protocolo IP. Questão 4 Correta Questão com problema? A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais. Sinais analógicos são ondas eletromagnéticas que assumemvalores contínuos ao longo do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de representação de um sinal digital. Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São Paulo: Érica, 2015. Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de comunicação de dados, analise as afirmativas a seguir: I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase. II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido. III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de dados. IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de computadores em comparação com os sinais digitais. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e III, apenas. Comentário Estão corretas as assertivas I, II e III pois relatam características dos sinais analógicos e digitais dentro de um sistema de comunicação. A assertiva IV está incorreta considerando que a utilização dos sinais digitais é adequada e atualmente utilizada dentro de sistemas de comunicação de redes de computadores, respeitando a natureza binária dos sistemas computacionais utilizados na comunicação de dados em redes de computadores. Questão 5 Correta Questão com problema? A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transporte não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Comentário As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede. Questão 5 Correta Questão com problema? A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transporte não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Comentário As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado aconexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede. UNIDADE 2 - Arquitetura e tecnologia de redes Exercícios da Unidade 2 – Tentativa 1 Questão 1 Correta Questão com problema? Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados. Em relação às características de um endereço IP analise as afirmativas a seguir: I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Comentário As assertivas apresentadas apresentam informações verídicas a respeito do endereço IPv4. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. Questão 2 Correta Questão com problema? Uma pequena instituição possui uma rede local (Local Area Network) implementada a fim de oferecer uma infraestrutura de comunicação em rede para seus sistemas distribuídos e garantir a operação das atividades profissionais em seu ambiente conforme apresentado na figura a seguir. Topologia de rede de uma pequena instituição. Fonte: (NUNES, 2017) Avalie as assertivas a seguir no contexto de domínios de colisão e broadcast. I. A rede possui três domínios de broadcast, pois cada roteador da topologia forma um domínio de broadcast. II. A rede possui apenas dois domínios de broadcast considerando a distribuição de switches e roteadores na rede. III. A rede possui três domínios de colisão pois cada interface de rede do switch forma um domínio de colisão. IV. A rede possui uma topologia com três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. . Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, III e IV, apenas. Comentário Domínio de broadcast: três domínios, pois cada roteador da topologia forma um domínio de broadcast. Domínio de colisão: três domínios, pois cada interface de rede do switch forma um domínio de colisão. E nessa topologia há os três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. NUNES, Sergio, E. Redes de Computadores. Londrina: Editora e Distribuidora Educacional S. A. 2017. Questão 3 Correta Questão com problema? No gerenciamento de redes de computadores, um software é considerando importante aliado ao gestor da de tecnologia da informação para análise e captura de pacotes de rede e mapeamento de atividades de tráfego de rede. A figura apresentada a seguir mostra um exemplo de operação deste software. Fonte: Wikimedia Commons. Disponível em: . Acesso em: 16 nov. 2020. Um sniffer é um aplicativo de software que busca realizar a análise e interceptação do registro de dados de um sistema de redes de computadores. O Wireshark apresentado na figura é um programa considerado de Sniffig de utilização livre que monitora e apresenta relatórios do tráfego da rede. Este é um sistema que pode ser utilizado tanto para prevenção de problemas de segurança de rede PORQUE A utilização de sniffer de rede é considerada uma estratégia aliada a gestão da rede pois gera relatórios relacionados ao monitoramento da rede e captura de dados de tráfego, porém, também pode ser considerada uma ameaça à segurança da rede quando utilizada com objetivos maléficos de monitoramento de dados alheios. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Comentário As duas assertivas são corretas e a II justifica e complementa a primeira. Um Sniffer é um aplicativo de software que busca realizar a análise e interceptação do registro de dados de um sistema de redes de computadores. O Wireshark apresentado na figura é um programa considerado de Sniffig de utilização livre que monitora e apresenta relatórios do tráfego da rede. Este é um sistema que pode ser utilizado tanto para prevenção de problemas de segurança de rede PORQUE A utilização de sniffer de rede é considerada uma estratégia aliada a gestão da rede pois gera relatórios relacionados ao monitoramento da rede e captura de dados de tráfego, porém, também pode ser considerada uma ameaça à segurança da rede quando utilizada com objetivos maléficos de monitoramento de dados alheios. A II afirmação complementa a I considerando que a utilização deste tipo de ferramenta eleva o nível de gestão da rede a um nível estratégico pois permite a elaboração de relatórios de monitoramento que um gerente de rede pode analisar e tomar decisões operacionais, táticas e estratégicas para com o sistema. Questão 4 Correta Questão com problema? O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função. Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir: I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço10.0.0.15 é um exemplo de endereço IP de classe A. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e IV, apenas. Comentário As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas. Questão 5 Correta Questão com problema? Considere que uma empresa produz materiais esportivos e realizou uma parceira com uma franquia de lojas de produtos esportivos que possui um canal de vendas em lojas físicas presentes em shoppings centers e também uma loja virtual, que vende os produtos online. Para que seus produtos possam ser pesquisados e comercializados, o contrato de parceria solicita que o sistema de redes de computadores da empresa que produz os equipamentos e mantém a base de dados que é consultada para análise de disponibilidade do produto tenha uma disponibilidade acima de 95% ao ano. A empresa produtora de materiais tem um MTTF (Mean Time to Failure) de 8.760 horas por ano, ou seja, mantém o sistema 24 horas por dia durante os 365 dias do ano e um MTTR (Mean Time to Repair) de 240 horas por ano, que permite sistema off line apenas 10 dias no ano. Assinale a alternativa a seguir que representa a disponibilidade do sistema de redes de computadores da empresa produtora de materiais esportivos: Sua resposta Correta 97,33% de disponibilidade ao ano. Comentário Fórmula para calcular a Disponibilidade do sistema em rede. DISPONBILIDADE = MTTF / (MTTF+MTTR) Mean Time to Repair (MTTR): ou tempo médio para reparos é uma previsão por modelo estatístico/matemático do tempo médio para se realizar o reparo da rede após a ocorrência de uma falha. Mean Time to Failure (MTTF): ou tempo médio para falha é o tempo de vida de uma rede que compreende os períodos alternados de operação de falhas. Este termo é utilizado para efetuar o cálculo de disponibilidade de uma rede de computadores por meio da função de frequência com que as falhas ocorrem e o tempo necessário para reparo. O sistema de rede de computadores possui um MTTF de 8.760 horas de operação no ano (referente a um sistema que opera 365 dias por 24 horas) e um MTTR de 240 horas anual (com sistema offline 10 dias por ano). Nesse caso: D = 8760 / (8760+240) D = 97,333 A disponibilidade da rede é de 97,33% ao ano. Exercícios da Unidade 2 – Tentativa 2 Questão 1 Correta Questão com problema? O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função. Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir: I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP de classe A. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e IV, apenas. Comentário As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas. Questão 2 Correta Questão com problema? A perda de pacotes na rede refere-se à situação onde se encaminha informações pela rede porém estas não respondem com a totalidade da sua entrega. Podem ocorrer devido a capacidade de armazenamento de pacotes nos roteadores, considerando que estes possuem capacidade de memória limitada. É possível verificar a resposta de perda de 25% dos pacotes enviados na figura apresentada a seguir Tomando como referência os dados da figura apresentada, onde verificou-se a perda de parte dos pacotes na rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. ( ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. Assinale a alternativa que apresenta a sequência correta. Sua resposta Correta F – V – V – F. Comentário ( F ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. A figura refere-se à saída de dados mediante ao uso do comando ping 192.168.0.1. ( V ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( V ) O comando ping é utilizado de forma simples, com a digitação do comando seguidode um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( F ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. O comando tracert é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. Questão 3 Correta Questão com problema? A figura apresentada a seguir demonstra a operação de um servidor que atribui endereços IPs dinâmicos para uma rede de computadores. Este é um serviço importante dentro de uma rede considerando que a configuração manual de endereços pode ser uma atividades complexa dentro de um ambiente com volume grande de dispositivos de redes. Fonte: Adaptada de Kurose e Ross (2013, p. 256). Assinale a alternativa que representa o servidor caracterizado pelo nome do protocolo que realiza a operação apresentada no texto base. Sua resposta Correta DHCP (Dynamic Host Configuration Protocol). Comentário A figura representa a operação de um servidor DCHP (Dynamic Host Configuration Protocol), enviando e gerenciando os endereços IPs dos equipamentos que se conectam à rede de computadores a qual ele está configurado como servidor. Servidores dos serviços de DNS (Domain Name System), FTP (File Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) não têm a função de atribuir e controlar endereços IPs para estações. O CDIR (Classless InterDomain Routing) é uma técnica de definição de sub-redes e roteamento na internet. Questão 4 Correta Questão com problema? Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível. O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O ____________ que utiliza o ____________ dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o ____________ que utiliza uma marcação no ____________ transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta IntServ / fluxo / DiffServ / pacote. Comentário O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O IntServ que utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o DiffServ que utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente. Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Como vimos anteriormente, os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível. O QoS busca garantir ao usuário ou gestor da rede de computadores controle adequado sobre sua estrutura de rede. Uma aplicação de utilização de QoS é determinar quais dispositivos da rede e quais serviços de rede precisam de prioridade na conexão. O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais: IntServ: utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. DiffServ: utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente para com os pacotes. De acordo com Comer (2016), o IETF (Internet Engineering Task Force) criou uma série de tecnologias e protocolos relacionados com a QoS. Os três mais significativos são: 1. RSVP / COPS (Resource ReSerVation Protocol / Common Open Policies Services); e. DiffServ e 3. MPLS (Multiprotocol Label Switching). COMER, Douglas E. Redes de Computadores e Internet, 6. ed. Porto Alegre: Bookman, 2016. Questão 5 Correta Questão com problema? Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados. Em relação às características de um endereço IP analise as afirmativas a seguir: I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Comentário As assertivas apresentadas apresentam informações verídicas a respeito do endereço IPv4. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. UNIDADE 3 - Sistemas Distribuídos Exercícios da Unidade 3 – Tentativa 1 Questão 1 Correta Questão com problema? Um navegador web é uma aplicação utilizada para se comunicar com os servidores web, que é uma máquina que armazena os arquivos que compõem os sites (documentos HTML, imagens, folhas de estilo, arquivos JavaScript, entre outros). Google Chrome e Mozilla Firefox são exemplos de navegadores amplamente utilizados. Uma aplicação web é um exemplo de aplicação cliente-servidor. Considerando o exemplo da aplicação web e os conceitos de processos cliente e servidor, assinale a opção CORRETA: Sua resposta Correta Cada requisição ao servidor web realizada pelo navegador pode ser atendida por um thread diferente. Comentário Alternativa correta: Cada requisição ao servidor web realizada pelo navegador pode ser atendida por um thread diferente. - Cada requisição ao cliente web é executada na máquina do usuário. INCORRETA. As requisições são realizadas pelo cliente aoservidor que hospeda o serviço. A execução ocorre no servidor e não na máquina do usuário. - O navegador web é um processo que executa em uma máquina diferente da utilizada pelo usuário e o local onde os sites são armazenados são os clientes. INCORRETA. O navegador executa na máquina do cliente e o serviço web está hospedado e executa no servidor remoto. - O navegador web não pode ser implementado com múltiplas threads para separar, por exemplo, interface de entrada e saída de dados. INCORRETA. Uma das formas de melhorar o desempenho de aplicações web é a utilização de threads, separando a interface em um thread e outros processamentos em outros threads. - Cada cliente pode hospedar um conjunto de páginas que compõem o site web. INCORRETA. O conjunto de páginas é hospedado somente no servidor. Questão 2 Correta Questão com problema? Um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: Sua resposta Correta o da confidencialidade e o da integridade dos dados. Comentário Alternativa CORRETA: o da confidencialidade e o da integridade dos dados. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: o da confidencialidade e o da integridade dos dados. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado. Questão 3 Correta Questão com problema? A escalabilidade é algo importante em um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está diretamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. Fonte: TANENBAUM, A. S e STEEN, M. V. Sistemas Distribuídos - Princípios e Paradigmas. 2 ed. São Paulo: Pearson, 2008. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade está em termos Sua resposta Correta geográficos e administrativos. Comentário Alternativa CORRETA: geográficos e administrativos. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade são em termos geográficos e administrativos. Escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais data centers geograficamente distintos. Escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um conceito bastante simples de ser compreendido, embora muitas vezes ignorado. Questão 4 Correta Questão com problema? No desenvolvimento da implantação de um sistema distribuído, existem vários fatores importantes que devem ser levados em consideração. Esses fatores podemos chamar de aspectos de projeto. No projeto de sistemas distribuídos os principais aspectos são: Segurança, Escalabilidade, Resiliência e Heterogeneidade. É um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede, onde um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida. Essas características de um sistema se relaciona ao aspecto de Sua resposta Correta escalabilidade. Comentário Alternativa CORRETA: escalabilidade. A escalabilidade é outro aspecto importantíssimo de um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. É importante notar, entretanto, que um sistema dito escalável permite que o mesmo aumente ou diminua a quantidade de recursos. Questão 5 Correta Questão com problema? No desenvolvimento da implantação de um sistema distribuído, existem vários fatores importantes que devem ser levados em consideração. Esses fatores podemos chamar de aspectos de projeto. No projeto de sistemas distribuídos os principais aspectos são: Segurança, Escalabilidade, Resiliência e Heterogeneidade. É um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede, onde um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida. Essas características de um sistema se relaciona ao aspecto de Sua resposta Correta escalabilidade. Comentário Alternativa CORRETA: escalabilidade. A escalabilidade é outro aspecto importantíssimo de um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. É importante notar, entretanto, que um sistema dito escalável permite que o mesmo aumente ou diminua a quantidade de recursos. Exercícios da Unidade 3 – Tentativa 2 Questão 1 Correta Questão com problema? Um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: Sua resposta Correta o da confidencialidade e o da integridade dos dados. Comentário Alternativa CORRETA: o da confidencialidade e o da integridade dos dados. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: o da confidencialidade e o da integridade dos dados. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado. Questão 2 Correta Questão com problema? Sistemas formados por múltiplos computadores necessitam sincronizar suas ações entre si, e uma das maneiras mais utilizadas, dada sua simplicidade e popularidade, é sincronização horária. COULOURIS, George. Sistemas Distribuídos: conceitos e projeto. Porto Alegre: Editora Bookman, 2013. Considerando as informações apresentadas, analise as afirmativas a seguir: I. O protocolo Network Time Protocol – NTP utiliza o protocolo de transporte de dados User Datagram Protocol – UDP, operando na porta 123. Essencialmente, esse protocolo é utilizado para sincronização do relógio das máquinas locais (desktops, laptops, servidores) e demais dispositivos de rede. II. A referência horária é dada por sistemas de altíssima precisão como, por exemplo, os relógios atômicos. III. O protocolo NTP é projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta As afirmativas I, II e III estão corretas. Comentário Alternativa CORRETA: As afirmativas I, II e III estão corretas. CORRETA. I. O protocolo Network Time Protocol – NTP utiliza o protocolo de transporte de dados User Datagram Protocol – UDP, operando na porta 123. Essencialmente, esse protocolo é utilizado para sincronização do relógio das máquinas locais (desktops, laptops, servidores)e demais dispositivos de rede. CORRETA. II. A referência horária é dada por sistemas de altíssima precisão como, por exemplo, os relógios atômicos. CORRETA. III. O protocolo NTP é projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora. Questão 3 Correta Questão com problema? Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. Vários elementos de arquitetura e projeto de tais sistemas, incluindo seus objetivos e desafios, mas, apenas a título de conceituação, boa parte, dessa robustez se dá graças a um componente conhecido como middleware que, em linhas gerais, é uma camada de software situada entre as aplicações e o sistema operacional, conforme figura a seguir. Com relação aos sistemas distribuídos, complete as lacunas da sentença a seguir. Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns_____________ e ___________________. Assinale a alternativa que completa as lacunas corretamente. Sua resposta Correta Cluster e Grid. Comentário Alternativa CORRETA: Cluster e Grid. Os termos corretos seriam Cluster e Grid. A afirmação completa ficaria: Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid. Questão 4 Correta Questão com problema? A segurança é um tema altamente complexo, e existem várias disciplinas que abordam diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo e ameaças. Existem, alguns pontos de atenção em relação a segurança, no projeto de sistemas distribuídos. COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Portas são expostas: sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. II. Redes de computadores não são seguras: remetentes de mensagens podem ser falsificados, endereços IP podem estar duplicados, de forma que alguém malicioso possa receber as mesmas mensagens de um destinatário válido, etc. III. A validade das chaves criptográficas deve ser limitada: quanto mais tempo uma mesma chave estiver válida e ativa, maiores são as chances de esta estar comprometida. IV. Algoritmos de criptografia podem ter falhas: na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta As afirmativas I, II, III e IV estão corretas. Comentário As afirmativas I, II, III e IV estão corretas. I. Portas são expostas: sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsicamente, abertas (para que clientes possam acessar tais serviços) e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas. II. Redes de computadores não são seguras: remetentes de mensagens podem ser falsificados, ou seja, um e-mail enviado por caique@caique.com pode não ter sido enviado pelo Caique; endereços IP podem estar duplicados, de forma que alguém malicioso possa receber as mesmas mensagens de um destinatário válido, etc. III. A validade das chaves criptográficas deve ser limitada: quanto mais tempo uma mesma chave estiver válida e ativa, maiores são as chances de esta estar comprometida, por ter maiores chances de ser conhecida (e explorada) por uma quantidade maior de pessoas e sistemas. IV. Algoritmos de criptografia podem ter falhas: na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. Questão 5 Correta Questão com problema? Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único como, por exemplo, uma única máquina ou um único software (TANENBAUM, 2008). Considerando o contexto, avalie as afirmativas a seguir. I. Os sistemas distribuídos são mais utilizados em arquiteturas do tipo Cliente-Servidor. II. Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. III. A computação proprietária é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o server possuem características homogênea. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas I e II estão corretas. Comentário Alternativa CORRETA: Apenas as afirmativas I e II estão corretas. A afirmativa I está correta. Os sistemas distribuídos são mais utilizados em arquiteturas do tipo Cliente-Servidor. A afirmativa II está correta. Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. A afirmativa III está incorreta. A computação proprietária é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o server possuem características homogênea. A afirmativa III está incorreta, pois não existe conceito de computação proprietária. Essa definição corresponde a definição de Clusters. UNIDADE 4 - A Virtualização e a Conteinerização Exercícios da Unidade 4 – Tentativa 1 Questão 1 Correta Questão com problema? Todo sistema distribuído implementado têm, como um dos principais e mais importantes, aspectos de projeto a segurança. Um sistema distribuído possui uma série de componentes de hardwaree software, físicos ou virtualizados, que se comunicam para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar a segurança dos sistemas, como por exemplo o Cavalo de Tróia (Trojan Horse). Assinale a alternativa que apresenta a melhor definição de Cavalo de Tróia. Sua resposta Correta É um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função. Comentário Alternativa CORRETA: Cavalo de Tróia é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função. Questão 2 Correta Questão com problema? Analistas revelam como operam grupos cibercriminosos na dark web. Quando pensamos em hackers “malvados”, daqueles que criam vírus, malwares e spywares e tornam nossa vida na internet menos segura, a imagem que vem à cabeça normalmente é de uma pessoa solitária, escondida por um capuz, que oferece seus serviços quase como um traficante de esquina. Mas, de acordo com uma pesquisa feita pela empresa de segurança ESET na dark web, essa imagem não poderia estar mais errada. O que a empresa encontrou foi um crime altamente organizado e com estrutura que se assemelha à empresas sérias de software, com departamentos de marketing, serviço de atendimento ao cliente, suporte técnico, atualizações recorrentes aos programas e até mesmo a confecção de manuais de usuário. Disponível em: . Acesso em: 03 fev. 2019. Com relação as possíveis ameaças em sistemas distribuídos, analise o excerto a seguir, completando suas lacunas. Uma ameaça que é frequente em sistemas distribuídos voltados para internet é a invasão dos ____________,que armazenam os arquivos e objetos que são parte do sistema. Este tipo de ____________ ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o ____________ é contaminado. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta servidores webs / invasão / sistema web. Comentário Alternativa CORRETA: servidores webs / invasão / sistema web. Uma ameaça que é frequente em sistemas distribuídos voltados para internet (web) é a invasão dos servidores webs, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de invasão ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o sistema web é contaminado. Questão 3 Correta Questão com problema? Todo sistema distribuído implementado têm, como um dos principais e mais importantes, aspectos de projeto a segurança. Um sistema distribuído possui uma série de componentes de hardwaree software, físicos ou virtualizados, que se comunicam para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar a segurança dos sistemas, como por exemplo o Cavalo de Tróia (Trojan Horse). Assinale a alternativa que apresenta a melhor definição de Cavalo de Tróia. Sua resposta Correta É um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função. Comentário Alternativa CORRETA: Cavalo de Tróia é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função. Questão 4 Correta Questão com problema? As estratégias de violações de segurança em sistemas distribuídos dependem da obtenção de acesso aos canais de comunicação de nosso sistema, ou do estabelecimento de canais que escondem conexões, com a autoridade desejada. Fazem parte destas estratégias: eavesdropping, masquerading (disfarce), message tampering (falsificação de mensagem) e replaying. De acordo com as informações apresentadas na tabela a seguir, faça a associação das estratégias de violações de segurança em sistemas distribuídos contidas na coluna A com suas respectivas descrições contidas na Coluna B. COLUNA A COLUNA B I. Eavesdropping II. Masquerading III. Message tampering IV. Replaying 1. A máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. 2. Acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede. 3. A máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. 4. Quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários. Assinale a alternativa que apresenta a associação CORRETA. Sua resposta Correta I-2, II-3, III-1, IV-4. Comentário Alternativa CORRETA: I-2, II-3, III-1, IV-4. Eavesdropping: acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede. Masquerading: a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. Message tampering: a máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. Replaying: quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários. Questão 5 Correta Questão com problema? Para os invasores conseguirem acesso ao sistema é utilizado um método simples de infiltração que pode ser o uso de programas de quebra de senhas para obter as chaves de acesso de algum usuário do sistema. Além desta forma simples e não muito eficaz de invasão, existem outras maneiras mais sutis, que estão se tornando bem conhecidas. Considerando as informações apresentadas, analise as afirmativas a seguir. I. Backdoors - são vírus que roubam as credenciais das vítimas. II. Worms - bloqueia todos os recursos disponíveis. III. Spywares - bloqueiam o acesso a um recurso infectado por um vírus. IV. Phishing - adquiri informações sigilosas de um usuário. Considerando o contexto apresentado, é correto o que se afirma em Sua resposta Correta II e IV, apenas. Comentário Alternativa CORRETA: II e IV, apenas. Backdoor (Porta dos Fundos) - É um recurso utilizado por diversos Malwares para conseguir acesso remoto a uma rede ou sistema infectado. Worm - Um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponíveis, até torná-lo inoperante. Ao contrário do vírus, um worm normalmente não destrói dados. Spyware - são programas espiões utilizados para roubar informações sobre os costumes dos usuários na internet, com o propósito de fornecer uma propaganda preparada de acordo com as pesquisas daquele usuário. Phishing - São programas com o objetivo de adquirir informações sigilosas de um usuário, podem se disfarçar de mensagens, softwares e outras formas de aplicações amigáveis. Exercícios da Unidade 4 – Tentativa 2 Questão 1 Correta Questão com problema? Muitas aplicações utilizam a comunicação via sockets para realizar troca de informações entre processos de diferentes máquinas, sejam essas máquinas sistemas embarcados (como as diversas placas com microcontroladores) ou entre cliente/servidor. Considerando o contexto, avalie as afirmativas a seguir: I. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da linguagem de programação adotada. II. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da iteração da linguagem de programação. III. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do modo de uso de sistema computacional. IV. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do suporte aos sockets estar indisponível naquela linguagem de programação. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas a afirmativa I está correta. Comentário Alternativa CORRETA: Apenas a afirmativa I está correta. A afirmativa I está correta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da linguagem de programação adotada. A afirmativa II está incorreta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da iteração da linguagem de programação. A afirmativa III está incorreta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do modo de uso de sistema computacional. A afirmativa IV está incorreta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do suporte aos sockets estar indisponível naquela linguagem de programação. Questão 2 Correta Questão com problema? RPC (Remote Procedure Call - Chamada de Procedimento Remota), é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). Disponível em: Acesso em: 07 de mar. 2019. Considerando o contexto, analise as seguintes sentenças: I. O modelo RPC é similar ao modelo de chamadas locaisde procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa. II. RPC não implementa nenhuma forma de confiabilidade; portanto a aplicação precisa tomar cuidados quanto ao tipo de protocolo sobre o qual RPC opera. III. Devido à independência da camada de transporte, o RPC não modifica a semântica das chamadas remotas, nem seus requisitos de execução. IV. RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas na linguagem de programação Java. Agora, assinale a alternativa que apresenta a resposta CORRETA. Sua resposta Correta As afirmativas I, II, III e IV estão corretas. Comentário Alternativa CORRETA: As afirmativas I, II, III e IV estão corretas. A afirmativa I está correta. O modelo RPC é similar ao modelo de chamadas locais de procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa. A afirmativa II está correta. RPC não implementa nenhuma forma de confiabilidade; portanto a aplicação precisa tomar cuidados quanto ao tipo de protocolo sobre o qual RPC opera. A afirmativa III está correta. Devido à independência da camada de transporte, o RPC não modifica a semântica das chamadas remotas, nem seus requisitos de execução. A afirmativa IV está correta. RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas na linguagem de programação Java. Questão 3 Correta Questão com problema? RPC (Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento, geralmente em outro computador, conectado pela rede. Agora, avalie as seguintes asserções e a relação proposta entre elas: I. O RPC pode ser implementado sobre diferentes tipos de protocolos de transporte. PORQUE II. É indiferente a maneira como uma mensagem é transmitida entre os processos. A respeito dessas asserções, assinale a opção correta. Sua resposta Correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Comentário Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. O RPC apresenta a característica de independência da camada de transporte, isto é, ele pode ser implementado sobre diferentes tipos de protocolos de transporte (como TCP ou UDP), pois é indiferente a maneira como uma mensagem é transmitida entre os processos. Questão 4 Correta Questão com problema? Podemos analisar sobre a ótica da “orientação a conexão”, quando utilizamos a aplicação de internet banking para realizar um transferência, de uma conta para outra. Neste caso, não importa que demore um pouco mais para que as informações sejam enviadas e recebidas entre uma máquina cliente e uma máquina servidora, desde que a transmissão da informação seja garantida e, se necessário para tal, retransmitida. O protocolo recomendável para a troca de informações desta aplicação é o Sua resposta Correta TCP. Comentário Alternativa CORRETA: TCP. O Protocolo de Controle de Transmissão – TCP (do inglês, Transmission Control Protocol) é o mais recomendado para a troca de informações da aplicação de internet banking, pois ele é orientado à conexão e usado como base para comunicação entre máquinas, onde, caso haja alguma perda de informação, durante a transmissão, aquela informação é retransmitida. Questão 5 Incorreta Questão com problema? Uma das formas mais funcionais de prevenir os sistemas distribuídos é utilizar uma estratégia de segurança multicamadas. Este tipo de estratégia protege com diferentes tecnologias de segurança os principais pontos de entrada de ameaças. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. Com base no contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas: I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano em um sistema distribuído. PORQUE II. Na estratégia de segurança multicamadas, caso as ameaças ultrapassem alguma camada, são barradas pela camada seguinte. A respeito dessas asserções, assinale a opção correta. Sua resposta Incorreta As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Solução esperada As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Comentário Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois, caso ultrapassem alguma camada, são barradas pela camada seguinte. PAULO CAPITULO 1 TENTATIVA 1 Questão 1 Correta Questão com problema? No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores. Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede. Sua resposta Correta Rede. Comentário De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme Tanenbaum (2011): Camada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). TANENBAUM, Andrew S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011. Camada de Aplicação: esta camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de informação junto a interfaces com usuário. Camada de Sessão: esta camada permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam sessões de comunicação entre elas. Camada de Transporte: esta camada tem como função básica aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a conexão. Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). Camada Enlace: esta camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. Questão 2 Correta Questão com problema? Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores pois nesta camada estão os protocolos queexecutam aplicações finais junto aos sistemas computacionais em rede. Considerando os protocolos de camada de Aplicação da arquitetura TCP/IP, analise as afirmativas a seguir: I. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. II. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. III. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. IV. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Comentário Todas as assertivas estão corretas: FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP. Questão 3 Correta Questão com problema? Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet. A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta endereçamento / lógico / datagramas / IP. Comentário A camada de Inter-Redes da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de endereçamento de um host de rede através do endereço lógico da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de datagramas. O principal protocolo desta camada é o protocolo IP. Questão 4 Correta Questão com problema? Na arquitetura TCP/IP há quatro camadas com atribuições bem definidas onde protocolos são referenciados com suas atividades de controle e transporte de dados dentro dos sistemas distribuídos em redes de computadores. A camada de Aplicação da arquitetura TCP/IP é uma camada composta por protocolos de rede de nível de aplicação, responsáveis pela operacionalização de sistemas e aplicações finais em ambientes distribuídos em redes de computadores. Nesta camada é definido como os programas vão se comunicar e como se dará o gerenciamento da interface e operação dos protocolos que recebem dados da camada inferior. PORQUE A camada imediatamente inferior à camada de Aplicação na arquitetura TCP/IP é a camada de Inter-Rede, composta por protocolos de transporte de dados que fornecem à camada de Aplicação serviços de empacotamento e comunicação de duas forma, sendo uma delas via serviços orientados a conexão e a outra por serviços não orientados à conexão. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta A asserção I é uma proposição verdadeira e a II, falsa. Comentário É verdadeiro afirmar que a camada de Aplicação da arquitetura TCP/IP é uma cama composta por protocolos de rede de nível de aplicação, responsáveis pela operacionalização de sistemas e aplicações finais em ambientes distribuídos em redes de computadores. Nesta camada é definido como os programas vão se comunicar e como se dará o gerenciamento da interface e operação dos protocolos que recebem dados da camada inferior. É falso afirmar que a camada imediatamente inferior à camada de Aplicação na arquitetura TCP/IP é a camada de Inter-Redes, composta por protocolos de transporte de dados que fornecem à camada de Aplicação serviços de empacotamento e comunicação de duas forma, sendo uma delas via serviços orientados a conexão e a outra por serviços não orientados à conexão. A camada imediatamente inferior à camada de Aplicação da arquitetura TCP/IP é a camada de Transporte que é composta por protocolos de transporte de dados que fornecem à camada de Aplicação serviços de empacotamento e comunicação de duas forma, sendo uma delas via serviços orientados a conexão e a outra por serviços não orientados à conexão. Questão 5 Correta Questão com problema? Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores. O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede. O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta conjunto / racks / switch / cabos. Comentário O cabeamento estruturado pode ser visto como o conjunto de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os racks para servidores e passagem de cabos, os dispositivos de concentração como um switch e dispositivos complementares como os tubos condutores de cabos que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. PAULO CAPITULO 1 TENTATIVA 2 Questão 1 Correta Questão com problema? A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada deTransporte não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Comentário As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega. O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas. PORQUE O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede. Questão 2 Correta Questão com problema? A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo __________ na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado __________, exemplificados pelo endereço __________, responsável pelo endereçamentos de __________ na rede de forma prática. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta TSAP / NSAP / IP / host. Comentário A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP, responsável pelo endereçamentos de hosts na rede de forma prática. A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP (Network Service Access Points), exemplificados pelo endereço IP (Internet Protocol), responsável pelo endereçamentos de hosts na rede de forma prática. Questão 3 Correta Questão com problema? No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores. Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede. Sua resposta Correta Rede. Comentário De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme Tanenbaum (2011): Camada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). TANENBAUM, Andrew S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011. Camada de Aplicação: esta camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de informação junto a interfaces com usuário. Camada de Sessão: esta camada permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam sessões de comunicação entre elas. Camada de Transporte: esta camada tem como função básica aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a conexão. Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). Camada Enlace: esta camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. Questão 4 Correta Questão com problema? Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores. O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede. O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta conjunto / racks / switch / cabos. Comentário O cabeamento estruturado pode ser visto como o conjunto de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os racks para servidores e passagem de cabos, os dispositivos de concentração como um switch e dispositivos complementares como os tubos condutores de cabos que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Questão 5 Correta Questão com problema? As redes de computadores podem ser classificadas de diversas formas. Uma classificação amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que define sua escala.Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas de operação. Considerando as características de uma LAN (Local Area Network), analise as afirmativas a seguir: I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos universitário, por exemplo. II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, por exemplo. III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado por empresas de telecomunicações ou por links wireless. IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home Office). Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I e IV apenas. Comentário As assertivas I e IV estão corretas considerando a relação das características descritas no texto às redes LAN (Local Area Network). Sobre a assertiva II, o texto se refere às redes PAN (Personal Area Network). Sobre a Assertiva III, o texto se refere às MAN (Metropolitan Area Network). PAULO CAPITULO 2 TENTATIVA 1 Questão 1 Correta Questão com problema? O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função. Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir: I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP de classe A. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e IV, apenas. Comentário As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas. Questão 2 Correta Questão com problema? Uma pequena instituição possui uma rede local (Local Area Network) implementada a fim de oferecer uma infraestrutura de comunicação em rede para seus sistemas distribuídos e garantir a operação das atividades profissionais em seu ambiente conforme apresentado na figura a seguir. Topologia de rede de uma pequena instituição. Fonte: (NUNES, 2017) Avalie as assertivas a seguir no contexto de domínios de colisão e broadcast. I. A rede possui três domínios de broadcast, pois cada roteador da topologia forma um domínio de broadcast. II. A rede possui apenas dois domínios de broadcast considerando a distribuição de switches e roteadores na rede. III. A rede possui três domínios de colisão pois cada interface de rede do switch forma um domínio de colisão. IV. A rede possui uma topologia com três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. . Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, III e IV, apenas. Comentário Domínio de broadcast: três domínios, pois cada roteador da topologia forma um domínio de broadcast. Domínio de colisão: três domínios, pois cada interface de rede do switch forma um domínio de colisão. E nessa topologia há os três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. NUNES, Sergio, E. Redes de Computadores. Londrina: Editora e Distribuidora Educacional S. A. 2017. Questão 3 Correta Questão com problema? Com o objetivo de manter os dois protocolos coexistentes e interoperáveis para host configurados para opera em redes de computadores e na internet, ou seja, que possam ser utilizados e terem endereçamento e roteamento nas redes de computadores, as redes podem ser configuradas apenas com endereços IPv4, apenas com endereços IPv6 ou com os dois protocolos, situação que se intitula de Pilha Dupla (Dual Stack). Os dispositivos de rede que suportam o conceito de Pilha Dupla é defendido por Kurose e Ross (2013) onde os hosts configurados com ____________ também devem possuir uma implementação ____________ completa. Na operação de um dispositivo configurado como Pilha Dupla, as mensagens oriundas da camada de ____________ serão encapsuladas na Pilha Dupla para que a mensagem enviada à camada de ____________ sejam enviadas ao meio disponível onde podem ocorrer duas situações: 1. Mensagem com formato IPv4 é encapsulada com IPv6 e 2. Mensagem com formato IPv6 é encapsulada com IPv4. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Br Sua resposta Correta IPv6 / ipV4 / Aplicação / Host de rede. Comentário Os dispositivos de rede que suportam o conceito de Pilha Dupla é defendido por Kurose e Ross (2013) onde os hosts configurados com IPv6 também devem possuir uma implementação IPv4 completa. Na operação de um dispositivo configurado como Pilha Dupla, as mensagens oriundas da camada de Aplicação serão encapsuladas na Pilha Dupla para que a mensagem enviada à camada de Host de Rede sejam enviadas ao meio disponível onde podem ocorrer duas situações: 1. Mensagem com formato IPv4 é encapsulada com IPv6 e 2. Mensagem com formato IPv6 é encapsulada com IPv4. Questão 4 Correta Questão com problema? Considere que uma empresa produz materiais esportivos e realizou uma parceira com uma franquia de lojas de produtos esportivos que possui um canal de vendas em lojas físicas presentes em shoppings centers e também uma loja virtual, que vende os produtos online. Para que seus produtos possam ser pesquisados e comercializados, o contrato de parceriasolicita que o sistema de redes de computadores da empresa que produz os equipamentos e mantém a base de dados que é consultada para análise de disponibilidade do produto tenha uma disponibilidade acima de 95% ao ano. A empresa produtora de materiais tem um MTTF (Mean Time to Failure) de 8.760 horas por ano, ou seja, mantém o sistema 24 horas por dia durante os 365 dias do ano e um MTTR (Mean Time to Repair) de 240 horas por ano, que permite sistema off line apenas 10 dias no ano. Assinale a alternativa a seguir que representa a disponibilidade do sistema de redes de computadores da empresa produtora de materiais esportivos: Sua resposta Correta 97,33% de disponibilidade ao ano. Comentário Fórmula para calcular a Disponibilidade do sistema em rede. DISPONBILIDADE = MTTF / (MTTF+MTTR) Mean Time to Repair (MTTR): ou tempo médio para reparos é uma previsão por modelo estatístico/matemático do tempo médio para se realizar o reparo da rede após a ocorrência de uma falha. Mean Time to Failure (MTTF): ou tempo médio para falha é o tempo de vida de uma rede que compreende os períodos alternados de operação de falhas. Este termo é utilizado para efetuar o cálculo de disponibilidade de uma rede de computadores por meio da função de frequência com que as falhas ocorrem e o tempo necessário para reparo. O sistema de rede de computadores possui um MTTF de 8.760 horas de operação no ano (referente a um sistema que opera 365 dias por 24 horas) e um MTTR de 240 horas anual (com sistema offline 10 dias por ano). Nesse caso: D = 8760 / (8760+240) D = 97,333 A disponibilidade da rede é de 97,33% ao ano. Questão 5 Correta Questão com problema? Um endereço IPv6 é formado por oito grupos de quatro dígitos hexadecimais de. Este novo endereço foi definido para suprir deficiências encontradas no protocolo IPv4. Considerando as características do protocolo IPv6, analise as afirmativas a seguir: I. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. II. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. III. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. IV. O endereço IPv6 possui três níveis de hierarquia, onde um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização, a segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização e a terceira parte especifica o host de rede. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Comentário As assertivas I, II, III e IV estão corretas. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. O endereço IPv6 possui três níveis de hierarquia, conforme sustenta COMER (2015). Um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização. A segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização. A terceira parte especifica o host de rede. Conforme sustentam Kurose e Ross (2013, p. 263), o projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. Atualmente, o conceito de IoT (Internet of Things) corrobora com um aumento exponencial no número de sensores e dispositivos que estão sendo conectados à internet. Importante observar que o esgotamento do IPv4 ocorreu em 2014. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. A intenção de desenvolver um novo protocolo de endereçamento e roteamento de rede, o IPv6 veio para suprir algumas necessidades além das possibilidades do protocolo IPv4: 1. Resolver a escassez de endereços IPs na internet; 2. Simplificar o cabeçalho do endereço IP; 3. Deixar como opcional alguns campos de cabeçalho IP para facilitar o roteamento de pacotes na rede e 4. Melhorar a segurança das transmissões, tornando adicionando o IPSec (Internet Protocol Secure). A figura 2.29 apresenta o formato de um datagrama IPv6. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. PAULO CAPITULO 2 TENTATIVA 2 Questão 1 Correta Questão com problema? O padrão Ethernet vem sendo utilizado há mais de 30 anos para implementação de infraestrutura de enlaces de comunicação em redes locais cabeadas. Esta tecnologia naturalmente evoluiu nestes anos e possui atualmente padrões de comunicação que suportam altas velocidades em transmissão de dados em redes locais, assim como dispositivos que conseguem segmentar a rede e diminuir domínios de colisão e broadcast. Conforme Filippetti (2008) o padrão Ethernet com o CSMA/CD utiliza uma topologia em estrela e define uma rede comutada por um elemento central chamado de switch (antes eram utilizados apenas hubs) ou ainda roteadores. PORQUE O protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Avoidance) evita colisão dentro de um sistema computacional de comunicação em rede, fazendo com que os dispositivos que desejam encaminhar informações na rede primeiro verifiquem o trafego no enlace de comunicação, aloquem um tempo de uso e apenas com canal livre inicie sua transmissão. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta A asserção I é uma proposição verdadeira e a II, falsa. Comentário A assertiva I está correta, porém a assertiva II está incorreta. O protocolo Ethernet é um padrão de comunicação que compartilha um mesmo meio de comunicação (cabo) com todos os dispositivos de rede (hosts). Para transmissão, um dispositivo verifica a disponibilidade do canal e transmite. Caso haja outro dispositivo também transmitindo, ocorrerá uma colisão, a transmissão é interrompida e refeita em um tempo aleatório controlada pelo algoritmo do protocolo de acesso múltiplo ao meio compartilhado. Este protocolo é o CSMA (Carrier Sense Multiple Access), que, conforme Forouzan (2013), é um protocolo que faz a transmissão em um meio compartilhado via três algoritmos: 1. CSMA não persistente, onde se o meio de transmissão estiver ocupado, o dispositivo aguarda um tempo para retransmitir; 2. CSMA 1 persistente, onde o dispositivo verifica a rede até que o meio fique livre para transmissão e o CSMA p-persistente, onde o algoritmo calcula a probabilidade de colisão e quando livre e com baixa possibilidade de colisão realiza a transmissão. O CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilizado no padrão Ethernet, tem um mecanismo de detecção de colisão onde os dispositivos da rede verificam colisões e controlam a retransmissão dos dados no canal compartilhado. O CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) é um protocolo de camada Física/Enlace do modelo OSI ou Host de Rede na arquitetura TCP/IP, porém não é opadrão de redes Ethernet, e sim de redes Wi-fi, utilizada na comunicação wireless. Este padrão é definido por IEEE 802.11. FILIPPETTI, M. A. CCNA 4.1: Guia completo de estudos. Florianópolis: Visual Books, 2008. Questão 2 Correta Questão com problema? Um endereço IPv6 é formado por oito grupos de quatro dígitos hexadecimais de. Este novo endereço foi definido para suprir deficiências encontradas no protocolo IPv4. Considerando as características do protocolo IPv6, analise as afirmativas a seguir: I. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. II. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. III. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. IV. O endereço IPv6 possui três níveis de hierarquia, onde um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização, a segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização e a terceira parte especifica o host de rede. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Comentário As assertivas I, II, III e IV estão corretas. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. O endereço IPv6 possui três níveis de hierarquia, conforme sustenta COMER (2015). Um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização. A segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização. A terceira parte especifica o host de rede. Conforme sustentam Kurose e Ross (2013, p. 263), o projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. Atualmente, o conceito de IoT (Internet of Things) corrobora com um aumento exponencial no número de sensores e dispositivos que estão sendo conectados à internet. Importante observar que o esgotamento do IPv4 ocorreu em 2014. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. A intenção de desenvolver um novo protocolo de endereçamento e roteamento de rede, o IPv6 veio para suprir algumas necessidades além das possibilidades do protocolo IPv4: 1. Resolver a escassez de endereços IPs na internet; 2. Simplificar o cabeçalho do endereço IP; 3. Deixar como opcional alguns campos de cabeçalho IP para facilitar o roteamento de pacotes na rede e 4. Melhorar a segurança das transmissões, tornando adicionando o IPSec (Internet Protocol Secure). A figura 2.29 apresenta o formato de um datagrama IPv6. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. Questão 3 Correta Questão com problema? Uma pequena instituição possui uma rede local (Local Area Network) implementada a fim de oferecer uma infraestrutura de comunicação em rede para seus sistemas distribuídos e garantir a operação das atividades profissionais em seu ambiente conforme apresentado na figura a seguir. Topologia de rede de uma pequena instituição. Fonte: (NUNES, 2017) Avalie as assertivas a seguir no contexto de domínios de colisão e broadcast. I. A rede possui três domínios de broadcast, pois cada roteador da topologia forma um domínio de broadcast. II. A rede possui apenas dois domínios de broadcast considerando a distribuição de switches e roteadores na rede. III. A rede possui três domínios de colisão pois cada interface de rede do switch forma um domínio de colisão. IV. A rede possui uma topologia com três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. . Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, III e IV, apenas. Comentário Domínio de broadcast: três domínios, pois cada roteador da topologia forma um domínio de broadcast. Domínio de colisão: três domínios, pois cada interface de rede do switch forma um domínio de colisão. E nessa topologia há os três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. NUNES, Sergio, E. Redes de Computadores. Londrina: Editora e Distribuidora Educacional S. A. 2017. Questão 4 Correta Questão com problema? Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível. O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O ____________ que utiliza o ____________ dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o ____________ que utiliza uma marcação no ____________ transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta IntServ / fluxo / DiffServ / pacote. Comentário O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O IntServ que utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o DiffServ que utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente. Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Como vimos anteriormente, os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível. O QoS busca garantir ao usuário ou gestor da rede de computadores controle adequado sobre sua estrutura de rede. Uma aplicação de utilização de QoS é determinar quais dispositivos da rede e quais serviços de rede precisam de prioridade na conexão. O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais: IntServ: utiliza o fluxo dos dados por meio do protocolo no caminhoque a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. DiffServ: utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente para com os pacotes. De acordo com Comer (2016), o IETF (Internet Engineering Task Force) criou uma série de tecnologias e protocolos relacionados com a QoS. Os três mais significativos são: 1. RSVP / COPS (Resource ReSerVation Protocol / Common Open Policies Services); e. DiffServ e 3. MPLS (Multiprotocol Label Switching). COMER, Douglas E. Redes de Computadores e Internet, 6. ed. Porto Alegre: Bookman, 2016. Questão 5 Correta Questão com problema? No gerenciamento de redes de computadores, um software é considerando importante aliado ao gestor da de tecnologia da informação para análise e captura de pacotes de rede e mapeamento de atividades de tráfego de rede. A figura apresentada a seguir mostra um exemplo de operação deste software. Fonte: Wikimedia Commons. Disponível em: . Acesso em: 16 nov. 2020. Um sniffer é um aplicativo de software que busca realizar a análise e interceptação do registro de dados de um sistema de redes de computadores. O Wireshark apresentado na figura é um programa considerado de Sniffig de utilização livre que monitora e apresenta relatórios do tráfego da rede. Este é um sistema que pode ser utilizado tanto para prevenção de problemas de segurança de rede PORQUE A utilização de sniffer de rede é considerada uma estratégia aliada a gestão da rede pois gera relatórios relacionados ao monitoramento da rede e captura de dados de tráfego, porém, também pode ser considerada uma ameaça à segurança da rede quando utilizada com objetivos maléficos de monitoramento de dados alheios. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Comentário As duas assertivas são corretas e a II justifica e complementa a primeira. Um Sniffer é um aplicativo de software que busca realizar a análise e interceptação do registro de dados de um sistema de redes de computadores. O Wireshark apresentado na figura é um programa considerado de Sniffig de utilização livre que monitora e apresenta relatórios do tráfego da rede. Este é um sistema que pode ser utilizado tanto para prevenção de problemas de segurança de rede PORQUE A utilização de sniffer de rede é considerada uma estratégia aliada a gestão da rede pois gera relatórios relacionados ao monitoramento da rede e captura de dados de tráfego, porém, também pode ser considerada uma ameaça à segurança da rede quando utilizada com objetivos maléficos de monitoramento de dados alheios. A II afirmação complementa a I considerando que a utilização deste tipo de ferramenta eleva o nível de gestão da rede a um nível estratégico pois permite a elaboração de relatórios de monitoramento que um gerente de rede pode analisar e tomar decisões operacionais, táticas e estratégicas para com o sistema. PAULO CAPITULO 3 TENTATIVA 1 Questão 1 Correta Questão com problema? Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. Vários elementos de arquitetura e projeto de tais sistemas, incluindo seus objetivos e desafios, mas, apenas a título de conceituação, boa parte, dessa robustez se dá graças a um componente conhecido como middleware que, em linhas gerais, é uma camada de software situada entre as aplicações e o sistema operacional, conforme figura a seguir. Com relação aos sistemas distribuídos, complete as lacunas da sentença a seguir. Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns_____________ e ___________________. Assinale a alternativa que completa as lacunas corretamente. Sua resposta Correta Cluster e Grid. Comentário Alternativa CORRETA: Cluster e Grid. Os termos corretos seriam Cluster e Grid. A afirmação completa ficaria: Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid. Questão 2 Incorreta Questão com problema? A segurança é um tema altamente complexo, e existem várias disciplinas que abordam diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo e ameaças. Há alguns pontos de atenção em relação a segurança, no projeto de sistemas distribuídos. Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Considerando o contexto, avalie as afirmativas a seguir: I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas portas. II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Incorreta As afirmativas I, II, III e IV estão corretas. Solução esperada Apenas as afirmativas II, III e IV estão corretas. Comentário ALTERNATIVA CORRETA: Apenas as afirmativas II, III e IV estão corretas. As afirmativas corretas são as seguintes: II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta. As afirmativas incorretas são as seguintes: I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas portas. As portas de comunicação nas quais os serviços se comunicam são, intrinsecamente, abertas (para que clientes possam acessar tais serviços) e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas. Questão 3 Correta Questão com problema? Os sistemas distribuídos estão presentes em quase todos os serviços mais populares da atualidade como as mais diversas redes sociais que são utilizadas com conteúdo multimídias, portais de notícias, sites de pesquisas, plataformas de vídeos online, jogos multijogadores online, serviços de e-mail, aplicativos de troca de mensagens, entre outros. Considerando as informações apresentadas, analise as afirmativas a seguir: I. A camada Middleware é uma camada central que tem a função de permitir que haja um gerenciamento de dados e uma comunicação entre camadas para o funcionamento de aplicações distribuídas. II. Uma dos principais objetivos do sistema distribuído é a baixadisponibilidade, pois, torna o sistema distribuído mais seguro. III. Um sistema distribuído deve ser expandido facilmente, para inclusão de novas máquinas e recursos nesse ambiente que já funciona. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I e III, apenas. Comentário Alternativa CORRETA: I e III, apenas. A afirmativa I está correta. A camada Middleware é uma camada central que tem a função de permitir que haja um gerenciamento de dados e uma comunicação entre camadas para o funcionamento de aplicações distribuídas. A afirmativa II está incorreta. Um sistema distribuído deve ter disponibilidade alta e fácil de acesso ao sistema e todos os seus recursos, tanto pelas máquinas que fazem parte do sistema distribuído, quanto ao usuário final. A afirmativa III está correta. Um sistema distribuído deve ser expandido facilmente, para inclusão de novas máquinas e recursos nesse ambiente que já funciona. Questão 4 Correta Questão com problema? Rede é definida como um: “um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos)”. TANENBAUM, Sistemas Distribuídos - Princípios e Paradigmas 2ª Edição, São Paulo: Editora Pearson, 2007. Considerando as informações apresentadas, analise as afirmativas a seguir I. Compete ao protocolo o compartilhamento de dados, informações e dispositivos para que uma mensagem seja transmitida. II. Os protocolos são um conjunto de regras que todos os dispositivos devem seguir a fim de se comunicar com os demais sistemas ligados à rede, de forma com que todas as partes saibam o que está sendo comunicado, a forma como é feita a comunicação e o tempo e sincronismo das mensagens. III. Os protocolos são imprescindíveis para que as máquinas conectadas a rede possam trocar informações, pois, eles definem as línguas utilizadas pelas máquinas para se comunicarem umas com as outras. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta Apenas as afirmativas II e III estão corretas. Comentário Alternativa CORRETA: Apenas as alternativas II e III estão corretas. Os protocolos são um conjunto de regras que todos os dispositivos devem seguir a fim de se comunicar com os demais sistemas ligados à rede, de forma com que todas as partes saibam o que está sendo comunicado, a forma como é feita a comunicação e o tempo e sincronismo das mensagens. Os protocolos são imprescindíveis para que as máquinas conectadas a rede possam trocar informações, eles definem as línguas utilizadas pelas máquinas para se comunicarem umas com as outras. Questão 5 Correta Questão com problema? Um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: Sua resposta Correta o da confidencialidade e o da integridade dos dados. Comentário Alternativa CORRETA: o da confidencialidade e o da integridade dos dados. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: o da confidencialidade e o da integridade dos dados. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado. PAULO CAPITULO 3 TENTATIVA 2 Questão 1 Incorreta Questão com problema? As principais aplicações e sistemas da atualidade utilizam o modelo de sistemas distribuídos, esse conceito faz com que o sistema não dependa apenas de uma máquina, pois toda a carga do ambiente estará distribuída entre várias máquinas. Então é importante assimilar que os sistemas distribuídos ocultam o conjunto de máquinas que o fazem funcionar, aparentando ser algo único. Com base nas características dos sistemas distribuídos, avalie as seguintes asserções e a relação proposta entre elas. I. Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único. PORQUE II. O middleware funciona como uma camada de tradução para interligar sistema operacional com programas. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Incorreta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Solução esperada As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Comentário Alternativa CORRETA: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras. A asserção I define um sistema distribuído e a asserção II caracteriza o middleware. Logo, ambas são proposições verdadeiras, porém a asserção I não justifica a asserção II, uma vez que não se relacionam. Questão 2 Correta Questão com problema? Diversas aplicações podem utilizar a leitura de QR Code como segundo fator de autenticação para login ou validar alguma transação ou operação. Esse tipo de aplicação pode ser implementado com primitivas sockets TCP/IP. Considerando as primitivas sockets que podem ser utilizadas na implementação da aplicação, assinale a alternativa CORRETA: Sua resposta Correta A primitiva bind vincula um endereço ao socket. Comentário Alternativa correta: A primitiva bind vincula um endereço ao socket. As primitivas sockets são: socket (cria um novo terminal de comunicação); bind (vincula o endereço ao socket); listen (anuncia a disposição de aceitar conexões); accept (bloqueia o chamador até chegar uma requisição); connect (tenta estabelecer uma conexão ativamente); send e receive são usadas para enviar e receber dados pela conexão e close para encerrar a conexão. - A primitiva connect envia alguns dados pela conexão. INCORRETA. A primitiva connect tenta estabelecer uma conexão ativamente. - A primitiva accept cria um novo terminal de comunicação. INCORRETA. A primitiva accept bloqueia o chamador até chegar uma requisição de comunicação. - A primitiva listen escuta uma conexão e aceita se alguma for encontrada. INCORRETA. A primitiva listen anuncia a disposição de aceitar conexões. - A primitiva socket envia alguns dados pela conexão. INCORRETA. A primitiva socket cria um novo terminal de comunicação. Questão 3 Incorreta Questão com problema? Sem dúvida, um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, conforme já sabemos, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração. Em termos de sistemas distribuídos, podemos pensar em níveis. COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Considerando as informações apresentadas, analise as afirmativas a seguir: I. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. II. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado. III. A tolerância a Falhas é a capacidade de o sistema sobreviver à falha de alguns dos seus elementos. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Incorreta As afirmativas I, II e III estão corretas Solução esperada Apenas as afirmativas I e II estão corretas.Comentário Apenas as afirmativas I e II estão corretas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração. Segundo Coulouris et al. (2013), em termos de sistemas distribuídos, podemos pensar em dois níveis: o da confidencialidade e o da integridade dos dados. I A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. II. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado. A afirmativa III está incorreta, pois ela não trata dos níveis da segurança dos sistemas distribuídos. A tolerância à falhas é um aspecto em sistemas distribuídos e não um nível do aspecto de segurança, espera-se que a tolerância á falhas não afete de maneira significativa a tarefa sendo realizada, isto é, pode haver perda de desempenho, mas a tarefa é realizada. Questão 4 Correta Questão com problema? Sistemas formados por múltiplos computadores, como os sistemas distribuídos, necessitam sincronizar suas ações entre si, e uma das maneiras mais utilizadas, dada sua simplicidade e popularidade, é sincronização horária. Essa sincronização horária é necessária para o funcionamento da maioria das aplicações. A sincronização horária é realizada por meio do protocolo Sua resposta Correta NTP Comentário Alternativa CORRETA: NTP A NTP (do inglês, Network Time Protocol) é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. As demais alternativas estão incorretas, pois, - SMTP é um protocolo de envio de e-mails. - UDP é o protocolo de transporte de dados usado pelo NTP. - CMIP é um protocolo de telecomunicações. - IP é um protocolo de Internet. Questão 5 Correta Questão com problema? Sistemas formados por múltiplos computadores necessitam sincronizar suas ações entre si, e uma das maneiras mais utilizadas, dada sua simplicidade e popularidade, é sincronização horária. COULOURIS, George. Sistemas Distribuídos: conceitos e projeto. Porto Alegre: Editora Bookman, 2013. Considerando as informações apresentadas, analise as afirmativas a seguir: I. O protocolo Network Time Protocol – NTP utiliza o protocolo de transporte de dados User Datagram Protocol – UDP, operando na porta 123. Essencialmente, esse protocolo é utilizado para sincronização do relógio das máquinas locais (desktops, laptops, servidores) e demais dispositivos de rede. II. A referência horária é dada por sistemas de altíssima precisão como, por exemplo, os relógios atômicos. III. O protocolo NTP é projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora. Considerando o contexto apresentado, assinale a alternativa correta. Sua resposta Correta As afirmativas I, II e III estão corretas. Comentário Alternativa CORRETA: As afirmativas I, II e III estão corretas. CORRETA. I. O protocolo Network Time Protocol – NTP utiliza o protocolo de transporte de dados User Datagram Protocol – UDP, operando na porta 123. Essencialmente, esse protocolo é utilizado para sincronização do relógio das máquinas locais (desktops, laptops, servidores) e demais dispositivos de rede. CORRETA. II. A referência horária é dada por sistemas de altíssima precisão como, por exemplo, os relógios atômicos. CORRETA. III. O protocolo NTP é projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora. PAULO CAPITULO 4 TENTATIVA 1 A comunicação entre máquinas em rede é essencial para diversas aplicações que utilizamos, tanto dentro de empresas, quanto no nosso dia-a-dia pessoal. Para facilitar o entendimento dos diferentes elementos envolvidos em uma comunicação em rede de computadores, frequentemente utilizamos o modelo de comunicação de 7 camadas ISO/OSI como referência (MAIA, 2013). Com base no contexto apresentado, analise o excerto a seguir, completando suas lacunas. Os sockets utilizam o ____________ (ou ____________) para realizar a comunicação entre aplicações que estejam sendo executadas em um sistema operacional, razão pela qual essa comunicação é chamada de ____________. Além disso, os sockets abstraem, do programador, a necessidade de um aprofundamento nas camadas mais inferiores de comunicação (camadas ____________ a ____________ do modelo de referência ISO/OSI). Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Incorreta UDP / TCP / interprocessos / 1 e 5. Solução esperada TCP / UDP / interprocessos / 1 e 3. Comentário Alternativa CORRETA: TCP / UDP / interprocessos / 1 e 3. Os sockets utilizam o TCP (ou UDP) para realizar a comunicação entre aplicações que estejam sendo executadas em um sistema operacional, razão pela qual essa comunicação é chamada de interprocessos. Além disso, os sockets abstraem, do programador, a necessidade de um aprofundamento nas camadas mais inferiores de comunicação (camadas 1 a 3 do modelo de referência ISO/OSI). Questão 2 Incorreta Questão com problema? De acordo com Tanenbaum e Steen (2007) o modelo de comunicação RPC (Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). O programador não se preocupa com detalhes de implementação dessa interação remota: do ponto de vista do código, a chamada se assemelha a chamadas de procedimentos locais. Com base no contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas: I. A maior vantagem do RPC é a chamada de métodos em outras linguagens, pois ele não é focado em uma linguagem específica, o que resulta em uma maior flexibilidade. O objetivo do RPC é permitir aos programadores se concentrar nas tarefas exigidas de um aplicativo, e ao mesmo tempo, tornando transparente para o programador o mecanismo que permite que as partes do aplicativo se comuniquem através de uma rede. PORQUE II. No modelo de comunicação RMI (Remote Method Invocation), um objeto em uma máquina virtual Java pode se conectar facilmente com outras máquinas virtuais Java usando métodos nativos da linguagem, que é uma poderosa linguagem orientada a objetos e tem toda sua funcionalidade inserida na linguagem de maneira que fique transparente ao programador. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Incorreta A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Solução esperada As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. Comentário Resposta CORRETA: As asserções I e II são proposições verdadeiras, e a II não é uma justificativa da I. O modelo RPC permite que um programa procedural, ou seja, que apresente os procedimentos (passo-a-passo) chame uma função que reside em outro computador tão convenientemente como essa função fosse parte do mesmo programa que executa no mesmo computador. No RMI, fornece uma aplicação de objetos distribuídos para o programador. Ele é um mecanismo de comunicação entre o servidor e o cliente para se comunicarem e transmitirem informações entre si. Questão 3 Correta Questão com problema? Todo sistema distribuído implementado tem, como um dos principais e mais importantes, aspectos de projeto a segurança, conforme foi estudado anteriormente. Em um sistema distribuído temos uma série de componentes de hardware e software, físicos ou virtualizados, que se comunicam para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar a segurança de nossos sistemas. Um dos fatores importantes para a segurança de um sistema distribuído é responsável por garantir a autenticidade da informação. Assinale a alternativa que apresenta corretamente o fator que garante a autenticidade da informação. Sua resposta Correta Não repúdio. Comentário Alternativa CORRETA: Não repúdio - O não repúdio ou princípio do não repúdio como é conhecido, garante a autenticidade de uma informação utilizada por sistemas distribuídos. Ele é uma grandemedida de segurança já que pode ser aplicada a e-mails, imagens, formulários web, arquivos eletrônicos transferidos entre empresas (EDI), entre outros itens. Uma das principais maneiras de se aplicar essa exigência de segurança é através de assinatura digital e certificados digitais. Questão 4 Correta Questão com problema? Uma ameaça que é frequente em sistemas distribuídos voltados para internet (web) é a invasão dos servidores webs, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de invasão ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o sistema web é contaminado. Com relação ao contexto apresentado, analise o excerto a seguir, completando suas lacunas. Uma das formas de se proteger contra essa grande ameaça é utilizar um serviço baseado no _________ de transferência de arquivos, que utiliza _________ para envios de novos arquivos. Esse recurso é muito utilizado quando se falamos em ambientes web. Outra forma de se proteger é implantando o _________ de acesso seguro, como principal forma de proteção ao acesso dos servidores. Assinale a alternativa que preenche corretamente as lacunas: Sua resposta Correta protocolo FTP / autenticação / protocolo SSH. Comentário Alternativa CORRETA: protocolo FTP / autenticação / protocolo SSH. Uma das formas de se proteger contra essa grande ameaça é utilizar um serviço baseado no protocolo FTP de transferência de arquivos, que utiliza autenticação para envios de novos arquivos. Esse recurso é muito utilizado quando se falamos em ambientes web. Outra forma de se proteger é implantando o protocolo SSH de acesso seguro, como principal forma de proteção ao acesso dos servidores. Questão 5 Correta Questão com problema? Para os invasores conseguirem acesso ao sistema é utilizado um método simples de infiltração que pode ser o uso de programas de quebra de senhas para obter as chaves de acesso de algum usuário do sistema. Além desta forma simples e não muito eficaz de invasão, existem outras maneiras mais sutis, que estão se tornando bem conhecidas. Considerando as informações apresentadas, analise as afirmativas a seguir. I. Backdoors - são vírus que roubam as credenciais das vítimas. II. Worms - bloqueia todos os recursos disponíveis. III. Spywares - bloqueiam o acesso a um recurso infectado por um vírus. IV. Phishing - adquiri informações sigilosas de um usuário. Considerando o contexto apresentado, é correto o que se afirma em Sua resposta Correta II e IV, apenas. Comentário Alternativa CORRETA: II e IV, apenas. Backdoor (Porta dos Fundos) - É um recurso utilizado por diversos Malwares para conseguir acesso remoto a uma rede ou sistema infectado. Worm - Um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponíveis, até torná-lo inoperante. Ao contrário do vírus, um worm normalmente não destrói dados. Spyware - são programas espiões utilizados para roubar informações sobre os costumes dos usuários na internet, com o propósito de fornecer uma propaganda preparada de acordo com as pesquisas daquele usuário. Phishing - São programas com o objetivo de adquirir informações sigilosas de um usuário, podem se disfarçar de mensagens, softwares e outras formas de aplicações amigáveis. PAULO CAPITULO 4 TENTATIVA 2 Questão 1 Correta Questão com problema? A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. Com base nas informações apresentadas, avalie as seguintes asserções e a relação proposta entre elas. I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois caso ultrapassem alguma camada, deverão ser barradas pela camada seguinte. PORQUE II. Quando implementada corretamente, uma estratégia em várias camadas oferecerá proteção contra vírus, spyware, malware, phishing, invasão de redes, spam e vazamento de dados. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II justifica a I. Comentário Alternativa CORRETA: As asserções I e II são proposições verdadeiras e a II justifica a I. Vazamento - Uma das formas mais funcionais de se prevenir nossos sistemas atualmente é utilizando uma estratégia de segurança multicamadas. Este tipo de estratégia protege com diferentes tecnologias de segurança os principais pontos de entrada de ameaças. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois caso ultrapassem alguma camada, deverão ser barradas pela camada seguinte. Quando implementada corretamente, uma estratégia em várias camadas oferecerá proteção contra vírus, spyware, malware, phishing, invasão de redes, spam e vazamento de dados. Sempre devemos levar em consideração que tudo que é relacionado a segurança em um sistema computacional, depende do fator tecnológico, que é composto pelos componentes de hardware e software, e também pelo fator humano que acaba sendo o ponto mais vulnerável do sistema. Questão 2 Incorreta Questão com problema? A chamada de métodos remotos (RMI) possibilita que aplicações chamem métodos de determinado objeto encontrados remotamente, partilhando recursos e processando a carga em outros computadores. Ao invés de outros sistemas que para a execução remota requerem que somente os tipos de dados simples ou as estruturas definidas sejam passados aos métodos remotos. O RMI (Remote Method Invocation) permite que qualquer tipo do objeto Java seja usado - mesmo em caso do cliente ou do usuário não ter conhecimento sobre este objeto. A figura a seguir demonstra um fragmento do código que será executado no servidor. Considerando o contexto, avalie as afirmativas a seguir: I. No RMI o número do IP da máquina deverá ser sempre o mesmo, ou seja: “10.116.201.48”. II. O comando try é chamado de bloco protegido, caso ocorra algum erro ou exceção, o bloco catch correspondente será executado. III. Ter um endereço IP permite que um dispositivo se comunique com outros dispositivos em uma rede baseada em IP, como a Internet. IV. A linguagem Java inviabiliza o uso do try catch, visto que o RMI é padrão e que nunca gera erros de exceção. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Incorreta I, II, III e IV. Solução esperada II e III, apenas. Comentário Alternativa CORRETA: II e III, apenas. Um endereço IP, abreviação de Internet Protocol ou Protocolo de Internet, é um número de identificação para um hardware de rede e o mesmo deve ser alterado para o endereço da máquina que você estiver utilizando para a execução. Como a execução desse método, quando implementado no servidor, será uma operação via rede, devemos alertar a Java Virtual Machine (JVM) que sua execução poderá gerar falhas, em tempo de execução, dependendo das condições da rede. Para simplificar o código, ao invés de tratarmos esse erro, simplesmente alertamos da ocorrência dele à JVM, através da instrução “throws Exception”. Questão 3 Correta Questão com problema? Dependendo da linguagem de programação a qual o desenvolvedor tem mais familiaridade, existem vários frameworks que podem ser adotados para implementação do modelo de comunicação entre máquinas conhecido genericamente por RPC (Remote Procedure Call). Assinale a alternativa que apresenta osframeworks mais utilizados em Java para este propósito. Sua resposta Correta JRMI e JMS. Comentário Alternativa CORRETA: JRMI e JMS são os frameworks mais utilizados em Java para implementação do RPC (Remote Procedure Call). Alternativas incorretas. JRMI é um framework para Java, mas Jason não. Jason é um frameworkindicado para uso no JavaScript, apenas. .NET Remoting e Akka.net são frameworks para C#. Pyro e RPyC são frameworks para Python. Jason e Dnode são frameworks para JavaScript. Questão 4 Correta Questão com problema? RPC (Remote Procedure Call - Chamada de Procedimento Remota), é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). Disponível em: Acesso em: 07 de mar. 2019. Considerando o contexto, analise as seguintes sentenças: I. O modelo RPC é similar ao modelo de chamadas locais de procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa. II. RPC não implementa nenhuma forma de confiabilidade; portanto a aplicação precisa tomar cuidados quanto ao tipo de protocolo sobre o qual RPC opera. III. Devido à independência da camada de transporte, o RPC não modifica a semântica das chamadas remotas, nem seus requisitos de execução. IV. RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas na linguagem de programação Java. Agora, assinale a alternativa que apresenta a resposta CORRETA. Sua resposta Correta As afirmativas I, II, III e IV estão corretas. Comentário Alternativa CORRETA: As afirmativas I, II, III e IV estão corretas. A afirmativa I está correta. O modelo RPC é similar ao modelo de chamadas locais de procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa. A afirmativa II está correta. RPC não implementa nenhuma forma de confiabilidade; portanto a aplicação precisa tomar cuidados quanto ao tipo de protocolo sobre o qual RPC opera. A afirmativa III está correta. Devido à independência da camada de transporte, o RPC não modifica a semântica das chamadas remotas, nem seus requisitos de execução. A afirmativa IV está correta. RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas na linguagem de programação Java. Questão 5 Correta Questão com problema? Middleware é a implementação – através de algum framework – de um modelo de comunicação entre máquinas conhecido genericamente por RPC, do inglês Remote Procedure Call. Em outras palavras, o RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via sockets. Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Com relação a comunicação via RPC, analise o excerto a seguir, completando suas lacunas. A comunicação via RPC envolve as _________ camadas do modelo de referência ISO/OSI. Sua ideia geral é que uma máquina, denotada como _________, possa executar métodos que estejam implementados em outras máquinas, denotada como servidor, via _________, como se esse método tivesse sido implementado localmente – ou seja, na máquina cliente. Assinale a alternativa que preenche corretamente as lacunas: Sua resposta Correta sete / cliente / rede. Comentário Alternativa CORRETA: sete / cliente / rede. A comunicação via RPC envolve as sete camadas do modelo de referência ISO/OSI. Sua ideia geral é que uma máquina, denotada como cliente, possa executar métodos que estejam implementados em outras máquinas, denotada como servidor, via rede, como se esse método tivesse sido implementado localmente – ou seja, na máquina cliente.