Buscar

18-REDES E SISTEMAS DISTRIBUÍDOS - Exercicios (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Page 2 of 2
UNIDADE 1 - Redes de computadores e seus protocolos
Exercícios da Unidade 1 – Tentativa 1
Questão 1
Incorreta
Questão com problema?
As redes de computadores podem ser classificadas de diversas formas. Uma classificação amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que define sua escala. Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas de operação.
 
Considerando as características de uma LAN (Local Area Network), analise as afirmativas a seguir:
I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos universitário, por exemplo.
II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, por exemplo.
III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado por empresas de telecomunicações ou por links wireless.
IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home Office).
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Incorreta
II e IV, apenas.
Solução esperada
I e IV apenas.
Comentário
As assertivas I e IV estão corretas considerando a relação das características descritas no texto às redes LAN (Local Area Network). Sobre a assertiva II, o texto se refere às redes PAN (Personal Area Network). Sobre a Assertiva III, o texto se refere às MAN (Metropolitan Area Network).
Questão 2
Correta
Questão com problema?
Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet.
 
A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
Correta
endereçamento / lógico / datagramas / IP.
Comentário
A camada de Inter-Redes da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de endereçamento de um host de rede através do endereço lógico da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de datagramas. O principal protocolo desta camada é o protocolo IP.
Questão 3
Correta
Questão com problema?
No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores.
Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede.
Sua resposta
Correta
Rede.
Comentário
De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme Tanenbaum (2011):   Camada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol).   TANENBAUM, Andrew S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011.   Camada de Aplicação: esta camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de informação junto a interfaces com usuário.   Camada de Sessão: esta camada permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam sessões de comunicação entre elas.   Camada de Transporte: esta camada tem como função básica aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a conexão.   Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol).   Camada Enlace: esta camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros.
Questão 4
Correta
Questão com problema?
Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores. O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede.
 
O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
Correta
conjunto / racks / switch / cabos.
Comentário
O cabeamento estruturado pode ser visto como o conjunto de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os racks para servidores e passagem de cabos, os dispositivos de concentração como um switch e dispositivos complementares como os tubos condutores de cabos que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores.
Questão 5
Correta
Questão com problema?
A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores.
 
O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas.
 
PORQUE
 
O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transporte não orientadoa conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras e a II complementa a I.
Comentário
As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega.   O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas.   PORQUE   O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede.
Exercícios da Unidade 1 – Tentativa 2 
Questão 1
Correta
Questão com problema?
A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede.
 
A exemplo do endereçamento que realizado pelo __________ na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado __________, exemplificados pelo endereço __________,  responsável pelo endereçamentos de __________ na rede de forma prática.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
Correta
TSAP / NSAP / IP / host.
Comentário
A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP,  responsável pelo endereçamentos de hosts na rede de forma prática.   A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP (Network Service Access Points), exemplificados pelo endereço IP (Internet Protocol),  responsável pelo endereçamentos de hosts na rede de forma prática.
Questão 2
Correta
Questão com problema?
Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores pois nesta camada estão os protocolos que executam aplicações finais junto aos sistemas computacionais em rede.
 
 
Considerando os protocolos de camada de Aplicação da arquitetura TCP/IP, analise as afirmativas a seguir:
 
I. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP.
II. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet.
III. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP.
IV. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, II, III e IV.
Comentário
Todas as assertivas estão corretas: FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP.
Questão 3
Correta
Questão com problema?
Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet.
 
A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
Correta
endereçamento / lógico / datagramas / IP.
Comentário
A camada de Inter-Redes da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de endereçamento de um host de rede através do endereço lógico da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de datagramas. O principal protocolo desta camada é o protocolo IP.
Questão 4
Correta
Questão com problema?
A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais. Sinais analógicos são ondas eletromagnéticas que assumemvalores contínuos ao longo do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de representação de um sinal digital.
 
Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São Paulo: Érica, 2015.
 
Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de comunicação de dados, analise as afirmativas a seguir:
I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase.
II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido.
III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de dados.
IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de computadores em comparação com os sinais digitais.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, II e III, apenas.
Comentário
Estão corretas as assertivas I, II e III pois relatam características dos sinais analógicos e digitais dentro de um sistema de comunicação. A assertiva IV está incorreta considerando que a utilização dos sinais digitais é adequada e atualmente utilizada dentro de sistemas de comunicação de redes de computadores, respeitando a natureza binária dos sistemas computacionais utilizados na comunicação de dados em redes de computadores.
Questão 5
Correta
Questão com problema?
A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores.
 
O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas.
 
PORQUE
 
O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transporte não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras e a II complementa a I.
Comentário
As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega.   O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas.   PORQUE   O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede.
Questão 5
Correta
Questão com problema?
A camada de Transporte da arquitetura TCP/IP aloca dois importantes protocolos, o TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos possuem a função de fornecer à camada de Aplicação serviços de empacotamento e comunicação com a entrega de dados em uma rede de computadores.
 
O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas.
 
PORQUE
 
O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transporte não orientado a conexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras e a II complementa a I.
Comentário
As duas assertivas estão corretas e a segunda complementa a primeira considerando as características e aplicações dos protocolos TCP e UDP. O texto sobre tecnologias de nível de Host de rede legadas, diz respeito a novos protocolos de camada de Aplicação que podem ser utilizadas junto ao TCP atualidade em transmissões de streaming, como o HLS (Hypertext Transfer Protocol Live Streaming), mas a sua utilização depende de tecnologias mais modernas e rápidas para que o TCP possa ser utilizado em transmissões que exigem rapidez na entrega.   O protocolo TCP é um protocolo da camada de Transporte que implementa um serviço orientado à conexão, o que significa que possui meios para estabelecer, manter e liberar conexões entre pares de host na rede, provendo uma comunicação confiável, com garantia de entrega de pacotes. Isto faz com que seja mais adequado para aplicações que necessitam da entrega e confirmação de entrega da totalidade dos dados, como um arquivo anexado ao de e-mail, por exemplo. Para transmissões que exigem maior performance de entrega, não é o protocolo mais adequado, considerando tecnologias de camada de Host de Rede legadas.   PORQUE   O protocolo UDP (User Datagram Protocol) é um protocolo de camada de Transmissão não orientado aconexão, e, em contrapartida ao protocolo TCP é mais utilizado em aplicações que privilegiam a maior velocidade de transferência de dados em rede em contrapartida a garantia de entrega, como na transmissão de streaming de vídeo, por exemplo. Assim, estes dois protocolos podem ser utilizados em aplicações com finalidades diferentes e complementam as soluções de transferências fim-a-fim de dados na rede.
UNIDADE 2 - Arquitetura e tecnologia de redes
Exercícios da Unidade 2 – Tentativa 1
Questão 1
Correta
Questão com problema?
Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados.
 
Em relação às características de um endereço IP analise as afirmativas a seguir:
I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países.
II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791.
III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6.
IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, II, III e IV.
Comentário
As assertivas apresentadas apresentam informações verídicas a respeito do endereço IPv4.   Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0.
Questão 2
Correta
Questão com problema?
Uma pequena instituição possui uma rede local (Local Area Network) implementada a fim de oferecer uma infraestrutura de comunicação em rede para seus sistemas distribuídos e garantir a operação das atividades profissionais em seu ambiente conforme apresentado na figura a seguir.
Topologia de rede de uma pequena instituição.
Fonte: (NUNES, 2017)
 
Avalie as assertivas a seguir no contexto de domínios de colisão e broadcast.
I. A rede possui três domínios de broadcast, pois cada roteador da topologia forma um domínio de broadcast.
II. A rede possui apenas dois domínios de broadcast considerando a distribuição de switches e roteadores na rede.
III. A rede possui três domínios de colisão pois cada interface de rede do switch forma um domínio de colisão.
IV. A rede possui uma topologia com três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0.
 
.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, III e IV, apenas.
Comentário
Domínio de broadcast: três domínios, pois cada roteador da topologia forma um domínio de broadcast. Domínio de colisão: três domínios, pois cada interface de rede do switch forma um domínio de colisão. E nessa topologia há os três roteadores (wireless Router0, wireless Router1 e wireless Router2) que se conectam a uma interface de rede do Switch0. NUNES, Sergio, E. Redes de Computadores. Londrina: Editora e Distribuidora Educacional S. A. 2017.
Questão 3
Correta
Questão com problema?
No gerenciamento de redes de computadores, um software é considerando importante aliado ao gestor da de tecnologia da informação para análise e captura de pacotes de rede e mapeamento de atividades de tráfego de rede. A figura apresentada a seguir mostra um exemplo de operação deste software.
 
 
Fonte:  Wikimedia Commons. Disponível em:  . Acesso em: 16 nov. 2020.
 
Um sniffer é um aplicativo de software que busca realizar a análise e interceptação do registro de dados de um sistema de redes de computadores. O Wireshark apresentado na figura é um programa considerado de Sniffig de utilização livre que monitora e apresenta relatórios do tráfego da rede. Este é um sistema que pode ser utilizado tanto para prevenção de problemas de segurança de rede
 
PORQUE
 
A utilização de sniffer de rede é considerada uma estratégia aliada a gestão da rede pois gera relatórios relacionados ao monitoramento da rede e captura de dados de tráfego, porém, também pode ser considerada uma ameaça à segurança da rede quando utilizada com objetivos maléficos de monitoramento de dados alheios.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras e a II complementa a I.
Comentário
As duas assertivas são corretas e a II justifica e complementa a primeira.   Um Sniffer é um aplicativo de software que busca realizar a análise e interceptação do registro de dados de um sistema de redes de computadores. O Wireshark apresentado na figura é um programa considerado de Sniffig de utilização livre que monitora e apresenta relatórios do tráfego da rede. Este é um sistema que pode ser utilizado tanto para prevenção de problemas de segurança de rede PORQUE A utilização de sniffer de rede é considerada uma estratégia aliada a gestão da rede pois gera relatórios relacionados ao monitoramento da rede e captura de dados de tráfego, porém, também pode ser considerada uma ameaça à segurança da rede quando utilizada com objetivos maléficos de monitoramento de dados alheios.   A II afirmação complementa a I considerando que a utilização deste tipo de ferramenta eleva o nível de gestão da rede a um nível estratégico pois permite a elaboração de relatórios de monitoramento que um gerente de rede pode analisar e tomar decisões operacionais, táticas e estratégicas para com o sistema.
Questão 4
Correta
Questão com problema?
O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função.
 
Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir:
I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores.
II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição.
III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256.
IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço10.0.0.15 é um exemplo de endereço IP de classe A.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, II e IV, apenas.
Comentário
As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256.   A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas.
Questão 5
Correta
Questão com problema?
Considere que uma empresa produz materiais esportivos e realizou uma parceira com uma franquia de lojas de produtos esportivos que possui um canal de vendas em lojas físicas presentes em shoppings centers e também uma loja virtual, que vende os produtos online. Para que seus produtos possam ser pesquisados e comercializados, o contrato de parceria solicita que o sistema de redes de computadores da empresa que produz os equipamentos e mantém a base de dados que é consultada para análise de disponibilidade do produto tenha uma disponibilidade acima de 95% ao ano.
A empresa produtora de materiais tem um MTTF (Mean Time to Failure) de 8.760 horas por ano, ou seja, mantém o sistema 24 horas por dia durante os 365 dias do ano e um MTTR (Mean Time to Repair) de 240 horas por ano, que permite sistema off line apenas 10 dias no ano.
Assinale a alternativa a seguir que representa a disponibilidade do sistema de redes de computadores da empresa produtora de materiais esportivos:
Sua resposta
Correta
97,33% de disponibilidade ao ano.
Comentário
Fórmula para calcular a Disponibilidade do sistema em rede. DISPONBILIDADE = MTTF / (MTTF+MTTR) Mean Time to Repair (MTTR): ou tempo médio para reparos é uma previsão por modelo estatístico/matemático do tempo médio para se realizar o reparo da rede após a ocorrência de uma falha. Mean Time to Failure (MTTF): ou tempo médio para falha é o tempo de vida de uma rede que compreende os períodos alternados de operação de falhas. Este termo é utilizado para efetuar o cálculo de disponibilidade de uma rede de computadores por meio da função de frequência com que as falhas ocorrem e o tempo necessário para reparo. O sistema de rede de computadores possui um MTTF de 8.760 horas de operação no ano (referente a um sistema que opera 365 dias por 24 horas) e um MTTR de 240 horas anual (com sistema offline 10 dias por ano). Nesse caso: D = 8760 / (8760+240) D = 97,333 A disponibilidade da rede é de 97,33% ao ano.
Exercícios da Unidade 2 – Tentativa 2 
Questão 1
Correta
Questão com problema?
O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função.
 
Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir:
I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores.
II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição.
III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256.
IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP de classe A.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, II e IV, apenas.
Comentário
As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256.   A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas.
Questão 2
Correta
Questão com problema?
A perda de pacotes na rede refere-se à situação onde se encaminha informações pela rede porém estas não respondem com a totalidade da sua entrega. Podem ocorrer devido a capacidade de armazenamento de pacotes nos roteadores, considerando que estes possuem capacidade de memória limitada. É possível verificar a resposta de perda de 25% dos pacotes enviados na figura apresentada a seguir
 
 
Tomando como referência os dados da figura apresentada, onde verificou-se a perda de parte dos pacotes na rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(  ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando.
(  ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando.
(  ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host.
(  ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet.
Assinale a alternativa que apresenta a sequência correta.
Sua resposta
Correta
F – V – V – F.
Comentário
( F ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. A figura refere-se à saída de dados mediante ao uso do comando ping 192.168.0.1. ( V ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( V ) O comando ping é utilizado de forma simples, com a digitação do comando seguidode um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( F ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. O comando tracert é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet.
Questão 3
Correta
Questão com problema?
A figura apresentada a seguir demonstra a operação de um servidor que atribui endereços IPs dinâmicos para uma rede de computadores. Este é um serviço importante dentro de uma rede considerando que a configuração manual de endereços pode ser uma atividades complexa dentro de um ambiente com volume grande de dispositivos de redes.
Fonte: Adaptada de Kurose e Ross (2013, p. 256).
Assinale a alternativa que representa o servidor caracterizado pelo nome do protocolo que realiza a operação apresentada no texto base.
Sua resposta
Correta
DHCP (Dynamic Host Configuration Protocol).
Comentário
A figura representa a operação de um servidor DCHP (Dynamic Host Configuration Protocol), enviando e gerenciando os endereços IPs dos equipamentos que se conectam à rede de computadores a qual ele está configurado como servidor. Servidores dos serviços de DNS (Domain Name System), FTP (File Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) não têm a função de atribuir e controlar endereços IPs para estações. O CDIR (Classless InterDomain Routing) é uma técnica de definição de sub-redes e roteamento na internet.
Questão 4
Correta
Questão com problema?
Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível.
 
O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O ____________ que utiliza o ____________ dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o ____________ que utiliza uma marcação no ____________ transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
Correta
IntServ / fluxo / DiffServ / pacote.
Comentário
O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais. O IntServ que utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. E o DiffServ que utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente.   Conforme define Comer (2016, p. 420), o objetivo da medição de redes é o provisionamento da rede: projetar uma rede para fornecer um nível específico de serviço, e, em termos gerais, isto é conhecido como Qualidade de Serviço ou Quality of Service (QoS). Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que objetivam a utilização eficaz do sistema. Como vimos anteriormente, os fatores que influenciam na performance da rede são a latência, o jitter, a perda de pacotes e também a largura de banda disponível. O QoS busca garantir ao usuário ou gestor da rede de computadores controle adequado sobre sua estrutura de rede. Uma aplicação de utilização de QoS é determinar quais dispositivos da rede e quais serviços de rede precisam de prioridade na conexão. O atendimento às necessidades de performance dos sistemas de redes de computadores, a QoS, utiliza-se de dois modelos conceituais: IntServ: utiliza o fluxo dos dados por meio do protocolo no caminho que a mensagem deve percorrer, e garante o envio e recebimento de mensagens fim a fim. DiffServ: utiliza uma marcação no pacote transmitido pela rede para classificá-los e efetuar os tratamentos necessários de forma independente para com os pacotes. De acordo com Comer (2016), o IETF (Internet Engineering Task Force) criou uma série de tecnologias e protocolos relacionados com a QoS. Os três mais significativos são: 1. RSVP / COPS (Resource ReSerVation Protocol / Common Open Policies Services); e. DiffServ e 3. MPLS (Multiprotocol Label Switching).   COMER, Douglas E. Redes de Computadores e Internet, 6. ed. Porto Alegre: Bookman, 2016.
Questão 5
Correta
Questão com problema?
Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados.
 
Em relação às características de um endereço IP analise as afirmativas a seguir:
I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países.
II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791.
III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6.
IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
Correta
I, II, III e IV.
Comentário
As assertivas apresentadas apresentam informações verídicas a respeito do endereço IPv4.   Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0.
UNIDADE 3 - Sistemas Distribuídos
Exercícios da Unidade 3 – Tentativa 1
Questão 1
Correta
Questão com problema?
Um navegador web é uma aplicação utilizada para se comunicar com os servidores web, que é uma máquina que armazena os arquivos que compõem os sites (documentos HTML, imagens, folhas de estilo, arquivos JavaScript, entre outros). Google Chrome e Mozilla Firefox são exemplos de navegadores amplamente utilizados. Uma aplicação web é um exemplo de aplicação cliente-servidor.
Considerando o exemplo da aplicação web e os conceitos de processos cliente e servidor, assinale a opção CORRETA:
Sua resposta
Correta
Cada requisição ao servidor web realizada pelo navegador pode ser atendida por um thread diferente.
Comentário
 Alternativa correta: Cada requisição ao servidor web realizada pelo navegador pode ser atendida por um thread diferente.   - Cada requisição ao cliente web é executada na máquina do usuário. INCORRETA. As requisições são realizadas pelo cliente aoservidor que hospeda o serviço. A execução ocorre no servidor e não na máquina do usuário.   - O navegador web é um processo que executa em uma máquina diferente da utilizada pelo usuário e o local onde os sites são armazenados são os clientes. INCORRETA. O navegador executa na máquina do cliente e o serviço web está hospedado e executa no servidor remoto.   - O navegador web não pode ser implementado com múltiplas threads para separar, por exemplo, interface de entrada e saída de dados. INCORRETA. Uma das formas de melhorar o desempenho de aplicações web é a utilização de threads, separando a interface em um thread e outros processamentos em outros threads.   - Cada cliente pode hospedar um conjunto de páginas que compõem o site web. INCORRETA. O conjunto de páginas é hospedado somente no servidor.
Questão 2
Correta
Questão com problema?
Um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração.
Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança:
Sua resposta
Correta
o da confidencialidade e o da integridade dos dados.
Comentário
Alternativa CORRETA: o da confidencialidade e o da integridade dos dados. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: o da confidencialidade e o da integridade dos dados. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado.
Questão 3
Correta
Questão com problema?
A escalabilidade é algo importante em um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está diretamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável.
 
Fonte: TANENBAUM, A. S e STEEN, M. V. Sistemas Distribuídos - Princípios e Paradigmas. 2 ed. São Paulo: Pearson, 2008.
Dois aspectos importantes de serem levados em consideração em relação à escalabilidade está em termos
Sua resposta
Correta
geográficos e administrativos.
Comentário
Alternativa CORRETA: geográficos e administrativos. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade são em termos geográficos e administrativos. Escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais data centers geograficamente distintos. Escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um conceito bastante simples de ser compreendido, embora muitas vezes ignorado.
Questão 4
Correta
Questão com problema?
No desenvolvimento da implantação de um sistema distribuído, existem vários fatores importantes que devem ser levados em consideração. Esses fatores podemos chamar de aspectos de projeto. No projeto de sistemas distribuídos os principais aspectos são: Segurança, Escalabilidade, Resiliência e Heterogeneidade.
É um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede, onde um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida. Essas características de um sistema se relaciona ao aspecto de
Sua resposta
Correta
escalabilidade.
Comentário
Alternativa CORRETA: escalabilidade. A escalabilidade é outro aspecto importantíssimo de um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. É importante notar, entretanto, que um sistema dito escalável permite que o mesmo aumente ou diminua a quantidade de recursos.
Questão 5
Correta
Questão com problema?
No desenvolvimento da implantação de um sistema distribuído, existem vários fatores importantes que devem ser levados em consideração. Esses fatores podemos chamar de aspectos de projeto. No projeto de sistemas distribuídos os principais aspectos são: Segurança, Escalabilidade, Resiliência e Heterogeneidade.
É um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede, onde um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida. Essas características de um sistema se relaciona ao aspecto de
Sua resposta
Correta
escalabilidade.
Comentário
Alternativa CORRETA: escalabilidade. A escalabilidade é outro aspecto importantíssimo de um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. É importante notar, entretanto, que um sistema dito escalável permite que o mesmo aumente ou diminua a quantidade de recursos.
Exercícios da Unidade 3 – Tentativa 2 
Questão 1
Correta
Questão com problema?
Um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração.
Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança:
Sua resposta
Correta
o da confidencialidade e o da integridade dos dados.
Comentário
Alternativa CORRETA: o da confidencialidade e o da integridade dos dados. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: o da confidencialidade e o da integridade dos dados. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado.
Questão 2
Correta
Questão com problema?
Sistemas formados por múltiplos computadores necessitam sincronizar suas ações entre si, e uma das maneiras mais utilizadas, dada sua simplicidade e popularidade, é sincronização horária.
COULOURIS, George. Sistemas Distribuídos: conceitos e projeto. Porto Alegre: Editora Bookman, 2013.
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. O protocolo Network Time Protocol – NTP utiliza o protocolo de transporte de dados User Datagram Protocol – UDP, operando na porta 123. Essencialmente, esse protocolo é utilizado para sincronização do relógio das máquinas locais (desktops, laptops, servidores) e demais dispositivos de rede.
II. A referência horária é dada por sistemas de altíssima precisão como, por exemplo, os relógios atômicos.
III. O protocolo NTP é projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora.
Considerando o contexto apresentado, assinale a alternativa correta.
Sua resposta
Correta
As afirmativas I, II e III estão corretas.
Comentário
Alternativa CORRETA: As afirmativas I, II e III estão corretas. CORRETA. I. O protocolo Network Time Protocol – NTP utiliza o protocolo de transporte de dados User Datagram Protocol – UDP, operando na porta 123. Essencialmente, esse protocolo é utilizado para sincronização do relógio das máquinas locais (desktops, laptops, servidores)e demais dispositivos de rede. CORRETA. II. A referência horária é dada por sistemas de altíssima precisão como, por exemplo, os relógios atômicos. CORRETA. III. O protocolo NTP é projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora.
Questão 3
Correta
Questão com problema?
Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. Vários elementos de arquitetura e projeto de tais sistemas, incluindo seus objetivos e desafios, mas, apenas a título de conceituação, boa parte, dessa robustez se dá graças a um componente conhecido como middleware que, em linhas gerais, é uma camada de software situada entre as aplicações e o sistema operacional, conforme figura a seguir.
 
Com relação aos sistemas distribuídos, complete as lacunas da sentença a seguir.
 
Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns_____________ e ___________________.
Assinale a alternativa que completa as lacunas corretamente.
Sua resposta
Correta
Cluster e Grid.
Comentário
Alternativa CORRETA: Cluster e Grid. Os termos corretos seriam Cluster e Grid. A afirmação completa ficaria: Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
Questão 4
Correta
Questão com problema?
A segurança é um tema altamente complexo, e existem várias disciplinas que abordam diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo e ameaças. Existem, alguns pontos de atenção em relação a segurança, no projeto de sistemas distribuídos.
 
COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. Portas são expostas: sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. 
II. Redes de computadores não são seguras: remetentes de mensagens podem ser falsificados, endereços IP podem estar duplicados, de forma que alguém malicioso possa receber as mesmas mensagens de um destinatário válido, etc.
III. A validade das chaves criptográficas deve ser limitada: quanto mais tempo uma mesma chave estiver válida e ativa, maiores são as chances de esta estar comprometida.
IV. Algoritmos de criptografia podem ter falhas: na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias. 
Considerando o contexto apresentado, assinale a alternativa correta.
Sua resposta
Correta
As afirmativas I, II, III e IV estão corretas.
Comentário
As afirmativas I, II, III e IV estão corretas. I. Portas são expostas: sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsicamente, abertas (para que clientes possam acessar tais serviços) e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas.
II. Redes de computadores não são seguras: remetentes de mensagens podem ser falsificados, ou seja, um e-mail enviado por caique@caique.com pode não ter sido enviado pelo Caique; endereços IP podem estar duplicados, de forma que alguém malicioso possa receber as mesmas mensagens de um destinatário válido, etc.
III. A validade das chaves criptográficas deve ser limitada: quanto mais tempo uma mesma chave estiver válida e ativa, maiores são as chances de esta estar comprometida, por ter maiores chances de ser conhecida (e explorada) por uma quantidade maior de pessoas e sistemas.
IV. Algoritmos de criptografia podem ter falhas: na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado.
Questão 5
Correta
Questão com problema?
Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único como, por exemplo, uma única máquina ou um único software (TANENBAUM, 2008).
 
 
Considerando o contexto, avalie as afirmativas a seguir.
I. Os sistemas distribuídos são mais utilizados em arquiteturas do tipo Cliente-Servidor.
II. Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede.
III. A computação proprietária é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o server possuem características homogênea.
Considerando o contexto apresentado, assinale a alternativa correta.
Sua resposta
Correta
Apenas as afirmativas I e II estão corretas.
Comentário
Alternativa CORRETA: Apenas as afirmativas I e II estão corretas.   A afirmativa I está correta. Os sistemas distribuídos são mais utilizados em arquiteturas do tipo Cliente-Servidor. A afirmativa II está correta. Os sistemas distribuídos podem ser considerados como uma solução mais robusta em resposta aos sistemas puramente de rede. A afirmativa III está incorreta. A computação proprietária é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o server possuem características homogênea. A afirmativa III está incorreta, pois não existe conceito de computação proprietária. Essa definição corresponde a definição de Clusters.
UNIDADE 4 - A Virtualização e a Conteinerização
Exercícios da Unidade 4 – Tentativa 1
Questão 1
Correta
Questão com problema?
Todo sistema distribuído implementado têm, como um dos principais e mais importantes, aspectos de projeto a segurança. Um sistema distribuído possui uma série de componentes de hardwaree software, físicos ou virtualizados, que se comunicam para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar a segurança dos sistemas, como por exemplo o Cavalo de Tróia (Trojan Horse).
Assinale a alternativa que apresenta a melhor definição de Cavalo de Tróia.
Sua resposta
Correta
É um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função.
Comentário
Alternativa CORRETA: Cavalo de Tróia é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função.
Questão 2
Correta
Questão com problema?
Analistas revelam como operam grupos cibercriminosos na dark web.
Quando pensamos em hackers “malvados”, daqueles que criam vírus, malwares e spywares e tornam nossa vida na internet menos segura, a imagem que vem à cabeça normalmente é de uma pessoa solitária, escondida por um capuz, que oferece seus serviços quase como um traficante de esquina. Mas, de acordo com uma pesquisa feita pela empresa de segurança ESET na dark web, essa imagem não poderia estar mais errada. O que a empresa encontrou foi um crime altamente organizado e com estrutura que se assemelha à empresas sérias de software, com departamentos de marketing, serviço de atendimento ao cliente, suporte técnico, atualizações recorrentes aos programas e até mesmo a confecção de manuais de usuário.
Disponível em: . Acesso em: 03 fev. 2019.
 
Com relação as possíveis ameaças em sistemas distribuídos, analise o excerto a seguir, completando suas lacunas.
Uma ameaça que é frequente em sistemas distribuídos voltados para internet é a invasão dos ____________,que armazenam os arquivos e objetos que são parte do sistema. Este tipo de ____________ ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o ____________ é contaminado.
Assinale a alternativa que preenche corretamente as lacunas.
Sua resposta
Correta
servidores webs / invasão / sistema web.
Comentário
Alternativa CORRETA: servidores webs / invasão / sistema web. Uma ameaça que é frequente em sistemas distribuídos voltados para internet (web) é a invasão dos servidores webs, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de invasão ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o sistema web é contaminado.
Questão 3
Correta
Questão com problema?
Todo sistema distribuído implementado têm, como um dos principais e mais importantes, aspectos de projeto a segurança. Um sistema distribuído possui uma série de componentes de hardwaree software, físicos ou virtualizados, que se comunicam para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar a segurança dos sistemas, como por exemplo o Cavalo de Tróia (Trojan Horse).
Assinale a alternativa que apresenta a melhor definição de Cavalo de Tróia.
Sua resposta
Correta
É um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função.
Comentário
Alternativa CORRETA: Cavalo de Tróia é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função.
Questão 4
Correta
Questão com problema?
As estratégias de violações de segurança em sistemas distribuídos dependem da obtenção de acesso aos canais de comunicação de nosso sistema, ou do estabelecimento de canais que escondem conexões, com a autoridade desejada. Fazem parte destas estratégias: eavesdropping, masquerading (disfarce), message tampering (falsificação de mensagem) e replaying.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das estratégias de violações de segurança em sistemas distribuídos contidas na coluna A com suas respectivas descrições contidas na Coluna B.
 
	COLUNA A
	COLUNA B
	I. Eavesdropping
II. Masquerading
III. Message tampering
IV. Replaying
 
	1.     A máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário.
2.  Acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede.
3.   A máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. 
4. Quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários. 
Assinale a alternativa que apresenta a associação CORRETA.
Sua resposta
Correta
I-2, II-3, III-1, IV-4.
Comentário
Alternativa CORRETA: I-2, II-3, III-1, IV-4. Eavesdropping: acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede. Masquerading: a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. Message tampering: a máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. Replaying: quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários.
Questão 5
Correta
Questão com problema?
Para os invasores conseguirem acesso ao sistema é utilizado um método simples de infiltração que pode ser o uso de programas de quebra de senhas para obter as chaves de acesso de algum usuário do sistema. Além desta forma simples e não muito eficaz de invasão, existem outras maneiras mais sutis, que estão se tornando bem conhecidas.
 
Considerando as informações apresentadas, analise as afirmativas a seguir.
I. Backdoors - são vírus que roubam as credenciais das vítimas.
II. Worms - bloqueia todos os recursos disponíveis.
III. Spywares - bloqueiam o acesso a um recurso infectado por um vírus.
IV. Phishing - adquiri informações sigilosas de um usuário. 
Considerando o contexto apresentado, é correto o que se afirma em
Sua resposta
Correta
II e IV, apenas.
Comentário
Alternativa CORRETA: II e IV, apenas. Backdoor (Porta dos Fundos) - É um recurso utilizado por diversos Malwares para conseguir acesso remoto a uma rede ou sistema infectado. Worm - Um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponíveis, até torná-lo inoperante. Ao contrário do vírus, um worm normalmente não destrói dados. Spyware - são programas espiões utilizados para roubar informações sobre os costumes dos usuários na internet, com o propósito de fornecer uma propaganda preparada de acordo com as pesquisas daquele usuário. Phishing - São programas com o objetivo de adquirir informações sigilosas de um usuário, podem se disfarçar de mensagens, softwares e outras formas de aplicações amigáveis.
Exercícios da Unidade 4 – Tentativa 2 
Questão 1
Correta
Questão com problema?
Muitas aplicações utilizam a comunicação via sockets para realizar troca de informações entre processos de diferentes máquinas, sejam essas máquinas sistemas embarcados (como as diversas placas com microcontroladores) ou entre cliente/servidor.
 
Considerando o contexto, avalie as afirmativas a seguir:
I. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da linguagem de programação adotada.
II. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da iteração da linguagem de programação.
III. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do modo de uso de sistema computacional.
IV. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do suporte aos sockets estar indisponível naquela linguagem de programação.
Considerando o contexto apresentado, assinale a alternativa correta.
Sua resposta
Correta
Apenas a afirmativa I está correta.
Comentário
Alternativa CORRETA: Apenas a afirmativa I está correta.   A afirmativa I está correta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da linguagem de programação adotada. A afirmativa II está incorreta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem da iteração da linguagem de programação. A afirmativa III está incorreta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do modo de uso de sistema computacional. A afirmativa IV está incorreta. As Classes e métodos que devem ser utilizados na implementação de uma comunicação via sockets dependem do suporte aos sockets estar indisponível naquela linguagem de programação.
Questão 2
Correta
Questão com problema?
RPC (Remote Procedure Call - Chamada de Procedimento Remota), é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede).
Disponível em: Acesso em: 07 de mar. 2019.
 
Considerando o contexto, analise as seguintes sentenças:
 
I. O modelo RPC é similar ao modelo de chamadas locaisde procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa.
II. RPC não implementa nenhuma forma de confiabilidade; portanto a aplicação precisa tomar cuidados quanto ao tipo de protocolo sobre o qual RPC opera.
III. Devido à independência da camada de transporte, o RPC não modifica a semântica das chamadas remotas, nem seus requisitos de execução.
IV. RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas na linguagem de programação Java.
Agora, assinale a alternativa que apresenta a resposta CORRETA.
Sua resposta
Correta
As afirmativas I, II, III e IV estão corretas.
Comentário
Alternativa CORRETA: As afirmativas I, II, III e IV estão corretas.     A afirmativa I está correta. O modelo RPC é similar ao modelo de chamadas locais de procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa.   A afirmativa II está correta. RPC não implementa nenhuma forma de confiabilidade; portanto a aplicação precisa tomar cuidados quanto ao tipo de protocolo sobre o qual RPC opera.   A afirmativa III está correta. Devido à independência da camada de transporte, o RPC não modifica a semântica das chamadas remotas, nem seus requisitos de execução.   A afirmativa IV está correta. RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas na linguagem de programação Java.
Questão 3
Correta
Questão com problema?
RPC (Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento, geralmente em outro computador, conectado pela rede.
 
Agora, avalie as seguintes asserções e a relação proposta entre elas:
 
I. O RPC pode ser implementado sobre diferentes tipos de protocolos de transporte.
PORQUE
II. É indiferente a maneira como uma mensagem é transmitida entre os processos.
A respeito dessas asserções, assinale a opção correta.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Comentário
Alternativa CORRETA:  As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. O RPC apresenta a característica de independência da camada de transporte, isto é, ele pode ser implementado sobre diferentes tipos de protocolos de transporte (como TCP ou UDP), pois é indiferente a maneira como uma mensagem é transmitida entre os processos.
Questão 4
Correta
Questão com problema?
Podemos analisar sobre a ótica da “orientação a conexão”, quando utilizamos a aplicação de internet banking para realizar um transferência, de uma conta para outra. Neste caso, não importa que demore um pouco mais para que as informações sejam enviadas e recebidas entre uma máquina cliente e uma máquina servidora, desde que a transmissão da informação seja garantida e, se necessário para tal, retransmitida.
O protocolo recomendável para a troca de informações desta aplicação é o
Sua resposta
Correta
TCP.
Comentário
Alternativa CORRETA: TCP. O Protocolo de Controle de Transmissão – TCP (do inglês, Transmission Control Protocol) é o mais recomendado para a troca de informações da aplicação de internet banking, pois ele é orientado à conexão e usado como base para comunicação entre máquinas, onde, caso haja alguma perda de informação, durante a transmissão, aquela informação é retransmitida.
Questão 5
Incorreta
Questão com problema?
Uma das formas mais funcionais de prevenir os sistemas distribuídos é utilizar uma estratégia de segurança multicamadas. Este tipo de estratégia protege com diferentes tecnologias de segurança os principais pontos de entrada de ameaças. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas.
 
Com base no contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas:
 
I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano em um sistema distribuído.
 
PORQUE
 
II. Na estratégia de segurança multicamadas, caso as ameaças ultrapassem alguma camada, são barradas pela camada seguinte.
A respeito dessas asserções, assinale a opção correta.
Sua resposta
Incorreta
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Solução esperada
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Comentário
Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois, caso ultrapassem alguma camada, são barradas pela camada seguinte.
PAULO
CAPITULO 1
TENTATIVA 1
Questão 1
Correta
Questão com problema?
No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores.
Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede.
Sua resposta
Correta
Rede.
Comentário
De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme Tanenbaum (2011):   Camada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol).   TANENBAUM, Andrew S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011.   Camada de Aplicação: esta camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de informação junto a interfaces com usuário.   Camada de Sessão: esta camada permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam sessões de comunicação entre elas.   Camada de Transporte: esta camada tem como função básica aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a conexão.   Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol).   Camada Enlace: esta camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros.
Questão 2
Correta
Questão com problema?
Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores pois nesta camada estão os protocolos que

Continue navegando