Buscar

PROTOCOLOS DE REDES DE COMPUTADORE AVA2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROTOCOLOS DE REDES DE COMPUTADORES  
	Período: 2023.3 
	
	
	
	
		Quest.: 1
	
		1.
		É sabido que a definição do parâmetro TTL (time to live) de um registro DNS pode afetar o funcionamento do próprio serviço e daqueles que dependem do registro. Nesse cenário, considere o aumento no valor do TTL. Podemos afirmar que
	
	
	
	
	haverá uma tendência de aumento na quantidade de consultas ao servidor DNS com autoridade, e um aumento no tempo necessário para que uma eventual alteração no registro seja atualizada no cache de outros servidores DNS.
	
	
	haverá uma tendência de redução na quantidade de consultas ao servidor DNS com autoridade, e um aumento no tempo necessário para que uma eventual alteração no registro seja atualizada no cache de outros servidores DNS.
	
	
	haverá uma tendência de aumento na quantidade de consultas ao servidor DNS com autoridade, mas não afetará tempo de armazenamento do registro em cache de outros servidores DNS.
	
	
	haverá uma tendência de aumento na quantidade de consultas ao servidor DNS com autoridade, e uma redução no tempo necessário para que uma eventual alteração no registro seja atualizada no cache de outros servidores DNS.
	
	
	haverá uma tendência de redução na quantidade de consultas ao servidor DNS com autoridade, e uma redução no tempo necessário para que uma eventual alteração no registro seja atualizada no cache de outros servidores DNS.
	
	
	
		Quest.: 2
	
		2.
		Considerando uma conexão de uma aplicação que utiliza o TCP para transferência de um arquivo por intermédio de uma rede de computadores que está sob congestionamento, e que o controle de congestionamento aplicado pelo TCP, selecione a alternativa que representa o gráfico esperado para a taxa de transferência do arquivo no tempo:
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
		Quest.: 3
	
		3.
		Um administrador de redes deseja dividir a rede 192.168.1.0/24 em oito sub-redes de tamanhos iguais. Qual a máscara mais apropriada para as sub-redes em questão?
	
	
	
	
	/25
	
	
	/26
	
	
	/27
	
	
	/22
	
	
	/21
	
	
	
		Quest.: 4
	
		4.
		''Esta técnica de integração entre o IPv4 e o IPv6 permite que dispositivos numa rede IPv4 acessem redes IPv6. Isso é possível por meio de um provedor de acesso IPv6''. Esse texto refere-se à técnica de integração dos protocolos IPv6 e IPv4:
	
	
	
	
	 Tunnel Broker
	
	
	 Pilha dupla
	
	
	 NAT64
	
	
	 GRE
	
	
	 ISATAP
	
	
	
		Quest.: 5
	
		5.
		No serviço de correio eletrônico, o principal objetivo do protocolo POP é
	
	
	
	
	proteger a conexão SMTP, por meio da criptografia dos dados transmitidos.
	
	
	organizar a caixa de mensagens do usuário, com o uso de pastas e marcadores.
	
	
	permitir que um usuário acesse sua caixa de mensagens e obtenha o conteúdo armazenado.
	
	
	fazer o envio de uma mensagem entre servidores de correio eletrônico.
	
	
	fazer o envio de uma mensagem a partir de um cliente de correio até o servidor.
	
	
	
		Quest.: 6
	
		6.
		Protocolos de transporte modernos como o TCP permitem o envio de segmentos sem que seja necessário aguardar pelo recebimento da confirmação do segmento anterior. Para isso, utilizam o conceito de janela de transmissão. Qual é o objetivo de uma janela de transmissão?
	
	
	
	
	Eliminar a necessidade de confirmação de segmentos para atender a aplicações que não requerem confiabilidade.
	
	
	Numerar os segmentos transmitidos de forma que possam ser rearrumados no hospedeiro destino.
	
	
	Permitir o envio de mais segmentos por unidade de tempo, aumentando o desempenho da conexão.
	
	
	Permitir a utilização de protocolos de transporte sem conexão e sem garantias de entrega do segmento.
	
	
	Delimitar os segmentos que foram entregues ao hospedeiro destino e as confirmações que não retornaram.
	
	
	
		Quest.: 7
	
		7.
		Dentre os IPv4 apresentados abaixo, assinale a alternativa que contém o IPv4 que não pode ser roteado na Internet.
	
	
	
	
	10.1.12.255
	
	
	20.1.155.255
	
	
	100.18.15.10
	
	
	192.186.45.1
	
	
	172.12.13.255
	
	
	
		Quest.: 8
	
		8.
		Assinale a alternativa que representa a melhor forma de abreviação para o IPv6 2001:0000:0000:1000:0000:0000:0000:0001.
	
	
	
	
	 2001:0000:0000:1000::0001
	
	
	 2001:0:0:1::1
	
	
	2001:0:0:1000::1
	
	
	Nenhuma das opções.
	
	
	 2001::1000::1
	
	
	
		Quest.: 9
	
		9.
		Quando comandamos um cliente de FTP para se conectar a um servidor, ele tentará estabelecer uma conexão utilizando o protocolo de transporte TCP. Sobre essa conexão, é correto afirmar que
	
	
	
	
	é chamada de conexão de controle e, por padrão, usará a porta 21 no servidor.
	
	
	é chamada de conexão de dados, utiliza uma porta aleatória no servidor, e no cliente é usada a porta 20.
	
	
	é chamada de conexão piloto e, por padrão, usará a porta 443 no servidor.
	
	
	é chamada de conexão 'fora da banda' e usará, preferencialmente, a porta 25 no servidor.
	
	
	é chamada de conexão de controle e utiliza uma porta aleatória, negociada entre cliente e servidor.
	
	
	
		Quest.: 10
	
		10.
		Você está utilizando um sniffer de rede para analisar uma transferência de dados entre um cliente e um servidor, que está ocorrendo por intermédio de uma aplicação que utiliza o protocolo TCP. Um segmento é enviado pelo cliente e possui número de sequência 1001 e 2800 bytes de dados. Sabe-se, com certeza, que esse segmento chegará ao destino divido em duas partes, cada uma contendo exatamente 1400 bytes de dados.
A entidade TCP do cliente terá certeza de que esse segmento checou corretamente ao servidor quando:
	
	
	
	
	receber uma confirmação com número de sequência 3800.
	
	
	receber uma confirmação com número de sequência 2401.
	
	
	receber uma confirmação com número de sequência 2400.
	
	
	receber uma confirmação com número de sequência 3801.
	
	
	receber uma confirmação com número de sequência 1001.

Continue navegando