Buscar

PROTOCOLOS DE REDES DE COMPUTADORES Exercicio por tema 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROTOCOLOS DE REDES DE COMPUTADORES
	
		Lupa
	 
	
	
	
	 
	
	
	
	
		Aluno: 
	Matr.: 
	Disc.: PROTOCOLOS DE REDES 
	2023.3 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	EM2119986 - PROTOCOLOS DE APLICAÇÃO DA INTERNET
	 
		
	
		1.
		É um exemplo de requisição HTTP em que o corpo da entidade está presente e contém dados.
	
	
	
	Informando ao servidor o código de estado de retorno desejado para a requisição.
	
	
	Requisitando ao servidor um recurso descrito em URL.
	
	
	Informando ao servidor o endereço (domínio) do site que está sendo acessado.
	
	
	Retornando ao servidor dados preenchidos em formulário de uma página.
	
	
	Informando ao servidor dados do navegador web, como nome e versão.
	
		Explicação:
A resposta certa é: Retornando ao servidor dados preenchidos em formulário de uma página.
	
	
	 
		
	
		2.
		Um cliente envia, preferencialmente, consultas a um servidor DNS utilizando o protocolo UDP. O TCP deverá ser utilizado quando
	
	
	
	a consulta for do tipo recursiva, passando por diversos servidores DNS até atingir seu destino, e a resposta que faz o caminho inverso. O TCP é mais adequado pois a chance de perda dos pacotes é menor.
	
	
	a consulta for por registros do tipo MX, enviada a um servidor de correio SMTP.
	
	
	a consulta for enviada para dois ou mais servidores DNS simultaneamente.
	
	
	a aplicação tem requisitos estreitos de tempo, necessitando que a consulta seja respondida no menor tempo possível. O protocolo TCP será mais eficiente devido ao baixo tempo gasto no estabelecimento da conexão.
	
	
	a resposta for superior a 512 bytes. Nesse caso, é inserida uma indicação de que ela está incompleta, e o cliente deverá repetir a consulta usando o protocolo TCP.
	
	 
		
	
		3.
		Em uma conexão SMTP, os comandos enviados pelo cliente antes do comando 'DATA' são parte da(o):
	
	
	
	Conteúdo
	
	
	Cabeçalho
	
	
	Envelope
	
	
	Handshake
	
	
	Saudação
	
		Explicação:
A resposta certa é: Envelope
	
	
	 
		
	
		4.
		Um servidor de correio eletrônico deve se conectar a outro e, utilizando o protocolo SMTP, transmitir uma mensagem. Sobre essa conexão, é correto afirmar que
	
	
	
	utiliza o protocolo de transporte TCP e a porta de destino 587.
	
	
	utiliza o protocolo de transporte UDP e a porta de destino 143.
	
	
	utiliza o protocolo de transporte UDP e a porta de destino 53.
	
	
	utiliza o protocolo de transporte TCP e a porta de destino 110.
	
	
	utiliza o protocolo de transporte TCP e a porta de destino 25.
	
		Explicação:
A resposta certa é: utiliza o protocolo de transporte TCP e a porta de destino 25.
	
	
	 
		
	
		5.
		No contexto da arquitetura SNMP, qual das opções descreve o elemento agente de gerenciamento?
	
	
	
	Pessoa responsável pela estação de gerenciamento de rede, monitoramento dos elementos de rede gerenciados e tomada de decisões em caso de falha.
	
	
	Programa servidor executando em elemento de rede, responsável por receber consultas sobre o elemento, obter os dados e enviar resposta.
	
	
	Programa cliente executando em estação de gerenciamento de rede, a partir de onde usuários solicitam informações sobre os elementos de rede gerenciados.
	
	
	Base de dados agregando todas as informações obtidas de todos os elementos de rede gerenciados.
	
	
	Programa cliente executando em estação de gerenciamento de rede, sem intervenção de usuários, para coleta e análise de dados sobre os elementos de rede, disparando avisos em caso de falhas.
	
		Explicação:
A resposta certa é: Programa servidor executando em elemento de rede, responsável por receber consultas sobre o elemento, obter os dados e enviar resposta.
	
	
	 
		
	
		6.
		Existem duas ferramentas que estudamos e que podem ser usadas para análise de tráfego HTTPS: o Wireshark e a ferramenta de desenvolvedor disponível nos principais navegadores. Quando desejamos estudar os cabeçalhos de requisição do protocolo, qual das duas ferramentas se mostra mais adequada?
	
	
	
	A ferramenta de desenvolvedor, pois será capaz de exibir os dados transmitidos antes de serem criptografados para envio pela rede.
	
	
	A ferramenta de desenvolvedor, pois será capaz de capturar outros tráfegos na rede, além do HTTPS, permitindo uma análise dos demais protocolos e serviços em uso no hospedeiro.
	
	
	Ambas as ferramentas são equivalentes, possuindo os mesmos recursos e funcionalidades, além de interfaces equivalentes. Ambas podem ser usadas para a finalidade pretendida.
	
	
	O Wireshark, pois é capaz de analisar o conteúdo HTML da página e indicar como os navegadores interpretarão os códigos de formatação de texto e seus estilos.
	
	
	O Wireshark, pois é capaz de capturar todos os pacotes do tráfego, e não apenas os de cabeçalho, permitindo reconstruir toda a 'conversa' realizada por cada conexão TCP, além de extrair e exibir os cabeçalhos de forma organizada.
		Explicação:
A resposta certa é: A ferramenta de desenvolvedor, pois será capaz de exibir os dados transmitidos antes de serem criptografados para envio pela rede.
	
	
	 
		
	
		7.
		Ao analisar a captura de um tráfego FTP operando em modo ativo, qual é a característica esperada de uma conexão para a transferência de um arquivo?
	
	
	
	Iniciada pelo servidor, com porta de origem 20 e porta de destino variável.
	
	
	Iniciada pelo servidor, com porta de origem variável e porta de destino 21.
	
	
	Iniciada pelo cliente, com porta de origem 20 e porta de destino 21.
	
	
	Iniciada pelo cliente, com portas de origem e destino variáveis.
	
	
	Iniciada pelo cliente, com porta de origem variável e porta de destino 21.
		Explicação:
A resposta certa é: Iniciada pelo servidor, com porta de origem 20 e porta de destino variável.
	
	
	 
		
	
		8.
		Quando comandamos um cliente de FTP para se conectar a um servidor, ele tentará estabelecer uma conexão utilizando o protocolo de transporte TCP. Sobre essa conexão, é correto afirmar que
	
	
	
	é chamada de conexão 'fora da banda' e usará, preferencialmente, a porta 25 no servidor.
	
	
	é chamada de conexão de controle e utiliza uma porta aleatória, negociada entre cliente e servidor.
	
	
	é chamada de conexão piloto e, por padrão, usará a porta 443 no servidor.
	
	
	é chamada de conexão de dados, utiliza uma porta aleatória no servidor, e no cliente é usada a porta 20.
	
	
	é chamada de conexão de controle e, por padrão, usará a porta 21 no servidor.
	
		Explicação:
A resposta certa é: é chamada de conexão de controle e, por padrão, usará a porta 21 no servidor.
	
	
	 
		
	
		9.
		No serviço de correio eletrônico, o principal objetivo do protocolo POP é
	
	
	
	fazer o envio de uma mensagem entre servidores de correio eletrônico.
	
	
	permitir que um usuário acesse sua caixa de mensagens e obtenha o conteúdo armazenado.
	
	
	proteger a conexão SMTP, por meio da criptografia dos dados transmitidos.
	
	
	fazer o envio de uma mensagem a partir de um cliente de correio até o servidor.
	
	
	organizar a caixa de mensagens do usuário, com o uso de pastas e marcadores.
	
		Explicação:
A resposta certa é: permitir que um usuário acesse sua caixa de mensagens e obtenha o conteúdo armazenado.
	
	
	 
		
	
		10.
		Durante a análise do tráfego SMTP, foi possível observar o endereço do remetente no envelope da mensagem. O comando SMTP usado para informar o remetente é o
	
	
	
	DATA:
	
	
	SUBJECT:
	
	
	RETURN PATH:
	
	
	MAIL FROM:
	
	
	ORIGIN:
	
		Explicação:
A respostacerta é: MAIL FROM:

Continue navegando