Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCE1096_EX_A1_201408090139_V1 17/05/2018 09:35:02 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201409302141 1a Questão Considerando o serviço de acesso às páginas web de forma segura com certificação, autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos TCP/IP, os recursos de segurança são providos pelos protocolos da camada de Enlace Aplicação Transporte Inter-redes Rede Explicação: Na arquitetura TCP/IP todas as funcionalidades das Camadas de Apresentação e Sessão do OSI, como segurança e criptografia são realizadas pelos protocolos de Aplicação Ref.: 201409302139 2a Questão A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI? Aplicação. Apresentação. Sessão. Física. Transporte. Explicação: A Camada de Apresentação é a sexta camada do modelo OSI sendo responsável pela criptografia , compactação e demais atividades de formatação dos dados Ref.: 201409302142 3a Questão A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Aplicação. Física. Rede. Enlace. Transporte. Explicação: A camada de TRANSPORTE do TCP/IP é a primeira que aparece apenas nos sistemas finais, sendo responsável por controlar se o que foi enviado pela origem chegou corretamento ao destino Ref.: 201409302138 4a Questão A unidade de transmissão da camada de _____________ é o quadro. Aplicação Sessão Física Enlace Apresentação Explicação: A PDU da camada de enlace é o quadro Ref.: 201409302137 5a Questão Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 7 camadas, camada de rede e camada de transporte; 5 camadas, camada de enlace e camada física; 7 camadas, camada de rede e camada física; 5 camadas, camada de apresentação e camada física; 7 camadas, camada de transporte e camada de aplicação; Explicação: O MODELO OSI possui 7 camadas, sendo a de redes responsável pelo roteamento e a física pela transmissão dos sinais eletronicos Ref.: 201409302140 6a Questão Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Aplicação Enlace de Dados Camada de Apresentação Camada de Sessão Camada de Rede Explicação: A Camada de Aplicação é a 7 camada do modelo OSI ou seja a camada superior REDES DE COMPUTADORES II 2a aula Lupa Vídeo PPT MP3 Exercício: CCE1096_EX_A2_201408090139_V1 17/05/2018 11:38:41 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201408219686 1a Questão O controle de erros é uma das funcionalidades desempenhadas pela camada de enlace de dados, uma vez que esta camada recebe, da camada física, bits que podem ter sido corrompidos pelas imperfeições presentes nos meios de transmissão. Acerca desse assunto, considere as proposições a seguir e avalie-as quanto a sua veracidade. I. Normalmente, a capacidade de correção de um mecanismo para controle de erros é maior ou igual à sua capacidade de detecção. II. O controle de erros realizado por mecanismos implementados na camada de enlace de dados depende fundamentalmente da inserção de bits redundantes nas sequências ou blocos de bits úteis. III. A soma de verificação consiste na transmissão adicional de um valor que corresponde à soma de todas as palavras transmitidas num quadro da camada de enlace de dados. Está(ão) correta(s) a(s) afirmativa(s): II e III apenas II apenas I e II apenas I, II e III III apenas Explicação: é mais facil detectar erros do que corrigir Ref.: 201408219675 2a Questão Considerando o modelo teórico OSI da ISO, as duas primeiras camadas numa arquitetura de redes de computadores são a camada física e a camada de enlace de dados. Nesse contexto, na recepção dos dados, a camada física entrega à camada de enlace de dados um fluxo bruto de bits. O procedimento responsável por organizar este fluxo bruto de bits e repassá-lo às camadas superiores na forma de blocos bem definidos de bits é denominado: Inserção de trailer Encapsulamento Inserção de cabeçalho Enquadramento Correção de erros Explicação: enquadrar é organizar os bits que chegam na camada física para entrega a camada superior Ref.: 201408219649 3a Questão A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir. I. Um das funções de responsabilidade da camada de enlace de dados é o enquadramento, que significa transformar um fluxo bruto de bits que é recebido da camada física em unidades de informação "com início e fim", que possam ser tratados pelas camadas superiores. II. Na camada de enlace de dados, é possível realizar a detecção de erros. Isso se faz, por exemplo, com os chamados bits de paridade. No entanto, a correção de erros que tenham sido detectados só é realizada pelas camadas superiores. III. Pode-se afirmar que a camada de enlace de dados é implementada nos adaptadores de rede. Dessa forma, a camada de enlace de um host presente numa rede, por exemplo, pode ser identificada pelo seu endereço MAC correspondente. Está(ão) correta(s) a(s) afirmativa(s): II apenas I e III apenas I, II e III I apenas II e III apenas Explicação: a camada de enlace tambem pode corrigir erros Ref.: 201408219669 4a Questão A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir. I. A subcamada de controle de enlace implementa funções de controle de erros e de fluxo. No entanto, não são de sua responsabilidade o estabelecimento e o encerramento de conexões. II. A subcamada MAC tem como principal responsabilidade disciplinar a maneira como os hosts acessam o meio físico. Isso se dá por meio dos chamados protocolos de múltiplo acesso. III. Uma das maneiras de se detectar erros num quadro da camada de enlace é utilizar a soma de verificação. Essa técnica consiste, basicamente, em somar alguns dos valores presentes nos dados recebidos e checar se o resultado é igual ao que foi calculado no momento da montagem do quadro no transmissor.Está(ão) correta(s) a(s) afirmativa(s): II e III apenas I apenas I, II e III I e III apenas II apenas Explicação: a subcamada mac realiza o controle de sessão Exercício: CCE1096_EX_A3_201408090139_V1 17/05/2018 11:51:31 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201410922230 1a Questão Em uma rede Ethernet half-duplex (com CSMA/CD), qual dos cenários descritos abaixo relata quando dispositivos podem transmitir? Quando eles detectam que não existem outros dispositivos transmitindo Quando eles recebem um token especial Quando o servidor autoriza o acesso Quando o meio está ocupado Quando há uma portadora Explicação: o CSMA determina que o host 'escute' o cabo antes de transmitir e se o mesmo estiver ocupado se contenha e não transmita Ref.: 201408219632 2a Questão No padrão IEEE 802.4, as redes são implementadas com base numa topologia física em barramento e numa topologia lógica em anel. Dentre as alternativas apresentadas abaixo, marque aquela que indica, respectivamente, o nome pelo qual este padrão é comumente conhecido e a forma como as estações interligadas por esta tecnologia acessam o meio físico compartilhado. FDDI; protocolo de passagem de permissão Token Bus; protocolo de passagem de permissão Token Ring; protocolo de acesso aleatório Token Bus; protocolo de acesso aleatório Token Ring; protocolo de divisão de canal Explicação: protocolo de token Ref.: 201410922241 3a Questão Historicamente, uma Ethernet foi inicialmente concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador (switch) utilizando uma topologia física estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, analise as seguintes asserções. A utilização do protocolo CSMA/CD não é necessária em comutadores Ethernet transmitindo em modo full-duplex. PORQUE Os comutadores, operando em modo full-duplex, mantêm canais de comunicação distintos para envio (TX) e recebimento (RX) de dados, além de não encaminhar mais do que um quadro por vez para a mesma interface (porta). Acerca dessas asserções, assinale a opção correta A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira quanto a segunda asserções são proposições falsas. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. Explicação: O CSMA/CD somente é necessário se o o meio for HALF DUPLEX pois este ´sujeito a colisões Ref.: 201408219673 4a Questão A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir. I. A camada de enlace de dados objetiva, também, prover a entrega confiável de dados entre dois equipamentos fisicamente conectados (por exemplo, um host e um roteador, dois roteadores etc). II. Assim como a camada de transporte, a camada de enlace de dados realiza o controle de fluxo fim a fim. III. Um endereço MAC (ou físico) é composto por 6 bytes, normalmente expressos em hexadecimal, e cuja distribuição entre os fabricantes de placas de rede é disciplinada por instituições autorizadas. Assim, impede-se a fabricação de duas placas com endereços iguais. Está(ão) correta(s) a(s) afirmativa(s): I apenas I, II e III I e III apenas II e III apenas II apenas Explicação: somente a camada de transporte realiza o controle fim a fim Ref.: 201410922237 5a Questão Um endereço MAC é formado por quantos bits? 48 12 64 46 16 Explicação: Possui 6 bytes ou seja 48 bits Exercício: CCE1096_EX_A4_201408090139_V1 17/05/2018 11:53:39 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201408219680 1a Questão Uma das responsabilidades da camada de enlace de dados é a implementação do enquadramento. Qual das alternativas abaixo indica um problema que pode ocorrer com técnicas de enquadramento que utilizam apenas bytes de fim ou de término de quadro, sem recorrer a estratégias de escape? Os erros de transmissão poderão ser detectados, mas não corrigidos. O aparecimento de algum byte, ao longo da carga útil, coincidente com os bytes empregados na delimitação do quadro pode gerar ambiguidades no reconhecimento do quadro por parte do receptor. Haverá falhas no endereçamento físico do quadro, o que pode ocasionar o seu envio para o destino incorreto. O quadro não estará protegido contra erros de transmissão. A carga útil a ser delimitada pelo quadro pode conter uma quantidade de bytes acima de que os protocolos de camada de enlace suportam. Ref.: 201408219692 2a Questão A camada de enlace de dados do modelo de referência OSI é responsável pela implementação de mecanismos para prover transmissão confiável de quadros. Nesse contexto, as mensagens que confirmam o recebimento bem sucedido de um quadro podem ser enviadas de volta ao transmissor, sem que seja necessário gerar um novo quadro apenas com este objetivo. Um mecanismo que permite isso é o: Janelamento Piggyback ARP Checksum CRC Ref.: 201408219688 3a Questão Um dos mecanismos mais eficientes para controle de erros na camada de enlace de dados do modelo de referência OSI depende de fundamentos matemáticos que empregam operações com polinômios cujos coeficientes são números num corpo (ou campo) finito. O mecanismo ao qual o enunciado se refere é conhecido como: Código LDPC Código de Hamming Código turbo Código convolucional Código de redundância cíclica Ref.: 201408219690 4a Questão Ainda que sejam empregados mecanismos para controle de erros na camada de enlace de dados, há quadros que podem conter erros irrecuperáveis e que, portanto, precisam ser descartados. Para que um protocolo de camada de enlace possa recuperar de forma confiável os quadros descartados (perdidos), é de grande importância possuir os seguintes mecanismos: Segmentação e remontagem de quadros Contagem de bits e segmentação de quadros Timeout e contagem de bits Confirmação (ACK) e timeout Confirmação (ACK) e CRC Exercício: CCE1096_EX_A5_201408090139_V1 17/05/2018 11:55:13 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORESII 201408090139 Ref.: 201408219724 1a Questão Considere as seguintes afirmações relacionadas aos dispositivos presentes nas redes de computadores e avalie-as quanto a sua veracidade. I. Devido às decisões que os switches tomam, eles tornam uma LAN muito mais eficiente. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está conectado. II. O roteador é um dispositivo que trabalha na camada de rede (camada 3). Trabalhar na camada 3 permite que o roteador tome decisões com base nos endereços de rede, ao contrário dos endereços MAC individuais. III. Dentre os blocos integrantes do hardware de um roteador, podem ser destacados o processador de controle, a trama de comutação, as portas de entrada e as portas de saída. Está(ão) correta(s) a(s) afirmativa(s): I e III apenas II e III apenas I, II e III I apenas II apenas Explicação: os roteadores atuam na camada 3 e os switchs na camada 2 Ref.: 201410922232 2a Questão Qual a finalidade do componente FCS de um quadro Ethernet? Identificar o tamanho da mensagem enviada. Verificar a integridade do quadro. Informar o endereço de origem. Informar o endereço de destino. Marcar o início do quadro. Explicação: O FCS permite realizar a verificação de erro do quadro, permitindo confirmar se houve erro durante a transmissão Ref.: 201409302145 3a Questão Dentre as alternativas, assinale aquela que identifica um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP): ARP TCP DNS RSVP DHCP Explicação: o ARP é o protocolo que faz este mapeamento Ref.: 201409302146 4a Questão O que é endereço MAC? Máquina acrônica clonada. Endereço físico de placas e dispositivos de rede; Endereço das máquinas em uma rede de computadores; Endereço para definição de envio da camada de aplicação; Mecanismo de acoplagem para computadores; Explicação: O Endereço MAC fica na placa de rede é fixo e serve para identificar a maquina na rede local Ref.: 201409302144 5a Questão Sendo o IP o endereçamento lógico e o MAC o endereçamento físico a associação de ambos é feita pelo protocolo: ARP CSMA/CA CSMA/CD HTTP DNS Explicação: O ARP é o protocolos que faz este mapeamento Ref.: 201410922238 6a Questão O protocolo Ethernet implementa duas subcamadas na camada de enlace a subcamada descrita no IEEE 802.2 se refere a qual subcamada? LLC ALOHA SLOTED ALOHA MAC OFDM Explicação: SUB CAMADA MAC, a inferior e SUBCAMADA LLC a superior Ref.: 201410922231 7a Questão Assinale o padrão IEEE Gigabit Ethernet que usa todos os 4 pares de um cabo UTP e que tem um tamanho máximo de segmento de 100 metros. 1000Base-SX. 1000Base-T. 1000Base-CX. 1000Base-T4. 1000Base-LX. Explicação: 1000 = giga base = transmissão em banda base T = par trançado Ref.: 201410922229 8a Questão Com relação a switches e roteadores, assinale a opção correta. Os switches tradicionais (camada 2) podem aceitar quadros ¿ e encaminhá-los para redes diferentes ¿ e examinar endereços MAC, porém não podem converter protocolos. Os switches tradicionais (camada 2) transportam o quadro inteiro de acordo com seu MAC. Já nos roteadores, o pacote é extraído do quadro e o endereço contido no pacote é usado com o objetivo de definir para onde enviar o quadro. Para realizar um roteamento entre máquinas em redes distintas, é suficiente possuir o endereço IP de cada computador, uma vez que esse endereço identifica unicamente um computador, outrossim, cada roteador é designado com apenas um IP público. Os switches (camada 3) realizam a conversão semântica das mensagens, sendo possível a troca de pacotes entre redes com conexão TCP e outra com conexão SNA. Os roteadores são dispositivos de propósito especial, dedicados à tarefa de interconexão de redes, sendo apropriados para conectar duas LANs ou duas WANs. Porém, não é possível, via roteador, conectar uma LAN a uma WAN, pois para esse tipo de conexão é necessário utilizar um Gateway. Explicação: Os Switchs trabalham na camada2 e os roteadores na camada 3 Exercício: CCE1096_EX_A6_201408090139_V1 17/05/2018 12:01:27 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201408219736 1a Questão Independentemente de algoritmos de roteamento específicos, é possível criar uma descrição geral das rotas ideais sem levar em conta a topologia ou o tráfego da rede. Essa descrição é conhecida como: Árvore de escoamento Princípio de otimização Princípio de Dijstra Árvore de amplitudes Roteamento pelo caminho mais curto Ref.: 201408219720 2a Questão Considere as seguintes afirmações relacionadas aos dispositivos presentes nas redes de computadores e as avalie quanto a sua veracidade. I. O emprego de um hub tem a função básica de segmentar uma rede; quando se usa um repetidor, não se pode dizer que a rede é segmentada, visto que este dispositivo apenas estende o que chamamos de domínio de colisão. II. Quando se utiliza um switch, cada porta desse equipamento forma um domínio de colisão independente. III. Apesar de ter a funcionalidade de manipular quadros, pelo fato de trabalhar na camada de enlace, um switch não favorece o aumento da vazão global da rede. Está(ão) correta(s) a(s) afirmativa(s): I, II e III II apenas II e III apenas I apenas I e III apenas Ref.: 201408219738 3a Questão Alguns algoritmos de roteamento não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Em vez disso, a escolha da rota a ser utilizada é previamente calculada off-line, sendo transferida para os roteadores quando a rede é iniciada. Esses algoritmos são classificados como: Algoritmos de Multidifusão Não adaptativos Adaptativos Dinâmicos Algoritmos de roteamento por sessão Ref.: 201408219762 4a Questão Considere as seguintes afirmações relacionadas ao endereçamento e ao encaminhamento de datagramas IP, avaliando-as quanto a sua veracidade. I. Os endereços Ethernet são globalmente exclusivos, mas apenas isso não é suficiente para um esquema de endereçamento numa grande inter-rede. II. Os endereços Ethernet não são planos, o que significa que eles possuem estrutura e auxiliam de forma clara os algoritmos de roteamento. III. Os endereços IP são hierárquicos, indicando que eles são compostos de várias partes que correspondem a algum tipo de hierarquia na inter-rede. Está(ão) correta(s)a(s) afirmativa(s): II apenas I apenas II e III apenas I, II e III I e III apenas Ref.: 201408219757 5a Questão As proposições a seguir abordam conceitos importante sobre roteamento de estado de enlace. Avalie-as segunda a sua veracidade. I. Variantes do roteamento de estado de enlace, chamadas IS-IS e OSPF, são os algoritmos de roteamento mais usados dentro de grandes redes e da Internet atualmente. II. O primeiro procedimento que um roteador que implementa o roteamento de estado de enlace deve executar é medir a distância ou o custo até cada um de seus vizinhos. III. Quando um roteador envia e recebe os pacotes de estado de enlace de todos os outros roteadores, a atualização da sua tabela de roteamento está efetivamente concluída. Está(ão) correta(s) a(s) afirmativa(s): II apenas II e III apenas I, II e III I e III apenas I apenas Ref.: 201408219764 6a Questão Considere as seguintes afirmações relacionadas ao endereçamento e ao encaminhamento de dados na camada de enlace e na camada de rede, e avalie-as quanto a sua veracidade. I. A parte da rede de um endereço IP identifica exclusivamente uma única rede física que faz parte da Internet maior. II. Todos os hosts e roteadores que compartilham a mesma parte de rede de seu endereço podem se comunicar entre si enviando quadros por essa rede. III. Toda rede física que faz parte da Internet tem pelo menos um roteador que, por definição, também está conectado a pelo menos uma outra rede física. Está(ão) correta(s) a(s) afirmativa(s): II e III apenas I apenas I, II e III I e II apenas II apenas Ref.: 201408219713 7a Questão A unidade máxima de transferência (MTU) de uma rede é um parâmetro que tem relação direta com as seguintes operações a serem possivelmente aplicadas a um datagrama IPv4: Descarte e reenvio Reroteamento e recuperação de erros Fragmentação e remontagem Recuperação de erros e delimitação de pacotes Fragmentação e reenvio Ref.: 201408219701 8a Questão A camada de rede, terceira camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias e implementações de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir. I. Na perspectiva do endereço, uma rede pode ser definida como um grupo de interfaces de dispositivos com a mesma parte de rede no endereço IP e que podem se comunicar fisicamente sem o auxílio de um roteador. II. O endereçamento de classe completo favoreceu o desperdício de endereços IP. Isso porque, quando alguém desejava montar uma rede, normalmente, era levado a escolher uma classe em que era oferecido um número de endereços bem maior do que aquele que de fato seria usado. III. O CIDR reforçou a ideia do endereçamento de classe completo. No entanto, como novas classes foram criadas por meio do CIDR, endereços IP antes inutilizados puderam ser aproveitados. Está(ão) correta(s) a(s) afirmativa(s): I e III apenas II e III apenas II apenas I apenas I, II e III Exercício: CCE1096_EX_A7_201408090139_V1 17/05/2018 12:03:11 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201409302154 1a Questão Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: 255.0.255.0 255.255.0.255 255.255.254.255 255.0.255.255 255.255.0.0 Explicação: Uma mascara de subrede é um sequencia de bits 1 seguida por uma de bits 0, a unica opção que atende a esta condições é 255.255.0.0. Ref.: 201409302153 2a Questão Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.8.0 150.8.0.64 150.0.0.0 150.8.0.0 150.8.255.255 Explicação: o endereço de uma rede deve ter toda porção host com 0, como a mascara é 255.255.0.0 o endereço da rede é 150.8.0.0 Ref.: 201409302152 3a Questão Uma máquina possui IP 220.181.0.100 e máscara padrão. Qual das alternativas abaixo poderia ser o endereço de gateway desta máquina 220.181.0.0 220.182.0.1 220.181.0.255 220.181.0.254 220.181.1.1 Explicação: O endereço é classe C desta forma a rede é 220.181.0.0 o unico endereço ip de HOST nesta rede entre os das opções é 220.181.0.254 Ref.: 201409302151 4a Questão Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço MAC de origem. Endereço MAC de destino. Endereço conhecido da porta de destino. Endereço de rede de destino. Endereço de rede de origem. Explicação: Os roteadores analisam o IP de destino do pacote , extraem o endereço da rede e encaminham a pacote com base neste endereço Ref.: 201409302150 5a Questão As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe C? 255.0.0.0 255.255.255.255 255.255.0.0 255.255.255.0 0.0.0.0 Explicação: O endereço classe C é /24 ou seja 255.255.255.0 Exercício: CCE1096_EX_A8_201408090139_V1 17/05/2018 12:04:47 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201409302264 1a Questão Considerando a citação " ... Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta.", é correto afirmar que: Os números de porta são utilizados para determinar a rota que um pacote deve seguir até o destino. Está relacionado com a camada de aplicação, já que cita a entrega de mensagens. É uma característica dos protocolos da camada de enlace. É uma característica dos protocolos da camada de rede. É uma característica dos protocolos da camada de transporte. Explicação: A porta determina o ponto de acesso ao serviço da camada de aplicação Ref.: 201409302265 2a Questão Pergunta: Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que completa corretamente as lacunas indicadas é:(1) retorno mais rápido, (2) simplicidade (1) garantia de entrega dos dados, (2) interativas e de tempo real (1) simplicidade, (2) retorno mais rápido (1) controle de banda, (2) que precisam de garantia de entrega dos dados (1) interativas e de tempo real, (2) garantia de entrega dos dados Explicação: O TCP é um protocolo confiável e o UDP de processamento mais rápido para aplicações de tempo real Ref.: 201409302266 3a Questão Marque a alternativa que contém os protocolos presentes na camada de transporte do modelo de referência TCP/IP TCP e UDP DNS e IP FTP e SMTP P2P e HTTP TELNET e SMTP Explicação: os protocolos de transporte da Internet são o TCP e o UDP Ref.: 201409302268 4a Questão Ao escanear uma rede em busca de vulnerabilidades que pudesse explorar, um hacker recebeu respostas das portas 80, 25 e 110. Nestas condições, ele pôde deduzir que Há um filtro de pacotes configurado para bloquear qualquer tipo de processo exploratório desta rede Há um servidor FTP anônimo na rede Não há serviços vulneráveis na rede Há um Hub segmentando a rede Estão disponíveis na rede um servidor WEB, um SMTP e um POP3 Explicação: As portas 80,25 e 100 correspondem respectivamente aos protocolos HTTP, SMTP e POP3 Ref.: 201408219773 5a Questão As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção: I. Nas entidades de transporte receptoras, o emprego de buffers é necessário, pois, num cenário em que um segmento tenha sido fragmentado, precisa-se fazer um armazenamento temporário até que todos os fragmentos sejas recebidos e se possa realizar a remontagem do segmento. II. A utilização de janelas na camada de transporte auxilia, sobretudo, o chamado controle de fluxo, que tem como principal objetivo evitar que um transmissor rápido "sufoque" um receptor com baixa capacidade de processamento. III. A camada de transporte pode ser entendida como uma camada fim a fim pois, normalmente, ela não é implementada em equipamentos da subrede, como os roteadores. Está(ão) correta(s) a(s) afirmativa(s): II e III apenas. I, II e III. I e III apenas. III apenas. I e II apenas. Ref.: 201408219778 6a Questão As proposições a seguir abordam características da camada de transporte e, particularmente, funcionalidades relacionadas ao controle de fluxo implementado por esta camada. Leia-as com atenção, avaliando-as quanto a sua veracidade: I. O termo "janela", no contexto da camada de transporte, indica o tamanho do buffer ou o espaço de armazenamento disponível nas entidades de transporte de computadores que se comunicam. II. Nas entidades de transporte transmissoras, são necessários buffers por diversos motivos. Um deles reside no fato de o transmissor ter que reenviar um segmento que foi perdido por conta de um congestionamento na subrede. III. A chamada ¿síndrome da janela boba¿ diz respeito a uma falha presente no mecanismo de controle de fluxo do TCP, o qual só se corrige por meio da reinicialização da rede. Está(ão) correta(s) a(s) afirmativa(s): II apenas. III apenas. I, II e III. I e II apenas. I e III apenas. Ref.: 201408219780 7a Questão Grande parte dos protocolos empregados nas redes de computadores utiliza blocos de dados com tamanhos variáveis. O Ethernet, por exemplo, emprega blocos de até 1500 bytes, organizados em diversos campos com funcionalidades específicas. Entretanto, o ATM (Assynchronous Transfer Mode, do inglês Modo de Transferência Assíncrono), emprega blocos de dados com tamanho fixo. Dentre as alternativas abaixo, marque a que indica de forma correta o nome dos blocos de dados presentes no ATM e o seu respectivo tamanho: Célula, 53 bytes Datagrama, 53 bytes Quadro, 1500 bytes Célula, 128 bytes Quadro, 128 bytes Ref.: 201408219770 8a Questão As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção: I. Num segmento TCP, é possível ativar opções como a de dados urgentes, que possuem alta prioridade, e o flag push, que indica que os segmentos não devem ser armazenados em buffers no transmissor. II. Quando, no receptor, o buffer está cheio, é enviado um aviso à entidade de transporte transmissora. Esta última, por sua vez, vai aguardar um novo aviso do receptor informando que a aplicação "leu" alguns dados e que houve liberação de espaço no buffer. Enquanto isso não acontecer, quaisquer novos dados que forem enviados pelo transmissor serão perdidos, pois não haverá espaço de armazenamento no receptor. III. No segmento TCP, existem bits não utilizados que, durante o projeto deste protocolo, tinham sido reservados para ajustes que fossem necessários futuramente. Está(ão) correta(s) a(s) afirmativa(s): I, II e III. II e III apenas. III apenas. I e III apenas. Exercício: CCE1096_EX_A9_201408090139_V1 17/05/2018 12:25:31 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201409302272 1a Questão Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos: I. SMB (Server Message Block). II. POP3 (Post Ofce Protocol - versão 3). III. IMAP (Internet Message Access Protocol). Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens: I, II e III I e III, apenas I e II, apenas II, apenas II e III, apenas Explicação: Os protocolos para recuperar email são o POP3 e o IMAP Ref.: 201409302269 2a Questão Qual o protocolo da camada de aplicação TCP/IP responsável pela resolução de nomes de domínios na Internet? SMTP HTTP ARP DNS FTP Explicação: o DNS é o protocolo responsável por associar o nome de domínio ao endereço IP Ref.: 201409302273 3a Questão Complete com o respectivo protocolo usado na camada de aplicação: Programa de e-mail_____; Browser_____; Transferência de arquivos_______. SMTP, TCP, MAC HTTP, UDP, FTP SMTP, HTTP, FTP SMTP, HTTP, TCP FTP, SMTP, MAC Explicação: SMTP é o protocolo de email, HTTP o de paginas web e FTP o de transferência de arquivos Ref.: 201409302270 4a Questão Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails? POP FTP IMAP SMNP SMTP Explicação: o SMTP é o protocolo de envio de email Ref.: 2014093022745a Questão A que camada pertence o protocolo HTTP? SESSÃO APLICAÇÃO REDES TRANSPORTE APRESENTAÇÃO Explicação: O HTTP é o protocolo de transferencia de paginas web e fica na camada de aplicação Ref.: 201409302271 6a Questão Abdias trabalha na empresa OdeFashion Empreendimentos, o email de abdias é abdias@odefashionempreendimentos@com.br. Normalmente ele utiliza um browser para acessar os seus emails e enviar emails para clientes e fornecedores. A ação descrita usa protocolos de aplicação e transporte, são eles: DNS, IMAP, TCP DNS, IMAP, UDP HTTP, SMTP, UDP DNS, SMTP, UTP HTTP, SMTP, TCP Explicação: HTTP para utilizar o browser, SMTP para envio do email e TCP para o transporte Exercício: CCE1096_EX_A10_201408090139_V1 17/05/2018 12:26:14 (Finalizada) Aluno(a): PATRICIA GUEDES 2018.1 Disciplina: CCE1096 - REDES DE COMPUTADORES II 201408090139 Ref.: 201409302277 1a Questão Qual das afirmações abaixo sobre o firewall está INCORRETA? Analisa os cabeçalhos dos pacotes IP É um gateway interligando duas redes Isola a rede interna da internet. Filtra o que pode ou não passar entre elas É um equipamento que interliga os computadores em uma rede Explicação: O equipamento que interliga computadores em um rede é o comutador 2a Questão O Assunto Segurança de Redes está sempre presente entre os assuntos dos profissionais de TI. Baseado na proteção dos castelos medievais, aonde se construía um grande laço ao redor do castelo e neste lago povoava-se com imensos jacarés. O Único acesso ao castelo era através de uma ponte elevadiça, aonde se controlava o acesso ao castelo e o protegia em caso de ataques dos exércitos invasores. Este conceito em TI, se equivale a: Firewall Filtros de protocolos Gateway DoS Filtro de Aplicação Explicação: FIREWALL faz filtragem dos pacotes de entrada e saída, controlando a entrada/saida da rede Ref.: 201409302279 3a Questão São exemplos de aplicação de VPN, EXCETO: Conexão de computadores em uma Extranet. Conexão de computadores em uma Intranet. Conexão de LANs via Internet. Configurar a rede pública pela melhorar o tráfego. Acesso remoto via Internet. Explicação: O trabalho de configurar a rede pública para um melhor desempenho denomina-se QOS não VPN Ref.: 201409302280 4a Questão Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os colaboradores que atuam na empresa. Todos os notebooks da rede. Todos os servidores da rede. Todos os usuários que acessam a rede de computadores da empresa. Todos os gestores da empresa. Explicação: SENHA é um sistema de autenticação utilizado para validar usuários na rede da empresa Ref.: 201409302275 5a Questão O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente: 80 e 21 21 e 80 80 e 25 80 e 110 25 e 110 Explicação: a porta 80 é do HTTP e a 25 do SMTP
Compartilhar