Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Minhas disciplinas / Redes de Computadores / Avaliações / Avaliação Objetiva Presencial (A2) Redes de Computadores Atividade anterior Próxima atividade Iniciado em terça, 19 Jun 2018, 20:29 Estado Finalizada Concluída em terça, 19 Jun 2018, 21:51 Tempo empregado 1 hora 21 minutos Nota 3,2 de um máximo de 4,5(70%) Questão 1 Correto Como estudamos, temos diferentes tipos de redes em uso, conforme sua abrangência geográfica. Interligue abaixo, relacionando as colunas, alguns exemplos de rede e conexões, com suas classificações: O relacionamento correto é: Escolha uma: A resposta correta é: 1-C, 2-B, 3-A.. a. 1-B, 2-A, 3-C. b. 1-C, 2-A, 3-B. Comentário: 1-C, 2-B, 3-A. Na LAN (rede local), como o termo dá a entender, ela significa que os equipamentos estão na mesma localidade, portanto estamos falando de equipamentos no mesmo ambiente (mesma sala). Na MAN, temos uma abrangência envolvendo uma cidade, desta forma a situação de interligação de equipamentos entre bairros de uma cidade acaba se aplicando. Por último, na WAN, temos a interligação de grandes distâncias (envolvendo países). Fonte: capitulo 1, seção 1.2. c. 1-C, 2-B, 3-A. d. 1-B, 2-C, 3-A. e. 1-A, 2-B, 3-C. Questão 2 Incorreto O pacote Ethernet tem um formato onde os endereços de origem e destino ficam registrados, permitem encontrar a máquina que precisa receber a informação assim como identificar a origem da transmissão. Marque a opção correta sobre o endereçamento Ethernet: I - o endereço da Ethernet tem 32 bits e é separado por quatro grupos de números em decimal. Também é chamado de mac address. II - o endereço da Ethernet tem 3 bytes usados para identificar a empresa que fabricou a placa de rede. Os números são formatados em seis números em hexadecimal separado por “:”. III - os dois endereços da Ethernet têm tamanho variável e pode chegar até a 48 bits. É chamado de mac address e usa os três primeiros bytes para enviar uma mensagem a todos os equipamentos (broadcast). Estão corretos os itens: Escolha uma: A resposta correta é: II apenas.. a. II apenas. Comentário: II apenas. Conforme o material do livro texto, os endereços Ethernet não são variáveis (fixos em 48 bits) e é utilizado a base hexadecimal, e não decimal, para indicar sua sequência. O broadcast é feito colocando todos os 48 bits em um (FF:FF:FF:FF:FF:FF). Fonte: capitulo 2, seção 2.3. b. III apenas. c. I e II apenas. d. I, II e III. e. II e III apenas. Questão 3 Incorreto Marque com V (verdadeiro) e F (falso) as afirmações abaixo sobre o compartilhamento de arquivos na rede usando o SMB. ( ) é possível acessar um compartilhamento de pasta de um sistema Windows dentro de um sistema Linux. ( ) o uso de compartilhamento de arquivos via Samba no Linux permite apenas a leitura de arquivos do Windows pois o sistema de arquivos é diferente entre os dois sistemas. ( ) o Windows consegue verificar os compartilhamentos apenas na interface gráfica, usando o gerenciador de arquivos "explorer". ( ) o protocolo SMB pode ser utilizado para imprimir remotamente em impressoras. Escolha uma: A resposta correta é: V F F V.. a. V V V F. b. V F F V. Comentário: (V) o uso do sistema Samba permite o acesso via SMB aos compartilhamentos Windows dentro do Linux. (F) o Samba permite leitura, gravação e alteração, desde que o compartilhamento tiver liberado este tipo de acesso, apesar de serem sistemas de arquivos diferentes. (F) na linha de comando do Windows pode ser utilizado o comando net que faz acesso a rede SMB. (V) uma das características do SMB é permitir o acesso a impressoras e possibilitar a impressão de arquivos remotamente. Fonte: capitulo 8, seções 8.3.1 e 8.3.2. c. V V F V. d. F F F V. e. V F V F. Questão 4 Correto O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino na rede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP: Escolha uma: a. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. . b. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac address dos dispositivos que estão na mesma rede local. c. Sempre que precisa identificar uma máquina da rede local o dispositivo de origem envia um pacote ARP para o roteador que responde qual o IP do dispositivo local. Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço mac numa tabela. d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem.. e. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote ARP, permitindo que todos possam se conectar com os demais. Questão 5 Correto O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: # nmap 192.168.0.12 -n Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT Nmap scan report for 192.168.0.12 Host is up (0.0016s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3000/tcp open ppp MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12. II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows. III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome. IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12. V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota. A seguir marque a opção que representa a sequência correta dositens assinalados com V e F: Escolha uma: A resposta correta é: V, F, V, F, V.. a. V, V, V, F, V. b. V, F, V, F, F. Conforme Livro Fonte: Cap 5, pag. 14. Com relação as questões falsas: II com a opção "-n" o nmap não converte os endereços numéricos em nomes, apesar de poder identificar o sistema operacional do dispositivo remoto. IV apenas foi indicado um IP único para a varredura como visto nos conteúdos estudados, no entanto, podem ser indicados mais de um IP ou uma faixa contínua de IP’s. c. V, F, V, F, V. d. V, V, V, V, F. e. F, F, F, F, V. Questão 6 Correto Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP : (__) O servidor DHCP recebe o pacote com a solicitação IP. (__) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP. (__) O servidor verifica em sua lista de endereços se tem um disponível. (__) O dispositivo de origem recebe o endereço IP. (__) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação. A seguir marque a opção que representa a sequência correta: Escolha uma: Conforme Livro Cap 4, pag. 11. O processo de recebimento dinâmico de um endereço IP se baseia na característica de que cada interface já possui de fábrica um endereço físico. Desta forma ao solicitar um endereço IP na rede, a máquina de origem pode ser encontrada pelo seu endereço MAC ADDRESS. O servidor DHCP reconhece a solicitação pois ao enviar para todas as máquinas via broadcast ele também é atingido. A verificação de um endereço disponível é feita para não haver conflito de endereços IP na rede. a. 2, 1, 3, 5, 4. b. 3, 4, 5, 1, 2. c. 2, 3, 1, 5, 4. d. 2, 4, 5, 3, 1. A resposta correta é: 2, 1, 3, 5, 4.. e. 1, 4, 5 ,3, 2. Questão 7 Incorreto Um analista de rede, foi prestar suporte ao diretor da empresa que tentava acessar um site de financiamento sem sucesso. O diretor digitava a _____ no navegador para o acesso ao documento no servidor ______ da Internet mas não conseguia acessar. Para verificar se a conexão da rede estava funcionando, o analista utilizou o comando ______ com o endereço de domínio para ver se o servidor de _____ estava convertendo o nome para o endereço IP. Quando verificou que não estava sendo convertido o domínio, o analista fez o sistema operacional do diretor solicitar novamente o IP e as demais informações de rede ao servidor ______ da empresa. Ao receber novamente as informações de rede, foi possível acessar o site. Identifique qual a alternativa abaixo tem a combinação correta dos comandos utilizados no cenário acima e que precisam ser preenchidos nas sentenças: Escolha uma: A resposta correta é: URL, HTTP, PING, DNS, DHCP. .. a. HTTP, DNS, SMB, DNS, NFS. . O contexto trata de acesso frequente de origem em rede local para dispositivos em redes Internet. A correta configuração de vários protocolos como DHCP e DNS permitem a conversão e encaminhamento dos pacotes. Fonte: Cap 4, pag. 11, pag. 13, Cap 6, pag. 7 b. HTTP, SMB, PING, NFS, DNS. c. URL, DHCP, SMB, PING, DHCP. . d. URL, HTTP, PING, DNS, DHCP. . e. SENHA, PING, IPCONFIG, DNS, DHCP. . Questão 8 Correto Um usuário de um sistema de filmes pela Internet, tem em sua casa um access point que permite o acesso a Internet usando dispositivos móveis (notebook e smartphones). Quando um destes dispositivos acessa a rede doméstica recebe um endereço IP privado e consegue acessar a Internet e assistir ao filme. Com base no cenário acima, avalie as afirmações abaixo: I. Para identificar a rede sem fio doméstica deve ser criado um SSID específico que permitirá o acesso do dispositivo sem fio. II. Para receber um endereço IP automaticamente a rede deve habilitar a utilização de um servidor DNS. III. Para se comunicar com o access point os dispositivos tem placas de rede sem fio com um mac address registrado pelo fabricante da placa. IV. Para poder acessar um site externo para assistir um filme o endereço IP privado do dispositivo deve ser convertido por um sistema NAT. V. Quando o usuário está acessando filmes com dois dispositivos ao mesmo tempo a capacidade da rede está sendo compartilhada pelos dois, limitando o acesso de cada dispositivo. Em seguida marque a alternativa abaixo que contém apenas as afirmações verdadeiras. Escolha uma: Conforme Livro Cap 2, pag. 4, pag. 8, Cap 4, pag. 6, pag. 11. Para distribuição automática de endereço IP para os dispositivos da rede o protocolo DHCP deve ser utilizado. O servidor DNS permite a conversão de domínios (texto) em endereços IP (numérico), uma vez que apenas com os endereços numéricos é possível acessar um dispositivo na Internet, como é o caso de um servidor de filmes. a. I, III, IV, V. b. I, II, III, IV. A resposta correta é: I, III, IV, V.. c. III, IV, V. d. I, IV, V. e. IV, V. Questão 9 Correto Quando é feito a análise de um ambiente para identificar como a rede será implantada, um analista de redes pode utilizar uma série de tecnologias que permitem transpor obstáculos. Partes de rede em prédios diferentes ou entre andares, distâncias entre filiais, equipamentos elétricos ou paredes são situações que devem ser avaliadas. Com base no conteúdo estudado, verifique abaixo no primeiro grupo, as tecnologias enumeradas de 1 a 5 e em seguida, no segundo grupo, assinale dentro dos parênteses que descrevem as tecnologias, o número da tecnologia correspondente listada no primeiro grupo. (1)Micro-ondas (2) Laser (3) Infravermelho (4) UTP (5) Fibra óptica (__) Comunicação sem fio utilizada para pequenas distâncias e não atravessa obstáculos (__) Além de ser utilizado em fibras opticas pode ser utilizado em comunicação direta, exigindo uma visada direta entre os pontos. (__) Ondas eletromagnéticas da mesma faixa utilizada em fornos domésticos, pode ser utilizada para comunicação a grandes distâncias. (__) Meio guiado utilizada para grandes distâncias podendo chegar a quilômetros. (__) Meio guiado para distâncias até 100 metros. Assinale a alternativa abaixo que tem a sequência numérica correta: Escolha uma: a. 1, 3, 5, 2, 4. . b. 4, 5, 3, 2, 1. . A resposta correta é: 3, 2, 1, 5, 4. .. c. 5, 4, 1, 3, 2. A utilização de diferentes meios de transmissão é comum nas redes locais. Diferentes tipos de obstáculos são encontrados nos ambientes e o custo/benefício da utilização de um meio deve ser avaliado pelo administrador de redes ao implantar ou expandir uma rede local. Fonte: Cap 1, pag. 6, pag. 7, pag. 9, pag. 10 d. 3, 2, 1, 5, 4. . e. 1, 2, 3, 5, 4. Questão 10 Correto O protocolo SSH é um utilitário que permite que um servidor remoto possa ser administrado através da linha de comando. Foi desenvolvido para que a conexão de um profissional de informática, não tivesse as informações de acesso (comandos, resultados, senhas) capturadas por uma terceira pessoa. Com relação a este cenário, avalie as afirmações abaixo. I. Para tornar indecifrável a comunicação, o SSH implementa algum tipo de criptografia em sua conexão. II. O SSH pode ser utilizado como canal criptografado para outros protocolos inseguros. III. Com o uso do SSH o administrador de um servidor pode executar comandos no servidor remotamente e se os pacotes desta conexão forem capturados,os comandos não poderão ser entendidos. IV. O comando telnet (antecessor do SSH) usava uma criptografia muito forte para a época, por isso foi substituído. V. O SSH não pode ser utilizado em sistemas Windows pois o Windows não possui nenhum algoritmo de criptografia. Marque a alternativa abaixo que representa apenas as afirmações corretas: Escolha uma: a. III, V. . As questões IV e V são falsas. O comando telnet não utilizava nenhum tipo de criptografia em sua conexão. Por este motivo houveram várias quebras de segurança com o acesso não autorizado a servidores. Por este motivo não é recomendado o seu uso e foi substituído pelo SSH. O sistema Windows utiliza diversos tipos de algoritmos de criptografia. Em seu mecanismo de autenticação de login em rede, utiliza o protocolo Kerberos que implementa alguns tipos de criptografia, além de outros protocolos e aplicativos que utilizam algoritmos de criptografia.Fonte: Cap 10, pag. 5, pag. 14, pag. 15 b. II, III, IV. . A resposta correta é: II, III, IV. .. c. I, III, IV, V. . d. III, IV, V. e. I, II, III. .
Compartilhar