Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em segunda, 25 Jun 2018, 13:56 Estado Finalizada Concluída em segunda, 25 Jun 2018, 14:18 Nota 1,00 de um máximo de 10,00(10%) Questão 1 Incorreto Marcar questão Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento: I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP. II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local. III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede. IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador Marque a alternativa que representa a sequencia correta: Escolha uma: a. V, V, V, V, F. A resposta correta é: V, F, F, V, F¬.. Questão 2 Incorreto Marcar questão O protocolo HTTP é um dos mais usados para acesso a informações na rede Internet. As empresas precisam fazer acessos a servidores HTTP para os mais variados serviços (como por exemplo, acesso a conta em banco, emissão de notas fiscais) e o profissional de redes precisa analisar estas conexões sempre que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo estudado analise as questões na sequencia relacionadas ao protocolo HTTP e a execução do comando: # ncat 192.168.0.13 80 HEAD /teste.html HTTP1.1 I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o envio apenas do cabeçalho do protocolo. II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e enviando um comando HEAD com a solicitação de acesso a um arquivo com o nome de "teste.html" III. Apenas com o comando "ncat" não tem como identificar que o comando HEAD vai ser aceito pois depende da resposta de um servidor HTTP. IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio do comando HEAD. V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Todos os comandos (por exemplo GET, POST) precisam que antes de serem executados seja necessário enviar o comando HEAD. b. F, F, F, F, F. c. F, F, F, V, V. Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia de tempo entre os dispositivos, não podendo transportar arquivos. Na questão III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em um endereço IP, não transmite arquivos durante o processo de conversão. Os protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos remotamente. d. V, F, F, V, V. e. V, F, F, V, F¬. Gabriel Realce A seguir marque apenas a opção que contém as afirmações corretas sobre o HTTP e o "ncat": Escolha uma: A resposta correta é: I, II, III, IV.. Questão 3 Incorreto Marcar questão A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos . II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. I, II, III, IV. Conforme Livro Cap 6, pag. 10. A afirmação V é falsa. Os demais comandos HTTP não necessitam que seja executados utilizando o comando HEAD antes. Como visto nos exemplos estudados usa-se o comando GET e POST para o acesso direto aos arquivos. O comando HEAD identifica o cabeçalho mas não transmite os dados. b. III, IV, V. c. I, III. d. IV, V. e. I. a. V, V, F, V, F. Gabriel Realce A resposta correta é: V, V, F, V, V.. Questão 4 Correto Marcar questão Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code Top Level Domain) e que obedecem ao padrão ISO de abreviações de países. b. F, F, V, V, V. c. F, F, F, V, F. d. V, V, V, V, V. e. V, V, F, V, V. a. 5, 4, 3, 1, 2. Gabriel Realce A resposta correta é: 1, 2, 5, 4, 3.. Questão 5 Incorreto Marcar questão Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologiasque podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. b. 1, 4, 3, 5, 2. c. 4, 2, 5, 3, 1. d. 2, 3 ,5, 4, 1. Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) de rede pode trabalhar em camadas diferentes, permitindo a segmentação das funcionalidades. e. 1, 2, 5, 4, 3. Gabriel Realce III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, V, V, V, F.. Questão 6 Incorreto Marcar questão As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo: I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário reconhecer em qual rede participar. III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point. IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada. V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço. A seguir marque a opção que representa apenas as afirmações corretas: a. F, F, F, V, F. b. F, V, V, V, V. c. F, V, V, V, V. d. V, V, V, V, F. Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o protocolo NFS independe da localização do cliente para transferir arquivos. O NFS é um protocolo da camada de aplicação da pilha TCP/IP e necessita que as demais camadas abaixo estejam operando corretamente. A transferência por NFS pode inclusive ocorrer na mesma máquina, sendo a transferência dos arquivos ocorrendo via interface de loopback. e. V, V, F, V, F. Gabriel Realce Escolha uma: A resposta correta é: I, II, IV.. Questão 7 Incorreto Marcar questão Analise a frase: "O sistema ______ é um simulador que permite criar cenários de estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______ permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia de termos que se encaixam nos espaços, considerando a descrição e funcionalidades de cada termo e a ordem correta de aparecimento na frase. Escolha uma: A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP.. a. IV, V. b. I, III, V. c. III, IV, V. Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os dispositivos podem também conectar diretamente uns com os outros num tipo de conexão chamado "ad hoc" sem a necessidade de um centralizador como o access point. Na opção V, o envio de bits não difere se existe um meio guiado ou não guiado. O mesmo formato de endereço mac address usado na rede Ethernet com fio foi mantido para as redes sem fio. d. I. e. I, II, IV. a. DHCP, CORE, DNS, WGET. b. PING, DNS, WGET, TRACEROUTE. c. WIRESHARK, TRACEROUTE, DNS, WGET. d. CORE, TRACEROUTE, TCPDUMP, DHCP. Conforme Livro Cap 2, pag. 10, pag. 14, Cap 4, pag. 11, pag. 18. O utilitário traceroute utiliza o campo TTL para receber uma resposta de cada intermediário do trajeto, o comando tcpdump captura os pacotes pela interface de rede podendo apresentar na tela ou salvar em arquivo e o protocolo DHCP mantém uma tabela com os endereços utilizados e os disponíveis. e. CORE, TCPDUMP, ARP, DNS. Gabriel Realce Gabriel Realce Gabriel Realce Questão 8 Incorreto Marcar questão O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distante. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou. II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em endereços numéricos, permitindo o IP ser utilizado por mais tempo. V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, F, F, F, F.. a. V, V, F, V, F. b. V, F, F, F, F. c. F, F, V, V, V. d. V, F, F, F, V. Conforme Livro Cap 3, pag. 11, Cap 4, pag. 6, pag. 13. As questões II, III, IV e V são falsas. Na questão II o problema que direcionou a criação da nova versão do protocolo IP foi o esgotamento das combinações de endereço. A questão III é falsa pois o protocolo IP trabalha numa camada acima da física e não tem mecanismos para o controle de bits. Na questão IV, a conversão de nomes é feito pelo protocolo DNS sendo o NAT um mecanismo para converter o endereço IP privado em público, também a justificativa do erro na questão V. e. F, V, F, F, F. Gabriel Realce Questão 9 Incorreto Marcar questão O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada. II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação. III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet. IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviarpara o servidor. V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, V, V, F, F.. a. F, F, V, V, V. Conforme Livro Cap 10, pag. 2, pag. 3. As questões IV e V são falsas. Na questão IV, não deve ser enviado a chave privada para outros dispositivos ou usuários. Ela é a garantia de que apenas o destinatário tem a possibilidade de descriptografar a informação. Apenas a chave pública pode ser divulgada, e esta é a vantagem da criptografia assimétrica com relação a simétrica, pois na criptografia simétrica uma das dificuldades é enviar a chave de maneira segura para o outro interlocutor. Na questão V, a chave pública não tem o registro de tempo incluído na chave. Pode ser utilizada por vários dispositivos e usuários diversas vezes. b. F, F, F, V, F. c. F, V, V, V, V. d. F, F, F, F, V. e. V, V, V, F, F. Gabriel Realce Questão 10 Incorreto Marcar questão O aproveitamento máximo da capacidade do hardware utilizado em servidores e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado as empresas a implantar a virtualização de servidores internamente. Um dos sistemas utilizados na virtualização de servidores é o XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo ambiente. II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada diretamente, precisando reiniciar todas as máquinas virtuais do ambiente. III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos de memória e processador caso seja necessário. IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos físicos. V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador separadamente por máquina virtual. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: F, F, V, V, V.. a. F, F, V, V, V. b. V, F, F, F, V. Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa I, uma das vantagens de um sistema de virtualização com o XEN é a possibilidade de utilização de um sistema diferente em cada máquina virtual. O sistema estudado permite a escolha de diferentes sistemas operacionais por máquina virtual e monitorar a execução simultânea destes sistemas. O sistema XEN permite que o console da máquina virtual seja acessado do mesmo modo que um servidor físico precisa ser acessado quando a rede fica instável ou inoperante. Neste caso, é feita a manutenção diretamente no sistema operacional como se estivesse no console físico do servidor. c. F, F, F, V, F. d. V, V, V, V, V. e. V, V, F, V, F. Gabriel Realce
Compartilhar