Buscar

Redes de computadores 2 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
segunda, 25 Jun 2018,
13:56
Estado
Finalizada
Concluída em
segunda, 25 Jun 2018,
14:18
Nota
1,00 de um máximo de
10,00(10%)
Questão 1
Incorreto
Marcar questão
Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos
de normas internas e formulários de requisição de férias e hora extra estejam
disponíveis para todos os funcionários. Para isso, criou um repositório para que os
computadores desktop da rede local possam acessar estes arquivos. Considerando
os protocolos estudados e suas funções avalie as alternativas listadas abaixo que
poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A
seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras
e que representam alternativas para o compartilhamento dos arquivos e F para as
afirmações falsas e que não representam alternativas corretas para o
compartilhamento:
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada
para os desktops e o protocolo HTTP poderia ser usado para o acesso aos
documentos num servidor HTTP.
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e
formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor
NTP e o desktop local.
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos
disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a
distribuição dos documentos através de um broadcast na rede.
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos
e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis
em um servidor Apache
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada
para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre
que fosse solicitado o arquivo após o domínio na barra do navegador
Marque a alternativa que representa a sequencia correta:
Escolha uma:
a. V, V, V, V, F.
A resposta correta é: V, F, F, V, F¬..
Questão 2
Incorreto
Marcar questão
O protocolo HTTP é um dos mais usados para acesso a informações na rede
Internet. As empresas precisam fazer acessos a servidores HTTP para os mais
variados serviços (como por exemplo, acesso a conta em banco, emissão de notas
fiscais) e o profissional de redes precisa analisar estas conexões sempre que
necessário. Avalie o comando "ncat" abaixo e com base no conteúdo estudado
analise as questões na sequencia relacionadas ao protocolo HTTP e a execução do
comando:
# ncat 192.168.0.13 80
 
HEAD /teste.html HTTP1.1
 
I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a
executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o envio
apenas do cabeçalho do protocolo.
II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e
enviando um comando HEAD com a solicitação de acesso a um arquivo com o nome
de "teste.html"
III. Apenas com o comando "ncat" não tem como identificar que o comando HEAD vai
ser aceito pois depende da resposta de um servidor HTTP.
IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio do
comando HEAD.
V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a
executar alguma funcionalidade. Todos os comandos (por exemplo GET, POST)
precisam que antes de serem executados seja necessário enviar o comando HEAD.
b. F, F, F, F, F.
c. F, F, F, V, V.
Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As
questões II, III e V são falsas. Na questão II o protocolo NTP é utilizado apenas para
sincronia de tempo entre os dispositivos, não podendo transportar arquivos. Na questão III, o
protocolo ARP auxilia na verificação de qual interface Ethernet tem determinado IP. Na
questão V, o protocolo DNS converte o nome (domínio) em um endereço IP, não transmite
arquivos durante o processo de conversão. Os protocolos HTTP, NFS e CIFS podem ser
usados para acesso a documentos remotamente.
d. V, F, F, V, V.
e. V, F, F, V, F¬.
Gabriel
Realce
A seguir marque apenas a opção que contém as afirmações corretas sobre o HTTP e
o "ncat":
Escolha uma:
A resposta correta é: I, II, III, IV..
Questão 3
Incorreto
Marcar questão
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi
uma forma encontrada para organizar as centenas de novos dispositivos que
estavam sendo incluídos na Internet. Os domínios podem ser administrados em
segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo
estudado sobre domínios, marque abaixo as alternativas assinalando V para as
afirmações verdadeiras e F para as afirmações falsas :
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet
Registries) para organizar a tradução dos nomes para os endereços numéricos .
II. (__) Os domínios são subdivididos por um ponto entre cada termo.
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada
país se conectava na Internet. Estas letras ficam no final do domínio.
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os
domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e
arpa.
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil,
impedindo que sejam cadastrados termos duplicados.
A seguir marque a opção que representa a sequencia correta:
Escolha uma:
a. I, II, III, IV.
Conforme Livro Cap 6, pag. 10. A afirmação V é falsa. Os demais
comandos HTTP não necessitam que seja executados utilizando o comando HEAD antes.
Como visto nos exemplos estudados usa-se o comando GET e POST para o acesso direto
aos arquivos. O comando HEAD identifica o cabeçalho mas não transmite os dados.
b. III, IV, V.
c. I, III.
d. IV, V.
e. I.
a. V, V, F, V, F.
Gabriel
Realce
A resposta correta é: V, V, F, V, V..
Questão 4
Correto
Marcar questão
Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os
demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que
são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta
por vários destes dispositivos trabalhando simultaneamente:
 
Analise a figura e relacione os equipamentos enumerados e identificados no primeiro
grupo, com o seu significados no segundo grupo:
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que
compartilha os pacotes para todas as portas.
(__) Equipamento que transmite as informações por meio não guiado (ar) e permite o
acesso de dispositivos wireless (sem fio)
(__) Equipamento que permite a conversão de endereços IP privados para IP
públicos, permitindo o acesso a Internet.
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que
interliga apenas as portas dos dispositivos que estão conectados entre si
(__) Equipamento que encaminha o pacote através do endereço IP permitindo que o
pacote chegue a rede de destino.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
Escolha uma:
Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão
falsa III, as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code Top
Level Domain) e que obedecem ao padrão ISO de abreviações de países.
b. F, F, V, V, V.
c. F, F, F, V, F.
d. V, V, V, V, V.
e. V, V, F, V, V.
a. 5, 4, 3, 1, 2.
Gabriel
Realce
A resposta correta é: 1, 2, 5, 4, 3..
Questão 5
Incorreto
Marcar questão
Um servidor de arquivos é utilizado quando os documentos compartilhados exigem
uma capacidade de armazenamento diferenciada e muitos outros dispositivos
necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados
no servidor pode ser feito utilizando várias tecnologiasque podem ser utilizadas de
duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo.
Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V
para as afirmações verdadeiras e F para as afirmações falsas:
 
I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os
arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10
perde o vínculo com o arquivo original e as alteração não serão atualizadas
automaticamente no servidor.
II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema
SAMBA pode compartilhar arquivos para os desktop Windows da rede local.
b. 1, 4, 3, 5, 2.
c. 4, 2, 5, 3, 1.
d. 2, 3 ,5, 4, 1.
Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada
equipamento (ativo) de rede pode trabalhar em camadas diferentes, permitindo a
segmentação das funcionalidades.
e. 1, 2, 5, 4, 3.
Gabriel
Realce
III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina
192.168.1.20 mesmo não sendo um servidor.
IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia
ser utilizado para transferir arquivo remotamente.
V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não
poderia ser utilizado em rede local, apenas via Internet.
A seguir marque a opção que representa a sequencia correta:
Escolha uma:
A resposta correta é: V, V, V, V, F..
Questão 6
Incorreto
Marcar questão
As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto
corporativos, devido a facilidade de instalação e a ausência do cabeamento pois
todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas.
Com relação a comunicação sem fio, analise as afirmações abaixo:
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet.
II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário
reconhecer em qual rede participar.
III. Os dispositivos com interface sem fio podem trocar informações apenas com a
utilização de um dispositivo access point.
IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido,
equivalente a quando temos um HUB numa rede cabeada.
V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas
redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço.
A seguir marque a opção que representa apenas as afirmações corretas:
a. F, F, F, V, F.
b. F, V, V, V, V.
c. F, V, V, V, V.
d. V, V, V, V, F.
Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o
protocolo NFS independe da localização do cliente para transferir arquivos. O NFS é um
protocolo da camada de aplicação da pilha TCP/IP e necessita que as demais camadas
abaixo estejam operando corretamente. A transferência por NFS pode inclusive ocorrer na
mesma máquina, sendo a transferência dos arquivos ocorrendo via interface de loopback.
e. V, V, F, V, F.
Gabriel
Realce
Escolha uma:
A resposta correta é: I, II, IV..
Questão 7
Incorreto
Marcar questão
Analise a frase: "O sistema ______ é um simulador que permite criar cenários de
estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede
que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______
permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e
capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para
distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia
de termos que se encaixam nos espaços, considerando a descrição e
funcionalidades de cada termo e a ordem correta de aparecimento na frase.
Escolha uma:
A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP..
a. IV, V.
b. I, III, V.
c. III, IV, V.
Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os
dispositivos podem também conectar diretamente uns com os outros num tipo de conexão
chamado "ad hoc" sem a necessidade de um centralizador como o access point. Na opção V,
o envio de bits não difere se existe um meio guiado ou não guiado. O mesmo formato de
endereço mac address usado na rede Ethernet com fio foi mantido para as redes sem fio.
d. I.
e. I, II, IV.
a. DHCP, CORE, DNS, WGET.
b. PING, DNS, WGET, TRACEROUTE.
c. WIRESHARK, TRACEROUTE, DNS, WGET.
d. CORE, TRACEROUTE, TCPDUMP, DHCP.
Conforme Livro Cap 2, pag. 10, pag. 14, Cap 4,
pag. 11, pag. 18. O utilitário traceroute utiliza o campo TTL para receber uma resposta de
cada intermediário do trajeto, o comando tcpdump captura os pacotes pela interface de rede
podendo apresentar na tela ou salvar em arquivo e o protocolo DHCP mantém uma tabela
com os endereços utilizados e os disponíveis.
e. CORE, TCPDUMP, ARP, DNS.
Gabriel
Realce
Gabriel
Realce
Gabriel
Realce
Questão 8
Incorreto
Marcar questão
O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma
rede e este chegue a um dispositivo que pode estar em uma outra rede vários
quilômetros distante. Este protocolo faz o encaminhamento do pacote identificado a
cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino
correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque
abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as
afirmações falsas :
I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou.
II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir
o UDP que não tem sessão
III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo
Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa
de rede
IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em
endereços numéricos, permitindo o IP ser utilizado por mais tempo.
V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço
IP público para poder navegar na Internet
A seguir marque a opção que representa a sequencia correta:
Escolha uma:
A resposta correta é: V, F, F, F, F..
a. V, V, F, V, F.
b. V, F, F, F, F.
c. F, F, V, V, V.
d. V, F, F, F, V.
Conforme Livro Cap 3, pag. 11, Cap 4, pag. 6, pag. 13. As questões
II, III, IV e V são falsas. Na questão II o problema que direcionou a criação da nova versão do
protocolo IP foi o esgotamento das combinações de endereço. A questão III é falsa pois o
protocolo IP trabalha numa camada acima da física e não tem mecanismos para o controle
de bits. Na questão IV, a conversão de nomes é feito pelo protocolo DNS sendo o NAT um
mecanismo para converter o endereço IP privado em público, também a justificativa do erro
na questão V.
e. F, V, F, F, F.
Gabriel
Realce
Questão 9
Incorreto
Marcar questão
O uso de criptografia nas comunicações permitem maior segurança na transmissão
de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de
criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada
em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método
de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações
falsas:
I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e
uma privada.
II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem
enviados e somente o destinatário que possuir a chave privada correspondente pode
descriptografar a informação.
III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a
todos na Internet.
IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo
cliente para criptografar a informação com a chave pública e conferir com a chave
privada antes de enviarpara o servidor.
V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para
criptografar consegue enviar a informação de forma segura, depois que é utilizada
pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que
precisarem criptografar algo para o servidor devem solicitar outra chave.
A seguir marque a opção que representa a sequencia correta:
Escolha uma:
A resposta correta é: V, V, V, F, F..
a. F, F, V, V, V.
Conforme Livro Cap 10, pag. 2, pag. 3. As questões IV e V são
falsas. Na questão IV, não deve ser enviado a chave privada para outros dispositivos ou
usuários. Ela é a garantia de que apenas o destinatário tem a possibilidade de descriptografar
a informação. Apenas a chave pública pode ser divulgada, e esta é a vantagem da
criptografia assimétrica com relação a simétrica, pois na criptografia simétrica uma das
dificuldades é enviar a chave de maneira segura para o outro interlocutor. Na questão V, a
chave pública não tem o registro de tempo incluído na chave. Pode ser utilizada por vários
dispositivos e usuários diversas vezes.
b. F, F, F, V, F.
c. F, V, V, V, V.
d. F, F, F, F, V.
e. V, V, V, F, F.
Gabriel
Realce
Questão 10
Incorreto
Marcar questão
O aproveitamento máximo da capacidade do hardware utilizado em servidores e a
flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado
as empresas a implantar a virtualização de servidores internamente. Um dos
sistemas utilizados na virtualização de servidores é o XEN, utilizado em vários
grande provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o
cenário de virtualização, indicando V para as afirmações verdadeiras e F para as
afirmações falsas:
I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser utilizado
nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser
utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo
ambiente.
II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada
diretamente, precisando reiniciar todas as máquinas virtuais do ambiente.
III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar
diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos
de memória e processador caso seja necessário.
IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos
recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos
físicos.
V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador
separadamente por máquina virtual.
A seguir marque a opção que representa a sequencia correta:
Escolha uma:
A resposta correta é: F, F, V, V, V..
a. F, F, V, V, V.
b. V, F, F, F, V.
Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a
questão falsa I, uma das vantagens de um sistema de virtualização com o XEN é a
possibilidade de utilização de um sistema diferente em cada máquina virtual. O sistema
estudado permite a escolha de diferentes sistemas operacionais por máquina virtual e
monitorar a execução simultânea destes sistemas. O sistema XEN permite que o console da
máquina virtual seja acessado do mesmo modo que um servidor físico precisa ser acessado
quando a rede fica instável ou inoperante. Neste caso, é feita a manutenção diretamente no
sistema operacional como se estivesse no console físico do servidor.
c. F, F, F, V, F.
d. V, V, V, V, V.
e. V, V, F, V, F.
Gabriel
Realce

Continue navegando