Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade de Caxias do Sul Centro de Ciências Exatas e da Tecnologia Disciplina: INF0234 – Arquitetura de Redes de Computadores Professora: Maria de Fátima Webber do Prado Lima Aluno: ________________________________________________________ 2a. Avaliação – 22/09/2014 Observações: • A prova deve ser preenchida a caneta. • Valor de cada questão: 0,77 1) Uma LAN está conectada a um roteador e permite acesso à internet, estando configurada pelo IP 207.143.139.96/28, em conformidade com a notação CIDR. A máscara e o endereço de broadcasting para essa sub-rede são, respectivamente: a) 255.255.255.224 e 207.143.139.111 d) 255.255.255.240 e 207.143.139.127 b) 255.255.255.224 e 207.143.139.127 e) 255.255.255.240 e 207.143.139.111 c) 255.255.255.240 e 207.143.139.255 2) Para uma sub-rede com acesso à internet que usa a configuração CIDR 152.147.208.64/26, a máscara e a faixa de endereços dessa sub-rede são respectivamente: a) 255.255.255.224 e de 152.147.208.64 até 152.147.208.127 b) 255.255.255.224 e de 152.147.208.64 até 152.147.208.95 c) 255.255.255.192 e de 152.147.208.64 até 152.147.208.191 d) 255.255.255.192 e de 152.147.208.64 até 152.147.208.95 e) 255.255.255.192 e de 152.147.208.64 até 152.147.208.127 3) Na rede de microcomputadores de uma empresa, foi observado que há falta de endereços IPv4 para acesso à internet. Para solucionar esse problema, o responsável técnico pela rede decidiu implantar o recurso NAT, por meio do intervalo de endereços privados de classe B. Considerando que, conforme a notação CIDR, na classe B o intervalo é 172.16.0.0 – 172.31.255.255/12, qual a máscara de rede padrão nesse caso? a) 255.224.0.0 b) 255.240.0.0 c) 255.255.0.0 d) 255.255.255.240 e) 255.255.255.224 4) São endereços que, obrigatoriamente, precisam ser configurados para uma estação em uma rede TCP/IP: a) IP, roteador default, servidor de impressora. d) IP, DNS, DHCP, roteador defult. b) DNS, máscara de rede, roteador default, IP. e) Máscara de sub-rede, DNS, roteador default, DHCP. c) Roteador default, máscara de rede, DNS. 5) Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor a) FTP b) DHCP c) SMTP d) HTTP e) TELNET 6) Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos múltiplos roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a introdução de novos protocolos. Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais simples e eficiente) solução? a) IP: Internet Protocol. d) ICMP: Internet Control Message Protocol. b) UDP: User Datagram Protocol. e) DHCP: Dynamic Host Confi guration Protocol. c) TCP: Transmission Control Protocol. 7) Considere a estrutura de rede abaixo, na qual a NAT possui um único endereço IP válido 158.208.189.40 atribuído à sua interface externa e um endereço IP 10.1.1.254 atribuído à sua interface interna e usa a tradução de endereços de porta para suportar a sobrecarga. Se os hosts P e Q que apresentam, respectivamente, os endereços IP 10.1.1.10 e 10.1.1.12 tentarem simultaneamente acessar o servidor Web que possui endereço IP 170.1.1.1, quais seriam os endereços IP de origem contidos nos pacotes de P e Q, respectivamente, recebidos pelo servidor Web? a) 10.1.1.10 e 10.1.1.12 c) 158.208.189.40 e 158.208.189.40 e) 170.1.1.1 e 170.1.1.1 b) 10.1.1.254 e 10.1.1.254 d) 158.208.189.10 e 158.208.189.12 8) Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” (resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das alternativas é a causa provável desse problema? a) Falha na configuração do servidor DNS. d) Ausência do gateway padrão. b) Defeito da placa de rede. e) Problema no cabo de rede. c) Erro de configuração do arquivo de hosts. 9 e 10) Quais devem ser os passos para se encaminhar um pacote de uma máquina 1 (M1) da Rede 1 para uma máquina 2 (M2) da Rede 2 interconectados por um gateway G1 nos seguintes casos: O pacote sai de M1 para M2 pela primeira vez a) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2. b) M1 envia para Gateway Default, Gateway Default para M2. c) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Default para Rede 2. d) RARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2. O pacote sai de M1 para M2 pela segunda vez, com o endereço do gateway na tabela ARP: a) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2. b) M1 envia para Gateway Default, Gateway Default para M2. c) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Default para Rede 2. d) RARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2. 11) O melhor exemplo para a ocasião na qual um desenvolvedor de aplicações escolhe implementar sua aplicação sobre UDP e não sobre TCP é o desenvolvimento de uma aplicação: a) para transações bancárias c) para bate papo (chat). e) servidora TELNET. b) para videoconferência. d) servidora FTP. 12) O mecanismo de reconhecimento do TCP é utilizado para: a) detectar erros de bits em um pacote transmitido. b) para controlar a temporização/retransmissão de um pacote. c) numeração sequencial de pacotes de dados que transitam do remetente ao destinatário. d) avisar o remetente que um pacote ou conjunto de pacotes foi recebido corretamente. e) avisar o remetente que o destinatário não pode mais receber dados temporariamente. 13) Assinale qual é o nome do mecanismo utilizado pelo protocolo TCP para aumentar a eficiência da transmissão , controlando o fluxo dos dados de forma que o destino não fique sobrecarregado com dados. a) Conexão c) Alocação de portas e) Sequenciação b) Tamanho da Janela d) Confirmação f) Checksum Boa Prova!
Compartilhar