Prévia do material em texto
1 Orientações Gerais * Leia com atenção as questões. Durante a realização da prova, você poderá modificar respostas somente no caderno de questões. * Depois de responder as questões e de verificar cada uma cuidadosamente, preencha o cartão de respostas com caneta de tinta preta ou azul, sem rasuras. * Alternativas assinaladas com rasura serão desconsideradas, assim como cadernos sem o correto preenchimento dos dados de identificação. * Valor de cada questão: 0,5 Desejo a você um ótimo trabalho! Maria de Fátima Marque as respostas das questões da prova na grade abaixo: 1) Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos múltiplos roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a introdução de novos protocolos. Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais simples e eficiente) solução? a) IP: Internet Protocol. d) ICMP: Internet Control Message Protocol. b) UDP: User Datagram Protocol. e) DHCP: Dynamic Host Confi guration Protocol. c) TCP: Transmission Control Protocol. Universidade de Caxias do Sul Área do Conhecimento de Ciências Exatas e Engenharias Disciplina: INF0234 – Arquitetura de Redes de Computadores Professor: Maria de Fátima Webber do Prado Lima Aluno: _____________________________________________ Nota: 2 2) Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP v4 TIME EXCEEDED. Significa que a) a taxa de transmissão da estação deve ser diminuída. b) o servidor de destino não foi localizado na rede. c) os datagramas enviados como retorno pelo servidor estão corrompidos. d) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. e) o campo TTL (Time do Live) do datagrama assumiu o valor 0. 3) Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor a) FTP b) DHCP c) SMTP d) HTTP e) TELNET 4) Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” (resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das alternativas é a causa provável desse problema? a) Falha na configuração do servidor DNS. d) Problema no cabo de rede. b) Defeito da placa de rede. e) Ausência do gateway padrão. c) Erro de configuração do arquivo de hosts. 5) ARP constitui um protocolo da arquitetura TCP/IP utilizado na resolução de endereços, cujo principal objetivo está indicado na seguinte situação: a) O endereço MAC é conhecido e se deseja saber o IP b) O endereço IP é conhecido e se deseja saber o MAC c) O endereço IP é conhecido e se deseja implementar o recurso NAT d) O endereço IP é conhecido e se deseja implementar o recurso DHCP e) O endereço MAC é conhecido e se deseja implementar o recurso NAT 6) No IPv6 qual tipo de endereçamento deixa de ser utilizado? a) broadcast. b) unycast. c) anycast. d) multicast. e) gateway. 7) Que tipo de endereço IPv6 não é roteável e é usado somente para comunicação em uma única subrede? a) Endereço de link local. c) Endereço de loopback. e) Endereço não especificado. b) Endereço unicast global. d) Endereço unique local. 8) O nível de transporte da arquitetura TCP/IP é responsável pela comunicação fim-a-fim entre processos de aplicação. Para permitir que vários processos, que executam em uma mesma estação, possam trocar pacotes pela rede através da mesma interface, os protocolos de transporte fazem o que se chama de multiplexação de aplicações com a utilização de a) virtualização de aplicações c) proxies e) gateways b) VLANs d) portas lógicas 3 9) Para multimídia armazenada (ex: youtube), transferência de arquivos, DNS e e-mail, os protocolos de camada de transporte geralmente utilizados são, respectivamente: a) TCP, UDP, TCP e UDP. c) UDP, TCP, UDP e TCP. e) TCP, TCP, UDP e TCP. b) UDP, UDP, TCP e TCP. d) TCP, TCP, UDP e UDP. Transmissão em tempo real é UDP (Twitch TV) Transmissão armazenada é TCPa(YouTube, NetFlix) 10) Qual é a vantagem do UDP com relação ao TCP? a) A comunicação UDP é mais confiável. b) o UDP reorganiza os segmentos que são recebidos fora de ordem. c) A comunicação UDP requer menos sobrecarga. d) o UDP confirma os dados recebidos. e) não existe diferença entre os dois protocolos. 11) Uma dificuldade para o desenvolvimento de aplicações web é o fato do protocolo HTTP não manter estado. Para contornar este problema, existem algumas alternativas, como por exemplo, o uso de: a) requisições e respostas d) serviços Web b) linguagens de script e) cookies e variáveis de sessão c) XHTML em lugar de HTML 12) A conexão entre computadores através da Internet é feita pela utilização de endereços conhecidos como endereços IP (Internet Protocol). Para que os usuários não precisem utilizar números e sim nomes, como, por exemplo www.meunome.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores: a) DNS b) FTP c) HTTP d) HTTPS e) DHCP 13) O IETF criou o MIME para: a) Especificar um único padrão para codificação de dados binários. b) Permitir que arquivos de várias extensões sejam anexados a mensagem de correio eletrônico. c) Permitir que novos padrões de extensões de correio sejam criados somente com autorização do IETF. d) Transportar somente dados textuais anexados aos emails. e) Anexar somente arquivos multimídia nos emails. 14) Um dos recursos do protocolo HTTP é o caching, onde as páginas são mantidas em disco, para que possam ser utilizadas quando o navegador for executado em outro momento. A dificuldade é como determinar que uma cópia previamente mantida em cache representa a mesma página que seria exibida se fosse buscada novamente no servidores. O HTTP utiliza duas estratégias para enfrentar o problema. A primeira é a validação da página, verificando a validade da página em seu cabeçalho. A segunda é o servidor responder ao cliente se a cópia da cache ainda é válida. Considerando a segunda estratégia, qual dos comandos abaixo deve ser enviado pelo processo cliente ao servidor para validar esta página. a) Trace b) Connect c) Head d) Get e) Get condicional 4 15) No FTP existe um modo de conexão onde são executados os seguintes passos: i) O cliente abre um canal de controle (porta 21) para o servidor e fala para o servidor o número da porta que deverá vir a resposta; ii) O servidor recebe esta informação e envia para o cliente um reconhecimento " ack "; iii) O cliente e o servidor trocam comandos de controle nesta conexão; iv) No momento de enviar ou receber um arquivo, o software cliente envia um " comando de PORTA "; iv) O servidor então, abre uma conexão de dados na porta 20 para o cliente. Estamos nos referindo ao modo: a) anônimo b) ativo c) autenticado d) binário e) passivo 16) O analista de suporte de uma empresa decidiu disponibilizarpara os usuários do email corporativo uma interface de webmail. Assim, para que o cliente possa enviar uma mensagem de email, via webmail de sua estação de trabalho, usará uma aplicação que implemente o protocolo a) HTTP b) IMAP. c) POP3. d) SMTP. e) WMAIL. SMTP é utilizado para envio de emails indiferente da interface. Interface de webmail = HTTP 17) O modo de consulta _________ do DNS, o servidor local se encarrega de encaminhar a consulta do cliente a todos os servidores DNS necessários até que ela seja resolvida, devolvendo ao cliente apenas a resposta final. Esse modo de operação é opcional e não precisa ser implementado por todos os servidores. a) iterativa b) recursiva c) reversa d) primária e) secundária A consulta DNS Recursiva: Servidor local faz o primeiro pedido e os outros servidores vão encaminhando até encontrar a resposta. A consulta DNS Interativa: Servidor local faz o pedido para todos os outros servidores. 18) Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Este processo é designado para proteção contra atividades fraudulentas no logon. O texto acima trata do conceito de: a) Autenticação. c) Assinatura digital. e) Função de hash. b) Autorização. d) Certificado digital. 19) No que diz respeito à segurança em redes e na internet, um termo é definido como a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente. Essa forma não é um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. Esse termo é conhecido por: a) Spoofing b) Spyware c) Sniffer d) Spam e) Hoax 5 20) Sobre firewalls, é correto afirmar: a) É um recurso computacional encontrado em uma rede de computadores que tem por objetivo aplicar regras definidas de uma política de segurança para determinado ponto da rede. b) Realiza conexão síncrona multiusuário em sistema de comunicação como videoconferência. c) Normalmente é utilizado para autenticar usuários em seus computadores quando da utilização detokens ou biometria. d) Só podem ser implementados em software, nunca em hardware. e) São utilizados para monitorar o tráfego em uma rede local.