Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES 1. Os meios de transmissão em redes de computadores podem ser classificados em meios guiados e não guiados. Os meios não guiados são comumente chamados de sem fio (wireless) enquanto os meios guiados são compostos por estruturas tangíveis, ou seja, são compostos por fios de cobre ou fibra óptica. Analise as afirmações a seguir e marque a alternativa que aborda corretamente o tema meio guiado por fios par trançado. a) É um meio delgado e flexível e imune à interferência eletromagnética, tem baixíssima atenuação de sinal podendo chegar até cem quilômetros e é muito difíceis de derivar. b) São um meio atraente porque sua instalação não requer estrutura física, podem atravessar paredes, dão conectividade ao usuário móvel e, potencialmente, conseguem transmitir um sinal a longas distâncias. As características de um canal nestes meios dependem muito do ambiente de propagação e da distância pela qual o sinal deve ser transmitido. c) É um dos meios de transmissão mais antigos e ainda mais comuns. Consiste em dois fios de cobre encapados, que em geral tem cerca de 1 mm de espessura. Os fios são enrolados de forma helicoidal formando uma antena simples. d) O sistema de transmissão desse meio guiado tem três componentes-chave: a fonte de luz, o meio de transmissão e o detector. Sua matéria-prima é a areia, um material de baixo custo e abundante. e) Dois tipos de cabo são amplamente utilizados. Um deles, o cabo de 50 ohms, é comumente empregado nas transmissões digitais. O outro tipo, o cabo de 75 ohms é usado com frequência nas transmissões analógicas e de televisão a cabo. 2) Um algoritmo de roteamento global calcula o caminho de menor custo entre uma origem e um destino usando conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como entradas a conectividade entre todos os nós e todos os custos dos enlaces. O algoritmo global mais conhecido em redes de computadores é o algoritmo de Dijkstra, analise as afirmações a seguir e marque a alternativa correta sobre este algoritmo. a) Cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente conectados a ele, faz cálculos e, após, distribui os resultados de seus cálculos para seus vizinhos. b) O algoritmo pode ser executado localmente com a finalidade de criar os caminhos mais curtos até todos os destinos possíveis. Os resultados desse algoritmo dizem ao roteador qual enlace utilizar para alcançar cada destino. Essa informação é inserida nas tabelas de roteamento, e a operação normal pode ser retomada. c) Cada roteador mantém uma tabela de roteamento indexada contendo a entrada para cada os demais roteadores daquela rede. Esta entrada possui duas partes: a linha de saída a ser usada e uma estimativa do tempo ou da distância até o ponto final. d) Todas as rotas são estabelecidas e configuradas pelo administrador da rede, cabendo ao algoritmo definir que o roteador apenas leia os cabeçalhos dos datagramas que passam por ele e repasse esses pacotes à interface de saída. e) Este algoritmo desconhece as informações recebidas dos demais roteadores mantendo em sua memória as informações captadas pelos pacotes que passam por ele. Sua função é apenas receber os pacotes de cada uma das redes que interliga repetindo nas demais redes. 3) Assinale a alternativa que apresenta uma tarefa do protocolo ARP (Address Resolution Protocol). a) Estabelece o melhor caminho para o tráfego de pacotes na rede. b) Gerencia os servidores de domínio de nomes da Internet. c) Converte um endereço IP para um endereço MAC. d) Converte nomes de máquina para endereço IP. e) Atualiza a tabela de roteamento. 4) Considerando o protocolo DHCP (Dynamic Host Configuration Protocol) marque a alternativa que descreve corretamente os serviços prestados por este protocolo a um hospedeiro que acabou de ingressar em uma rede. a) Obtenção de um endereço IP automaticamente, informação da máscara de sub-rede, indicação do endereço do primeiro roteador na rede e o endereço do servidor DNS da rede local. b) Transporte rápido de pacotes entre equipamentos da rede, ordenação dos pacotes que chegam, controle de fluxo e controle de congestionamento. c) Roteamento dos datagramas da rede, cálculo do campo de checagem de segurança dos pacotes e qualidade de serviço de tráfego. d) Executar a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garantir o sequenciamento adequado e entrega ordenada de dados segmentados. e) Verificação de conexão entre cliente e servidor, garantia de entrega da mensagem e conexão fim a fim. 5) Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6. Avalie as afirmações a seguir e marque a que está correta no que diz respeito ao IPv6. a) Para uma melhor distribuição os endereços IP foram divididos em classes. Conhecida como endereçamento em classes Esta classificação se dá pela indicação de números precedidos por uma barra. Os endereços de classe A são representados pelo valor /8, classe B pelo valor /16 e classe C pelo valor /24. b) Fornece o caminho completo da origem ao destino como uma sequência de endereços IP. O datagrama é obrigado a seguir exatamente essa rota. Essa opção é mais útil principalmente para os gerentes de sistemas enviarem pacotes de emergência quando as tabelas de roteamento estão danificadas ou para fazer medições de sincronização. c) Um recurso que define claramente o endereço IP são seus endereços de 32 bits. d) Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Os prefixos são escritos dando o menor endereço IP no bloco de endereços. e) O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá novamente a escassez de endereços IP. Além dos endereços para um grupo de individuais, o IPv6 introduziu um novo tipo de endereço denominado anycast, este tipo de endereço permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. 6) O código abaixo, desenvolvido na linguagem de programação Python, é um socket UDP (User Datagram Protocol) para o lado cliente da aplicação, analise cuidadosamente este código e faça o que se pede em seguida. 1. from socket import * 2. serverName = ‘hostname’ 3. serverPort = 12000 4. clientSocket = socket(socket.AF_INET, socket.SOCK_DGRAM) 5. message = raw_input(’Input lowercase sentence:’) 6. clientSocket.sendto(message,(serverName, serverPort)) 7. modifidMessage, serverAddress = clientSocket.recvfrom(2048) 8. print modifidMessage 9. clientSocket.close() Fonte: Kurose e Ross, 2013 I. O termo SOCK_DGRAM na linha 4 indica que este socket está usando o protocolo UDP. II. Ao desenvolvedor do socket não especificar o número de porta do socket cliente, o sistema operacional informará automaticamente qual porta deve ser usada. III. O método sendto(), na linha 6, acrescenta o endereço de destino (serverName, serverPort) à mensagem e envia o pacote resultante pelo socket do processo, clientSocket. IV. Este socket mantém a conexão TCP aberta para que o cliente possa enviar respostas ao servidor de dados. É correto o que se afirma em: a) I, II e III, apenas. b) I, III e IV, apenas c) I, II, III e IV. d) I, II e IV, apenas. e) II e IV, apenas. 7) A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de endereços fossem desperdiçados. Para que esses endereços pudessem ser melhores aproveitadas foi proposto o CIDR (Classless Inter-Domain Routing). Analise as afirmações a seguir e marque a alternativa correta sobre o assunto. a) Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4. As classesD e E possibilitam que a demandas por endereços IP possam ser atendidas a um maior número de usuários com maior folga. b) Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados possam usar endereços IPv4 não registrados para conectar à Internet. c) Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C a que melhor se adequar às suas necessidades sem ter que depender de qualquer auxílio de provedores de serviços de rede para atribuir endereços IPv4 aos seus equipamentos de rede. d) No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação das faixas de endereços, além de que as faixas de endereços IPv4 não precisam mais iniciar com determinados números. e) O CIDR implantou o IPv6 ampliando o número de possibilidades de endereços IPs a valores na casa de 79 octilhões de endereços, além de corrigir e ajustar alguns pontos fundamentais que eram omitidos pelo IPv4. 8) A palavra criptografia é originada do grego que significa “escrita secreta” e possui uma história de milhares de anos. Entretanto, técnicas modernas de criptografia são baseadas em progressos feitos nos últimos 30 anos. Avalie as afirmações a seguir e marque a alternativa que apresenta uma definição correta sobre o tema. a) Um protocolo de controle criptográfico especifica as regras segundo as quais um quadro é transmitido pelo enlace. Para enlaces ponto a ponto que têm um único remetente em uma extremidade do enlace e um único receptor na outra, este protocolo é simples e por meio dele o remetente pode enviar um quadro sempre que o enlace estiver ocioso. b) Pode levar um datagrama de um hospedeiro de origem até um de destino, o datagrama tem de ser transportado sobre cada um dos enlaces individuais existentes no caminho fim a fim garantindo a entrega da mensagem independente das circunstâncias do enlace. c) O modelo de serviço ofertado por esta técnica é um serviço de entrega de melhor esforço, o que significa que será empregado o melhor esforço para levar segmentos entre hospedeiros comunicantes não dando nenhuma garantia de entrega. d) A técnica moderna de criptografia foi desenvolvida em 2001 para permitir que um conjunto de computadores compartilhasse arquivos rápida e facilmente. e) Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. 9) De acordo com Kurose e Ross em seu livro Redes de computadores e a Internet. Uma abordagem topdown. 6 edição, a pilha de protocolos da arquitetura TCP/IP possui cinco camadas, analise as afirmações a seguir que pretendem definir cada camada. I. A camada de aplicação é onde residem as aplicações de rede e seus protocolos. II. A camada de Transporte carrega mensagens da camada de aplicação entre os lados do cliente e do servidor de uma aplicação. Há dois protocolos nesta camada: o TCP e o UDP. III. A camada de Rede movimenta bits individuais que estão dentro do quadro de um nó para o seguinte. IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota, ao nó seguinte. Os serviços prestados por ela dependem do protocolo específico empregado no enlace. Sua tarefa é movimentar quadros de um elemento da rede até um elemento adjacente. V. A camada Física é responsável pela movimentação de um hospedeiro para outro. Ela roteia um datagrama por uma série de roteadores entre a origem e o destino. Esta camada possui o famoso protocolo IP. É correto o que se afirma em: a) II e IV, apenas. b) I, III e V, apenas. c) I e II, apenas. d) I, II, III, IV e V. e) I, II e IV, apenas. 10) O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo de camada de aplicação de correio eletrônico da Internet sua função é o envio de mensagens de e-mail utilizando o serviço confiável de transferência de dados TCP. Considere as afirmações a seguir e marque a que trata corretamente sobre este protocolo. a) Tem dois lados, um lado um cliente, que funciona no servidor de correio do remetente, e um lado servidor, que funciona no servidor de correio do destinatário. Transfere mensagens de servidores de correio remetente para servidores de correio destinatário. b) Este protocolo força ao servidor deixar a conexão TCP aberta após enviar uma resposta. Requisições e respostas subsequentes podem ser enviadas por meio da mesma conexão. Várias páginas residindo no mesmo servidor podem ser enviadas ao mesmo cliente por uma única conexão TCP persistente. c) É um protocolo de acesso de correio eletrônico de extrema simplicidade, sua funcionalidade é bastante limitada, ele começa quando o agente usuário abre a conexão TCP com o servidor de correio na porta 110. Com a conexão ativada ele passa por 3 fases: autorização, transação e atualização. d) Este protocolo provê comandos que permitem aos usuários criarem pastas e transferir mensagens de uma para outra, também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de mensagens que obedeçam a critérios específicos. e) É um protocolo de acesso a correio com mais recursos e significativamente mais complexo. Associa cada mensagem a uma pasta, quando uma mensagem chega a um servidor pela primeira vez é associada com a pasta INBOX do destinatário, que então, pode transferi-la para uma nova pasta criada pelo próprio usuário. 11) Redes a longa distância, ou WAN (Wide Area Network), são redes em ampla área geográfica, com frequência um país ou continente. Estas redes utilizam-se de diversas tecnologias que interconectam todas as LANs (Local Area Network) formando uma rede mundial. Analise as afirmações a seguir e marque a que apresenta uma definição correta sobre WAN. a) Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. Nela os roteadores normalmente conectam diferentes tipos de tecnologias de rede. b) Estas redes abrangem uma cidade e o exemplo mais conhecido é a rede de televisão a cabo disponível em muitas cidades. c) Padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. d) Popularmente conhecida como WiFi, opera em velocidades de 11 a centenas de Mbps. e) Sendo uma rede particular, ela opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica. 12) De acordo com as quatro etapas pelas quais um hospedeiro recém-chegado a uma rede tem que passar para obter um endereço IP, analise as afirmações a seguir: I. Descoberta do servidor DHCP. Solicitação de hospedeiro recém-chegado via broadcast por endereço IP na sua rede usando um pacote DHCP de descoberta. II. Oferta do servidor DHCP. Quando o servidor recebe a solicitação, ele aloca um endereço IP livre e o envia ao hospedeiro em um pacote DHCP Oferta. III. Solicitação DHCP. O cliente recém-chegado responderá à oferta com uma mensagem de solicitação DHCP, repetindo os parâmetros de configuração e usando um pacote DHCP de requisição. IV. DHCP ACK. O servidor responde a mensagem de requisição DHCP com uma mensagem DHCP ACK, confirmando os parâmetros requisitados. É correto o que se afirma em: a) I, II, III e IV. b) II e IV, apenas. c) I, II e III, apenas. d) I, III e IV, apenas. e) I, II e IV, apenas. 13) Além da tradução de nomes, quais das afirmações abaixo correspondem a outros serviços que são oferecidos pelo DNS (Domain Name Service)? I. Distribuição de carga entre servidores replicados, tais como servidores Web replicados. II. Associa cada mensagem a uma pasta, quando uma mensagem chega a um servidor pela primeira vez é associada com a pasta RECEIVED.. III. Apelidos de hospedeiro, um hospedeiro com um nome complicado pode ter um ou mais apelidos. IV. Mantém a conexão TCP aberta para que o cliente possa enviar respostasao servidor de dados. V. Apelidos de servidor de correio. É correto o que se afirma em: a) I, III e V, apenas. b) II e IV, apenas. c) I, II, III, IV e V. d) I, II e V, apenas. e) I, II e IV, apenas. 14) A Gigabit Ethernet é uma extensão dos padrões 10 Mbits/s e 100 Mbits/s que oferece uma velocidade de 1.000 Mbits/s, mantendo a compatibilidade com todos os equipamentos Ethernet. O padrão para a Gigabit Ethernet é formalmente conhecido como IEEE 802.3z. Analise as afirmações e, após, faça o que se pede: I. Usa o formato-padrão do quadro Ethernet (Figura 5.20) e é compatível com as tecnologias 10BASE-T e 100BASE-T. (V) II. Permite enlaces ponto a ponto, bem como canais de difusão compartilhados. (V) III. Utiliza CSMA/CD para canais de difusão compartilhados. (V) IV. Permite operação full-duplex a 1.000 Mbits/s em ambas as direções para canais ponto a ponto. (V) V. Estabelece conexão fim a fim com garantia e confiabilidade na entrega dos quadros. (F) É correto o que se afirma em: a) II e IV, apenas b) I, II e III e IV apenas. <<=possível c) I, III e IV, apenas. d) I, II e IV, apenas. e) I, II, III, IV e V. 15) A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de endereços fossem desperdiçados. Para que esses endereços pudessem ser melhores aproveitadas foi proposto o CIDR (Classless Inter-Domain Routing). Analise as afirmações a seguir e marque a alternativa correta sobre o assunto. a) O CIDR implantou o IPv6 ampliando o número de possibilidades de endereços IPs a valores na casa de 79 octilhões de endereços, além de corrigir e ajustar alguns pontos fundamentais que eram omitidos pelo IPv4. b) No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação das faixas de endereços, além de que as faixas de endereços IPv4 não precisam mais iniciar com determinados números. c) Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C a que melhor se adequar às suas necessidades sem ter que depender de qualquer auxílio de provedores de serviços de rede para atribuir endereços IPv4 aos seus equipamentos de rede. d) Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4. As classes D e E possibilitam que a demanda por endereços IPs possam ser atendidas a um maior número de usuários com maior folga. e) Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados possam usar endereços IPv4 não registrados para conectar à Internet. 16) Executado em dois programas, um cliente e um servidor o protocolo HTTP (HiperText Transfer Protocol) define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes. A esse respeito, avalie as asserções a seguir e a relação proposta entre elas. I. O HTTP Usa o protocolo TCP como seu protocolo de transporte. Ele primeiro inicia a conexão TCP com o servidor, uma vez, estabelecida, os processos do navegador e do servidor acessam o TCP por meio de sua interface de socket. II. O HTTP não precisa se preocupar com dados perdidos ou com detalhes de como o TCP se recupera da perda de dados ou os reordena dentro da rede, essa é a tarefa do TCP e dos protocolos das camadas mais inferiores da pilha de protocolos. A respeito dessas asserções, assinale a opção correta: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b) A asserção I é uma proposição falsa e a II é uma proposição verdadeira. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. d) A asserção I é uma proposição verdadeira e a II é uma proposição falsa. e) As asserções I e II são proposições falsas. 17) O modelo de referência OSI embora com seus os protocolos associados raramente sejam usados nos dias de hoje, ainda é bastante geral e válido, e as características descritas em cada camada ainda são muito importantes. Marque a alternativa que trata corretamente deste modelo. a) As camadas deste modelo são divididas em confidencialidade, integridade de mensagem, autenticação do ponto final e segurança operacional. b) A organização em camadas na arquitetura de redes minimiza um sistema grande e complexo impedindo que sua modularidade se torne de difícil definição ao modificar a execução dos serviços prestados entre camadas. c) A estrutura deste modelo, é uma hierarquia generalizada de duas camadas com serviços de trânsito global residindo no nível superior da camada e os serviços de Internet de acesso no nível inferior. d) A pilha de protocolos do modelo OSI é formada pelas camadas: física, de enlace, de rede, de transporte e de aplicação. e) O modelo tem sete camadas e se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos à comunicação com outros sistemas. 18) Quando um pacote chega ao enlace de entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. O roteador examina o valor de um campo no cabeçalho do pacote que está chegando e então utiliza esse valor para indexar sua tabela. O resultado da tabela de indica para qual das interfaces de enlace do roteador o pacote deve ser transferido. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. a) Transferência. b) Encaminhamento. c) Roteamento. d) Endereçamento. e) Repasse. 19) Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna de uma organização da Internet. Ele permite que apenas alguns pacotes passem bloqueando outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos. I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao destino dentro da rede na ordem em que foram enviados. III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai da rede institucional passando pelo firewall, este pode limitar o acesso ao tráfego autorizado. IV. Serviços de segurança. Utiliza uma chave de sessão secreta conhecida somente por um hospedeiro de origem e de destino, pode codificar a carga útil de todos os datagramas que estão sendo enviados ao computador de destino. V. O próprio firewall é imune à penetração. Se não for projetado ou instalado de modo adequado, pode ser comprometedor. É correto o que se afirma em: a) I, II e V, apenas. b) I, III e V, apenas. c) I, II, III, IV e V. d) I, II, III e IV, apenas. e) I e IV, apenas. 20) Uma característica interessante do endereço físico (ou endereço MAC – Media Access Control) de um equipamento de rede é que ele é globalmente exclusivo, atribuído de forma centralizada pelo IEEE para garantir que dois equipamentos de rede em qualquer lugar do mundo nunca tenham o mesmo endereço. Assinale a alternativa que descreve corretamente o Endereço MAC. a) Dotado do número da porta que indica a aplicação à qual se destinam os dados este endereçamento permite que quando o computador receba informações destinadas a uma porta, os dados sejam enviados para o aplicativo correspondente. b) É um endereço da camada de enlace também denominado endereço de LAN. Ele tem uma estrutura linear (oposta à estrutura hierárquica do endereço IP) e nunca muda. Este endereço não pertence ao equipamento de rede mas sim ao adaptador de rede (placa de rede). c) É um protocolo básico, no qual outros protocolos Ethernet se apoiam. Ele é um protocolo de transferência de dados sem proteção, o que quer dizer que os dados circulam abertamente na rede. Quando o protocolo é utilizado para ligar um hóspede distante a uma máquina que serve como servidor, este protocolo é atribuído à porta 23. d) De todo espaço de endereçamento, apenas quinze por cento está previamente alocado para uso, ficando os oitenta e cinco por cento restantes reservados para ofuturo. Na forma abreviada, as sequências de zeros podem ser substituídas pela string "::". No entanto, esta substituição só pode ser feita uma única vez em cada endereço. e) O formato deste endereço consiste em um endereço binário de 32 bits representado em um formato decimal separado por pontos. Neste formato, os 32 bits que formam o endereço são divididos em quatro grupos de 8 bits, separados por um ponto, e denominados Octetos. 21) Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a seguir: I. Ambos os protocolos são utilizados para transferência de arquivos, porém, com características diferentes no que diz respeito ao método de transferência e a estrutura cliente/servidor. Pois II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida onde o cliente faz requisições de arquivos a um servidor específico. O protocolo BitTorrent não possui um servidor específico, todos os equipamentos que executam este protocolo (serviço) são servidores, ou seja, cada usuário interessado em um arquivo específico é tanto cliente quanto servidor daquele arquivo. a) A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. b) As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. c) As afirmações I e II são proposições falsas. d) A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. e) As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 22) A função de um roteador é receber um datagrama e com base no cabeçalho determinar o caminho que os pacotes devem percorrer entre o remetente e o destinatário. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. a) Repasse. b) Encaminhamento. c) Roteamento. d) Endereçamento. e) Transferência. 23) O que são: Mensagens, segmentos, datagramas e quadros? Marque a alternativa correta. a) São serviços especificados formalmente por um conjunto de primitivas (operações) disponíveis para que os processos do usuário acessem o enlace. b) São formas de abstração dos componentes físicos de uma rede: roteadores, comutadores, placas de rede, meios guiados e não guiados. c) São conceitos de encapsulamento, há media em que o pacote passa pela pilha de protocolos da Internet, recebe uma informação daquela camada.. d) São notificações trocadas entre os nós de uma rede. Quando os nós intermediários recebem uma mensagem completa antes de enviá-la para o próximo nó eles trocam estas notificações. e) Funções básicas de conectividade entre os diversos dispositivos da rede. 24) A comunicação entre os equipamentos em uma rede é de responsabilidade do protocolo IP (Internet Protocol). Ele provê a capacidade de comunicação entre cada hospedeiro da rede permitindo o transporte de datagramas entre origem e destino. A respeito do protocolo IPv4, avalie as asserções a seguir e a relação proposta entre elas. I. A confiabilidade do protocolo IPv4 está ligada diretamente à sua capacidade de fornecer um serviço orientado à conexão, estabelecendo um canal seguro entre origem e destino garantindo a entrega da mensagem ao seu destino. Porque II. Qualquer tipo de serviço com características de confiabilidade deve ser fornecido pelos protocolos de nível superior como por exemplo o protocolo TCP da camada de transporte. A respeito dessas asserções, assinale a opção correta: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) A asserção I é uma proposição verdadeira e a II é uma proposição falsa. c) As asserções I e II são proposições falsas. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. e) A asserção I é uma proposição falsa e a II é uma proposição verdadeira. 25) Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre outros problemas, não oferecem isolamento de tráfego. Se baseiam em equipamentos especializados especialmente projetados para reconhecê-la. Para configurar uma rede baseada em VLANs, o administrador da rede decide quantas delas haverá, quais computadores estarão em qual VLAN e qual será o nome de cada uma. Um equipamento especializado que suporta VLANs permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual. Marque a alternativa que apresenta o equipamento especializado que permite configurar VLANs a) Repetidor b) Servidor. c) Comutador. d) Ponte. e) Roteador. 26) Analise as afirmações a seguir que tratam sobre as propriedades desejáveis da comunicação segura. I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. II. Integridade de mensagem. Assegura que o conteúdo da comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. III. Autenticação do ponto final. O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação — confirmar que a outra parte é de verdade quem alega ser. IV. Propagação multivias. Partes da onda eletromagnética que se propaga em uma rede se refletem em objetos e no solo e tomam caminhos de comprimentos diferentes entre um emissor e um receptor resultando no embaralhamento do sinal recebido no destinatário. V. Segurança operacional. Mecanismos operacionais, como firewalls e sistemas de detecção de invasão, devem ser usados para deter ataques contra a rede de uma organização. Um sistema de detecção de invasão deve realizar uma “profunda inspeção de pacote”, alertando os administradores da rede sobre alguma atividade suspeita. É correto o que se afirma em: a) I, II, III e V, apenas. b) I, II e V, apenas. c) I, II, III, IV e V. d) I e IV, apenas. e) I, II, III e IV, apenas. 27) O protocolo TCP (Transmission Control Protocol) é orientado para conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro processo, os dois precisam primeiro se estabelecer uma conexão entre sim, ou seja, eles precisam “se apresentar”. Com relação a esta apresentação, avalie as afirmações a seguir e marque a que trata corretamente deste estabelecimento de conexão do TCP. a) Conhecido como serviço de melhor esforço há a garantia de que a temporização entre pacotes seja preservada, não há garantia de que os pacotes sejam recebidos na ordem em que foram enviados e não há garantia da entrega final dos pacotes transmitidos. b) Foi o primeiro modelo de serviço a ser padronizado, refletindo o interesse imediato das empresas de telefonia por esse serviço e a adequação do serviço para transmitir tráfego de áudio e vídeo de taxa constante de bits. c) Os roteadores da rede devem manter informação de estado de conexão para as conexões em curso. Especificamente, cada vez que uma nova conexão for estabelecida através de um roteador, um novo registro de conexão deve ser adicionado à tabela de repasse do roteador. d) Antes de iniciar uma troca de mensagens como o servidor, o cliente primeiro envia um segmento TCP especial; o servidor responde com um segundo segmento TCP especial e, por fim, o cliente responde novamente com um terceiro segmento especial. Esse procedimento de estabelecimento de conexão é conhecido como apresentação de três vias. e) Acontece quando um pacote chega ao enlace de entrada de um roteador e este deve conduzi- lo até o enlace de saída apropriado. 28) Sabendo que a camada de transporte oferece comunicação lógica fim a fim para os hospedeiros diferentes na rede, analise as afirmações a seguir e marque a alternativa que apresenta a definição correta para este tipo de comunicação. a) Tem a função de reunir, no hospedeiro de origem, partes de dados provenientes de diferentes sockets, encapsular cada parte de dados com informações de cabeçalho (que mais tarde serão usadas na demultiplexação)para criar segmentos, e passar esses segmentos para a camada de rede. b) Usada por hospedeiros e roteadores para comunicar informações de camada de rede entre si. Sua utilização mais comum é para comunicação de erros. c) Do ponto de vista de uma aplicação, tudo se passa como se os hospedeiros que rodam os processos estivessem conectados diretamente. na verdade, eles poderão estar em lados opostos do planeta, conectados por diversos roteadores e uma ampla variedade de tipos de enlace. d) Quando executado com mensagens ICMP nos permite acompanhar a rota de um hospedeiro a qualquer outro hospedeiro no mundo. e) Tendo sua capacidade de endereçamento expandida aumenta o tamanho do endereço IP de 32 bits para 128 bits introduzindo um novo tipo de endereço denominado endereço para qualquer membro do grupo. 29) A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são permitir uma melhor visualização para o projetista. Considerando essas topologias analise as afirmações a seguir: I. A topologia lógica diz respeito a como as informações trafegam na rede. II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente serem convertidos para o formato ASCII na topologia física. III. A topologia física apresenta o modo como os cabos são moldados e montados na infraestrutura da rede. IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de distância entre os dispositivos. É correto o que se afirma em: a) III, apenas. b) I, II, III e IV c) I, III e IV, apenas d) II e IV, apenas. e) I e III, apenas. 30) A figura 1 representa uma máscara de sub-rede IPv4. Analise esta figura e em seguida considere as afirmações I e II sobre a máscara de sub-rede. Figura: Representação de uma máscara de sub-rede. Fonte: Tanenbaum e Wetherall (2011) I. O endereço IPv4 é dividido em duas partes e tem a forma decimal com pontos de separação a.b.c.d/x, em que x indica o número de bits da primeira parte do endereço. Por exemplo: II. O endereço IP 128.208.0.0/24 está representado a forma decimal e o /24 representa seu prefixo de rede indicando que os 24 primeiros bits mais significativos deste endereço constituem a parcela da rede do endereço IP. Os demais bits constituem a parcela do host deste mesmo endereço. A respeito dessas afirmações, assinale a opção correta: a) As afirmações I e II são proposições falsas. b) As afirmações I e II são proposições verdadeiras, mas a II não é um exemplo correto da I. c) A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. d) As afirmações I e II são proposições verdadeiras, e a II é um exemplo correto da I. e) A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. 31) Assinale a alternativa que apresenta uma importante diferença entre os protocolos ARP e DNS (Domain Name Service) a) O DNS é um protocolo orientado para conexão e o ARP é um protocolo não orientado para conexão b) O DNS é um protocolo da camada de transporte enquanto o ARP é um protocolo que atua na camada de rede. c) O protocolo ARP transporta dados dos servidores para os clientes. O DNS transporta dados dos clientes para os servidores. d) O DNS converte nomes de hospedeiros para máquinas em qualquer lugar da internet. O ARP converte endereços IP apenas para nós na mesma sub-rede. e) O DNS associa endereços IPv4 com endereços IPv6. O ARP converte endereços IPv6 em endereços IPv4. 32) Avalie as afirmações a seguir e marque aquela que apresenta corretamente alguns dos problemas evitados pelo fato de o DNS (Domain Name Service) ser um banco de dados distribuído. a) Um único ponto de falha, volume de tráfego, banco de dados centralizado distante e manutenção. b) Confusão ao utilizar outro protocolo como por exemplo o SMTP, as mensagens DNS pode ser enviadas para a caixa de correios e não alcançar o servidor de DNS. c) Alta taxa de tráfego por utilizar o protocolo TCP para a transferência de dados e pacotes sem verificação de erros. d) Acesso restrito a clientes diretamente ligados ao servidor, retransmissão de mensagens erradas e controle de congestionamento e) Falha na segurança dos dados entre o servidor DNS e o cliente e ausência de dados para a tradução de nomes. 33) NAT (Network Address Translation), é uma técnica que consiste em reescrever, utilizando- se de uma tabela, os endereços IP de origem de um pacote que passam por um roteador de maneira que o computador em uma rede interna tenha acesso à Internet. Marque a alternativa correta sobre NAT. a) Opera na camada de enlace e consiste em um conjunto de três bytes, que circulam na topologia e as estações devem aguardar a sua recepção para transmitir de maneira ordenada. b) É um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores controlando o envio e recebimento de dados de um computador conectado a essa rede c) Ao rotear pacotes em uma arquitetura de interconexão de redes locais são configurados os sinais elétricos para a camada física contendo o formato dos pacotes e protocolos para a entrega ao destino d) O roteador que usa NAT não parece um roteador para o mundo externo, pois se comporta como um equipamento único com um único endereço IP. O roteador que usa NAT está ocultando do mundo exterior os detalhes da rede interna. e) É um método simples de envio de mensagens ICMP (Internet Control Message Protocol) de destino inalcançável. 34) NIC – Network Interface Card (Placa de rede) é o dispositivo que estabelece a interface entre o equipamento de rede e o enlace. A placa de rede, como também é conhecida, oferece comunicação com a rede podendo tanto enviar quanto receber informações o que a torna o dispositivo fundamental para o funcionamento da rede. Analise as afirmações a seguir que pretendem tratar sobre as tecnologias de placas de rede existentes. I. As placas de rede possuem um endereçamento único conhecido como MAC (Media Access Control), o objetivo deste endereço é a identificação exclusiva de cada equipamento. II. Uma placa de rede com o padrão RJ45 pode atuar em redes com velocidade de dez, cem, mil e dez mil megabits por segundo. III. Placas de rede são circuitos impressos que podem ser soldados à placa-mãe ou encaixadas em um slot da placa-mãe. IV. Utilizando o sinal de radiofrequência para o transporte de dados e comunicação, uma placa de rede sem fio (Wireless) pode se comunicar com qualquer outra placa sem fio indiferentemente da velocidade com que ambas estejam trabalhando. É correto o que se afirma em: a) I, III e IV, apenas. b) III, apenas. c) I, II, III e IV. d) II e IV, apenas. e) I e III, apenas. 35) Um pacote na camada de rede é denominado datagrama e ele possui um tamanho de 32 bits divididos em vários campos, cada um com uma informação importante para os roteadores e demais equipamentos de rede. Dentre esses campos existe o TTL (time to live). Analise as afirmações a seguir e marque a que apresentar a definição correta para o campo TTL de um datagrama IPv4. a) Foram incluídos no cabeçalho do IPv4 para poder diferenciar os diferentes tipos de datagramas IP que devem ser distinguidos uns dos outros. b) Auxilia um roteador na detecção de erros de bits em um datagrama IP recebido. É calculada tratando cada 2 bytes do cabeçalho como se fossem um número e somando esses números usando complementos aritméticos de 1. c) Permite que um cabeçalho IP seja estendido poupando sobrecarga não incluindo a informação em campos de opções em todos os cabeçalhos de datagrama d) É incluído para garantir que datagramas não fiquem circulando para sempre na rede. Esse campo é decrementado de uma unidade cada vez que o datagrama é processado por um roteador. Se o campo TTL chegar a 0, o datagrama deve ser descartado. e) Como um datagrama IPv4 pode conter um número variável de opções, esse campo é necessários para determinar onde, nodatagrama IP, os dados começam de fato.
Compartilhar