Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Entrega 20 set em 23:59 Pontos 30 Perguntas 10 Disponível 24 ago em 0:00 - 20 set em 23:59 28 dias Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 53 minutos 30 de 30 As respostas corretas estarão disponíveis em 20 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 15 set em 11:03 Esta tentativa levou 53 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Quando um pacote chega ao enlace de entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. O roteador examina o valor de um campo no cabeçalho do pacote que está chegando e então utiliza esse valor para indexar sua tabela. O resultado da tabela de indica https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 https://dombosco.instructure.com/courses/3041/quizzes/14085/take?user_id=17811 para qual das interfaces de enlace do roteador o pacote deve ser transferido. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. Roteamento. Encaminhamento. Repasse. Endereçamento. Transferência. 3 / 3 ptsPergunta 2 O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo de camada de aplicação de correio eletrônico da Internet sua função é o envio de mensagens de e-mail utilizando o serviço confiável de transferência de dados TCP. Considere as afirmações a seguir e marque a que trata corretamente sobre este protocolo. Tem dois lados, um lado um cliente, que funciona no servidor de correio do remetente, e um lado servidor, que funciona no servidor de correio do destinatário. Transfere mensagens de servidores de correio remetente para servidores de correio destinatário. Este protocolo força ao servidor deixar a conexão TCP aberta após enviar uma resposta. Requisições e respostas subsequentes podem ser enviadas por meio da mesma conexão. Várias páginas residindo no mesmo servidor podem ser enviadas ao mesmo cliente por uma única conexão TCP persistente. É um protocolo de acesso a correio com mais recursos e significativamente mais complexo. Associa cada mensagem a uma pasta, quando uma menagem chega a um servidor pela primeira vez é associada com a pasta INBOX do destinatário, que então, pode transferi-la para uma nova pasta criada pelo próprio usuário. Este protocolo provê comandos que permitem aos usuários criarem pastas e transferir mensagens de uma para outra, também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de mensagens que obedeçam a critérios específicos. É um protocolo de acesso de correio eletrônico de extrema simplicidade, sua funcionalidade é bastante limitada, ele começa quando o agente usuário abre a conexão TCP com o servidor de correio na porta 110. Com a conexão ativada ele passa por 3 fases: autorização, transação e atualização. 3 / 3 ptsPergunta 3 Analise as afirmações a seguir que tratam sobre as propriedades desejáveis da comunicação segura. I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. II. Integridade de mensagem. Assegura que o conteúdo da comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. III. Autenticação do ponto final. O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação — confirmar que a outra parte é de verdade quem alega ser. IV. Propagação multivias. Partes da onda eletromagnética que se propaga em uma rede se refletem em objetos e no solo e tomam caminhos de comprimentos diferentes entre um emissor e um receptor resultando no embaralhamento do sinal recebido no destinatário. V. Segurança operacional. Mecanismos operacionais, como firewalls e sistemas de detecção de invasão, devem ser usados para deter ataques contra a rede de uma organização. Um sistema de detecção de invasão deve realizar uma “profunda inspeção de pacote”, alertando os administradores da rede sobre alguma atividade suspeita. É correto o que se afirma em: I, II, III e V, apenas. I e IV, apenas. I, II, III e IV, apenas. I, II, III, IV e V. I, II e V, apenas. 3 / 3 ptsPergunta 4 A função de um roteador é receber um datagrama e com base no cabeçalho determinar o caminho que os pacotes devem percorrer entre o remetente e o destinatário. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa correta. Roteamento. Endereçamento. Transferência. Repasse. Encaminhamento. 3 / 3 ptsPergunta 5 O modelo de referência OSI embora com seus os protocolos associados raramente sejam usados nos dias de hoje, ainda é bastante geral e válido, e as características descritas em cada camada ainda são muito importantes. Marque a alternativa que trata corretamente deste modelo. A estrutura deste modelo, é uma hierarquia generalizada de duas camadas com serviços de trânsito global residindo no nível superior da camada e os serviços de Internet de acesso no nível inferior. A pilha de protocolos do modelo OSI é formada pelas camadas: física, de enlace, de rede, de transporte e de aplicação. O modelo tem sete camadas e se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos à comunicação com outros sistemas. A organização em camadas na arquitetura de redes minimiza um sistema grande e complexo impedindo que sua modularidade se torne de difícil definição ao modificar a execução dos serviços prestados entre camadas. As camadas deste modelo são divididas em confidencialidade, integridade de mensagem, autenticação do ponto final e segurança operacional. 3 / 3 ptsPergunta 6 Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a seguir: I. Ambos os protocolos são utilizados para transferência de arquivos, porém, com características diferentes no que diz respeito ao método de transferência e a estrutura cliente/servidor. Pois II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida onde o cliente faz requisições de arquivos a um servidor específico. O protocolo BitTorrent não possui um servidor específico, todos os equipamentos que executam este protocolo (serviço) são servidores, ou seja, cada usuário interessado em um arquivo específico é tanto cliente quanto servidor daquele arquivo. A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. As afirmações I e II são proposições falsas. 3 / 3 ptsPergunta 7 A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são permitir uma melhor visualização para o projetista. Considerando essas topologias analise as afirmações a seguir: I. A topologia lógica diz respeito a como as informações trafegam na rede. II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente serem convertidos para o formato ASCII na topologia física. III. A topologia física apresenta o modo como os cabos são moldados e montados na infraestrutura da rede. IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de distância entre os dispositivos. É correto o que se afirma em: I e III, apenas. III, apenas. I, II, III e IV II e IV, apenas. I, III e IV, apenas 3 / 3 ptsPergunta 8 Considerando o protocolo DHCP(Dynamic Host Configuration Protocol) marque a alternativa que descreve corretamente os serviços prestados por este protocolo a um hospedeiro que acabou de ingressar em uma rede. Roteamento dos datagramas da rede, cálculo do campo de checagem de segurança dos pacotes e qualidade de serviço de tráfego. Executar a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garantir o sequenciamento adequado e entrega ordenada de dados segmentados. Verificação de conexão entre cliente e servidor, garantia de entrega da mensagem e conexão fim a fim. Obtenção de um endereço IP automaticamente, informação da máscara de sub-rede, indicação do endereço do primeiro roteador na rede e o endereço do servidor DNS da rede local. Transporte rápido de pacotes entre equipamentos da rede, ordenação dos pacotes que chegam, controle de fluxo e controle de congestionamento. 3 / 3 ptsPergunta 9 Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6. Avalie as afirmações a seguir e marque a que está correta no que diz respeito ao IPv6. O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá novamente a escassez de endereços IP. Além dos endereços para um grupo de individuais, o IPv6 introduziu um novo tipo de endereço denominado anycast, este tipo de endereço permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Os prefixos são escritos dando o menor endereço IP no bloco de endereços. Para uma melhor distribuição os endereços IP foram divididos em classes. Conhecida como endereçamento em classes Esta classificação se dá pela indicação de números precedidos por uma barra. Os endereços de classe A são representados pelo valor /8, classe B pelo valor /16 e classe C pelo valor /24. Um recurso que define claramente o endereço IP são seus endereços de 32 bits. Fornece o caminho completo da origem ao destino como uma sequência de endereços IP. O datagrama é obrigado a seguir exatamente essa rota. Essa opção é mais útil principalmente para os gerentes de sistemas enviarem pacotes de emergência quando as tabelas de roteamento estão danificadas ou para fazer medições de sincronização. 3 / 3 ptsPergunta 10 Um pacote na camada de rede é denominado datagrama e ele possui um tamanho de 32 bits divididos em vários campos, cada um com uma informação importante para os roteadores e demais equipamentos de rede. Dentre esses campos existe o TTL (time to live). Analise as afirmações a seguir e marque a que apresentar a definição correta para o campo TTL de um datagrama IPv4. Como um datagrama IPv4 pode conter um número variável de opções, esse campo é necessários para determinar onde, no datagrama IP, os dados começam de fato. Foram incluídos no cabeçalho do IPv4 para poder diferenciar os diferentes tipos de datagramas IP que devem ser distinguidos uns dos outros. Permite que um cabeçalho IP seja estendido poupando sobrecarga não incluindo a informação em campos de opções em todos os cabeçalhos de datagrama. É incluído para garantir que datagramas não fiquem circulando para sempre na rede. Esse campo é decrementado de uma unidade cada vez que o datagrama é processado por um roteador. Se o campo TTL chegar a 0, o datagrama deve ser descartado. Auxilia um roteador na detecção de erros de bits em um datagrama IP recebido. É calculada tratando cada 2 bytes do cabeçalho como se fossem um número e somando esses números usando complementos aritméticos de 1. Pontuação do teste: 30 de 30
Compartilhar