Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Entrega 20 set em 23:59 Pontos 30 Perguntas 10 Disponível 24 ago em 0:00 - 20 set em 23:59 28 dias Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MANTIDO Tentativa 2 44 minutos 30 de 30 MAIS RECENTE Tentativa 2 44 minutos 30 de 30 Tentativa 1 53 minutos 30 de 30 As respostas corretas estarão disponíveis em 20 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 15 set em 12:28 Esta tentativa levou 44 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 Executado em dois programas, um cliente e um servidor o protocolo HTTP (HiperText Transfer Protocol) define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes. https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=2 https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=2 https://dombosco.instructure.com/courses/3041/quizzes/14085/history?version=1 A esse respeito, avalie as asserções a seguir e a relação proposta entre elas. I. O HTTP Usa o protocolo TCP como seu protocolo de transporte. Ele primeiro inicia a conexão TCP com o servidor, uma vez, estabelecida, os processos do navegador e do servidor acessam o TCP por meio de sua interface de socket. II. O HTTP não precisa se preocupar com dados perdidos ou com detalhes de como o TCP se recupera da perda de dados ou os reordena dentro da rede, essa é a tarefa do TCP e dos protocolos das camadas mais inferiores da pilha de protocolos. A respeito dessas asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições falsas. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. 3 / 3 ptsPergunta 2 Considerando o protocolo DHCP (Dynamic Host Configuration Protocol) marque a alternativa que descreve corretamente os serviços prestados por este protocolo a um hospedeiro que acabou de ingressar em uma rede. Executar a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garantir o sequenciamento adequado e entrega ordenada de dados segmentados. Obtenção de um endereço IP automaticamente, informação da máscara de sub-rede, indicação do endereço do primeiro roteador na rede e o endereço do servidor DNS da rede local. Transporte rápido de pacotes entre equipamentos da rede, ordenação dos pacotes que chegam, controle de fluxo e controle de congestionamento. Roteamento dos datagramas da rede, cálculo do campo de checagem de segurança dos pacotes e qualidade de serviço de tráfego. Verificação de conexão entre cliente e servidor, garantia de entrega da mensagem e conexão fim a fim. 3 / 3 ptsPergunta 3 Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna de uma organização da Internet. Ele permite que apenas alguns pacotes passem bloqueando outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos. I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao destino dentro da rede na ordem em que foram enviados. III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai da rede institucional passando pelo firewall, este pode limitar o acesso ao tráfego autorizado. IV. Serviços de segurança. Utiliza uma chave de sessão secreta conhecida somente por um hospedeiro de origem e de destino, pode codificar a carga útil de todos os datagramas que estão sendo enviados ao computador de destino. V. O próprio firewall é imune à penetração. Se não for projetado ou instalado de modo adequado, pode ser comprometedor. É correto o que se afirma em: I, II e V, apenas. I e IV, apenas. I, III e V, apenas. I, II, III e IV, apenas. I, II, III, IV e V. 3 / 3 ptsPergunta 4 A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de endereços fossem desperdiçados. Para que esses endereços pudessem ser melhores aproveitadas foi proposto o CIDR (Classless Inter-Domain Routing). Analise as afirmações a seguir e marque a alternativa correta sobre o assunto. Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados possam usar endereços IPv4 não registrados para conectar à Internet. Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4. As classes D e E possibilitam que a demanda por endereços IP possam ser atendidas a um maior número de usuários com maior folga. O CIDR implantou o IPv6 ampliando o número de possibilidades de endereços IPs a valores na casa de 79 octilhões de endereços, além de corrigir e ajustar alguns pontos fundamentais que eram omitidos pelo IPv4. Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C a que melhor se adequar às suas necessidades sem ter que depender de qualquer auxílio de provedores de serviços de rede para atribuir endereços IPv4 aos seus equipamentos de rede. No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação das faixas de endereços, além de que as faixas de endereços IPv4 não precisam mais iniciar com determinados números. 3 / 3 ptsPergunta 5 De acordo com as quatro etapas pelas quais um hospedeiro recém- chegado a uma rede tem que passar para obter um endereço IP, analise as afirmações a seguir: I. Descoberta do servidor DHCP. Solicitação de hospedeiro recém- chegado via broadcast por endereço IP na sua rede usando um pacote DHCP de descoberta. II. Oferta do servidor DHCP. Quando o servidor recebe a solicitação, ele aloca um endereço IP livre e o envia ao hospedeiro em um pacote DHCP Oferta III. Solicitação DHCP. O cliente recém-chegado responderá à oferta com uma mensagem de solicitação DHCP, repetindo os parâmetros de configuração e usando um pacote DHCP de requisição. IV. DHCP ACK. O servidor responde a mensagem de requisição DHCP com uma mensagem DHCP ACK, confirmando os parâmetros requisitados. É correto o que se afirma em: II e IV, apenas. I, II, III e IV. I, II e IV, apenas. I, III e IV, apenas. I, II e III, apenas. 3 / 3 ptsPergunta 6 De acordo com Kurose e Ross em seu livro Redes de computadores e a Internet. Uma abordagem top-down. 6 edição, a pilha de protocolos da arquitetura TCP/IP possui cinco camadas, analise as afirmações a seguir que pretendem definir cada camada. I. A camada de aplicação é onde residem as aplicações de rede e seus protocolos. II. A camada de Transporte carrega mensagens da camada de aplicação entre os lados do cliente e do servidor de uma aplicação. Há dois protocolos nesta camada: o TCP e o UDP. III. A camada de Rede movimenta bits individuais que estão dentro do quadro de um nó para o seguinte. IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota, ao nó seguinte. Os serviços prestados por ela dependem do protocolo específico empregado no enlace. Sua tarefa é movimentar quadros de um elemento da rede até um elemento adjacente. a V. A camada Física é responsável pela movimentação de um hospedeiro para outro. Ela roteia um datagrama por uma série de roteadores entre a origem e o destino. Esta camada possui o famoso protocolo IP. É correto o que se afirma em: I e II, apenas. II e IV, apenas. I, II e IV, apenas. I, III e V, apenas. I, II, III, IV e V. 3 / 3 ptsPergunta 7 Assinale a alternativa que apresenta umaimportante diferença entre os protocolos ARP e DNS (Domain Name Service) O DNS é um protocolo da camada de transporte enquanto o ARP é um protocolo que atua na camada de rede. O DNS é um protocolo orientado para conexão e o ARP é um protocolo não orientado para conexão. O DNS converte nomes de hospedeiros para máquinas em qualquer lugar da internet. O ARP converte endereços IP apenas para nós na mesma sub-rede. O protocolo ARP transporta dados dos servidores para os clientes. O DNS transporta dados dos clientes para os servidores. O DNS associa endereços IPv4 com endereços IPv6. O ARP converte endereços IPv6 em endereços IPv4. 3 / 3 ptsPergunta 8 Analise as afirmações a seguir que tratam sobre as propriedades desejáveis da comunicação segura. I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. II. Integridade de mensagem. Assegura que o conteúdo da comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. III. Autenticação do ponto final. O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação — confirmar que a outra parte é de verdade quem alega ser. IV. Propagação multivias. Partes da onda eletromagnética que se propaga em uma rede se refletem em objetos e no solo e tomam caminhos de comprimentos diferentes entre um emissor e um receptor resultando no embaralhamento do sinal recebido no destinatário. V. Segurança operacional. Mecanismos operacionais, como firewalls e sistemas de detecção de invasão, devem ser usados para deter ataques contra a rede de uma organização. Um sistema de detecção de invasão deve realizar uma “profunda inspeção de pacote”, alertando os administradores da rede sobre alguma atividade suspeita. É correto o que se afirma em: I, II, III, IV e V. I, II e V, apenas. I, II, III e IV, apenas. I, II, III e V, apenas. I e IV, apenas. 3 / 3 ptsPergunta 9 Assinale a alternativa que apresenta uma tarefa do protocolo ARP (Address Resolution Protocol). Converte um endereço IP para um endereço MAC. Estabelece o melhor caminho para o tráfego de pacotes na rede. Atualiza a tabela de roteamento. Gerencia os servidores de domínio de nomes da Internet. Converte nomes de máquina para endereço IP. 3 / 3 ptsPergunta 10 Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6. Avalie as afirmações a seguir e marque a que está correta no que diz respeito ao IPv6. Um recurso que define claramente o endereço IP são seus endereços de 32 bits. Fornece o caminho completo da origem ao destino como uma sequência de endereços IP. O datagrama é obrigado a seguir exatamente essa rota. Essa opção é mais útil principalmente para os gerentes de sistemas enviarem pacotes de emergência quando as tabelas de roteamento estão danificadas ou para fazer medições de sincronização. Para uma melhor distribuição os endereços IP foram divididos em classes. Conhecida como endereçamento em classes Esta classificação se dá pela indicação de números precedidos por uma barra. Os endereços de classe A são representados pelo valor /8, classe B pelo valor /16 e classe C pelo valor /24. O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá novamente a escassez de endereços IP. Além dos endereços para um grupo de individuais, o IPv6 introduziu um novo tipo de endereço denominado anycast, este tipo de endereço permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Os prefixos são escritos dando o menor endereço IP no bloco de endereços. Pontuação do teste: 30 de 30
Compartilhar