Prévia do material em texto
Prova Eletrônica Entrega 25 abr em 23:59 Pontos 30 Perguntas 10 Disponível 16 mar em 0:00 - 25 abr em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 13 minutos 30 de 30 As respostas corretas estarão disponíveis em 26 abr em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 8 abr em 16:05 Esta tentativa levou 13 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se https://dombosco.instructure.com/courses/4166/quizzes/15990/history?version=1 https://dombosco.instructure.com/courses/4166/quizzes/15990/take?user_id=30612 pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6. Avalie as afirmações a seguir e marque a que está correta no que diz respeito ao IPv6. Para uma melhor distribuição os endereços IP foram divididos em classes. Conhecida como endereçamento em classes Esta classificação se dá pela indicação de números precedidos por uma barra. Os endereços de classe A são representados pelo valor /8, classe B pelo valor /16 e classe C pelo valor /24. O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá novamente a escassez de endereços IP. Além dos endereços para um grupo de individuais, o IPv6 introduziu um novo tipo de endereço denominado anycast, este tipo de endereço permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. Um recurso que define claramente o endereço IP são seus endereços de 32 bits. Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Os prefixos são escritos dando o menor endereço IP no bloco de endereços. Fornece o caminho completo da origem ao destino como uma sequência de endereços IP. O datagrama é obrigado a seguir exatamente essa rota. Essa opção é mais útil principalmente para os gerentes de sistemas enviarem pacotes de emergência quando as tabelas de roteamento estão danificadas ou para fazer medições de sincronização. 3 / 3 ptsPergunta 2 A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são permitir uma melhor visualização para o projetista. Considerando essas topologias analise as afirmações a seguir: I. A topologia lógica diz respeito a como as informações trafegam na rede. II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente serem convertidos para o formato ASCII na topologia física. III. A topologia física apresenta o modo como os cabos são moldados e montados na infraestrutura da rede. IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de distância entre os dispositivos. É correto o que se afirma em: I e III, apenas. I, II, III e IV III, apenas. II e IV, apenas. I, III e IV, apenas 3 / 3 ptsPergunta 3 Um algoritmo de roteamento global calcula o caminho de menor custo entre uma origem e um destino usando conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como entradas a conectividade entre todos os nós e todos os custos dos enlaces. O algoritmo global mais conhecido em redes de computadores é o algoritmo de Dijkstra, analise as afirmações a seguir e marque a alternativa correta sobre este algoritmo. Cada roteador mantém uma tabela de roteamento indexada contendo a entrada para cada os demais roteadores daquela rede. Esta entrada possui duas partes: a linha de saída a ser usada e uma estimativa do tempo ou da distância até o ponto final. O algoritmo pode ser executado localmente com a finalidade de criar os caminhos mais curtos até todos os destinos possíveis. Os resultados desse algoritmo dizem ao roteador qual enlace utilizar para alcançar cada destino. Essa informação é inserida nas tabelas de roteamento, e a operação normal pode ser retomada. Cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente conectados a ele, faz cálculos e, após, distribui os resultados de seus cálculos para seus vizinhos. Este algoritmo desconhece as informações recebidas dos demais roteadores mantendo em sua memória as informações captadas pelos pacotes que passam por ele. Sua função é apenas receber os pacotes de cada uma das redes que interliga repetindo nas demais redes. Todas as rotas são estabelecidas e configuradas pelo administrador da rede, cabendo ao ao algoritmo definir que o roteador apenas leia os cabeçalhos dos datagramas que passam por ele e repasse esses pacotes à interface de saída. 3 / 3 ptsPergunta 4 O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo de camada de aplicação de correio eletrônico da Internet sua função é o envio de mensagens de e-mail utilizando o serviço confiável de transferência de dados TCP. Considere as afirmações a seguir e marque a que trata corretamente sobre este protocolo. Este protocolo provê comandos que permitem aos usuários criarem pastas e transferir mensagens de uma para outra, também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de mensagens que obedeçam a critérios específicos. É um protocolo de acesso a correio com mais recursos e significativamente mais complexo. Associa cada mensagem a uma pasta, quando uma menagem chega a um servidor pela primeira vez é associada com a pasta INBOX do destinatário, que então, pode transferi-la para uma nova pasta criada pelo próprio usuário. Tem dois lados, um lado um cliente, que funciona no servidor de correio do remetente, e um lado servidor, que funciona no servidor de correio do destinatário. Transfere mensagens de servidores de correio remetente para servidores de correio destinatário. É um protocolo de acesso de correio eletrônico de extrema simplicidade, sua funcionalidade é bastante limitada, ele começa quando o agente usuário abre a conexão TCP com o servidor de correio na porta 110. Com a conexão ativada ele passa por 3 fases: autorização, transação e atualização. Este protocolo força ao servidor deixar a conexão TCP aberta após enviar uma resposta. Requisições e respostas subsequentes podem ser enviadas por meio da mesma conexão. Várias páginas residindo no mesmo servidor podem ser enviadas ao mesmo cliente por uma única conexão TCP persistente. 3 / 3 ptsPergunta 5 Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna de uma organização da Internet. Ele permite que apenas alguns pacotes passem bloqueando outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos. I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao destino dentro da rede na ordem em que foram enviados. III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai da rede institucional passando pelo firewall, este pode limitar o acesso ao tráfego autorizado. IV. Serviços de segurança. Utiliza uma chave de sessão secreta conhecida somente por um hospedeiro de origem e de destino, pode codificar a carga útil de todos os datagramas que estão sendo enviados ao computador de destino. V. O próprio firewall é imune à penetração. Se não for projetado ou instalado de modo adequado, pode ser comprometedor. É correto o que se afirma em: I e IV, apenas. I, II, III, IV e V. I, III e V, apenas. I, II e V, apenas. I, II, III e IV, apenas. 3 / 3 ptsPergunta6 NAT (Network Address Translation), é uma técnica que consiste em reescrever, utilizando-se de uma tabela, os endereços IP de origem de um pacote que passam por um roteador de maneira que o computador em uma rede interna tenha acesso à Internet. Marque a alternativa correta sobre NAT. É um método simples de envio de mensagens ICMP (Internet Control Message Protocol) de destino inalcançável. Opera na camada de enlace e consiste em um conjunto de três bytes, que circulam na topologia e as estações devem aguardar a sua recepção para transmitir de maneira ordenada. É um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores controlando o envio e recebimento de dados de um computador conectado a essa rede. Ao rotear pacotes em uma arquitetura de interconexão de redes locais são configurados os sinais elétricos para a camada física contendo o formato dos pacotes e protocolos para a entrega ao destino. O roteador que usa NAT não parece um roteador para o mundo externo, pois se comporta como um equipamento único com um único endereço IP. O roteador que usa NAT está ocultando do mundo exterior os detalhes da rede interna. 3 / 3 ptsPergunta 7 Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre outros problemas, não oferecem isolamento de tráfego. Se baseiam em equipamentos especializados especialmente projetados para reconhecê- la. Para configurar uma rede baseada em VLANs, o administrador da rede decide quantas delas haverá, quais computadores estarão em qual VLAN e qual será o nome de cada uma. Um equipamento especializado que suporta VLANs permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual. Marque a alternativa que apresenta o equipamento especializado que permite configurar VLANs. Roteador. Servidor. Ponte. Comutador. Repetidor. 3 / 3 ptsPergunta 8 A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de endereços fossem desperdiçados. Para que esses endereços pudessem ser melhores aproveitadas foi proposto o CIDR (Classless Inter-Domain Routing). Analise as afirmações a seguir e marque a alternativa correta sobre o assunto. Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados possam usar endereços IPv4 não registrados para conectar à Internet. Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C a que melhor se adequar às suas necessidades sem ter que depender de qualquer auxílio de provedores de serviços de rede para atribuir endereços IPv4 aos seus equipamentos de rede. No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação das faixas de endereços, além de que as faixas de endereços IPv4 não precisam mais iniciar com determinados números. Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4. As classes D e E possibilitam que a demanda por endereços IP possam ser atendidas a um maior número de usuários com maior folga. O CIDR implantou o IPv6 ampliando o número de possibilidades de endereços IPs a valores na casa de 79 octilhões de endereços, além de corrigir e ajustar alguns pontos fundamentais que eram omitidos pelo IPv4. 3 / 3 ptsPergunta 9 Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a seguir: I. Ambos os protocolos são utilizados para transferência de arquivos, porém, com características diferentes no que diz respeito ao método de transferência e a estrutura cliente/servidor. Pois II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida onde o cliente faz requisições de arquivos a um servidor específico. O protocolo BitTorrent não possui um servidor específico, todos os equipamentos que executam este protocolo (serviço) são servidores, ou seja, cada usuário interessado em um arquivo específico é tanto cliente quanto servidor daquele arquivo. A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. As afirmações I e II são proposições falsas. A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 3 / 3 ptsPergunta 10 O protocolo TCP (Transmission Control Protocol) é orientado para conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro processo, os dois precisam primeiro se estabelecer uma conexão entre sim, ou seja, eles precisam “se apresentar”. Com relação a esta apresentação, avalie as afirmações a seguir e marque a que trata corretamente deste estabelecimento de conexão do TCP. Foi o primeiro modelo de serviço a ser padronizado, refletindo o interesse imediato das empresas de telefonia por esse serviço e a adequação do serviço para transmitir tráfego de áudio e vídeo de taxa constante de bits. Conhecido como serviço de melhor esforço há a garantia de que a temporização entre pacotes seja preservada, não há garantia de que os pacotes sejam recebidos na ordem em que foram enviados e não há garantia da entrega final dos pacotes transmitidos. Os roteadores da rede devem manter informação de estado de conexão para as conexões em curso. Especificamente, cada vez que uma nova conexão for estabelecida através de um roteador, um novo registro de conexão deve ser adicionado à tabela de repasse do roteador. Acontece quando um pacote chega ao enlace de entrada de um roteador e este deve conduzi-lo até o enlace de saída apropriado. Antes de iniciar uma troca de mensagens como o servidor, o cliente primeiro envia um segmento TCP especial; o servidor responde com um segundo segmento TCP especial e, por fim, o cliente responde novamente com um terceiro segmento especial. Esse procedimento de estabelecimento de conexão é conhecido como apresentação de três vias. Pontuação do teste: 30 de 30