Logo Passei Direto
Buscar

Prova Eletrônica_ Redes de Computadores

Ferramentas de estudo

Questões resolvidas

Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6.
Avalie as afirmacoes a seguir e marque a que está correta no que diz respeito ao IPv6.
Para uma melhor distribuição os endereços IP foram divididos em classes.
O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá novamente a escassez de endereços IP.
Um recurso que define claramente o endereço IP são seus endereços de 32 bits.
Os endereços IP são escritos em notação decimal com ponto.

A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são permitir uma melhor visualização para o projetista.
Considerando essas topologias analise as afirmações a seguir:
I. A topologia lógica diz respeito a como as informações trafegam na rede.
II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente serem convertidos para o formato ASCII na topologia física.
III. A topologia física apresenta o modo como os cabos são moldados e montados na infraestrutura da rede.
IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de distância entre os dispositivos.
I e III, apenas.
I, II, III e IV
III, apenas.
II e IV, apenas.
I, III e IV, apenas

Um algoritmo de roteamento global calcula o caminho de menor custo entre uma origem e um destino usando conhecimento completo e global sobre a rede.
Analise as afirmações a seguir e marque a alternativa correta sobre este algoritmo.
Cada roteador mantém uma tabela de roteamento indexada contendo a entrada para cada os demais roteadores daquela rede.
O algoritmo pode ser executado localmente com a finalidade de criar os caminhos mais curtos até todos os destinos possíveis.
Cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente conectados a ele.
Este algoritmo desconhece as informações recebidas dos demais roteadores mantendo em sua memória as informações captadas pelos pacotes que passam por ele.

Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna de uma organização da Internet.
Ele permite que apenas alguns pacotes passem bloqueando outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos.
I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall.
II. Entrega de pacotes na ordem.
III. Somente o tráfego autorizado.
IV. Serviços de segurança.
V. O próprio firewall é imune à penetração.
I e IV, apenas.
I, II, III, IV e V.
I, III e V, apenas.
I, II e V, apenas.
I, II, III e IV, apenas.

NAT (Network Address Translation), é uma técnica que consiste em reescrever, utilizando-se de uma tabela, os endereços IP de origem de um pacote que passam por um roteador.
Marque a alternativa correta sobre NAT.
É um método simples de envio de mensagens ICMP (Internet Control Message Protocol) de destino inalcançável.
Opera na camada de enlace e consiste em um conjunto de três bytes.
É um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores.
O roteador que usa NAT não parece um roteador para o mundo externo.

Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre outros problemas, não oferecem isolamento de tráfego.
Marque a alternativa que apresenta o equipamento especializado que permite configurar VLANs.
Servidor.
Repetidor.
Ponte.
Roteador.
Comutador.

A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de endereços fossem desperdiçados.
Analise as afirmações a seguir e marque a alternativa correta sobre o assunto.
Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados possam usar endereços IPv4 não registrados.
Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C.
No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação das faixas de endereços.
Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4.

Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a seguir:
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I. Ambos os protocolos são utilizados para transferência de arquivos.
II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida.
A afirmação I é uma proposição verdadeira e a II é uma proposição falsa.
As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As afirmações I e II são proposições falsas.
A afirmação I é uma proposição falsa e a II é uma proposição verdadeira.
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

O protocolo TCP (Transmission Control Protocol) é orientado para conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro processo, os dois precisam primeiro se estabelecer uma conexão entre sim.
Com relação a esta apresentação, avalie as afirmações a seguir e marque a que trata corretamente deste estabelecimento de conexão do TCP.
Foi o primeiro modelo de serviço a ser padronizado.
Conhecido como serviço de melhor esforço há a garantia de que a temporização entre pacotes seja preservada.
Os roteadores da rede devem manter informação de estado de conexão para as conexões em curso.
Acontece quando um pacote chega ao enlace de entrada de um roteador.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se pesquisas para encontrar esta solução até que, após muito esforço e testes, chegaram ao IPv6.
Avalie as afirmacoes a seguir e marque a que está correta no que diz respeito ao IPv6.
Para uma melhor distribuição os endereços IP foram divididos em classes.
O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não acontecerá novamente a escassez de endereços IP.
Um recurso que define claramente o endereço IP são seus endereços de 32 bits.
Os endereços IP são escritos em notação decimal com ponto.

A topologia de uma rede é dividida em dois aspectos: Física e Lógica e seus objetivos são permitir uma melhor visualização para o projetista.
Considerando essas topologias analise as afirmações a seguir:
I. A topologia lógica diz respeito a como as informações trafegam na rede.
II. A topologia lógica apresenta todas as informações no formato binário para, posteriormente serem convertidos para o formato ASCII na topologia física.
III. A topologia física apresenta o modo como os cabos são moldados e montados na infraestrutura da rede.
IV. O alcance da topologia física é muito pequeno, podendo chegar a no máximo 10 metros de distância entre os dispositivos.
I e III, apenas.
I, II, III e IV
III, apenas.
II e IV, apenas.
I, III e IV, apenas

Um algoritmo de roteamento global calcula o caminho de menor custo entre uma origem e um destino usando conhecimento completo e global sobre a rede.
Analise as afirmações a seguir e marque a alternativa correta sobre este algoritmo.
Cada roteador mantém uma tabela de roteamento indexada contendo a entrada para cada os demais roteadores daquela rede.
O algoritmo pode ser executado localmente com a finalidade de criar os caminhos mais curtos até todos os destinos possíveis.
Cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente conectados a ele.
Este algoritmo desconhece as informações recebidas dos demais roteadores mantendo em sua memória as informações captadas pelos pacotes que passam por ele.

Um firewall é uma combinação de hardware e software cuja função é isolar a rede interna de uma organização da Internet.
Ele permite que apenas alguns pacotes passem bloqueando outros. Um firewall possui três objetivos, considere as afirmações abaixo sobre estes objetivos.
I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall.
II. Entrega de pacotes na ordem.
III. Somente o tráfego autorizado.
IV. Serviços de segurança.
V. O próprio firewall é imune à penetração.
I e IV, apenas.
I, II, III, IV e V.
I, III e V, apenas.
I, II e V, apenas.
I, II, III e IV, apenas.

NAT (Network Address Translation), é uma técnica que consiste em reescrever, utilizando-se de uma tabela, os endereços IP de origem de um pacote que passam por um roteador.
Marque a alternativa correta sobre NAT.
É um método simples de envio de mensagens ICMP (Internet Control Message Protocol) de destino inalcançável.
Opera na camada de enlace e consiste em um conjunto de três bytes.
É um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores.
O roteador que usa NAT não parece um roteador para o mundo externo.

Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre outros problemas, não oferecem isolamento de tráfego.
Marque a alternativa que apresenta o equipamento especializado que permite configurar VLANs.
Servidor.
Repetidor.
Ponte.
Roteador.
Comutador.

A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia com que um grande número de endereços fossem desperdiçados.
Analise as afirmações a seguir e marque a alternativa correta sobre o assunto.
Projetado para a conservação de endereço IP, ele permite que as redes com endereços IPv4 privados possam usar endereços IPv4 não registrados.
Com o CIDR o administrador de redes pode escolher livremente dentre as classes A, B e C.
No CIDR são utilizadas máscaras de tamanho variável que permitem uma maior flexibilidade na criação das faixas de endereços.
Foram acrescentadas outras duas classes de redes à faixa de endereços IPv4.

Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as afirmações a seguir:
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I. Ambos os protocolos são utilizados para transferência de arquivos.
II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida.
A afirmação I é uma proposição verdadeira e a II é uma proposição falsa.
As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As afirmações I e II são proposições falsas.
A afirmação I é uma proposição falsa e a II é uma proposição verdadeira.
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

O protocolo TCP (Transmission Control Protocol) é orientado para conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro processo, os dois precisam primeiro se estabelecer uma conexão entre sim.
Com relação a esta apresentação, avalie as afirmações a seguir e marque a que trata corretamente deste estabelecimento de conexão do TCP.
Foi o primeiro modelo de serviço a ser padronizado.
Conhecido como serviço de melhor esforço há a garantia de que a temporização entre pacotes seja preservada.
Os roteadores da rede devem manter informação de estado de conexão para as conexões em curso.
Acontece quando um pacote chega ao enlace de entrada de um roteador.

Prévia do material em texto

Prova Eletrônica
Entrega 25 abr em 23:59 Pontos 30 Perguntas 10
Disponível 16 mar em 0:00 - 25 abr em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 13 minutos 30 de 30
 As respostas corretas estarão disponíveis em 26 abr em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 8 abr em 16:05
Esta tentativa levou 13 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após a
data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Com a escassez de endereços IPv4 houve a necessidade de procurar
alternativas para solucionar este problema, e por conseguinte, resolver
outros que o IPv4 apresenta. No início dos anos 1990 iniciou-se
https://dombosco.instructure.com/courses/4166/quizzes/15990/history?version=1
https://dombosco.instructure.com/courses/4166/quizzes/15990/take?user_id=30612
pesquisas para encontrar esta solução até que, após muito esforço e
testes, chegaram ao IPv6. Avalie as afirmações a seguir e marque a que
está correta no que diz respeito ao IPv6.
 
Para uma melhor distribuição os endereços IP foram divididos em classes.
Conhecida como endereçamento em classes Esta classificação se dá pela
indicação de números precedidos por uma barra. Os endereços de classe
A são representados pelo valor /8, classe B pelo valor /16 e classe C pelo
valor /24.
 
O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits
garantindo que não acontecerá novamente a escassez de endereços IP.
Além dos endereços para um grupo de individuais, o IPv6 introduziu um
novo tipo de endereço denominado anycast, este tipo de endereço permite
que um datagrama seja entregue a qualquer hospedeiro de um grupo.
 
Um recurso que define claramente o endereço IP são seus endereços de
32 bits.
 
Os endereços IP são escritos em notação decimal com ponto. Nesse
formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Os
prefixos são escritos dando o menor endereço IP no bloco de endereços.
 
Fornece o caminho completo da origem ao destino como uma sequência
de endereços IP. O datagrama é obrigado a seguir exatamente essa rota.
Essa opção é mais útil principalmente para os gerentes de sistemas
enviarem pacotes de emergência quando as tabelas de roteamento estão
danificadas ou para fazer medições de sincronização.
3 / 3 ptsPergunta 2
A topologia de uma rede é dividida em dois aspectos: Física e Lógica e
seus objetivos são permitir uma melhor visualização para o projetista.
Considerando essas topologias analise as afirmações a seguir:
I. A topologia lógica diz respeito a como as informações trafegam na
rede.
II. A topologia lógica apresenta todas as informações no formato binário
para, posteriormente serem convertidos para o formato ASCII na
topologia física.
III. A topologia física apresenta o modo como os cabos são moldados e
montados na infraestrutura da rede.
IV. O alcance da topologia física é muito pequeno, podendo chegar a no
máximo 10 metros de distância entre os dispositivos.
É correto o que se afirma em:
 I e III, apenas. 
 I, II, III e IV 
 III, apenas. 
 II e IV, apenas. 
 I, III e IV, apenas 
3 / 3 ptsPergunta 3
Um algoritmo de roteamento global calcula o caminho de menor custo
entre uma origem e um destino usando conhecimento completo e global
sobre a rede. Em outras palavras, o algoritmo considera como entradas a
conectividade entre todos os nós e todos os custos dos enlaces. O
algoritmo global mais conhecido em redes de computadores é o algoritmo
de Dijkstra, analise as afirmações a seguir e marque a alternativa correta
sobre este algoritmo.
 
Cada roteador mantém uma tabela de roteamento indexada contendo a
entrada para cada os demais roteadores daquela rede. Esta entrada
possui duas partes: a linha de saída a ser usada e uma estimativa do
tempo ou da distância até o ponto final.
 
O algoritmo pode ser executado localmente com a finalidade de criar os
caminhos mais curtos até todos os destinos possíveis. Os resultados
desse algoritmo dizem ao roteador qual enlace utilizar para alcançar cada
destino. Essa informação é inserida nas tabelas de roteamento, e a
operação normal pode ser retomada.
 
Cada nó recebe alguma informação com respeito a um ou mais vizinhos
diretamente conectados a ele, faz cálculos e, após, distribui os resultados
de seus cálculos para seus vizinhos.
 
Este algoritmo desconhece as informações recebidas dos demais
roteadores mantendo em sua memória as informações captadas pelos
pacotes que passam por ele. Sua função é apenas receber os pacotes de
cada uma das redes que interliga repetindo nas demais redes.
 
Todas as rotas são estabelecidas e configuradas pelo administrador da
rede, cabendo ao ao algoritmo definir que o roteador apenas leia os
cabeçalhos dos datagramas que passam por ele e repasse esses pacotes
à interface de saída.
3 / 3 ptsPergunta 4
O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo
de camada de aplicação de correio eletrônico da Internet sua função é o
envio de mensagens de e-mail utilizando o serviço confiável de
transferência de dados TCP. Considere as afirmações a seguir e marque
a que trata corretamente sobre este protocolo.
 
Este protocolo provê comandos que permitem aos usuários criarem
pastas e transferir mensagens de uma para outra, também provê
comandos que os usuários podem usar para pesquisar pastas remotas em
busca de mensagens que obedeçam a critérios específicos.
 
É um protocolo de acesso a correio com mais recursos e
significativamente mais complexo. Associa cada mensagem a uma pasta,
quando uma menagem chega a um servidor pela primeira vez é associada
com a pasta INBOX do destinatário, que então, pode transferi-la para uma
nova pasta criada pelo próprio usuário.
 
Tem dois lados, um lado um cliente, que funciona no servidor de correio
do remetente, e um lado servidor, que funciona no servidor de correio do
destinatário. Transfere mensagens de servidores de correio remetente
para servidores de correio destinatário.
 
É um protocolo de acesso de correio eletrônico de extrema simplicidade,
sua funcionalidade é bastante limitada, ele começa quando o agente
usuário abre a conexão TCP com o servidor de correio na porta 110. Com
a conexão ativada ele passa por 3 fases: autorização, transação e
atualização.
 
Este protocolo força ao servidor deixar a conexão TCP aberta após enviar
uma resposta. Requisições e respostas subsequentes podem ser
enviadas por meio da mesma conexão. Várias páginas residindo no
mesmo servidor podem ser enviadas ao mesmo cliente por uma única
conexão TCP persistente.
3 / 3 ptsPergunta 5
Um firewall é uma combinação de hardware e software cuja função é
isolar a rede interna de uma organização da Internet. Ele permite que
apenas alguns pacotes passem bloqueando outros. Um firewall possui
três objetivos, considere as afirmações abaixo sobre estes objetivos.
I. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall.
II. Entrega de pacotes na ordem. Garante que pacotes chegarão ao
destino dentro da rede na ordem em que foram enviados.
III. Somente o tráfego autorizado. Com todo o tráfego que entra e sai da
rede institucional passando pelo firewall, este pode limitar o acesso ao
tráfego autorizado.
IV. Serviços de segurança. Utiliza uma chave de sessão secreta
conhecida somente por um hospedeiro de origem e de destino, pode
codificar a carga útil de todos os datagramas que estão sendo enviados
ao computador de destino.
V. O próprio firewall é imune à penetração. Se não for projetado ou
instalado de modo adequado, pode ser comprometedor.
É correto o que se afirma em:
 I e IV, apenas. 
 I, II, III, IV e V. 
 I, III e V, apenas. 
 I, II e V, apenas. 
 I, II, III e IV, apenas. 
3 / 3 ptsPergunta6
NAT (Network Address Translation), é uma técnica que consiste em
reescrever, utilizando-se de uma tabela, os endereços IP de origem de
um pacote que passam por um roteador de maneira que o computador
em uma rede interna tenha acesso à Internet. Marque a alternativa
correta sobre NAT.
 
É um método simples de envio de mensagens ICMP (Internet Control
Message Protocol) de destino inalcançável.
 
Opera na camada de enlace e consiste em um conjunto de três bytes, que
circulam na topologia e as estações devem aguardar a sua recepção para
transmitir de maneira ordenada.
 
É um dispositivo de hardware responsável pela comunicação de um
computador em uma rede de computadores controlando o envio e
recebimento de dados de um computador conectado a essa rede.
 
Ao rotear pacotes em uma arquitetura de interconexão de redes locais são
configurados os sinais elétricos para a camada física contendo o formato
dos pacotes e protocolos para a entrega ao destino.
 
O roteador que usa NAT não parece um roteador para o mundo externo,
pois se comporta como um equipamento único com um único endereço IP.
O roteador que usa NAT está ocultando do mundo exterior os detalhes da
rede interna.
3 / 3 ptsPergunta 7
Redes locais virtuais (VLANs) são uma solução à sub-redes que, dentre
outros problemas, não oferecem isolamento de tráfego. Se baseiam em
equipamentos especializados especialmente projetados para reconhecê-
la. Para configurar uma rede baseada em VLANs, o administrador da
rede decide quantas delas haverá, quais computadores estarão em qual
VLAN e qual será o nome de cada uma. Um equipamento especializado
que suporta VLANs permite que diversas redes locais virtuais sejam
executadas por meio de uma única infraestrutura física de uma rede local
virtual. Marque a alternativa que apresenta o equipamento especializado
que permite configurar VLANs.
 Roteador. 
 Servidor. 
 Ponte. 
 Comutador. 
 Repetidor. 
3 / 3 ptsPergunta 8
A divisão tradicional, com as classes A, B e C de endereços IPv4 fazia
com que um grande número de endereços fossem desperdiçados. Para
que esses endereços pudessem ser melhores aproveitadas foi proposto o
CIDR (Classless Inter-Domain Routing). Analise as afirmações a seguir e
marque a alternativa correta sobre o assunto.
 
Projetado para a conservação de endereço IP, ele permite que as redes
com endereços IPv4 privados possam usar endereços IPv4 não
registrados para conectar à Internet.
 
Com o CIDR o administrador de redes pode escolher livremente dentre as
classes A, B e C a que melhor se adequar às suas necessidades sem ter
que depender de qualquer auxílio de provedores de serviços de rede para
atribuir endereços IPv4 aos seus equipamentos de rede.
 
No CIDR são utilizadas máscaras de tamanho variável que permitem uma
maior flexibilidade na criação das faixas de endereços, além de que as
faixas de endereços IPv4 não precisam mais iniciar com determinados
números.
 
Foram acrescentadas outras duas classes de redes à faixa de endereços
IPv4. As classes D e E possibilitam que a demanda por endereços IP
possam ser atendidas a um maior número de usuários com maior folga.
 
O CIDR implantou o IPv6 ampliando o número de possibilidades de
endereços IPs a valores na casa de 79 octilhões de endereços, além de
corrigir e ajustar alguns pontos fundamentais que eram omitidos pelo IPv4.
3 / 3 ptsPergunta 9
Considerando os protocolos FTP (File transfer protocol) e BitTorrent,
analise as afirmações a seguir:
I. Ambos os protocolos são utilizados para transferência de arquivos,
porém, com características diferentes no que diz respeito ao método de
transferência e a estrutura cliente/servidor.
Pois
II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida
onde o cliente faz requisições de arquivos a um servidor específico. O
protocolo BitTorrent não possui um servidor específico, todos os
equipamentos que executam este protocolo (serviço) são servidores, ou
seja, cada usuário interessado em um arquivo específico é tanto cliente
quanto servidor daquele arquivo.
 
A afirmação I é uma proposição verdadeira e a II é uma proposição falsa. 
 
As afirmações I e II são proposições verdadeiras, mas a II não é uma
justificativa correta da I.
 As afirmações I e II são proposições falsas. 
 
A afirmação I é uma proposição falsa e a II é uma proposição verdadeira. 
 
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa
correta da I.
3 / 3 ptsPergunta 10
O protocolo TCP (Transmission Control Protocol) é orientado para
conexão porque, antes que um processo de aplicação possa começar a
enviar dados a outro processo, os dois precisam primeiro se estabelecer
uma conexão entre sim, ou seja, eles precisam “se apresentar”. Com
relação a esta apresentação, avalie as afirmações a seguir e marque a
que trata corretamente deste estabelecimento de conexão do TCP.
 
Foi o primeiro modelo de serviço a ser padronizado, refletindo o interesse
imediato das empresas de telefonia por esse serviço e a adequação do
serviço para transmitir tráfego de áudio e vídeo de taxa constante de bits.
 
Conhecido como serviço de melhor esforço há a garantia de que a
temporização entre pacotes seja preservada, não há garantia de que os
pacotes sejam recebidos na ordem em que foram enviados e não há
garantia da entrega final dos pacotes transmitidos.
 
Os roteadores da rede devem manter informação de estado de conexão
para as conexões em curso. Especificamente, cada vez que uma nova
conexão for estabelecida através de um roteador, um novo registro de
conexão deve ser adicionado à tabela de repasse do roteador.
 
Acontece quando um pacote chega ao enlace de entrada de um roteador
e este deve conduzi-lo até o enlace de saída apropriado.
 
Antes de iniciar uma troca de mensagens como o servidor, o cliente
primeiro envia um segmento TCP especial; o servidor responde com um
segundo segmento TCP especial e, por fim, o cliente responde novamente
com um terceiro segmento especial. Esse procedimento de
estabelecimento de conexão é conhecido como apresentação de três vias.
Pontuação do teste: 30 de 30

Mais conteúdos dessa disciplina