Buscar

Prova N2 - Serviços de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova N2(A5) Serviços de Redes de Computadores
	
	
	Curso
	GRA1004 SERVIÇOS DE REDES DE COMPUTADORES GR3078-212-9 - 202120.ead-17788.01
	Teste
	20212 - PROVA N2 (A5)
	Iniciado
	05/10/21 
	Enviado
	05/10/21 
	Status
	Completada
	Resultado da tentativa
	6 em 10 pontos  
	Tempo decorrido
	
	Instruções
	Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx
PERGUNTA 1
1. Um dos objetivos do DHCP é atribuir endereços IP temporários de forma automática. Isso é feito porque geralmente os usuários transitam nessas redes em curtos espaços de tempo, como em um restaurante ou cafeteria, por exemplo. No entanto, há casos em que a rede é dividida em sub-redes, porém os usuários costumam ficar um tempo longo em determinada sub-rede, como o caso de um estudante em uma universidade que está em sala de aula durante algumas horas.
Como o DHCP resolve esse problema de manter o dispositivo do estudante na rede sem prejudicar sua experiência de navegação?
	
	
	. Programa o tempo de cada usuário conforme necessidade
	
	
	.Implementa o conceito de lease.
	
	
	. Define o tempo, pelo administrador de rede, de forma manual nesse caso.
	
	
	.Aplica o protocolo de caching.
	
	
	.Define o tempo de acordo com o servidor proxy.
PERGUNTA 3
1. O servidor DHCP é onde está instalado e configurado um serviço DHCP. Essa configuração é definida pelo administrador de rede. O servidor DHCP pode ser instalado em servidores como o Windows Server ou em distribuições Linux. Já o cliente DHCP pode ser qualquer dispositivo que tenha capacidade de obter configurações do TCP-IP advindas de um servidor DHCP, isso significa que pode ser desde um computador, um smartphone até uma impressora. Para entender o funcionamento do DHCP, é primordial entender quem é o servidor e quem é o cliente e quais mensagens são trocadas entre eles enquanto interagem.
Sobre as mensagens trocadas entre servidor DHCP e cliente, para que este último obtenha um endereço IP e as demais informações para conexão com a internet, analise as asserções a seguir:
I.                    A mensagem DHCPDISCOVER é utilizada pelo servidor para oferecer seus serviços ao cliente.
II.                 A mensagem DHCPREQUEST é utilizada quando um cliente solicita, confirma ou renova a concessão daquelas configurações enviadas pelo servidor.
III.              A mensagem DHCPACK é enviada quando já houve acordo entre cliente e servidor DHCP e, então, o servidor envia as configurações para o cliente.
IV.              A mensagem DHCPOFFER é utilizada para enviar uma mensagem para todos os hosts na rede.
V.                A mensagem DHCPRELEASE é utilizada quando o cliente sai da rede e, então, as configurações podem voltar para o servidor e serem oferecidas para outros clientes.
Agora, assinale a alternativa que apresenta as asserções corretas sobre as mensagens trocadas entre servidor DHCP e cliente.
	
	
	. III, IV, V.
	
	
	.I, II, III.
	
	
	.II, IV, V.
	
	
	.III, IV.
	
	
	II, III, V.
PERGUNTA 4
1. O protocolo de tempo para redes permite que dispositivos em rede (servidores, computadores, roteadores, smartphones) sejam sincronizados quanto a hora correta, baseado na coordenada universal de tempo (UTC), considerando sua localidade específica. Existem três associações ou modos em que o NTP trabalha entre os dispositivos, são elas: cliente-servidor, modo simétrico ou modo broadcast e multicast.
Sobre os modos de operação do NTP, analise as seguintes asserções:
 
I.          O modo de operação cliente-servidor funciona com o servidor enviando uma solicitação de tempo para o cliente, que, por sua vez, responde.
II.       O modo simétrico tem como objetivo criar um backup, ao passo que pares de dispositivos trabalhem em conjunto para fornecer apoio ao outro.
III.    O modo simétrico é considerado 100% seguro, sendo recomendável na maioria das implementações do NTP.
IV.    O modo de operação broadcast e multicast
é utilizado quando precisamos configurar poucos clientes, mas muitos servidores de backup.
V.      Quando um servidor responde a requisição de tempo correto para um cliente requisitante, estamos falando do modo de operação cliente-servidor.
Escolha a alternativa que apresente as asserções corretas:
	
	
	.II e V.
	
	
	.I, II e V.
	
	
	.II, IV e V.
	
	
	.II e IV.
	
	
	.IV e V.
PERGUNTA 5
1. O trânsito funciona adequadamente graças a algumas regras que são implantadas. Por exemplo, em cruzamentos muito movimentados os semáforos conseguem organizar o fluxo de veículos. Quando um semáforo para de funcionar, o caos toma conta, inundando os cruzamentos, pois veículos de todos os lados querem passar, já que não há um tempo ou controle em que cada lado possa ter a preferência em determinado período. Para o transporte confiável dos pacotes de dados, também é necessário haver um controle de fluxo para que não haja inundação de pacotes de dados.
O stop-and-go
é um dos mecanismos que auxilia no controle de fluxo. Sobre ele, analise as asserções:
I.          No mecanismo de stop-and-go , a origem transmite apenas quando há o recebimento de uma mensagem que avisa quando o destino pode receber o próximo pacote.
PORQUE
II.       No mecanismo de stop-and-go , um pacote de dados é transmitido somente quando a origem tem certeza que o pacote chegou ao destino.
A respeito dessas asserções, assinale a opção correta.
	
	
	.As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	
	
	.A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	
	.A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da primeira.
	
	
	.As asserções I e II são proposições falsas.
PERGUNTA 10
1. Um determinado protocolo oferece ao HTTP um serviço confiável de transferência de dados, o que implica que toda mensagem de requisição HTTP emitida por um processo cliente chegara intacta ao servidor. De maneira semelhante, toda mensagem de resposta HTTP emitida pelo processo servidor chegara intacta ao cliente. Percebemos, nesse ponto, uma das grandes vantagens de uma arquitetura de camadas, o HTTP não precisa se preocupar com dados perdidos ou com detalhes de como esse protocolo se recupera da perda de dados ou os reordena dentro da rede. Essa e a tarefa desse protocolo e dos protocolos das camadas mais inferiores da pilha de protocolos.
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down [recurso eletrônico]. 6ª edição. São Paulo: Pearson Education do Brasil, 2013.
 
Desse modo, qual é esse protocolo que oferece esse serviço confiável ao HTTP?
	
	
	.O HTTPs.
	
	
	.O DNS.
	
	
	.O TCP.
	
	
	.O UDP.
	
	
	.O HTML.
PERGUNTA 6
1. Em redes de computadores, um proxy atua como um servidor intermediário, sendo um sistema ou uma aplicação, que faz requisições para outros servidores de aplicação, respondendo a solicitações de aplicativos clientes. Desse modo, um cliente faz uma conexão com um servidor proxy e solicita um serviço, então o servidor proxy avalia a solicitação para resgatar as informações requeridas pelo cliente em outro servidor.
Nesse contexto, analise as asserções e a relação entre elas:
I.                    O servidor proxy é conhecido por repassar solicitações do cliente para outro servidor de aplicação.
PORQUE
II.                 Um servidor proxy avalia as solicitações do cliente e pode alterar a requisição de aplicação ao servidor, caso necessário.
Agora, assinale a alternativa correta.
	
	
	. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira.
	
	
	.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da primeira.
	
	
	.A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
	.A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	
	.As asserções I e II são proposições falsas.
PERGUNTA 9
1. Um protocolo de acesso é distintode um protocolo de transferência porque um acesso envolve somente um usuário interagindo com sua caixa de correio eletrônico, enquanto uma transferência envolve o envio de mensagens de um usuário qualquer em um computador para uma caixa de e-mail
qualquer em outro computador. Apesar de oferecer os mesmos serviços, os dois protocolos de acesso ao e-mail , POP3 e IMAP4, diferem em muitos detalhes.
Sobre protocolos de acesso POP3 e IMAP4, analise as asserções:
I.          O POP3 possibilita que o usuário organize suas mensagens de e-mail .
II.       O IMAP4 permite que o usuário procure qualquer palavra que desejar dentro de sua caixa de e-mails .
III.    O IMAP4 permite que o usuário organize suas mensagens de forma hierárquica como em um diretório de arquivos.
IV.    O POP3 e o IMAP4 permitem que o usuário acesse sua caixa de e-mails
através de um programa em específico, como o Outlook.
Agora, assinale a alternativa que apresente as asserções corretas.
	
	
	I, II, III.
	
	
	I, III e IV.
	
	
	I e II.
	
	
	II, III e IV.
	
	
	III e IV.
PERGUNTA 8
1. Você é um desenvolvedor de sites e precisa criar um com funcionalidades complexas e recursos de programação que ocupam muitas páginas de um script de linguagem de programação. Mesmo que seu computador tenha um grande espaço em disco, é recomendável utilizar algum recurso de armazenamento, mas, claro, que facilite o acesso aos conteúdos para você poder utilizá-los. Caso você trabalhe com mais alguém, será necessário que ambos acessem os arquivos nesse local também.
Para esse local onde ambos poderão acessar os conteúdos enquanto desenvolvem o site , dá-se o nome de:
	
	
	Protocolo FTP.
	
	
	Conexão FTP.
	
	
	Protocolo TFTP.
	
	
	Servidor TCP-IP.
	
	
	. Servidor FTP.
PERGUNTA 2
1. O Protocolo de Transferência de Arquivos, o FTP, é um protocolo padrão fornecido pelo TCP-IP para copiar um arquivo de uma estação para outra. Embora a transferência de arquivos de um sistema para outro possa parecer simples e direta, não é como o caso de um cliente que estabelece uma conexão com o servidor FTP e envia uma série de pedidos para que o servidor responda. Em linhas gerais é isso, mas o modo como acontece é mais complexo.
Então, responda: por que essa transferência de arquivos através do protocolo FTP não é tão simples?
	
	
	Porque não é qualquer arquivo que pode ser transportado através do protocolo FTP.
	
	
	Porque o protocolo FTP trabalha com envio de arquivos sem o intermédio do servidor.
	
	
	Porque um servidor FTP não envia respostas pela mesma conexão que o cliente envia solicitações.
	
	
	Porque cada arquivo pode ser enviado apenas se passar por uma análise de autoridade.
	
	
	Porque apenas uma quantidade definida pelo protocolo pode ser enviada a cada conexão.

Outros materiais