Buscar

PROVA N2 (A5) - SERVIÇOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
1. O FTP é um protocolo que tem por objetivo transferir arquivos. Um 
exemplo de como isso é feito, de modo geral, é quando o FTP cria um 
canal de comunicação entre o computador (cliente FTP) e o servidor que 
hospeda o seu site . Assim, você pode enviar os arquivos que deseja ou 
fazer modificações no arquivo. No entanto, apenas o FTP não oferece 
serviços de segurança. Para isso, existe o FTPS. 
Nesse contexto, sobre o FTPS, analise as asserções a seguir: 
I. O FTPS utiliza a tecnologia SSL ( Secure Socket Layer ) para prover 
segurança na transferência de arquivos. 
PORQUE 
II. O SSL fornece segurança na comunicação através da implementação 
de criptografia. 
A respeito dessas asserções, analise suas relações e assinale a opção 
correta. 
 
 As asserções I e II são proposições verdadeiras, mas a II não é 
uma justificativa correta da I. 
 
 A asserção I é uma proposição falsa, e a II é uma proposição 
verdadeira. 
 
 As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da primeira. 
 
 A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
 
 As asserções I e II são proposições falsas. 
1 pontos 
PERGUNTA 2 
1. O DHCP é sucessor do protocolo BOOTP porque, com a utilização da 
internet e vários dispositivos na rede, houve a necessidade de se 
trabalhar com endereços de IP automaticamente distribuídos para os 
dispositivos ao se conectarem à rede. Para isso, é necessário que 
haja uma comunicação entre cliente e servidor para que as 
concessões de IP, máscara de sub-rede, gateway padrão e número IP 
de um ou mais servidores DNS sejam estabelecidos na rede e, assim, 
seja possível estabelecer uma conexão com a internet. Nesse 
contexto, relacione as quatro etapas do processo de funcionamento 
do DHCP: 
(1) Descoberta do servidor DHCP ( ) o servidor DHCP disponibiliza endereços IP e 
outras informações para o cliente. 
(2) Oferta dos servidores DHCP ( ) o cliente decide qual servidor DHCP utilizar para 
oferecimento do endereço IP e demais informações 
necessárias para se conectar à internet. 
(3) Solicitação DHCP ( ) o cliente envia essa mensagem para 
todos hosts da rede, buscando um servidor DHCP 
disponível. 
(4) DHCP ACK ( ) confirmação de acordo entre cliente e um 
servidor DHCP. 
2. 
A ordem correta de associação das etapas de funcionamento e seus 
significados é: 
 
 . 4, 3, 1, 2. 
 
 .2, 3, 4, 1. 
 
 .3, 2, 4, 1. 
 
 . 2, 3, 1, 4. 
 
 .3, 2, 1, 4. 
1 pontos 
PERGUNTA 3 
1. O protocolo de tempo para redes permite que dispositivos em rede 
(servidores, computadores, roteadores, smartphones) sejam 
sincronizados quanto a hora correta, baseado na coordenada 
universal de tempo (UTC), considerando sua localidade específica. 
Existem três associações ou modos em que o NTP trabalha entre os 
dispositivos, são elas: cliente-servidor, modo simétrico ou 
modo broadcast e multicast. 
Sobre os modos de operação do NTP, analise as seguintes asserções: 
 
I. O modo de operação cliente-servidor funciona com o servidor 
enviando uma solicitação de tempo para o cliente, que, por sua vez, 
responde. 
II. O modo simétrico tem como objetivo criar um backup, ao passo 
que pares de dispositivos trabalhem em conjunto para fornecer 
apoio ao outro. 
III. O modo simétrico é considerado 100% seguro, sendo 
recomendável na maioria das implementações do NTP. 
IV. O modo de operação broadcast e multicast 
é utilizado quando precisamos configurar poucos clientes, mas 
muitos servidores de backup. 
V. Quando um servidor responde a requisição de tempo correto 
para um cliente requisitante, estamos falando do modo de operação 
cliente-servidor. 
Escolha a alternativa que apresente as asserções corretas: 
 
 .II e V. 
 
 .I, II e V. 
 
 .II, IV e V. 
 
 .II e IV. 
 
 .IV e V. 
1 pontos 
PERGUNTA 4 
1. O principal objetivo do servidor proxy é possibilitar que os 
dispositivos conectados a uma rede privada possam acessar a rede 
pública, isto é, a internet e não tenham que realizar uma ligação 
direta com a internet. Em vez disso, o servidor proxy é instalado em 
um dispositivo que tenha esse acesso direto à internet e, então, as 
demais aplicações devem fazer solicitações para o acesso por esse 
dispositivo. 
Nesse contexto, pode-se afirmar que o servidor proxy funciona como 
um: 
 
 .Procurador, pois é um sistema que faz solicitações em nome de 
outras aplicações. 
 
 .Servidor central, pois atua como um centralizador de 
informações. 
 
 .Protocolo, pois dita as regras e padrões que devem ser seguidos 
para troca de informações. 
 
 .Servidor TCP, pois trabalha para transmissão confiável de 
mensagens na internet. 
 
 .Servidor DHCP, pois permite que um novo dispositivo acesse 
uma rede de forma automática. 
1 pontos 
PERGUNTA 5 
1. A capacidade do DHCP de atribuir um endereço IP ao dispositivo que 
se conecta à rede o torna muito atraente para o administrador de 
rede que, caso contrário, teria de executar essas tarefas 
manualmente. “O DHCP também está conquistando ampla utilização 
em redes residenciais de acesso à Internet e em LANs sem fio, nas 
quais hospedeiros entram e saem da rede com frequência” (KUROSE; 
ROSS, 2013, p. 255). 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a 
internet: uma abordagem top-down. 6. ed. São Paulo: Pearson 
Education do Brasil, 2013, p. 255. 
Por causa de sua capacidade de automatizar os aspectos relativos à 
rede da conexão de um host, o DHCP é denominado um: 
 
 .Protocolo plug and play. 
 
 .Servidor temporário. 
 
 .Protocolo de configuração manual. 
 
 .Protocolo BOOTP. 
 
 .Protocolo de endereço IP. 
1 pontos 
PERGUNTA 6 
1. O protocolo permite que um cliente liste os usuários um a um e em 
seguida envie uma única cópia de uma mensagem para todos os 
usuários da lista. Isto é, um cliente envia “Eu tenho uma mensagem de 
correio para o usuário A” e o servidor responde “OK” ou “O usuário não 
existe aqui”. Na verdade, cada mensagem ao servidor desse protocolo 
começa com um código numérico, algo como “250 OK” ou “550 O 
usuário não existe aqui”. 
De qual protocolo estamos falando? 
 
 MIME. 
 
 FTP. 
 
 SMTP. 
 
 POP. 
 
 TFTP. 
1 pontos 
PERGUNTA 7 
1. Para economizar tempo e diminuir o tráfego no acesso à internet, os 
navegadores possuem a capacidade de gerenciar um diretório de 
arquivos temporários. Esse diretório possui uma cópia dos objetos 
que já foram acessados pelo navegador. Toda vez que você acessar 
uma determinada página web, o navegador irá verificar se possui ou 
não os objetos dessa página, isto é, os arquivos que compõem essa 
página armazenados no cache. 
Nesse contexto, analise as asserções a seguir e a relação entre elas: 
 
I. O servidor proxy tem a capacidade de armazenar arquivos 
temporários de páginas web. 
PORQUE 
II. O navegador é capaz de saber se um arquivo da página web 
está atualizado ou não cada vez que determinado site 
é acessado. 
A respeito dessas asserções e suas relações, assinale a opção 
correta. 
 
 .As asserções I e II são proposições verdadeiras, mas a II não é 
uma justificativa correta da I. 
 
 As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da primeira. 
 
 .A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
 
 .A asserção I é uma proposição falsa, e a II é uma proposição 
verdadeira. 
 
 .As asserções I e II são proposições falsas. 
1 pontos 
PERGUNTA 8 
1. Existem duas formas de configurar os parâmetros de rede de um 
computador: manualmente (configuração estática) ou automática, 
isto é, dinâmica. A configuração manual exige o acesso ao 
dispositivo. Como não é possível acessar o dispositivo remotamente 
antes de configurar a rede, o administrador da rede deve fazer essa 
configuração acessando fisicamente o dispositivo. Já a configuração 
dinâmica é realizada sem que haja umadministrador de rede diante 
do dispositivo, pois o próprio dispositivo detecta a configuração 
necessária (SCHMITT, 2013). 
SCHMITT, M. A. R. Rede de computadores: nível de aplicação e 
instalação de serviços. Porto Alegre: Bookman, 2013. 
 
Qual protocolo é responsável por atribuir endereços de IP de forma 
automática em dispositivos na rede? 
 
 . IP 
 
 .TCP. 
 
 DHCP. 
 
 .BOOTP. 
 
 .PROXY. 
1 pontos 
PERGUNTA 9 
1. O funcionamento do proxy HTTP acontece da seguinte maneira: um 
cliente requisita o acesso a página web por uma URL, o proxy cache, 
primeiro, verifica se o arquivo está armazenado em seu cache local. 
Caso esteja, o arquivo é retornado ao cliente, caso não, ele pega o 
recurso do servidor web remoto e faz uma cópia em seu cache. Para 
analisar se o arquivo deve ser resgatado do cache ou do servidor web 
remoto, data e horários do arquivo são analisados nas duas fontes. 
Sobre esse funcionamento do serviço proxy, analise as asserções: 
I. Um servidor proxy atende toda a rede em suas funções. 
II. Um cache local de um navegador pode fornecer arquivos a 
outros navegadores em outros dispositivos na mesma rede. 
III. Se o arquivo não estiver atualizado no servidor web, então o 
arquivo poderá ser resgatado diretamente do cache. 
IV. Caso um arquivo esteja desatualizado no cache, então, ele 
precisa ser resgatado no servidor HTTP. 
Agora, assinale a alternativa que apresente as asserções corretas 
sobre o servidor proxy e o mecanismo de cache. 
 
 .I e IV. 
 
 .I e II. 
 
 .II, III e IV. 
 
 .I, II, III e IV. 
 
 .III e IV. 
1 pontos 
PERGUNTA 10 
1. Segundo Barrett (2010, p. 260) “Um serviço de hora oferece sincronismo 
de relógio preciso, tolerante a falhas, para computadores conectados em 
redes locais e redes de longa distância. Os serviços de hora 
sincronizados são importantes em sistemas que exigem que 
múltiplos hosts mantenham um horário global preciso. O Protocolo de 
Tempo para Redes ( Network Time Protocol – NTP) é usado para 
sincronizar os relógios dos computadores na rede. Ele é um protocolo da 
camada de Aplicação que se comunica usando o Protocolo de 
Datagrama do Usuário ( User Datagram Protocol – UDP).” 
 
BARRETT, Diane. Redes de computadores . Rio de Janeiro: LTC. 
2010. 
 
Nesse contexto, o NTP existe não apenas simplesmente para 
sincronizar o horário global. Essa sincronização é importante por trazer 
algumas vantagens, sendo uma delas: 
 
 
.Ao ter um horário padrão funcionando em toda rede de 
Internet, sabendo as horas, minutos, segundos e milésimos de 
determinadas ações, é possível detectar e tratar crimes digitais. 
 
 
O NTP possibilita que o usuário personalize as horas de acordo 
com seu desejo, afinal cada um pode definir seu horário 
mundial. 
 
 .Se o administrador da rede precisar definir um horário diferente 
no servidor da empresa, ele poderá utilizando o NTP. 
 
 .O NTP permite que o administrador da intranet personalize as 
horas de acordo com um país em específico. 
 
 .O padrão de horas definido pelo NTP facilita a modificação das 
horas em caso de mudança de horário de verão. 
 
 
Curso GRA1004 SERVIÇOS DE REDES DE COMPUTADORES GR3078-
212-9 - 202120.ead-29780902.06 
Teste 20212 - PROVA N2 (A5) 
Iniciado 07/10/21 19:30 
Enviado 07/10/21 20:23 
Status Completada 
Resultado da 
tentativa 
10 em 10 pontos 
Tempo decorrido 53 minutos

Continue navegando