Buscar

N2 A5 - SERVIÇOS DE REDES DE COMPUTADORES - UAM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Usuário
Curso SERVIÇOS DE REDES DE COMPUTADORES 
Teste
Iniciado
Enviado
Status
Resultado da
20212 - PROVA N2 (A5) 
05/10/21
05/10/21 Completada
6 em 10 pontos  
tentativa
Tempo decorrido 
Instruções
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
Caso necessite a utilização do "EXCEL" clique no link ao lado ----------->
excel.xlsx
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Um dos objetivos do DHCP é atribuir endereços IP temporários de forma
automática. Isso é feito porque geralmente os usuários transitam nessas redes em
curtos espaços de tempo, como em um restaurante ou cafeteria, por exemplo. No
entanto, há casos em que a rede é dividida em sub-redes, porém os usuários
costumam ficar um tempo longo em determinada sub-rede, como o caso de um
estudante em uma universidade que está em sala de aula durante algumas horas. 
Como o DHCP resolve esse problema de manter o dispositivo do estudante na
rede sem prejudicar sua experiência de navegação?
.Implementa o conceito de lease.
.Implementa o conceito de lease.
Resposta correta. Ótimo! Um computador pode continuar a funcionar durante
um período de tempo longo sem que haja interrupção de execução de
aplicativos ou comunicação de rede com o DHCP, pois ele implementa o
conceito de locação ou lease, que pode ser estendido caso isso for permitido ou
con�gurado dessa maneira.
Pergunta 2
O Protocolo de Transferência de Arquivos, o FTP, é um protocolo padrão fornecido
pelo TCP-IP para copiar um arquivo de uma estação para outra. Embora a
transferência de arquivos de um sistema para outro possa parecer simples e direta,
1 em 1 pontos
0 em 1 pontos
https://anhembi.blackboard.com/bbcswebdav/pid-18760176-dt-content-rid-84766551_1/xid-84766551_1
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
não é como o caso de um cliente que estabelece uma conexão com o servidor FTP
e envia uma série de pedidos para que o servidor responda. Em linhas gerais é
isso, mas o modo como acontece é mais complexo. 
Então, responda: por que essa transferência de arquivos através do protocolo FTP
não é tão simples?
Porque o protocolo FTP trabalha com envio de arquivos sem o intermédio do
servidor.
Porque um servidor FTP não envia respostas pela mesma
conexão que o cliente envia solicitações.
Sua resposta está incorreta. A transferência de arquivos conta com mais de uma
conexão. Considere os trabalhos do cliente e do servidor, bem como a conexão
que, de fato, vai transferir os arquivos.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
O servidor DHCP é onde está instalado e con�gurado um serviço DHCP. Essa con�guração é
de�nida pelo administrador de rede. O servidor DHCP pode ser instalado em servidores como o
Windows Server ou em distribuições Linux. Já o cliente DHCP pode ser qualquer dispositivo que
tenha capacidade de obter con�gurações do TCP-IP advindas de um servidor DHCP, isso signi�ca
que pode ser desde um computador, um smartphone até uma impressora. Para entender o
funcionamento do DHCP, é primordial entender quem é o servidor e quem é o cliente e quais
mensagens são trocadas entre eles enquanto interagem. 
Sobre as mensagens trocadas entre servidor DHCP e cliente, para que este último obtenha um
endereço IP e as demais informações para conexão com a internet, analise as asserções a seguir: 
I.                    A mensagem DHCPDISCOVER é utilizada pelo servidor para oferecer seus serviços
ao cliente. 
II.                 A mensagem DHCPREQUEST é utilizada quando um cliente solicita, con�rma ou
renova a concessão daquelas con�gurações enviadas pelo servidor. 
III.              A mensagem DHCPACK é enviada quando já houve acordo entre cliente e servidor
DHCP e, então, o servidor envia as con�gurações para o cliente. 
IV.              A mensagem DHCPOFFER é utilizada para enviar uma mensagem para todos os hosts
na rede. 
V.                A mensagem DHCPRELEASE é utilizada quando o cliente sai da rede e, então, as
con�gurações podem voltar para o servidor e serem oferecidas para outros clientes. 
Agora, assinale a alternativa que apresenta as asserções corretas sobre as mensagens trocadas
entre servidor DHCP e cliente.
II, III, V.
II, III, V.
Resposta correta. Parabéns! É importante entender os quatro passos de
funcionamento do DHCP e quais mensagens são trocadas quando essa
1 em 1 pontos
resposta: interação acontece.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
O protocolo de tempo para redes permite que dispositivos em rede (servidores, computadores,
roteadores, smartphones) sejam sincronizados quanto a hora correta, baseado na coordenada
universal de tempo (UTC), considerando sua localidade especí�ca. Existem três associações ou
modos em que o NTP trabalha entre os dispositivos, são elas: cliente-servidor, modo simétrico ou
modo broadcast e multicast. 
Sobre os modos de operação do NTP, analise as seguintes asserções: 
I.          O modo de operação cliente-servidor funciona com o servidor enviando uma solicitação
de tempo para o cliente, que, por sua vez, responde. 
II.       O modo simétrico tem como objetivo criar um backup, ao passo que pares de dispositivos
trabalhem em conjunto para fornecer apoio ao outro. 
III. O modo simétrico é considerado 100% seguro, sendo recomendável na maioria das
implementações do NTP. 
IV. O modo de operação broadcast e multicast
é utilizado quando precisamos con�gurar poucos clientes, mas muitos servidores de backup. 
V.      Quando um servidor responde a requisição de tempo correto para um cliente requisitante,
estamos falando do modo de operação cliente-servidor. 
Escolha a alternativa que apresente as asserções corretas:
.II e V.
.II e V.
Resposta correta. Parabéns! Você entendeu qual o intuito de cada modo de
operação. Criados para administrar o fornecimento de tempo correto
considerando a con�guração da rede, os servidores a serem consultados e os
erros que podem acontecer.
Pergunta 5
O trânsito funciona adequadamente graças a algumas regras que são implantadas.
Por exemplo, em cruzamentos muito movimentados os semáforos conseguem
organizar o fluxo de veículos. Quando um semáforo para de funcionar, o caos toma
conta, inundando os cruzamentos, pois veículos de todos os lados querem passar,
já que não há um tempo ou controle em que cada lado possa ter a preferência em
determinado período. Para o transporte confiável dos pacotes de dados, também é
necessário haver um controle de fluxo para que não haja inundação de pacotes de
dados. 
O stop-and-go
é um dos mecanismos que auxilia no controle de fluxo. Sobre ele, analise as
asserções: 
1 em 1 pontos
0 em 1 pontos
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
I.          No mecanismo de stop-and-go , a origem transmite apenas quando há o
recebimento de uma mensagem que avisa quando o destino pode receber o
próximo pacote. 
PORQUE 
II.       No mecanismo de stop-and-go , um pacote de dados é transmitido somente
quando a origem tem certeza que o pacote chegou ao destino. 
A respeito dessas asserções, assinale a opção correta.
As asserções I e II são proposições verdadeiras, mas a II não é uma
justi�cativa correta da primeira.
.As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da I.
Resposta incorreta. Leia novamente o contexto da questão e interprete
corretamente. A primeira asserção explica o processo e a segunda corrobora ou
não com ela com palavras diferentes, apenas.
Pergunta 6
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
Em redes de computadores, um proxy atua como um servidor intermediário, sendo um sistema
ou uma aplicação, que faz requisições para outros servidores de aplicação, respondendo a
solicitações de aplicativos clientes. Desse modo, um cliente faz uma conexão com um servidor
proxy e solicita um serviço, então o servidor proxy avalia a solicitação para resgatar asinformações requeridas pelo cliente em outro servidor. 
Nesse contexto, analise as asserções e a relação entre elas: 
I.                    O servidor proxy é conhecido por repassar solicitações do cliente para outro
servidor de aplicação. 
PORQUE 
II.                 Um servidor proxy avalia as solicitações do cliente e pode alterar a requisição de
aplicação ao servidor, caso necessário. 
Agora, assinale a alternativa correta.
. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa
correta da primeira.
. As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da primeira.
Resposta correta. Se uma requisição do cliente precisa de um �ltro por parte do
servidor proxy, este pode alterar a requisição de modo a não enviar a mensagem
para caixa de entrada de e-mail do usuário e sim para a caixa de spam.
1 em 1 pontos
Pergunta 7
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
Cada vez mais existe a preocupação das organizações no sentido de autenticar o
acesso dos usuários a sistemas aplicativos, tanto web como pelos smartphones .
Essa autenticação é essencial para acesso a sistemas bancários, por exemplo, que
são constantemente alvo de ataques, tais como a clonagem de números de cartões
de crédito e do próprio cartão físico. 
Caso seu cartão esteja sendo usado em um local muito longe de onde você
costuma utilizar, além do fator senha para utilizar seu cartão de débito e crédito,
qual outro fator o banco poderia implementar para assegurar ainda mais a
segurança do uso do seu cartão?
. Autenticação por smart card, um cartão que é conectado virtualmente ao
cartão de crédito.
. Autenticação por localização, quando é possível identificar o lugar
de origem da compra, caso não seja comum o lugar ser
frequentado por você.
Resposta incorreta. Leia novamente o contexto da questão e interprete
corretamente. Cada autenticação tem seu objetivo especí�co de segurança e,
neste caso, ela tem que ser compatível com o caso explicado na
contextualização e enunciado da questão.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Você é um desenvolvedor de sites e precisa criar um com funcionalidades
complexas e recursos de programação que ocupam muitas páginas de um script de
linguagem de programação. Mesmo que seu computador tenha um grande espaço
em disco, é recomendável utilizar algum recurso de armazenamento, mas, claro,
que facilite o acesso aos conteúdos para você poder utilizá-los. Caso você trabalhe
com mais alguém, será necessário que ambos acessem os arquivos nesse local
também. 
Para esse local onde ambos poderão acessar os conteúdos enquanto desenvolvem
o site , dá-se o nome de:
. Servidor FTP.
. Servidor FTP.
Resposta correta. O protocolo FTP tem a função de fazer uma ponte de
comunicação entre essas duas pessoas desenvolvedoras do site que trabalham
em seus computadores pela internet. A comunicação entre eles será através de
um servidor FTP, onde os conteúdos �carão hospedados e armazenados.
0 em 1 pontos
1 em 1 pontos
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Um protocolo de acesso é distinto de um protocolo de transferência porque um
acesso envolve somente um usuário interagindo com sua caixa de correio
eletrônico, enquanto uma transferência envolve o envio de mensagens de um
usuário qualquer em um computador para uma caixa de e-mail
qualquer em outro computador. Apesar de oferecer os mesmos serviços, os dois
protocolos de acesso ao e-mail , POP3 e IMAP4, diferem em muitos detalhes. 
Sobre protocolos de acesso POP3 e IMAP4, analise as asserções: 
I.          O POP3 possibilita que o usuário organize suas mensagens de e-mail . 
II.       O IMAP4 permite que o usuário procure qualquer palavra que desejar dentro
de sua caixa de e-mails . 
III.    O IMAP4 permite que o usuário organize suas mensagens de forma
hierárquica como em um diretório de arquivos. 
IV.    O POP3 e o IMAP4 permitem que o usuário acesse sua caixa de e-mails
através de um programa em específico, como o Outlook. 
Agora, assinale a alternativa que apresente as asserções corretas.
III e IV.
II, III e IV.
Resposta incorreta. Releia o e-book e não confunda as funções dos dois
protocolos de acesso a mensagens de e-mail. O IMAP4 possibilita algumas
funções que o POP3 não é capaz de fornecer.
Pergunta 10
Resposta Selecionada: 
Um determinado protocolo oferece ao HTTP um serviço confiável de transferência
de dados, o que implica que toda mensagem de requisição HTTP emitida por um
processo cliente chegara intacta ao servidor. De maneira semelhante, toda
mensagem de resposta HTTP emitida pelo processo servidor chegara intacta ao
cliente. Percebemos, nesse ponto, uma das grandes vantagens de uma arquitetura
de camadas, o HTTP não precisa se preocupar com dados perdidos ou com
detalhes de como esse protocolo se recupera da perda de dados ou os reordena
dentro da rede. Essa e a tarefa desse protocolo e dos protocolos das camadas mais
inferiores da pilha de protocolos. 
  
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem
top-down [recurso eletrônico]. 6ª edição. São Paulo: Pearson Education do Brasil,
2013. 
  
Desse modo, qual é esse protocolo que oferece esse serviço confiável ao HTTP?
.O TCP.
0 em 1 pontos
1 em 1 pontos
Resposta Correta: 
Comentário
da
resposta:
.O TCP.
Resposta correta. O TCP fornece um serviço con�ável e, portanto, orientado a
conexão, promovendo a entrega dos pacotes assim como eles foram enviados e
em ordem. A abertura e o fechamento da conexão ocorrem de forma suave. Ele
também proporciona o reenvio dos pacotes caso eles sejam perdidos, devido ao
seu princípio de temporização.

Outros materiais