Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário Curso SERVIÇOS DE REDES DE COMPUTADORES Teste Iniciado Enviado Status Resultado da 20212 - PROVA N2 (A5) 05/10/21 05/10/21 Completada 6 em 10 pontos tentativa Tempo decorrido Instruções Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Um dos objetivos do DHCP é atribuir endereços IP temporários de forma automática. Isso é feito porque geralmente os usuários transitam nessas redes em curtos espaços de tempo, como em um restaurante ou cafeteria, por exemplo. No entanto, há casos em que a rede é dividida em sub-redes, porém os usuários costumam ficar um tempo longo em determinada sub-rede, como o caso de um estudante em uma universidade que está em sala de aula durante algumas horas. Como o DHCP resolve esse problema de manter o dispositivo do estudante na rede sem prejudicar sua experiência de navegação? .Implementa o conceito de lease. .Implementa o conceito de lease. Resposta correta. Ótimo! Um computador pode continuar a funcionar durante um período de tempo longo sem que haja interrupção de execução de aplicativos ou comunicação de rede com o DHCP, pois ele implementa o conceito de locação ou lease, que pode ser estendido caso isso for permitido ou con�gurado dessa maneira. Pergunta 2 O Protocolo de Transferência de Arquivos, o FTP, é um protocolo padrão fornecido pelo TCP-IP para copiar um arquivo de uma estação para outra. Embora a transferência de arquivos de um sistema para outro possa parecer simples e direta, 1 em 1 pontos 0 em 1 pontos https://anhembi.blackboard.com/bbcswebdav/pid-18760176-dt-content-rid-84766551_1/xid-84766551_1 Resposta Selecionada: Resposta Correta: Comentário da resposta: não é como o caso de um cliente que estabelece uma conexão com o servidor FTP e envia uma série de pedidos para que o servidor responda. Em linhas gerais é isso, mas o modo como acontece é mais complexo. Então, responda: por que essa transferência de arquivos através do protocolo FTP não é tão simples? Porque o protocolo FTP trabalha com envio de arquivos sem o intermédio do servidor. Porque um servidor FTP não envia respostas pela mesma conexão que o cliente envia solicitações. Sua resposta está incorreta. A transferência de arquivos conta com mais de uma conexão. Considere os trabalhos do cliente e do servidor, bem como a conexão que, de fato, vai transferir os arquivos. Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da O servidor DHCP é onde está instalado e con�gurado um serviço DHCP. Essa con�guração é de�nida pelo administrador de rede. O servidor DHCP pode ser instalado em servidores como o Windows Server ou em distribuições Linux. Já o cliente DHCP pode ser qualquer dispositivo que tenha capacidade de obter con�gurações do TCP-IP advindas de um servidor DHCP, isso signi�ca que pode ser desde um computador, um smartphone até uma impressora. Para entender o funcionamento do DHCP, é primordial entender quem é o servidor e quem é o cliente e quais mensagens são trocadas entre eles enquanto interagem. Sobre as mensagens trocadas entre servidor DHCP e cliente, para que este último obtenha um endereço IP e as demais informações para conexão com a internet, analise as asserções a seguir: I. A mensagem DHCPDISCOVER é utilizada pelo servidor para oferecer seus serviços ao cliente. II. A mensagem DHCPREQUEST é utilizada quando um cliente solicita, con�rma ou renova a concessão daquelas con�gurações enviadas pelo servidor. III. A mensagem DHCPACK é enviada quando já houve acordo entre cliente e servidor DHCP e, então, o servidor envia as con�gurações para o cliente. IV. A mensagem DHCPOFFER é utilizada para enviar uma mensagem para todos os hosts na rede. V. A mensagem DHCPRELEASE é utilizada quando o cliente sai da rede e, então, as con�gurações podem voltar para o servidor e serem oferecidas para outros clientes. Agora, assinale a alternativa que apresenta as asserções corretas sobre as mensagens trocadas entre servidor DHCP e cliente. II, III, V. II, III, V. Resposta correta. Parabéns! É importante entender os quatro passos de funcionamento do DHCP e quais mensagens são trocadas quando essa 1 em 1 pontos resposta: interação acontece. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: O protocolo de tempo para redes permite que dispositivos em rede (servidores, computadores, roteadores, smartphones) sejam sincronizados quanto a hora correta, baseado na coordenada universal de tempo (UTC), considerando sua localidade especí�ca. Existem três associações ou modos em que o NTP trabalha entre os dispositivos, são elas: cliente-servidor, modo simétrico ou modo broadcast e multicast. Sobre os modos de operação do NTP, analise as seguintes asserções: I. O modo de operação cliente-servidor funciona com o servidor enviando uma solicitação de tempo para o cliente, que, por sua vez, responde. II. O modo simétrico tem como objetivo criar um backup, ao passo que pares de dispositivos trabalhem em conjunto para fornecer apoio ao outro. III. O modo simétrico é considerado 100% seguro, sendo recomendável na maioria das implementações do NTP. IV. O modo de operação broadcast e multicast é utilizado quando precisamos con�gurar poucos clientes, mas muitos servidores de backup. V. Quando um servidor responde a requisição de tempo correto para um cliente requisitante, estamos falando do modo de operação cliente-servidor. Escolha a alternativa que apresente as asserções corretas: .II e V. .II e V. Resposta correta. Parabéns! Você entendeu qual o intuito de cada modo de operação. Criados para administrar o fornecimento de tempo correto considerando a con�guração da rede, os servidores a serem consultados e os erros que podem acontecer. Pergunta 5 O trânsito funciona adequadamente graças a algumas regras que são implantadas. Por exemplo, em cruzamentos muito movimentados os semáforos conseguem organizar o fluxo de veículos. Quando um semáforo para de funcionar, o caos toma conta, inundando os cruzamentos, pois veículos de todos os lados querem passar, já que não há um tempo ou controle em que cada lado possa ter a preferência em determinado período. Para o transporte confiável dos pacotes de dados, também é necessário haver um controle de fluxo para que não haja inundação de pacotes de dados. O stop-and-go é um dos mecanismos que auxilia no controle de fluxo. Sobre ele, analise as asserções: 1 em 1 pontos 0 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: I. No mecanismo de stop-and-go , a origem transmite apenas quando há o recebimento de uma mensagem que avisa quando o destino pode receber o próximo pacote. PORQUE II. No mecanismo de stop-and-go , um pacote de dados é transmitido somente quando a origem tem certeza que o pacote chegou ao destino. A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da primeira. .As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta incorreta. Leia novamente o contexto da questão e interprete corretamente. A primeira asserção explica o processo e a segunda corrobora ou não com ela com palavras diferentes, apenas. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: Em redes de computadores, um proxy atua como um servidor intermediário, sendo um sistema ou uma aplicação, que faz requisições para outros servidores de aplicação, respondendo a solicitações de aplicativos clientes. Desse modo, um cliente faz uma conexão com um servidor proxy e solicita um serviço, então o servidor proxy avalia a solicitação para resgatar asinformações requeridas pelo cliente em outro servidor. Nesse contexto, analise as asserções e a relação entre elas: I. O servidor proxy é conhecido por repassar solicitações do cliente para outro servidor de aplicação. PORQUE II. Um servidor proxy avalia as solicitações do cliente e pode alterar a requisição de aplicação ao servidor, caso necessário. Agora, assinale a alternativa correta. . As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da primeira. . As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira. Resposta correta. Se uma requisição do cliente precisa de um �ltro por parte do servidor proxy, este pode alterar a requisição de modo a não enviar a mensagem para caixa de entrada de e-mail do usuário e sim para a caixa de spam. 1 em 1 pontos Pergunta 7 Resposta Selecionada: Resposta Correta: Comentário da resposta: Cada vez mais existe a preocupação das organizações no sentido de autenticar o acesso dos usuários a sistemas aplicativos, tanto web como pelos smartphones . Essa autenticação é essencial para acesso a sistemas bancários, por exemplo, que são constantemente alvo de ataques, tais como a clonagem de números de cartões de crédito e do próprio cartão físico. Caso seu cartão esteja sendo usado em um local muito longe de onde você costuma utilizar, além do fator senha para utilizar seu cartão de débito e crédito, qual outro fator o banco poderia implementar para assegurar ainda mais a segurança do uso do seu cartão? . Autenticação por smart card, um cartão que é conectado virtualmente ao cartão de crédito. . Autenticação por localização, quando é possível identificar o lugar de origem da compra, caso não seja comum o lugar ser frequentado por você. Resposta incorreta. Leia novamente o contexto da questão e interprete corretamente. Cada autenticação tem seu objetivo especí�co de segurança e, neste caso, ela tem que ser compatível com o caso explicado na contextualização e enunciado da questão. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Você é um desenvolvedor de sites e precisa criar um com funcionalidades complexas e recursos de programação que ocupam muitas páginas de um script de linguagem de programação. Mesmo que seu computador tenha um grande espaço em disco, é recomendável utilizar algum recurso de armazenamento, mas, claro, que facilite o acesso aos conteúdos para você poder utilizá-los. Caso você trabalhe com mais alguém, será necessário que ambos acessem os arquivos nesse local também. Para esse local onde ambos poderão acessar os conteúdos enquanto desenvolvem o site , dá-se o nome de: . Servidor FTP. . Servidor FTP. Resposta correta. O protocolo FTP tem a função de fazer uma ponte de comunicação entre essas duas pessoas desenvolvedoras do site que trabalham em seus computadores pela internet. A comunicação entre eles será através de um servidor FTP, onde os conteúdos �carão hospedados e armazenados. 0 em 1 pontos 1 em 1 pontos Pergunta 9 Resposta Selecionada: Resposta Correta: Comentário da resposta: Um protocolo de acesso é distinto de um protocolo de transferência porque um acesso envolve somente um usuário interagindo com sua caixa de correio eletrônico, enquanto uma transferência envolve o envio de mensagens de um usuário qualquer em um computador para uma caixa de e-mail qualquer em outro computador. Apesar de oferecer os mesmos serviços, os dois protocolos de acesso ao e-mail , POP3 e IMAP4, diferem em muitos detalhes. Sobre protocolos de acesso POP3 e IMAP4, analise as asserções: I. O POP3 possibilita que o usuário organize suas mensagens de e-mail . II. O IMAP4 permite que o usuário procure qualquer palavra que desejar dentro de sua caixa de e-mails . III. O IMAP4 permite que o usuário organize suas mensagens de forma hierárquica como em um diretório de arquivos. IV. O POP3 e o IMAP4 permitem que o usuário acesse sua caixa de e-mails através de um programa em específico, como o Outlook. Agora, assinale a alternativa que apresente as asserções corretas. III e IV. II, III e IV. Resposta incorreta. Releia o e-book e não confunda as funções dos dois protocolos de acesso a mensagens de e-mail. O IMAP4 possibilita algumas funções que o POP3 não é capaz de fornecer. Pergunta 10 Resposta Selecionada: Um determinado protocolo oferece ao HTTP um serviço confiável de transferência de dados, o que implica que toda mensagem de requisição HTTP emitida por um processo cliente chegara intacta ao servidor. De maneira semelhante, toda mensagem de resposta HTTP emitida pelo processo servidor chegara intacta ao cliente. Percebemos, nesse ponto, uma das grandes vantagens de uma arquitetura de camadas, o HTTP não precisa se preocupar com dados perdidos ou com detalhes de como esse protocolo se recupera da perda de dados ou os reordena dentro da rede. Essa e a tarefa desse protocolo e dos protocolos das camadas mais inferiores da pilha de protocolos. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down [recurso eletrônico]. 6ª edição. São Paulo: Pearson Education do Brasil, 2013. Desse modo, qual é esse protocolo que oferece esse serviço confiável ao HTTP? .O TCP. 0 em 1 pontos 1 em 1 pontos Resposta Correta: Comentário da resposta: .O TCP. Resposta correta. O TCP fornece um serviço con�ável e, portanto, orientado a conexão, promovendo a entrega dos pacotes assim como eles foram enviados e em ordem. A abertura e o fechamento da conexão ocorrem de forma suave. Ele também proporciona o reenvio dos pacotes caso eles sejam perdidos, devido ao seu princípio de temporização.
Compartilhar