Prévia do material em texto
Usuário ANDERSON VERIDIANO GOIS SILVA Curso GRA1004 SERVIÇOS DE REDES DE COMPUTADORES GR3078-212-9 - 202120.ead-13423.03 Teste ATIVIDADE 4 (A4) Iniciado 02/10/21 22:33 Enviado 02/10/21 23:47 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 1 hora, 13 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 1 em 1 pontos Existem duas formas de configurar os parâmetros de rede de um computador: manualmente (configuração estática) ou automática, isto é, dinâmica. A configuração manual exige o acesso ao dispositivo. Como não é possível acessar o dispositivo remotamente antes de configurar a rede, o administrador da rede deve fazer essa configuração acessando fisicamente o dispositivo. Já a configuração dinâmica é realizada sem que haja um administrador de rede diante do dispositivo, pois o próprio dispositivo detecta a configuração necessária (SCHMITT, 2013). SCHMITT, M. A. R. Rede de computadores: nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013. Qual protocolo é responsável por atribuir endereços de IP de forma automática em dispositivos na rede? Resposta Selecionada: DHCP. Resposta Correta: DHCP. Comentário da resposta: Resposta correta. Imagine se a cada dispositivo que precisa ser conectado à rede, um responsável precisasse ser chamado para configurar esse dispositivo e, então, o usuário possa navegar nessa rede? Por isso existe o DHCP, para definir os endereços de forma automática conforme o usuário navega na rede. Pergunta 2 1 em 1 pontos O DHCP é sucessor do protocolo BOOTP porque, com a utilização da internet e vários dispositivos na rede, houve a necessidade de se trabalhar com endereços de IP automaticamente distribuídos para os dispositivos ao se conectarem à rede. Para isso, é necessário que haja uma comunicação entre cliente e servidor para que as concessões de IP, máscara de sub- rede, gateway padrão e número IP de um ou mais servidores DNS sejam estabelecidos na rede e, assim, seja possível estabelecer uma conexão com a internet. Nesse contexto, relacione as quatro etapas do processo de funcionamento do DHCP: (1) Descoberta do servidor DHCP ( ) o servidor DHCP disponibiliza endereços IP e outras informações para o cliente. (2) Oferta dos servidores DHCP ( ) o cliente decide qual servidor DHCP utilizar para oferecimento do endereço IP e demais informações necessárias para se conectar à internet. (3) Solicitação DHCP ( ) o cliente envia essa mensagem para todos hosts da rede, buscando um servidor DHCP disponível. (4) DHCP ACK ( ) confirmação de acordo entre cliente e um servidor DHCP. A ordem correta de associação das etapas de funcionamento e seus significados é: Resposta Selecionada: . 2, 3, 1, 4. Resposta Correta: . 2, 3, 1, 4. Comentário da resposta: Resposta correta. Após esses quatro passos, a interação entre cliente e servidor é finalizada para aquele tempo de locação. Esse tempo pode estar configurado no servidor DHCP para ser automaticamente renovado. No entanto, se a configuração for negar as renovações de tempo, esse processo irá se repetir e outro servidor ser solicitado. Pergunta 3 1 em 1 pontos A capacidade do DHCP de atribuir um endereço IP ao dispositivo que se conecta à rede o torna muito atraente para o administrador de rede que, caso contrário, teria de executar essas tarefas manualmente. “O DHCP também está conquistando ampla utilização em redes residenciais de acesso à Internet e em LANs sem fio, nas quais hospedeiros entram e saem da rede com frequência” (KUROSE; ROSS, 2013, p. 255). KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013, p. 255. Por causa de sua capacidade de automatizar os aspectos relativos à rede da conexão de um host, o DHCP é denominado um: Resposta Selecionada: .Protocolo plug and play. Resposta Correta: .Protocolo plug and play. Comentário da resposta: Resposta correta. O protocolo plug and play é um padrão seguido por fabricantes que devem produzir seus dispositivos compatíveis para participar de uma rede de forma automática assim que se conectam a ela, podendo obter o endereço de IP e até detectar outros dispositivos compatíveis, por exemplo. Pergunta 4 0 em 1 pontos O protocolo DHCP funciona de modo que mensagens sejam trocadas entre cliente e servidor para obter configurações da rede, dentre elas, o endereço IP a ser atribuído para o cliente requisitante. Quando a troca de mensagens termina e o servidor responde com um endereço de IP para este cliente, parte do papel do DHCP foi realizado. No entanto, algumas configurações de DHCP são estipuladas pelo administrador de rede. Uma delas é o tempo de empréstimo do endereço IP para um cliente, que é chamado de lease (locação) ou extensão de tempo. Sobre o lease, analise as asserções a seguir e a relação entre elas: I. O tempo de extensão deve ser aprovado de forma automática ou de forma manual a cada requisição de renovação. PORQUE II. O lease é configurado pelo administrador de rede, que define o tempo de locação e pode optar por aprovar as renovações automaticamente. Agora, assinale a alternativa correta. Resposta Selecionada: .As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: .A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Comentário da resposta: Resposta incorreta. Analise as asserções e lembre-se de que a intenção das configurações do DHCP, em geral, é automatizar as tarefas sobre as quais o DCHP é responsável. Pergunta 5 1 em 1 pontos Você está em uma cafeteria e deseja se conectar à rede para responder seus e-mails enquanto toma seu café. Sabemos que para isso o DHCP é responsável por fazer com que seu dispositivo seja habilitado a se conectar na rede. Para isso, o processo de conexão passa por alguns passos de configuração. Assim, surge o questionamento: a rede ainda não está configurada no seu dispositivo, como ele pode solicitar a um servidor essas informações de configuração? Podemos dizer que é possível que o cliente fale com o servidor através do: Resposta Selecionada: Endereço IP de broadcast. Resposta Correta: Endereço IP de broadcast. Comentário Resposta correta. Só é possível que o cliente fale com o da resposta: servidor porque existe um endereço IP que identifica todas as máquinas na rede. Esse endereço é conhecido como endereço de broadcast ou de difusão 255.255.255.255. Pergunta 6 1 em 1 pontos O principal objetivo do servidor proxy é possibilitar que os dispositivos conectados a uma rede privada possam acessar a rede pública, isto é, a internet e não tenham que realizar uma ligação direta com a internet. Em vez disso, o servidor proxy é instalado em um dispositivo que tenha esse acesso direto à internet e, então, as demais aplicações devem fazer solicitações para o acesso por esse dispositivo. Nesse contexto, pode-se afirmar que o servidor proxy funciona como um: Resposta Selecionada: .Procurador, pois é um sistema que faz solicitações em nome de outras aplicações. Resposta Correta: .Procurador, pois é um sistema que faz solicitações em nome de outras aplicações. Comentário da resposta: Resposta correta. Parabéns! O proxy funciona como um representante, que atua como intermediário entre um servidor de aplicação e a aplicação em si. Pergunta 7 1 em 1 pontos Para economizar tempo e diminuir o tráfego no acesso à internet, os navegadores possuem a capacidade de gerenciar um diretório de arquivos temporários. Esse diretório possui uma cópia dos objetos que já foram acessados pelo navegador. Toda vez que você acessar uma determinadapágina web, o navegador irá verificar se possui ou não os objetos dessa página, isto é, os arquivos que compõem essa página armazenados no cache. Nesse contexto, analise as asserções a seguir e a relação entre elas: I. O servidor proxy tem a capacidade de armazenar arquivos temporários de páginas web. PORQUE II. O navegador é capaz de saber se um arquivo da página web está atualizado ou não cada vez que determinado site é acessado. A respeito dessas asserções e suas relações, assinale a opção correta. Resposta Selecionada: .As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Resposta Correta: .As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Comentário da resposta: Resposta correta. O servidor proxy é também conhecido como cache, logo, contribui para a minimização de tráfego na internet através do resgate de arquivos gravados temporariamente no dispositivo. Esse mecanismo inclui o fato de o navegador analisar se os arquivos a serem acessados estão exatamente como no cache. Pergunta 8 1 em 1 pontos Quando uma rede de computadores está sendo configurada, é preciso atribuir endereços IP de forma individual às interfaces de hosts e roteadores. O administrador de rede pode configurar os endereços IP no roteador de forma remota através de um software de gerenciamento de rede. Apesar dessa tarefa de configuração de endereços IP poder ser feita de forma manual, atualmente, é comumente feita através da configuração de um DHCP. Sobre o protocolo DHCP, analise as asserções: I. O administrador de rede pode configurar o DHCP para que um host receba um único endereço IP cada vez que se conectar. II. O administrador de rede pode configurar o DHCP para receber um endereço diferente sempre que se conectar, porém, que seja temporário. III. O DHCP permite descobrir a máscara de sub-rede a qual está conectada. IV. O DHCP permite descobrir o endereço do roteador default gateway da rede. V. O DHCP permite descobrir o DNS de todos os dispositivos conectados à rede. Agora, assinale a alternativa que apresenta as asserções corretas. Resposta Selecionada: . I, II, III e IV. Resposta Correta: . I, II, III e IV. Comentário da resposta: Resposta correta. Além de permitir que um host obtenha um endereço IP de modo automático, o DHCP também possibilita que o host obtenha informações adicionais como saber qual o endereço do seu servidor DNS local, qual é o endereço do primeiro roteador da rede e qual é a máscara de sub-rede, se for o caso. Pergunta 9 1 em 1 pontos Em redes de computadores, um proxy atua como um servidor intermediário, sendo um sistema ou uma aplicação, que faz requisições para outros servidores de aplicação, respondendo a solicitações de aplicativos clientes. Desse modo, um cliente faz uma conexão com um servidor proxy e solicita um serviço, então o servidor proxy avalia a solicitação para resgatar as informações requeridas pelo cliente em outro servidor. Nesse contexto, analise as asserções e a relação entre elas: I. O servidor proxy é conhecido por repassar solicitações do cliente para outro servidor de aplicação. PORQUE II. Um servidor proxy avalia as solicitações do cliente e pode alterar a requisição de aplicação ao servidor, caso necessário. Agora, assinale a alternativa correta. Resposta Selecionada: . As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira. Resposta Correta: . As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira. Comentário da resposta: Resposta correta. Se uma requisição do cliente precisa de um filtro por parte do servidor proxy, este pode alterar a requisição de modo a não enviar a mensagem para caixa de entrada de e-mail do usuário e sim para a caixa de spam. Pergunta 10 1 em 1 pontos O administrador de rede pode utilizar o serviço de proxy para configurar a autenticação e o controle de acesso a servidores internos e então dizer quais usuários podem acessar determinados servidores. Ao implementar um proxy reverso, esse processo de autenticação e de direitos de acesso de cada usuário a determinados servidores pode ser controlado por meio de apenas um computador. Isso facilita a configuração da segurança da intranet em uma empresa, por exemplo. Isso acontece porque o protocolo reverso atua como um: Resposta Selecionada: . Único acesso aos diversos servidores. Resposta Correta: . Único acesso aos diversos servidores. Comentário da resposta: Resposta correta. Quando um proxy reverso é estabelecido e configurado, o processo de autenticar e de dar direitos de acesso aos servidores da organização pode ser controlado através de um único computador, facilitando essa configuração da segurança das informações organizacionais. Sábado, 2 de Outubro de 2021 23h48min26s BRT