Você está na página 1de 9

IncorretaPergunta 1

3 / 3 pts
Analise as afirmações a seguir que tratam sobre as propriedades desejáveis
da comunicação segura.
I. Confidencialidade. Apenas o remetente e o destinatário pretendido devem
poder entender o conteúdo da mensagem transmitida.
II. Integridade de mensagem. Assegura que o conteúdo da comunicação não
seja alterado, por acidente ou por má intenção, durante a transmissão.
III. Autenticação do ponto final. O remetente e o destinatário precisam
confirmar a identidade da outra parte envolvida na comunicação — confirmar
que a outra parte é de verdade quem alega ser.
IV. Propagação multivias. Partes da onda eletromagnética que se propaga em
uma rede se refletem em objetos e no solo e tomam caminhos de
comprimentos diferentes entre um emissor e um receptor resultando no
embaralhamento do sinal recebido no destinatário.
V. Segurança operacional. Mecanismos operacionais, como firewalls e
sistemas de detecção de invasão, devem ser usados para deter ataques contra
a rede de uma organização. Um sistema de detecção de invasão deve realizar
uma “profunda inspeção de pacote”, alertando os administradores da rede
sobre alguma atividade suspeita.
É correto o que se afirma em:

  
I, II, III e V, apenas.
 
 
 

Pergunta 2
3 / 3 pts
Avalie as afirmações a seguir e marque aquela que apresenta corretamente
alguns dos problemas evitados pelo fato de o DNS (Domain Name Service) ser
um banco de dados distribuído.

  
Um único ponto de falha, volume de tráfego, banco de dados centralizado
distante e manutenção.
 

  
Acesso restrito a clientes diretamente ligados ao servidor, retransmissão de
mensagens erradas e controle de congestionamento.
 

  
Falha na segurança dos dados entre o servidor DNS e o cliente e ausência de
dados para a tradução de nomes.
 

  
Alta taxa de tráfego por utilizar o protocolo TCP para a transferência de dados
e pacotes sem verificação de erros.
 

  
Confusão ao utilizar outro protocolo como por exemplo o SMTP, as mensagens
DNS pode ser enviadas para a caixa de correios e não alcançar o servidor de
DNS.
 
 
Pergunta 3
3 / 3 pts
Assinale a alternativa que apresenta uma importante diferença entre os
protocolos ARP e DNS (Domain Name Service)

  
O DNS converte nomes de hospedeiros para máquinas em qualquer lugar da
internet. O ARP converte endereços IP apenas para nós na mesma sub-rede.
 

  
O protocolo ARP transporta dados dos servidores para os clientes. O DNS
transporta dados dos clientes para os servidores.
 

  
O DNS é um protocolo orientado para conexão e o ARP é um protocolo não
orientado para conexão.
 

  
O DNS associa endereços IPv4 com endereços IPv6. O ARP converte
endereços IPv6 em endereços IPv4.
 

  
O DNS é um protocolo da camada de transporte enquanto o ARP é um
protocolo que atua na camada de rede.
 
 
Pergunta 4
3 / 3 pts
Os meios de transmissão em redes de computadores podem ser classificados
em meios guiados e não guiados. Os meios não guiados são comumente
chamados de sem fio (wireless) enquanto os meios guiados são compostos por
estruturas tangíveis, ou seja, são compostos por fios de cobre ou fibra óptica.
Analise as afirmações a seguir e marque a alternativa que aborda corretamente
o tema meio guiado por fios par trançado.

  
É um dos meios de transmissão mais antigos e ainda mais comuns. Consiste
em dois fios de cobre encapados, que em geral tem cerca de 1 mm de
espessura. Os fios são enrolados de forma helicoidal formando uma antena
simples.
 

  
É um meio delgado e flexível e imune à interferência eletromagnética, tem
baixíssima atenuação de sinal podendo chegar até cem quilômetros e é muito
difíceis de derivar.
 
 
 
Pergunta 5
3 / 3 pts
O protocolo SMTP (Simple Mail Transfer Protocol) é o principal protocolo de
camada de aplicação de correio eletrônico da Internet sua função é o envio de
mensagens de e-mail utilizando o serviço confiável de transferência de dados
TCP. Considere as afirmações a seguir e marque a que trata corretamente
sobre este protocolo.

  
Tem dois lados, um lado um cliente, que funciona no servidor de correio do
remetente, e um lado servidor, que funciona no servidor de correio do
destinatário. Transfere mensagens de servidores de correio remetente para
servidores de correio destinatário.
 
 
IncorretaPergunta 6
3 // 3 pts
Considerando os protocolos FTP (File transfer protocol) e BitTorrent, analise as
afirmações a seguir:
I. Ambos os protocolos são utilizados para transferência de arquivos, porém,
com características diferentes no que diz respeito ao método de transferência e
a estrutura cliente/servidor.
Pois
II. O protocolo FTP utiliza uma estrutura cliente/servidor bem definida onde o
cliente faz requisições de arquivos a um servidor específico. O protocolo
BitTorrent não possui um servidor específico, todos os equipamentos que
executam este protocolo (serviço) são servidores, ou seja, cada usuário
interessado em um arquivo específico é tanto cliente quanto servidor daquele
arquivo.
 

  
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa
correta da I.
 

 
 
 
IncorretaPergunta 7
3 / 3 pts
Uma característica interessante do endereço físico (ou endereço MAC - Media
Access Control) de um equipamento de rede é que ele é globalmente
exclusivo, atribuído de forma centralizada pelo IEEE para garantir que dois
equipamentos de rede em qualquer lugar do mundo nunca tenham o mesmo
endereço. Assinale a alternativa que descreve corretamente o Endereço MAC.

  
É um endereço da camada de enlace também denominado endereço de LAN.
Ele tem uma estrutura linear (oposta à estrutura hierárquica do endereço IP) e
nunca muda. Este endereço não pertence ao equipamento de rede mas sim ao
adaptador de rede (placa de rede).
 
 

 
IncorretaPergunta 8
3 / 3 pts
De acordo com Kurose e Ross em seu livro Redes de computadores e a
Internet. Uma abordagem top-down. 6a edição, a pilha de protocolos da
arquitetura TCP/IP possui cinco camadas, analise as afirmações a seguir que
pretendem definir cada camada.
I. A camada de aplicação é onde residem as aplicações de rede e seus
protocolos.
II. A camada de Transporte carrega mensagens da camada de aplicação entre
os lados do cliente e do servidor de uma aplicação. Há dois protocolos nesta
camada: o TCP e o UDP.
III. A camada de Rede movimenta bits individuais que estão dentro do quadro
de um nó para o seguinte.
IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota,
ao nó seguinte. Os serviços prestados por ela dependem do protocolo
específico empregado no enlace. Sua tarefa é movimentar quadros de um
elemento da rede até um elemento adjacente.
V. A camada Física é responsável pela movimentação de um hospedeiro para
outro. Ela roteia um datagrama por uma série de roteadores entre a origem e o
destino. Esta camada possui o famoso protocolo IP.
É correto o que se afirma em:
 

  
I, II e IV, apenas.
 
 
Pergunta 9
3 / 3 pts
O modelo de referência OSI embora com seus os protocolos associados
raramente sejam usados nos dias de hoje, ainda é bastante geral e válido, e as
características descritas em cada camada ainda são muito importantes.
Marque a alternativa que trata corretamente deste modelo.

  
O modelo tem sete camadas e se chama Modelo de Referência ISO OSI (Open
Systems Interconnection), pois ele trata da interconexão de sistemas abertos à
comunicação com outros sistemas.
 

  
A organização em camadas na arquitetura de redes minimiza um sistema
grande e complexo impedindo que sua modularidade se torne de difícil
definição ao modificar a execução dos serviços prestados entre camadas.
 

  
A pilha de protocolos do modelo OSI é formada pelas camadas: física, de
enlace, de rede, de transporte e de aplicação.
 

  
A estrutura deste modelo, é uma hierarquia generalizada de duas camadas
com serviços de trânsito global residindo no nível superior da camada e os
serviços de Internet de acesso no nível inferior.
 

  
As camadas deste modelo são divididas em confidencialidade, integridade de
mensagem, autenticação do ponto final e segurança operacional.
 
 
IncorretaPergunta 10
3 / 3 pts
NIC – Network Interface Card (Placa de rede) é o dispositivo que estabelece a
interface entre o equipamento de rede e o enlace. A placa de rede, como
também é conhecida, oferece comunicação com a rede podendo tanto enviar
quanto receber informações o que a torna o dispositivo fundamental para o
funcionamento da rede. Analise as afirmações a seguir que pretendem tratar
sobre as tecnologias de placas de rede existentes.
I. As placas de rede possuem um endereçamento único conhecido como MAC
(Media Access Control), o objetivo deste endereço é a identificação exclusiva
de cada equipamento.
II. Uma placa de rede com o padrão RJ45 pode atuar em redes com velocidade
de dez, cem, mil e dez mil megabits por segundo.
III.   Placas de rede são circuitos impressos que podem ser soldados à placa-
mãe ou encaixadas em um slot da placa-mãe.
IV. Utilizando o sinal de radiofrequência para o transporte de dados e
comunicação, uma placa de rede sem fio (Wireless) pode se comunicar com
qualquer outra placa sem fio indiferentemente da velocidade com que ambas
estejam trabalhando.
É correto o que se afirma em:

  
I, II, III e IV.

As afirmações I e II são proposições verdadeiras, e a II é uma


justificativa correta da I.
3 / 3 pts
Pergunta 2
Além da tradução de nomes, quais das afirmações abaixo
correspondem a outros serviços que são oferecidos pelo DNS (Domain

Name Service)?
R: I III V
P Um algoritmo de roteamento global calcula o caminho do menor curso...
... DIjkstra ...sobre este algoritmo
R: O algoritmo pode ser

P redes locais virtuais (vlans) são uma solução a sub-redes... o equipamento


especializado que permite configurar vlans
R comutador

P Assinale a Alternativa que apresenta uma tarefa do protocolo ARP


R converte um endereço IP para um endereço MAC

REDES DE
COMPUTADORES
P Considerando o protocolo DHCP

R: obtecao de um endereço IP automático

P Com a escassez de endereços IPv4 houve a necessidade d

R: O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits


garantindo q

P O código ab aixo, desenvolvid o n a linguagem de programação Python, é um socket


UDP

R I, II e III, ap enas
P A di visão tradicional, co m as cla sses A, B e C de endereços IPv4

R No CIDR são utilizadas máscaras de tamanho variável

P A palavra criptogra fia é or iginada do grego que signific a “escrita secreta


R Técnicas criptográ ficas permitem que u m remet ent

P De acord o com Ku rose e Ross em seu livro Redes d e computadores e a In


ternet
R I, II e IV, apenas

P Redes a longa distância, o u WAN (Wide Area Network)


R Na maioria das WANs, a sub-rede consiste em dois componentes distintos

P De aco rdo com as quatro et apas pelas quais um hospedeiro recém-chegado a uma
rede
R I, II, III e IV.

P Além da tradução de nomes, quais das afirmações abaixo correspondem a


outros serviços
que são oferecidos pelo DNS (Domain Name S

R I, III e V, apenas.

P A Gigabit Ethernet é uma extensão dos padrões 10 Mbits


R I, II e III e IV apenas.

P A divisão tradicional, com as classes A, B e C


R No CIDR são utilizadas máscaras de tamanho

Pergunta 2
Name Service)
É um dos meios de trans missão
mais antigos e ain da mais
comuns. Consiste em dois fio s
d e cobre
É um dos meios de trans missão
mais antigos e ain da mais
comuns. Consiste em dois fio s
d e cobre
Obtenção de u m endereço IP
automaticamente, infor mação da
máscara de sub -rede, indicação
do

Você também pode gostar