Lista de exercíciso

Redes de comunicação – Segunda avaliação.

 

 

  1. Um roteador, para a tomada de decisões de encaminhamento de pacotes, atua na seguinte camada do modelo OSI: 

a)    Aplicação

b)    Enlace de dados

c)     Física

d)    Rede

e)    Transporte

 

  1. Leia as afirmações abaixo

 

    1. O protocolo UDP possui como principal função estabelecer rotas entre os roteadores de uma rede.

 

    1. O protocolo ARP é utilizado para se determinar endereços físicos de um host a partir do conhecimento de seu endereço lógico.

 

È correto afirmar:

 

a)       A assertiva I esta correta e a assertiva II é incorreta.

b)       A assertiva I está incorreta e a assertiva I é correta

c)       Ambas assertivas são corretas

d)       Ambas assertivas são incorretas.

 

  1. Leia a afirmação abaixo:

 

O protocolo TCP  é responsável pela fragmentação dos dados,  controle de fluxo e congestionamento  além da retransmissão de segmentos perdidos em uma rede de comunicação de dados.

 

Podemos afirmar sobre o trecho acima;

 

a)       O protocolo TCP é um protocolo típico da camada de internet do modelo TCP/IP.

b)       O protocolo TCP é um protocolo de informe de erro em redes TCP/IP.

c)       O protocolo TCP exerce as funções típicas de um protocolo orientado à conexão.

d)       O protocolo TCP assim como o protocolo UDP são tipicamente não orientados à conexão.

e)       O protocolo TCP é um protocolo típico da camada de enlace de dados.

 

  1. Qual  protocolo do modelo TCP/IP  é responsável por encapsular todos os segmentos provenientes da camada de transporte e realizar seu correto encaminhamento pela rede de dados?

 

  1. Desenhe um diagrama  mostrando a correspondência entre camadas do modelo OSI e TCP/IP.

 

 

6.       FAnalise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP.

I.                    As camadas de apresentação, sessão e transporte estão presentes nos dois modelos;

II.                  Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes;

III.               A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão;

IV.                No modelo de referência TCP/IP, os protocolos HTTP e DNS pertencem à camada de rede.

 

Estão CORRETAS somente as afirmativas:

a)      I e II.

b)      I e III.

c)      II e III.

d)     III e IV.

e)      II, III e IV.

 

 

7.       ICMP (Internet Control Message Protocol) é utilizado para fornecer relatórios de status sobre dispositivos ligados à Internet, por exemplo, roteadores. A camada da arquitetura TCP/IP na qual o ICMP atua é 

 

a)       Apllicação

b)       Transporte

c)       Internet

d)       Sessão

e)       Acesso à rede

 

 

8.       Quanto aos protocolos TCP/IP, analise as afirmações abaixo.

 

1) O POP3 é um protocolo que transfere mensagens de servidores de correio eletrônico remetentes para servidores de correio eletrônico destinatários.

 

2) O ICMP é um protocolo usado por hospedeiros e roteadores, para comunicar notificações de erro na camada de rede.

 

3) O UDP e o TCP são protocolos da camada de enlace de dados responsáveis pela entrega da mensagem de um processo a outro processo.

 

4) ARP é um protocolo usado para encontrar um endereço da camada de enlace (endereço MAC) a partir do endereço da camada de rede (endereço IP).

 

5) O IP é um protocolo sem conexão e não confiável.

 

Estão corretas, apenas: 

 

a)       1, 3 e 4. 

b)       1, 2 e 4. 

c)       2, 3 e 5.

d)       1, 3 e 5.

e)       2, 4 e 5. 

 

  1. Em relação a redes TCP/IP julgue o item a seguir.

    O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas,  está  o  pedido  de  echo request, utilizado com o comando ping.

(    ) certo                              (    )errado

  1. Ao enviar uma mensagem para um servidor na Internet, um host recebe uma mensagem ICMP TIME EXCEED. Isso significa que:

a)       a taxa de transmissão do host está muito baixa.

b)       a quantidade de bytes trafegados pelo servidor excedeu o limite.

c)       o campo TTL do datagrama atingiu valor zero.

d)       o servidor está em horário de manutenção.

  1. É CORRETA a seguinte relação entre protocolos e camadas OSI:

 

a)       Ethernet e ICMP são protocolos de camada 2; IP e TCP são protocolos de camada 3; HTTP e UDP são protocolos de camada 4.

 

b)       Ethernet e Wi-fi são protocolos de camada 2; IP e ICMP são protocolos de camada 3; TCP e UDP são protocolos de camada 4.

 

 

c)       Ethernet e wi-fi são protocolos de camada 2; IP e TCP são protocolos de camada 3; POP e UDP são protocolos de camada 4.

 

d)       ICMP e Ethernet são protocolos de camada 2; TCP e UDP são protocolos de camada 3; HTTP e IP são protocolos de camada 4.

 

 

  1. Levando em consideração a estrutura do modelo OSI de arquitetura, assinale a alternativa correta.

 

a)       A camada de transporte trata da transmissão de bits brutos por um canal de comunicação previamente definido.

b)       A camada física faz com que o transmissor divida os dados de entrada em quadros e os transmite sequencialmente.

c)       A camada de rede tem como função determinar a maneira pela qual os pacotes são roteados desde a origem até o destino, permitindo assim que diferentes redes sejam interconectadas.

d)       A camada de apresentação contém uma série de protocolos de aplicação, utilizados para os mais diversos fins, como transferência de arquivos e correio eletrônico, entre outros.

e)       A camada de sessão está diretamente relacionada à sintaxe e à semântica das informações transmitidas.

 

  1. A camada de aplicação do modelo OSI contém uma série de protocolos comumente necessários para os usuários. Um destes protocolos constitui a base para a World Wide Web, sendo conhecido como 

 

a)       File Transfer Protocol (FTP).

b)       SimpleMail Transfer Protocol (SMTP).

c)       HyperText Transfer Protocol (HTTP). 

d)       Transmission Control Protocol (TCP). 

e)       Internet Protocol (IP). 

 

14.    O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em camadas de funções.

Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente necessários para os usuários.

a)       Camada de transporte

b)       Camada de sessão

c)       Camada de enlace de dados

d)     Camada de aplicação.

15.    O modelo OSI é um modelo conceituai, estruturado em  camadas. As camadas do modelo OSI são 

a)       rede / internet / transporte / aplicação.

b)       física / enlace / rede / transporte / sessão / apresentação / aplicação.

c)       ATM / apresentação / sessão / transporte / rede.

d)       enlace / rede / transporte / sessão / apresentação / aplicação.

e)       física / ATM / adaptação ATM. 

16.    Em uma situação hipotética, na análise do funcionamento das redes de computadores de uma empresa, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:

 

I.        Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.

 

II.     Fornecimento de serviços de controle de diálogo e gerenciamento de tokens de sessão.

 

III.  Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.

 

Tais funções são correspondentes, respectivamente, às das camadas de;

a)       Rede, Sessão e Aplicação.

b)       Rede, Enlace e Sessão.

c)       Enlace, Rede e Aplicação.

d)       Enlace, Sessão e Apresentação.

e)       Sessão, Enlace e Rede.

 

17.    E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail a ser enviado, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é

a)      FTP

b)      POP3

c)      TCP/IP

d)      HTTPS

e)      SMTP

18.    Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:

I.           SMB (Server Message Block).

II.         POP3 (Post Ofce Protocol - versão 3).

III.      IMAP (Internet Message Access Protocol).

 

Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:

 

a)       II e III, apenas

b)       I e II, apenas

c)       I e III, apenas

d)       II, apenas

e)       I, II e III

 

19.    Assinale a alternativa que identifica corretamente as funcionalidades dos principais protocolos de correio eletrônico:

a)       SMTP, POP3 e IMAP são tanto para envio como recebimento de emails

b)       o POP3 é para envio de emails, enquanto o SMTP e IMAP são de recebimento de emails

c)       o SMTP é para envio de emails, enquanto o POP3 e IMAP são de recebimento de emails

d)       o IMAP é para envio de emails, enquanto o POP3 e SMTP são de recebimento de emails

e)       o SMTP é tanto para envio como recebimento de emails, enquanto o POP3 e IMAP são só de envio de emails

20.    Sobre os protocolos TCP e UDP é correto afirmar:

Parte superior do formulário

a)     O TCP reduz o tráfego na rede em relação ao UDP pela ausência de reconhecimentos, apresentações, retransmissões etc.

b)     O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local.

c)      O UDP oferece controle de fluxo e controle de congestionamento mantendo uma janela de UDP para o transmissor e o receptor.

d)     O TCP tem pouca sobrecarga porque seus cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP carrega para garantir a confiabilidade.

e)      UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original.