Lista de exercíciso
Redes de comunicação
– Segunda avaliação.
a)
Aplicação
b)
Enlace
de dados
c)
Física
d)
Rede
e)
Transporte
È correto afirmar:
a) A assertiva I esta
correta e a assertiva II é incorreta.
b) A assertiva I está
incorreta e a assertiva I é correta
c) Ambas assertivas são
corretas
d) Ambas assertivas são
incorretas.
O protocolo TCP é
responsável pela fragmentação dos dados,
controle de fluxo e congestionamento
além da retransmissão de segmentos perdidos em uma rede de comunicação
de dados.
Podemos afirmar sobre o trecho acima;
a)
O protocolo TCP é um protocolo típico da
camada de internet do modelo TCP/IP.
b)
O protocolo TCP é um protocolo de informe de
erro em redes TCP/IP.
c)
O protocolo TCP exerce as funções típicas de
um protocolo orientado à conexão.
d)
O protocolo TCP assim como o protocolo UDP
são tipicamente não orientados à conexão.
e)
O protocolo TCP é um protocolo típico da
camada de enlace de dados.
6. FAnalise as afirmativas a seguir que trata dos
modelos de referência OSI e TCP/IP.
I.
As camadas de apresentação, sessão e transporte estão presentes nos dois
modelos;
II.
Os dois modelos se baseiam no conceito de uma pilha de protocolos
independentes;
III.
A camada de transporte, no modelo OSI, determina que tipo de serviço deve
ser fornecido à camada de sessão;
IV.
No modelo de referência TCP/IP, os protocolos HTTP e DNS pertencem à
camada de rede.
Estão CORRETAS somente as
afirmativas:
a)
I e II.
b)
I e III.
c)
II e III.
d)
III e IV.
e)
II, III e IV.
7.
ICMP (Internet Control Message Protocol) é utilizado para
fornecer relatórios de status sobre dispositivos ligados à Internet, por exemplo,
roteadores. A camada da arquitetura TCP/IP na qual o ICMP atua é
a)
Apllicação
b)
Transporte
c)
Internet
d)
Sessão
e)
Acesso à rede
8. Quanto aos protocolos TCP/IP,
analise as afirmações abaixo.
1) O POP3 é um
protocolo que transfere mensagens de servidores de correio eletrônico
remetentes para servidores de correio eletrônico destinatários.
2) O ICMP é um
protocolo usado por hospedeiros e roteadores, para comunicar notificações de
erro na camada de rede.
3) O UDP e o TCP são
protocolos da camada de enlace de dados responsáveis pela entrega da mensagem
de um processo a outro processo.
4) ARP é um
protocolo usado para encontrar um endereço da camada de enlace (endereço MAC) a
partir do endereço da camada de rede (endereço IP).
5) O IP é um
protocolo sem conexão e não confiável.
Estão corretas, apenas:
a)
1, 3 e 4.
b)
1, 2 e 4.
c)
2, 3 e 5.
d)
1, 3 e 5.
e)
2, 4 e 5.
( ) certo ( )errado
a) a taxa de transmissão do host está
muito baixa.
b) a quantidade de bytes trafegados pelo
servidor excedeu o limite.
c) o campo TTL do datagrama atingiu
valor zero.
d) o servidor está em horário de
manutenção.
a)
Ethernet
e ICMP são protocolos de camada 2; IP e TCP são protocolos de camada 3; HTTP e
UDP são protocolos de camada 4.
b)
Ethernet
e Wi-fi são protocolos de camada 2; IP e ICMP são protocolos de camada 3; TCP e
UDP são protocolos de camada 4.
c)
Ethernet
e wi-fi são protocolos de camada 2; IP e TCP são protocolos de camada 3; POP e
UDP são protocolos de camada 4.
d)
ICMP
e Ethernet são protocolos de camada 2; TCP e UDP são protocolos de camada 3;
HTTP e IP são protocolos de camada 4.
a)
A camada de
transporte trata da transmissão de bits brutos por um canal de comunicação
previamente definido.
b)
A camada física
faz com que o transmissor divida os dados de entrada em quadros e os transmite
sequencialmente.
c)
A camada de rede
tem como função determinar a maneira pela qual os pacotes são roteados desde a
origem até o destino, permitindo assim que diferentes redes sejam
interconectadas.
d)
A camada de
apresentação contém uma série de protocolos de aplicação, utilizados para os
mais diversos fins, como transferência de arquivos e correio eletrônico, entre
outros.
e)
A camada de
sessão está diretamente relacionada à sintaxe e à semântica das informações
transmitidas.
a)
File
Transfer Protocol (FTP).
b)
SimpleMail
Transfer Protocol (SMTP).
c)
HyperText
Transfer Protocol (HTTP).
d)
Transmission
Control Protocol (TCP).
e) Internet Protocol (IP).
14. O Modelo OSI é um modelo de rede
de computador baseado em uma proposta desenvolvida da ISO, dividido em camadas
de funções.
Assinale a alternativa que
apresenta a camada que contém uma série de protocolos comumente necessários para
os usuários.
a)
Camada de
transporte
b)
Camada de sessão
c)
Camada de enlace
de dados
d) Camada de aplicação.
15.
O modelo OSI é um modelo conceituai, estruturado em
camadas. As camadas do modelo OSI são
a) rede / internet / transporte / aplicação.
b) física / enlace / rede / transporte /
sessão / apresentação / aplicação.
c) ATM / apresentação / sessão /
transporte / rede.
d) enlace / rede / transporte / sessão /
apresentação / aplicação.
e) física / ATM / adaptação ATM.
16. Em uma situação hipotética, na
análise do funcionamento das redes de computadores de uma empresa, um
Programador de Sistemas teve que estudar e observar algumas das seguintes
funções de camadas do Modelo de Referência OSI:
I.
Transformação dos canais de transmissão bruta em uma linha que pareça
livre de erros de transmissão não detectados, para a camada seguinte.
II. Fornecimento de serviços de
controle de diálogo e gerenciamento de tokens de sessão.
III. Possibilidade de comunicação entre
computadores com diferentes representações de dados mediante abstração. É esta
camada que se relaciona com a sintaxe e semântica das informações.
Tais
funções são correspondentes, respectivamente, às das camadas de;
a) Rede, Sessão e Aplicação.
b) Rede, Enlace e Sessão.
c) Enlace, Rede e Aplicação.
d) Enlace, Sessão e Apresentação.
e) Sessão, Enlace e Rede.
17. E-mail spoofing é uma técnica que
consiste em alterar campos do cabeçalho de um e-mail a ser enviado, de forma a
aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi
enviado de outra. Esta técnica é possível devido à características do protocolo
que permitem que campos do cabeçalho, como "From:" (endereço de quem
enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e
"Return-Path" (endereço para onde possíveis erros no envio da mensagem
são reportados), sejam falsificados. Ataques deste tipo são muito usados para
propagação de códigos maliciosos, envio de spam e em golpes de phishing.
O protocolo em destaque no texto é
a)
FTP
b)
POP3
c)
TCP/IP
d)
HTTPS
e)
SMTP
18. Servidores
de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de
mensagens, entretanto, na manipulação de caixa postais para a recuperação de
mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes
de três protocolos:
I.
SMB (Server Message Block).
II.
POP3 (Post Ofce Protocol - versão 3).
III.
IMAP (Internet Message Access Protocol).
Assinale
a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a
manipulação de servidores de correios eletrônicos para a recuperação de
mensagens:
a)
II
e III, apenas
b)
I
e II, apenas
c)
I
e III, apenas
d)
II,
apenas
e)
I,
II e III
19. Assinale
a alternativa que identifica corretamente as funcionalidades dos principais
protocolos de correio eletrônico:
a)
SMTP, POP3 e IMAP
são tanto para envio como recebimento de emails
b)
o POP3 é para
envio de emails, enquanto o SMTP e IMAP são de recebimento de emails
c)
o SMTP é para
envio de emails, enquanto o POP3 e IMAP são de recebimento de emails
d)
o IMAP é para
envio de emails, enquanto o POP3 e SMTP são de recebimento de emails
e)
o SMTP é tanto
para envio como recebimento de emails, enquanto o POP3 e IMAP são só de envio
de emails
20. Sobre os protocolos TCP e UDP é correto afirmar:
a)
O TCP reduz o
tráfego na rede em relação ao UDP pela ausência de reconhecimentos,
apresentações, retransmissões etc.
b)
O TCP trata controle de erro, controle de
congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP
enviem informações por uma rede de um modo tão simples e confiável como
escrever para um arquivo em um computador local.
c)
O UDP oferece controle de fluxo e controle de
congestionamento mantendo uma janela de UDP para o transmissor e o receptor.
d)
O TCP tem pouca sobrecarga porque seus
cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP
carrega para garantir a confiabilidade.
e) UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original.