SóProvas



Questões de Arquitetura TCP/IP


ID
2266
Banca
NCE-UFRJ
Órgão
TRE-RJ
Ano
2001
Provas
Disciplina
Redes de Computadores
Assuntos

Entre os diversos protocolos que formam o Protocolo TCP/IP, aquele que é orientado à conexão e fornece um serviço confiável de transferência de dados fim-a-fim é:

Alternativas
Comentários
  • a) Errado! Resgata endereços Ethernet com base em endereços IP;
    b) Errado! Conjunto de números que representa o local de PC;
    c) Errado! Resgata IP com base em um endereços Ethernet;
    d) Correto!;
    e) Errado! Entrega dados de forma não confiável.

    Deus nos abençoe!
  • Gabarito D

    O UDP é um protocolo não confiável e não é orientado a conexão, já o TCP é confiável e orientado a conexão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GAB: D

    TRANSPORTE

    Permite a comunicação fim a fim entre as aplicações. Existem dois protocolos usados neste nível TCP (Transport Control Protocol) e UDP( Datagram Protocol).

    No caso em tela, é O TCP pois o UDP não é orientado a conexão.


ID
4948
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No TCP, a flag SYN indica um(a):

Alternativas
Comentários
  • * URG – urgência * ACK – número ack válido * PSH – push (envio imediato de dados) * RST – reset (reinício da conexão) * SYN – sync (estabelecimento de conexão) * FIN – finalizar conexão
  • numa ligação TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligações) num extremo, e o cliente no outro. O cliente inicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.

    Fonte: http://pt.wikipedia.org/wiki/Transmission_Control_Protocol
  •  a) encerramento de conexão. Incorreta, flag FIN

     b) confirmação de recebimento de dados. Incorreta, flag ACK

     c) situação de congestionamento no destino. Não aplicavel

     d) situação de congestionamento na origem. Não aplicavel

     e) solicitação de conexão. Correta, gabarito da questão

  • URG - urgência
    ACK - número ack válido
    PSH - push (envio imediato de dados)
    RST - reset (reinício da conexão)
    SYN - sync (estabeleciomento de conexão)
    FIN - finalizar conexão

  • e-

    indicadores (flags) TCP

    ECN/NS : congestionamento ou Nonce Signaling

    CWR : Congestion Window Reduced

    ECE : ECN-Echo : SYN=1 indica capacidade de gestao ECN; SYN=0 indica congestao sinalizada por IP

    URG : urgent

    ACK : acusamento de recepcao (acknowledgement)

    PSH : dados a enviar imediatamente (push)

    RST : ruptura de conexao (reset)

    SYN : demanda de sincronia ou conexao

    FIN : demanda de fim de conexao


ID
5104
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

O link entre a filial e a matriz de uma empresa, que implementa uma rede TCP/IP e possui um banco de dados central SQL Server, apresenta uma taxa de perda de pacotes de 20%. Sobre esse assunto, assinale a afirmativa correta.

Alternativas
Comentários
  • O protocolo TCP identifica se ocorre perda de dados no receptor, e se caso ocorra ele faz a re-transmissão.
  •  Todas parecem erradas. Até a letra E.

    O TCP garante a entrega, logo, os dados sempre chegarão íntegros (e não eventualmente, como foi colocado).

    "TCP: O TCP é um protocolo de transporte e executa importantes funções para garantir que os dados sejam entregues de uma maneira confiável, ou seja, sem que os dados sejam corrompidos ou alterados."

    http://www.juliobattisti.com.br/artigos/windows/tcpip_p11.asp

  • Concordo com o amigo acima, mas a pegadinha da questão é mesmo de interpretação:
     "Os dados trafegados em conexões TCP chegarão, eventualmente, íntegros no destino."
    Reparem que a informação eventualmente está entre vírgulas, pois está deslocada na frase. A eventualidade é da chegada e não da integridade, ou seja, os dados trafegados em conexões TCP SEMPRE chegarão íntegros ao destino, porém eventualmente podem nem mesmo chegar, devido a taxa de perda de pacotes. 
  • Para quem não percebeu o erro da letra B. A perda de pacotes está entre a Matriz e a Filial, trocar os hubs da matriz, por switches, irá resolver o problema de perda de pacotes dentro da infraestrutura na matriz, agora entre a matriz e a filial o problema permanecerá.

ID
5626
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores, são feitas as afirmativas abaixo.

I - De forma similar à topologia de barramento, a topologia token ring apresenta pelo menos duas extremidades.

II - A arquitetura TCP/IP apresenta cinco camadas, sendo que a camada Interface de Rede é responsável pela transmissão (roteamento) dos dados em redes diferentes.

III - O NFS pode ser utilizado para que estações que não possuam dispositivos de armazenamento (diskless), ou que possuam dispositivos com pouca capacidade, armazenem informações em equipamentos que possuam espaço disponível.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • II - é falsa pois refere-se a camada de rede como "interface de rede".
  • NFS se trata de um servidor de arquivos SAMBA.
  • Existem 4 camadas no modelo TCP/IP e não 5.
  • Algumas literaturas dividem a pilha do TCP/IP em 4:AplicaçãoTransporteRedeInterface de Rede ou FísicaOutras dividem a pilha em 5:AplicaçãoTransporteRedeEnlaceFísicaDe qualquer forma, o que está errado na afirmativa II é que a camada de interface de redes não é a responsável pelo roteamento.
  • Tanenbaum define em cinco camadas...questao duvidosa, caberia recurso fácil
  • Queliane,
    Tanenbaum divide em 5. Quem divide em 4 eh Kurose.
  • Olha não é fácil, é claro que não existe camada chamada Interface de Rede no TCP/IP, mas na hora da prova damos a alternativa como errada e a Banca "de Feira Livre" dá como certa, aí tu entra com recurso, e ela te dá com indeferido, devido ao fato que ela considera que a alteração do nome não muda e nem prejudica o "Entendimento".
    Aí eu me pergunto......não seria justo a Banca declarar expressamente qual a bibliografia a ser usada?
    Nem que sejam 100 livros ...mas pelo menos nada fugiria a este escopo, e não criaria tantas dúvidas.

    Abraços e Força !!!!!
     
  • Interface de rede trata equivale às camadas 1 e 2 do modelo OSI. Quando a questão fala em roteamento, aponta para camada 3 do OSI e "Internet" no TCP/IP.

  • Recurso !!!


ID
5722
Banca
CESGRANRIO
Órgão
EPE
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Para o modelo TCP/IP são feitas as afirmativas abaixo.

I - Os protocolos UDP e IP pertencem, respectivamente, às camadas Transporte e Inter-rede.

II - O protocolo SSL utilizado para fornecer trocas seguras de dados entre clientes e servidores está localizado na camada de Aplicativo do TCP/IP.

III - A máscara de sub-rede padrão para uma rede da classe C é 250.250.250.0.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Discordo do gabarito. O SSL está localizado acima da camada de transporte, mas abaixo da camada de aplicação.
  • As camadas do TCP/IP são: Física, Enlace, Rede, Transporte e Aplicação.

    Segue a relação entre camada e protocolo:
    1. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

    2.Enlace: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...

    3.Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...

    4.Transporte: TCP, UDP, SCTP, DCCP ...

    5.Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...

    Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável", orientado à conexão e que fornece um stream de bytes confiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet.O protocolo UDP não é confiável.Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade de manter um relacionamento longo entre cliente e o servidor.

    O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.

    Secure Sockets Layer - SSL, são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.

    Máscara de Subrede padrão para a classe C é 255.255.255.0.
  • Também discordo com o gabarito, do mesmo jeito que o Luiz discordou. SSL é entre a camada de aplicação e a camada de transporte, sendo independente de ambos protocolos. Acho que o português correto seria "está localizado sob a camada de aplicação." Respondi A.
  • A questão afirma no enunciado "No modelo TCP/IP...".

    Existe alguma camada entre transporte e aplicação no modelo TCP/IP? Não.

    No modelo OSI, a camada responsável por criptografia é a de apresentação, podendo o SSL estar nessa camada, se for no modelo OSI.

    Como a questão fala do modelo TCP/IP e a sua camada de aplicação engloba as camadas de sessão, apresentação e aplicação da OSI, então a afirmativa II é verdadeira.

  • creio que no modelo OSI seja a camada de sessão a responsável pela criptografia

    de qualquer modo, questão mal formulada
  • I - Os protocolos UDP e IP pertencem, respectivamente, às camadas Transporte e Inter-rede. (CORRETO - UDP é camada de transporte em ambos, já o IP é camada de Rede no OSI e Inter na pilha TCP/IP).

    II - O protocolo SSL utilizado para fornecer trocas seguras de dados entre clientes e servidores está localizado na camada de Aplicativo do TCP/IP. (Como no TCP/IP só há 4 camadas, então está certo. As camadas de Sessão e Apresentação do conceito OSI estão contidas na camada de Aplicação da pilha TCP/IP. Portanto, está CORRETO).

    III - A máscara de sub-rede padrão para uma rede da classe C é 250.250.250.0 (ERRADO - O correto seria 255.255.255.0 = que representa um IP 11111111.11111111.11111111.00000000 de 24 bits.


ID
5728
Banca
CESGRANRIO
Órgão
EPE
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

Alternativas
Comentários
  • Modem => Modulador e Demodulador (Transforma sinal digital em sinal analógico). Modificações de Sinal (Nível Físico)


    Bridge ou ponte => é o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring. Bridges servem para interligar duas redes, como por exemplo ligação de uma rede de um edificio com outro.Uma bridge é um segmento livre entre rede, entre o servidor e o cliente(tunel), possibilitando a cada usuário ter sua senha independente.

    Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, já que opera a um nível muito baixo do modelo OSI (nível 2); somente envia dados de acordo com o endereço do pacote. Este endereço não é o endereço IP (internet protocol), mas o MAC (media access control) que é único para cada placa de rede. Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte. Desta forma é possível utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento.

    Switch => Nivel 2 (Interface de Rede ou Acesso a Rede)
    Roteador => Nivel 3 (Inter-Rede)

     

  • Questão dada!

    Repare que em todas as demais alternativas, há a camada de transporte, que não contempla Modem nem Pontes/Bridges.


ID
6511
Banca
ESAF
Órgão
MTE
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.

I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.

III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários

  •                                                       UDP

    O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não.

    O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim.

  •   DNS


    O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    • Examinar e atualizar seu banco de dados.
    • Resolver nomes de domínios em endereços de rede (IPs).

    O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53.

    http://pt.wikipedia.org/wiki/Domain_Name_System

  • I) Assinatura digital não garante confidencialidade, só garante Autenticidade, Integridade e Não repúdio. 
    II) É criptografia Assimétrica e não simétrica. 



ID
7399
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que

Alternativas
Comentários
  • O TCP oferece um fiável protocolo baseado em conexão encapsulado no IP. O TCP garante a entrega dos pacotes, assegura o seguimento dos pacotes, e providencia um checksum que valida tanto o cabeçalho quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorrecto. Essa compatibilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos como correio electrónico.
  • "d) o destino só receberá os dados do aplicativo na ordem em que foram enviados."
    Item muito mal escrito, é necessário especificar qual camada do destino está sendo indicada. Na camada de aplicação essa afirmativa é valida, porém na camada de transporte não. Os pacotes podem chegar em ordem diferente da emissão, nesse caso, o TCP ordena-os para entregar à camada superior.
  • Concordo com o Astrometa, essa questão está mal escrita, está falando sobre TCP (camada de transporte) e na questão "correta" fala que o destino só receberá os dados do aplicativo na ordem em que foram enviados.
    Na camada de transporte pode sim chegar dados fora da ordem. Faltou especificar na resposta que se tratava da camada de aplicação.
  • A questão está muito bem formulada. Vejam:

     

    O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que?

    Ele perguntou justamente sobre as garantias à camada de aplicação.

     

    Também errei essa questão justamente por não observar melhor o enunciado.

  • d-

    TCP guarantees delivery of data and also guarantees that packets will be delivered in the same order in which they were sent.

    https://cs.stanford.edu/people/eroberts/courses/soco/projects/1999-00/internet/tcp.html


ID
7402
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Comentários
  • "III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão."

    Discordo. Caso a porta de destino esteja disponível, no segundo pacote haverá SEMPRE os bits SYN e ACK, enquanto que no primeiro nunca haverá ACK. Então, dá para reconhecer o primeiro pacote se houver o SYN e não houver o ACK. Na minha opinião, com todo o respeito, a questão está mal formulada.
  • III - Atenção para a interpretação. Não podemos extrapolar o entendimento da questão. É óbvio que, em se utilizando ambos os bits SYN e ACK dá pra saber se é o primeiro frame ou não. Mas a questão não menciona o bit ACK, somente fala do bit SYN, portanto a afirmação é verdadeira.
  • A resposta desta questão está em um parágrafo do livro Building Internet Firewalls (O original está em ingles, não vou traduzir):

    If you're trying to block a TCP connection, it is sufficient to simply block the first packet of the connection.
    Without that first packet (and, more importantly, the connection startup information it contains), any further
    packets in that connection won't be reassembled into a data stream by the receiver, and the connection will
    never be made. That first packet is recognizable because the ACK bit in its TCP header is not set; all other
    packets in the connection, regardless of which direction they're going in, will have the ACK bit set. (As we will
    discuss later, another bit, called the SYN bit, also plays a part in connection negotiation; it must be on in the first
    packet, but it can't be used to identify the first packet because it is also on in the second packet.)
  • O professor Eriberto está correto. A questão é que foi safada mesmo. O problema é que gente tenta entender até onde vai a malícia da questão. Sobre a alternativa III.

    Segundo Tanenbaum(2011,p.350),"Basicamente, o bit SYN indicar CONNECTION REQUEST e CONNECTION ACCEPTED, enquanto o bit ACK é usado para distinguir entre essas duas possibilidades."

    **Portanto, tal reconhecimento é realizado em conjunto do bit SYN com o bit ACK, porém este último é o divisor de águas que permite identificar entre o primeiro e o segundo pacote do 3WHS(Three Way Handshake).

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
8299
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O TCP/IP é o protocolo de transmissão de dados ???? 
    Tá de brincadeira que isso é certo neh!
     Affss..eu já nem sei, tenho que estudar muito e ainda me deparo com  questões como essa!
  • I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

    (~) CERTO. Esse item foi considerado correto, mas, em minha opinião, ele estaria errado por falta de precisão. Senão, vejamos: oTCP/IP é uma PILHA e não um PROTOCOLO, como é afirmado. Felizmente, havia erros mais graves em outros itens e, quando se fala em ESAF, deve escolher sempre o "MAIS CERTO" ou o "MAIS ERRADO", dependo do que peça o enunciado.

    II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

    CERTO. Inclusive, uso muito essa funcionalidade na elaboração de meus materiais e nos estudos. Fica a dica!

    III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

    ERRADO. A velha troca entre "http" (o protocolo) e "html" (a linguagem).

    IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e,assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

    ERRADO. Aqui a troca foi entre os termos Proxy e DNS.

    Vejamos o que é um proxy segundo a cartilha.cert.br/glossario/:

    "Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam."

    Portanto a resposta é a OPÇÃO B.

    Fonte: 
    http://br.groups.yahoo.com/group/timasters/message/5409


ID
8332
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um

Alternativas
Comentários
  • Letra E.
    Na letra A, a porta é 80... Na letra B, é /renew e não /all. Na letra C, telnet em si mesmo? Na letra D, não é o PING, mas o nslookup.

ID
10504
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo

Alternativas
Comentários
  • "...orientados à conexão...". Bela dica. TCP na veia.
  • TCP pois esse protocolo é orientado à conexão

  • Orientado à conexão => TCP

    Não orientado à conexão -=> UDP


ID
10540
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Na máscara de sub-rede os bits 0s são usados para identificar o host, e bits 1s para identificar rede e sub-rede.

    II - No roteamento estático não há troca de informações com outros roteadores, as alterações dependem de intervenção manual do administrador de rede, editando diretamente a tabelas de roteamento.

    III e IV - Corretas.

ID
10546
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

Alternativas
Comentários
  • (E) What's wrong with this item?
  • Poxa, fui confiante na letra 'E' e acabei errando.
    Também não entendi qual o erro desta questão. Poderia ser o IP falsificado?
  • Também fui na letra E e errei. Acho que o erro está no termo ACk, o correto seria inundação por pacotes TCP SYN.

  • Errei também marcando a letra E). O erro é que o tipo de ataque é demoninado inundação SYN e não ACK (O ACK é a resposta faltante do cliente malicioso para ocupar recursos do servidor).Fonte: http://pt.wikipedia.org/wiki/SYN_Flood
  • a) Não entendi porque está errada.c)ERRADO. POP3 usa TCP ao invpes de UDPd)ERRADO. De fato o RADIX-64 é usado em uma implementação do PGP, o OpenPGP para codificar mensagens e é apelidado de ASCII Armor, mas o PGP usa DSA ou RSA, nã o DSS/SHA. Além disso, DSS/SHA é para assinatura digital e não criptografia.e) ERRADO. O ataque de inundação é chamado inundação SYN. Ele usa o flood de mensagens para abertura de conexão do protocolo TCP através de um pacote SYN e o pacote não contém um IP falsificado e sim um sequencial, o servidor processa a solicitação e aloca recurso pra armazenar as informações do cliente e devolve um pactore SYN/ACK. O cliente então devolve um pacote ACK e a conexão é estabelecida (three-way handshake).
  • a) ERRADO. Uma conexão é um transporte que oferece um tipo adequado de serviço. Uma Sessão é uma associação entre um cliente  e um servidor. As sessões definem um conjunto de parâmetros de segurança criptográficos que podem ser compartilhados entre várias conexões.
  • Letra B.

    Erro da letra A. O SSL Handshake Protocol cria uma sessão definindo um conjunto de parâmetros (como algoritmos de criptografia e de hash, chaves de sessão, compactação, número de sessão, etc), e permite o compartilhamento desses parâmetros entre diversas conexões dos hosts envolvidos, evitando a negociação de novos parâmetros a cada conexão.

  • Em alguns locais encontrei referencias que de que o item A está correto


    Uma conexão SSL é iniciada sempre pelo cliente. No início da sessão do SSL, um protocolo de reconhecimento SSL é executado. Esse protocolo de reconhecimento produz os parâmetros criptográficos da sessão. Uma visão geral simplificada de como o protocolo de reconhecimento é processado será mostrada na Figura 50. Esse exemplo assume que a conexão SSL está sendo estabelecida entre um navegador da Web e um servidor da Web

    Fonte: http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm


    TLS handshake

    When the connection starts, the record encapsulates a "control" protocol – the handshake messaging protocol (content type22). This protocol is used to exchange all the information required by both sides for the exchange of the actual application data by TLS. It defines the format of messages and the order of their exchange. These may vary according to the demands of the client and server – i.e., there are several possible procedures to set up the connection. This initial exchange results in a successful TLS connection (both parties ready to transfer application data with TLS) or an alert message (as specified below).

    Fonte:https://en.wikipedia.org/wiki/Transport_Layer_Security#Protocol_details


ID
10549
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

Alternativas
Comentários
  • (C) False. Remark, DNS uses UDP, not TCP. Very tricky question.
  • Discordo do companheiro. Para transferência de zona, o dns utiliza a porta 53 TCP. Não entendi o problema da opção C...

  • Na opção A, firewall de filtragem de pacotes atua filtrando endereços IP (camada de rede) e portas (camada de transporte). Se fosse stateful, entenderia a camada de sessão e permitiria pacotes de sessões já estabelecidas.

    Na opção B, veja a sutilieza: a transferência de zona é de um servidor de DNS primário para um secundário, na questão ele diz apenas para um servidor interno, não necessariamente o DNS primário.

    Na opção E, diz que é uma estratégia aplicável, não a melhor.

    A opção C e D, estão corretas.

  • Em relação ao colega aí que escreveu em inglês, discordo. O DNS pode usar TCP, quando os dados de resposta excederem 1512 bytes, ou para tarefas como transferência de zonas.

  • Quero aqui deixar um protesto: Esse site é para ser escrito em PORTUGUÊS. Ou escreve em português ou não fica demonstrando que sabe essa língua. Sinceramente, dá a impressão que está querendo aparecer e, quer saber, conseguiu!! Garanto que quase todos conhecem bem o idioma o suficiente e, mesmo assim, não perdem tempo escrevendo em inglês. Se gosta tanto de inglês, que se associe a um site dos EUA, Austrália, Inglaterra e 'quetais'... Precisamos de contribuição em PORTUGUÊS. Se eu vir outros comentários nessa língua, darei queixa ao site.
  • Perfeito Mauricio. Concordo plenamento com vc. Estamos estudando informática e não inglês.
  • O erro do item C não seria indicar uma porta alta.  Em um site não muito confiável diz que utiliza os mesmos números de portas 53 tanto no lado servidor primário quanto no secundário, não  seria isso?
  • Em relação a letra D, a parte que fala   "... e usadas por processos que operam em um nível privilegiado do sistema operacional",  não esta errada?? Os processos que operam nestas portas não necessariamente operam em um nível priviligiado do sistema operacional. Alguém sabe explicar de onde saiu esta afirmação??
  • Pelo que entendi, na letra C.

    Diz que "deve permitir ao servidor interno pedidos de transferência das zonas de DNS do bastion host."
    A maneira como a frase está escrita leva a entender que é oposto.
    Logo, o servidor interno deve pedir a atualização ao bastion host na porta 53 DO BASTION HOST.
    No servidor interno, a porta de saída não importa para este pedido.
    Concordam?

ID
17011
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede com TCP/IP o comando ping pode ser utilizado para:

Alternativas
Comentários
  • O utilitário(COMANDO) PING serve para verificar a resposta de um outro servidor na rede até a camada de rede. O ping envia pacotes ICMP (Internet Control Message Protocol) requisitando uma resposta do servidor remoto. A resposta do servidor normalmente é o mesmo pacote enviado. Ou seja, a máquina remota simplesmente devolve os dados que ela recebeu. O objetivo é testar se além da rede estar funcionando corretamente até a camada de rede, a mesma não está fazendo nenhuma tradução nos bytes enviados.
  • é o tempo que uma informação demora para chegar a um destino e voltar ao seu computador ou o tempo decorrido apenas para chegar a um servidor, dependendo da funcionalidade a qual ele deve ser aplicado Serve para testar a conectividade entre equipamentos

  • GAB: A

    Ping é um comando usado para medir o tempo de resposta da conexão do seu computador com outros dispositivos na rede local ou Internet. A ferramenta envia pequenos pacotes de dados para sites ou endereços de IP e calcula quantos milissegundos (ms) o alvo demora para responder.


ID
17017
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos dispositivos abaixo pode atuar na camada mais alta de uma rede TCP/IP?

Alternativas
Comentários
  • Os dispositivos relacionados com as camadas ISO são:

    Física -> Repetidores, Modem e Hubs

    Enlace -> Pontes, Switches

    Rede -> Roteadores

    Transporte -> Gateways

    Portanto a opção correta é a letra A
  • Galera, a camada mais alta do TCP/IP é a camada de APLICAÇÃO. E dentre os cincos dispositivos o único que pode atuar nela é o GATEWAY. Na verdade, o Gateway é o único dispositivo que pode atuar em todas as camadas...

ID
17824
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Seja S a sub-rede da estação de endereço IP 192.168.100.20 e máscara 255.255.255.248. Qual o endereço de broadcast de S?

Alternativas
Comentários
  • Se a máscara de rede é 255.255.255.248, temos 248(DEC)= 11111000(BIN). Logo, 5 bits definem rede e 3 bits definem máquina.

    A subrede S tem ip IP 192.168.100.20:
    20(DEC) = 10100(BIN) , com 10 (rede) e 100(máquina)

    Broadcasting de S : 10111(BIN)= 23(DEC)

  • IP = 192.168.100.20 = X.X.X.00010100Msk = 255.255.255.248 = X.X.X.11111000Brodcast = 192.168.100.23 = X.X.X.00010111
  • Como disseram abaixo: 248(DEC) = 11111000(BIN)Ou seja terei 3 bits para os hosts da rede. Ou seja, cada sub-rede terá 2^3 hosts (8 IPs, sendo somente 6 válidos).serão as redes:0<->78<->1516<->2324<->31...Como o endereço de Broadcast reservado é o último endereço, então o endereço de broadcast da rede em que está o IP: 192.168.100.20192.168.100.23
  •   256 (representa 0 até 255 em cada octeto)
     -248 (representa o útimo octeto da máscara)
      ------
        6    hosts(Intervalos de cada sub-rede)

    sub-redes:
    192.168.100.0 até 192.168.100.5      (6 hosts)
    192.168.100.6 até 192.168.100.11    (6 hosts)
    192.168.100.12 até 192.168.100.17  (6 hosts)
    192.168.100.18 até 192.168.100.23  (6 hosts) (IP 192.168.100.20 está nesssa sub-rede e 192.168.100.23 é broadcast)

    Resposta:  B

  • IP =            192.168.100.20  = 11000000.10101000.01100100.00010100 

    Máscara = 255.255.255.248 = 11111111.11111111.11111111.11111000

    Inverto todos os bits da Máscara = 00000000.00000000.00000000.00000111


    Pegamos o IP e a Máscara invertida e fazemos a soma lógica (OR):

    IP =                                11000000.10101000.01100100.00010100 

    Máscara Invertida     =   00000000.00000000.00000000.00000111

    ------------------------------------------------------------------------------------------

    Resultado (Broadcast) = 11000000.10101000.01100100.00010111

                                         =      192    .    168      .       100    .      23

  • IP 192.168.100.20 = x.x.x.00010100

    máscara 255.255.255.248 = x.x.x.11111000 

    00010100 + 11111000 = 00010000 -->> 16 -->> endereço da sub-rede: 192.168.100.16

    Agora verifica-se quantos zeros existem na máscaras: total de 3 zeros. Então 2 elevado a 3 = 8 - 2 = 6 (número de hosts por sub-rede) .

    Se a sub-rede começa em 192.168.100.16, então o primeiro endereço válido é 192.168.100.17 e o último é só somar 6 ao 17 (do início da sub-rede) = 23, logo -->> 192.168.100.23

  • b) 192.168.100.23 

    Broadcast address é o ultimo end IP de uma rede válida.

    http://www.wikihow.com/Calculate-Network-and-Broadcast-Address


    Máscara é 255.255.255.248, o qual é 11111111.11111111.11111111.11111000.

    Há 3 bits para hosts, o que gera 5 end ip nao-reservados. para  (2^3)-2=6

    End. Ip para netmask 255.255.255.248== 192.168.100.17,192.168.100.18,192.168.100.19;192.168.100.20; 192.168.100.21; 192.168.100.22;

  • 248 significa 5 bits pra sub-rede e consequentemente 3 bits p hosts (8 - 5). Resultando em 2^5 sub-redes = 32 e 2^3 hosts por sub-rede = 8.

    Daí temos,

    192.168.100.0 a 192.168.100.7

    192.168.100.8 a 192.168.100.15

    192.168.100.16 a 192.168.100.23 ( o IP está nessa sub rede). 


    Como nas sub-redes acima não foram excluídos o primeiro e o último endereços, logo apresenta como endereço de bradcast o endereço 192.168.100.23

  • 255 - 248 = 7

    0 rede - 7 broadcast

    8 rede - 15 broadcast

    16 rede - 23 broadcast

    b) 192.168.100.23

  • GABARITO B

    ▶ IP 192.168.100.20 e máscara 255.255.255.248.

    248 EM BINÁRIO = 11111000

    SUB-REDES 2^5 = 32

    ENDEREÇOS POR SUB 2^3 = 8

    • SUB1: 192.168.100.0 até 192.168.100.7
    • SUB2: 192.168.100.8 até 192.168.100.15
    • SUB3: 192.168.100.16 até 192.168.100.23 (O IP MENCIONADO ESTÁ NESSE INTERVALO, SUB3)
    • SUB4: 192.168.100.24 até 192.168.100.31
    • SUB5: 192.168.100.32 até 192.168.100.39
    • SUB6: 192.168.100.40 até 192.168.100.47

    SUB3: 192.168.100.16 até 192.168.100.23

    • 192.168.100.16 - REDE
    • 192.168.100.17 - HOST1
    • 192.168.100.18 - HOST2
    • ...
    • ...
    • 192.168.100.23 - BROADCAST
  • Quero ver o Renato aqui nessas questões.


ID
17896
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Observe as afirmativas abaixo, relacionadas a datagramas IPv4.

I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.
II - A remontagem de datagramas sempre ocorre no destino.
III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • DF (Don't fragment) ? define se os roteadores podem ou não fragmentar o datagrama.
  • I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.O controle de congestionamento se dá pelo ICMP Source Quench, independente da fragmentação do datagrama. FALSOII - A remontagem de datagramas sempre ocorre no destino.O motivo da fragmentação ser tratada no nível IP é que o IP é o primeiro nível que conecta hosts em vez de dispositivos. Se a fragmentação fosse tratada nos níveis mais superiores (TCP, UDP, etc.) ebtão isso iria fazer a fragmentação/remontagem ser implementada com redundância (uma vez por protocolo); se a fragemtnação fosse feita em protocolos inferiores (Ethernet, ATM, etc.) então iria ser necessária fragmentação/remontagem em cada HOP (custo considerável) e implementada redundantemente (um por protocolo de nível de enlace). Desta forma, o nível IP é o mais adequado e eficiente para lidar com fragmentação. VERDADEIRO.III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação. Para a fragmentação ocorrer, a MTU precisa ser menor que o *tamanho* do datagrama, não o Offset. FALSO
  • I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.O bit acionado é chamado DE(elegivel de descarte) e não DF.
  • I - Quanto é exigido a fragmentação para um enlace, o roteador descarta automaticamente os datagramas com o bit DF setado. Não há relação com controle de congestionamento.
    II - OK
    III - fragment offset - determina o posicionamento de um fragmento em particular no datagrama IP original. O que determina a fragmentação é o tamanho do datagrama.
  • complementando o que já foi comentado, segue imagem do cabeçalho IPv4, que facilita a entender a questão e as respostas:



    Fonte: http://nmap.org/book/tcpip-ref.html

ID
19129
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo TCP/IP, os protocolos TCP e IP pertencem, respectivamente, às camadas de

Alternativas
Comentários
  • O conjunto de camadas é conhecido como arquitetura de redes, e no caso do TCP/IP é assim dividido:
    Camadas:
    APLICAÇÃO - Protocolos: SMTP, TELNET, FTP, http, DNS, POP3, IMAP, NNTP.
    TRANSPORTE: TCP, UDP.
    INTER-REDE: IP, ICM, ARP, RARP.
    INTERFACE DE REDE: PPP, Ethernet, Token-Ring, FDDI, HDLC, SLIP,ATM.
  • Realmente, essa nomenclatura Inter-Redes apenas complicou a questão. Gabriel Torres, 2001 chama ela de camada de internet. Porém, deduzindo dá para acertar.

ID
19132
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Na camada de Aplicação do modelo TCP/IP residem os protocolos

Alternativas
Comentários
  • O conjunto de camadas é conhecido como arquitetura de redes, e no caso do TCP/IP é assim dividido:
    Camadas:
    APLICAÇÃO - Protocolos: SMTP, TELNET, FTP, http, DNS, POP3, IMAP, NNTP.
    TRANSPORTE: TCP, UDP.
    INTER-REDE: IP, ICM, ARP, RARP.
    INTERFACE DE REDE: PPP, Ethernet, Token-Ring, FDDI, HDLC, SLIP,ATM.
  • b) FTP e SMTP.

    Aplicação - HTTP, HTTPS, SSL, SMTP, POP3, IMAP, SSH, TELNET, FTP, RTP, IRC, DNS, DHCP, SNMP, NNTP, FTP, SMTP.

    Transporte - TCP, UDP.

    Rede - IP, ICMP, ARP.


ID
19135
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo TCP/IP, o switch e o roteador são dispositivos que atuam, respectivamente, nas camadas

Alternativas
Comentários
  • Camada de Aplicação - Gateway de aplicação
    Camada de Transporte - Gateway de Transporte
    Camada Host/rede - Roteador
    Camada Inter-redes - Switch e ponte
    Camada física - Hub e repetidor
  • Luciana, você se confundiu quando fala de Host/rede e Inter-redes.

    Na verdade,
    Host/rede - Switch, ponte
    Inter-redes - roteador
  • A camada inter-redes define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. Por esses motivos, é razoável dizer que a função da camada inter-redes do TCP/IP é muit o parecida com a da camada de rede do OSI
  • A FCC conseguiu complicar a pergunta mais simples que existe no assunto de redes.

ID
27250
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmativas abaixo sobre o TCP.

I. Quanto à conexão é full-duplex e ponto a ponto.
II. Não admite processo de multidifusão.
III. Admite processo de difusão.

Está correto o que se afirma em

Alternativas
Comentários
  • Quanto à conexão é full-duplex e ponto a ponto.
    Não admite processo de multidifusão e difusão
    Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagens.
  • Todas as conexões TCP são Full-Duplex e ponto-a-ponto;
    TCP não admite os processos de Difusão ou Multidifusão pois é ponto-a-ponto.

    Ponto a Ponto - De 1 micro para 1 micro

    Difusão: são aquelas em que há um cabo principal que liga todas as estações da rede. Assim, quando uma informação é enviada por algum equipamento todos os outros a recebem, só que o único que processa aquela informação é aquele ao qual o pacote está endereçado.

    Multidifusão: enviar uma mensagem apenas para um grupo da rede. Então, ao 'multidifundir' uma mensagem para um grupo específicos, esta mensagem será 'difundida' apenas para as máquinas que fazem parte daquele grupo. Nenhum outro grupo sequer saberá que uma mensagem foi enviada.

  • Full duplex: (também chamada apenas duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional).
  • GAB:A

    Quanto à conexão é full-duplex e ponto a ponto.

    Não admite processo de multidifusão e difusão

    Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagens


ID
27496
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao conjunto de protocolos TCP/IP, considere:

I. Controla o fluxo, para evitar a monopolização da rede por um usuário que opere com maior velocidade ou capacidade de processamento.
II. Conjunto de protocolos específicos integrados com protocolos de aplicações.
III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino.
IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados.

As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente:

Alternativas
Comentários
  • As características fundamentais do TCP são:
    Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a "conexão" para transferir dados.
    Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.
    Confiabilidade - O TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode recuperar a ligação em caso de problemas no sistema e na rede.
    Full duplex - É possível a transferência simultânea em ambas direções (cliente-servidor) durante toda a sessão.
    Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro tempos, respectivamente, o que permite a autenticação e encerramento de uma sessão completa. O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos.
    Entrega ordenada - O TCP garante a reconstrução do stream no destinatário mediante os números de sequência.
    Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo.
  • Não é correto dizer que o IP tem função de "rotear informações". O IP é usado para reteamento, mas ele sozinho não é capaz de rotear coisa alguma.
  • Também é errado dizer que TCP controla o fluxo para evitar monopólio do uso da rede. O controle de fluxo via janelas deslizantes visa somente otimizar o fluxo de dados evitando subutilização da rede ou perda de pacotes por utilização acima daquela tolerada pela outra ponta. Se uma maquina quiser monopolizar a rede, o TCP não pode fazer nada, por si só, para evitar.

    Se a FCC acha que TCP evita monopólio de rede, então peça para ela explicar o ataque DoS ou o ping-da-morte.
  • Questão errada = "Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino."

    Vide livro Kurose 5 edição, página 175 Capitulo 3. "Tampouco é um circuito virtual, pois o estado  de conexão reside inteiramente nos dois sistemas finais."


ID
27766
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede com TCP/IP, qual dos seguintes itens deve ser verificado se a rede não for capaz de mapear o nome de um servidor do Microsoft Windows NT Sever 4.0, considerando instalação padrão em português, para o correspondente endereço IP?

Alternativas
Comentários
  •   O protocolo DNS é responsável por converter número de IPs em  nomes, pois cada site e cadastrado com um número mas para não termos que inserir esse número o  DNS converte o número em nome.
      Exemplo se eu quero ir a um site  eu digito www.uol.com.br mas o endereço do site verdadeiro é um número do uol por exemplo citado é:  200.221.2.45 faça um tete em seu navegador em vez de digitar www.uol.com.br  insira o número 200.221.2.45  
      O protocolo DNS está relacionado conversão de números em  nomes de sites que por sua vez são servidores como foi citado acima.


      Curiosidades:  caso vc queira saber qual o numero de um determinado site faça isto:
      -->  va em executar ,  digite cmd de enter ,  -->  vai aparecer uma tela preta ( DOS )  digite ipconfig  de espaço e digite um  nome de um determinado site ex: ( www.r7.com.br ) de enter ----->  vai aparecer dentre  outras informações que não convém citar agora e também estará lá o número do site que você deseja saber.

      Bom espero que eu tenha sido claro bons estudos e AVANTE.
  • DNS
     funciona como um sistema de tradução de endereços IP para nomes de domínios. Na verdade, é graças ao DNS que você pode digitar www.nomedosite.com.br na barra de endereços do seu navegador para acessar o "nome do site" , e não um monte de números e pontos.

  • DNS (Domain Name System) - Em português, Sistema de Nome de Domínios: é responsável por nomes de domínios em endereços de rede (IP).


ID
28180
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a classes de endereços IP, o endereço 200.100.100.100 enquadra-se na classe:

Alternativas
Comentários
  • A classe de endereços IP é designada de acordo com os primeiros bits dos endereços.Para a classe A o primeiro bit é 0.00000000 - 011111111 = 0 - 127, mas 127.0.0.0 é reservado o que nos leva a 0 - 126Para a classe B os primeiros bits são 10.10000000 - 10111111 = 128 - 191Para a classe C os primeiros bits são 110.11000000 - 11011111 = 192 - 223Para a classe D os primeiros bits são 111011100000 - 11101111 = 224 - 239Para a classe E os primeiros bits são 1111011110000 - 11110111 = 240 - 247
  • c)

    class A - 127.0.0.0 - 127.255.255.255

    class B - 128.0.0.0 - 191.255.255.255

    class C - 192.0.0.0 - 225.255.255.255


ID
28291
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Observe as afirmativas abaixo sobre o UDP.

I - Possui mecanismo de controle de fluxo.
II - Situa-se na camada de transporte do TCP/IP.
III - É orientado à conexão.

Está(ão) correta(s) a(s) afirmação(ões):

Alternativas
Comentários
  • UDP - User Datagram Protocol

    Sem conexão - não troca mensagens entre as transferências dos dados nem estabelece sessão.

    Não confiável - mas oferece um pacote de integridade (checksum). Checksum é opcional e é calculado para UDP header e payload. A camada de aplicação que fornece a confiabilidade.

    Não fornece controle de fluxo.

    Menos sobrecarga e mais rápido.

    Transmite datagramas (ex: TFTP, SNMP, DNS (query))
  • UDP (USER DATAGRAM PROTOCOL) - protocolo de transporte mais simples, que não é orientado a conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações que não geram volume muito alto de tráfego na internet.
  • estranho a II estar correta.a camada de transporte do TCP/IP é o TCP.uma arquitetura com UDP deveria ser chamada de UDP/IP e não TCP/IP
  • Rafael, ta de sacanagem neh?
  • I - NÃO Possui mecanismo de controle de fluxo.

    III - NÃO É orientado à conexão.


ID
28411
Banca
CESGRANRIO
Órgão
DNPM
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):

Alternativas
Comentários
  • Protocolos de Janela Deslizante são um recurso do pacote de protocolos baseados em transmissão de dados. Eles são usados na camada de enlace de dados (modelo OSI), bem como no TCP (camada de transporte do modelo OSI). Eles são usados para manter um registo do quadro de sequências enviadas, e seus respectivos reconhecimentos recebidos, tanto pelos usuários. Em transmissão de controle de fluxo, janela deslizante é uma janela de duração variável, na qual permite que um remetente possa transmitir um determinado número de unidades de dados antes que uma confirmação seja recebida ou antes que um evento especificado ocorra. O objetivo da janela deslizante é aumentar a taxa de transferência.A solução consiste no envio e ACK de pacotes em conjunto, o emissor começa por enviar um número de pacotes w que designaremos de "tamanho da janela". O tamanho da janela é o número de pacotes que podem ser enviados sem qualquer ACK do receptor.O tamanho de janela é conhecido tanto pelo emissor como pelo receptor, até porque este último tem de reservar inicialmente um "buffer" com capacidade para w pacotes, com "stop & wait" apenas necessitava de reservar espaço para um pacote.Para garantir o funcionamento do mecanismo, tanto os pacotes como os ACK são númerados de 0 a w. Esta númeração evita que o receptor tenha de enviar ACK individuais para todos os pacotes.Compreende-se facilmente o funcionamento sabendo que a regra base é de que o número de pacotes que podem ser enviados sem ACK do receptor é w. Por exemplo:Se o receptor envia ACK-8 quer dizer que já retirou do "buffer" todos os pacotes até PAC-8, nesta situação o emissor fica a saber que pode manter sem ACK os w pacotes depois do PAC-8.
  • Letra A - controle de fluxo:

    Os Protocolos de janelas deslizantes são usados para a entrega confiável e ordenada de mensagens. Trata-se de protocolos orientados a conexão (primeiro garante que a conexão está ativa, para depois iniciar o envio das mensagens) que garantem que todas as mensagens enviadas serão entregues aos destinatários integralmente e na ordem correta de envio. 
  • O protocolo de controle de transmissão (TCP) usa uma janela deslizante para controle de fluxo. Antes de ajustar qualquer configuração TCP / IP, primeiro entenda como a janela deslizante do TCP funciona.

     

    A janela deslizante TCP determina o número de bytes não reconhecidos, x, que um sistema pode enviar para outro. Dois fatores determinam o valor de x:

    1. O tamanho do buffer de envio no sistema de envio

    2. O tamanho e o espaço disponível no buffer de recebimento no sistema de recebimento

     

    Fonte: https://www.ibm.com/support/knowledgecenter/pt-br/SSGSG7_7.1.1/com.ibm.itsm.perf.doc/c_network_sliding_window.html

  • a-

    O conceito de sliding window designa um controle de fluxo de dados em redes por meio de uma janela q possibita envio de dados antes de uma confirmacao se realizar.


ID
28441
Banca
CESGRANRIO
Órgão
DNPM
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um servidor, em uma rede TCP/IP, configurado com os dados abaixo.

Endereço IP: 192.168.10.10
Máscara: 255.255.255.248

Que endereço IP e máscara podem ser configurados em uma estação para que esta pertença à mesma sub-rede do servidor?

Alternativas
Comentários
  • Considerando que a máscara da sub-rede deve ser igual, sobram duas alternativas (C e D).
    A máscara 255.255.255.248 em binário seria
    11111111.11111111.11111111.11111000
    Isso significa que apenas os 3 últimos bits podem ser usados para definir o IP da estação, ou seja, são disponibilizadas faixas de até 8 endereços por sub-rede (0 a 7, 8 a 15, 16 a 23, 24 a 31 e assim por diante.
    Como já há uma estação no endereço 192.168.10.10, significa que os endereços dessa sub-rede devem estar entre 192.168.10.8 e 192.168.10.15, sendo que os extremos 8 e 15 são reservados para a rede e o bradcast, mas isso não importa para esta questão.
  • Simples, vc pega o 248 da máscara e diminui de 254 = 6 ips válidos.Se o servidor começou com 10, vc pode chegar até 16.
  • 255-248 = 7

    7+1=8 (rede)

    192.168.10.0(rede) não faz parte desse range

    192.168.10.8(rede) Eles fazem parte desse range os IPs: 192.168.10.10 e 192.168.10.14

    192.168.10.16(rede) não faz parte desse range

    192.168.10.24(rede) não faz parte desse range

    192.168.10.32(rede) não faz parte desse range

    etc..

  • c-

    masc 255.255.255.248 ->11111000. 3 host bits. 2^3=8. 8 hosts. o unico IP que pode pertencer a 192.168.10.10 é final 14, porque os outros ultrapassam o range possivel para 8 bits subrede


ID
28567
Banca
CESGRANRIO
Órgão
DECEA
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Para uma estação determinar um endereço Ethernet, a partir de um endereço IP, que mensagem deve transmitir?

Alternativas
Comentários
  • ARP - é um protocolo utilizado para descobrir o endereço físico (MAC)de uma máquina a partir de seu endereço IP.
  • O ARP (Address Resolution Protocol) oferece uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP. A estação manda um pacote de broadcast (chamado ARP Request), contendo o endereço IP do host destino e ele responde com seu endereço MAC..

    Redes - Guia Prático, pag 368 - Carlos E. Morimoto
  • Gabarito: D.

     

    Como complemento:

     

    A resposta correta seria a alternativa B caso fosse a situação contrária, ou seja, se a estação precisasse determinar um endereço IP, a partir de um endereço Ethernet (MAC).


ID
32665
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Dado o endereço IP 199.1.1.100 e a máscara 255.255.255.224, quais são, respectivamente, o primeiro e o último endereços IP válidos da sub-rede?

Alternativas
Comentários
  • Pelo final da máscara de rede fornecida (255.255.255.224) pode-se fazer a seguinte conta pra saber quantos são os endereços possíveis: 255-224=31. O que dá 29 endereços válidos pois o primeiro é o último não podem ser utilizados.
    Analisando as respostas somente a letra D possui o range de 29 endereços.
  • Cálculo do quarto octeto (mask: 255.255.255.224 e IP: 199.1.1.100)

    224 = 11100000
    100 = 01100100
    -------- (AND)
    01100000 = 96 --> endereço da sub-rede: 199.1.1.96

    Agora verifica-se qtos zeros existem na máscaras: total de 5 zeros. Então 2 elevado a 5 = 32 -2 = 30(número de hosts por sub-rede)

    Se a rede começa em 199.1.1.96, então o primeiro endereço válido é 199.1.1.97 e o último é só somar 30 ao 96 (do início da sub)= 126, logo 199.1.1.126.

    Viajei nessa, mas é assim que se calcula...
  • A CESGRANRIO está preguiçosa, repetiu essa questão na prova do IBGE em 2010:"http://www.cesgranrio.org.br/eventos/concursos/ibge0609/pdf/PROVA%2004%20-%20ANALISE%20SISTEMAS%20-%20SUPORTE%20DE%20PRODU%C3%87%C3%83O%20E%20REDE.pdf"Vejam a questão 57. É igual!!!
  • Como se trata de um endereço classe C deveremos observar o número presente no último octeto. 1º => Convertê-lo para binário. 224 - 11100000.2º => Calcular o número de sub-redes. 2^3(3 é nº de bits 1 utilizados pela máscara de rede em 11100000) = 8.3º => calcular o número de ip´s disponíveis para cada sub-rede. 2^5(5 é o nº de bits restantes em 11100000)= 32.4º agora é só distribuir os ip´s e descobrir em qual sub-rede o ip 199.1.1.100 se encotra.sub-rede 01 => 192.1.1.0 - 192.1.1.31 (de 0 a 31 temos 32 ip´s na sub-rede)sub-rede 02 => 192.1.1.32 - 192.1.1.63 (31 + 32 = 63)sub-rede 03 => 192.1.1.64 - 192.1.1.95 (63 + 32 = 95)sub-rede 04 => 192.1.1.96 - 192.1.1.127 (95 + 32 = 127)pronto, o nosso ip encontra-se situado na faixa de ip´s da quarta sub-rede.para assinalar a resposta correta basta sabermos que em cada sub-rede o primeiro número representa o ip da rede e o último representa o broadcast. Podemos assinalar a letra d (192.1.1.97 - 192.1.1.126).
  • Vivendo e aprendendo, eu conhecia esse metodo de fazer exatamente igual ao que o Clayton postou, porem a forma que o Luciano Lavoura mostrou e muito mais pratico, gostei muito.

    Se a existem 32 maquinas em cada sub-rede e ela se inicia em 96 basta somar 31 e teremos o : 96 endereço de rede e 127 BroadCast. agora basta aumentar 1 de 96 e diminuir 1 de 127 que teremos o 1º  (97) e ultimo IP (126)  valido de cada rede.

  • Deve-se tomar cuidado com o enunciado, porque a questão pede os endereços VÁLIDOS. 
    Broadcast : 199.1.1.127

  • Dado o endereço IP 199.1.1.100 e a máscara 255.255.255.224, quais são, respectivamente, o primeiro e o último endereços IP válidos da sub-rede?
    Máscara 255.255.255.255 - 255.255.255.224 = 31

    31 - 1(broadcast) = 30 ips válido 199.1.1.0 (rede): 199.1.1.1(ip válido) até 199.1.1.30(ip válido) 192.1.1.31(broadcast) 199.1.1.32 (rede): 199.1.1.33(ip válido) até 199.1.1.62(ip válido) 192.1.1.63(broadcast) 192.1.1.64 (rede): 199.1.1.65(ip válido) até 199.1.1.94(ip válido) 192.1.1.95(brodcast) 192.1.1.96 (rede): 199.1.1.97(ip válido) até 199.1.1.126(ip válido) 192.1.1.127(brodcast)
    Obs: Caso queira descobrir do jeito mais rápido é simples, subtraia as máscaras e some + 1, por exemplo: 

    Máscara 255.255.255.255 - 255.255.255.224 = 31 + 1 = 32

    199.1.1.0 (rede)

    199.1.1.32 (rede)

    199.1.1.32+32=199.1.1.64 (rede)

    199.1.1.64+32=199.1.1.96 (rede)

    d) 199.1.1.97 e 199.1.1.126

ID
32668
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho é o Flag que é composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?

Alternativas
Comentários
  • Quando uma máquina deseja estabelecer uma conexão, é enviado um segmento com o Flag SYN=1, isso indica que o cliente deseja estabelecer uma conexão.

    OBS: Quando a conexão já está estabelecida, o Flag SYN é definido para ZERO.

    O segmento SYN, como é conhecido não carrega nenhuma carga útil de dados.
  • syn: solicita início da comunicação TCP(handshake) e sincronização.ack: confirmação da conexão tcprst: reseta a conexão tcpfin: solicita o término da conexãourg: determina um segmento com dados prioritáriospsh: quando este flag está “setado” a camada de transporte enviará o pacote diretamente à camada de aplicação.
  • Vamos à descrição dos 6 bits de flag:
     
    • URG: indica que o campo Urgent Pointer possui informações válidas. Usado para mostrar que há dados no segmento que a entidade da camada
    superior do lado remetente marcou como "urgentes". Este bit não é utilizado na prática.

    • ACK: significa que o campo ACK possui informações válidas, ou seja, o transmissor está reconhecendo o recebimento de uma informação anterior e está esperando mais informações.
     
    • PSH (Push):indica que os dados recebidos devem ser passados imediatamente para a aplicação.
     
    • RST (Reset): serve tanto para reinicializar uma conexão que tenha ficado confusa por falhas em um dos lados, tanto para indicar a rejeição de um
    pacote transmitido.
     
    • SYN: usado para iniciar uma conexão. Significa que o campo SYN possui informações válidas, ou seja, o pacote possui dados transmitidos, e espera que o receptor as reconheça.

    • FIN: usado para encerrar uma conexão. Indica que o transmissor não tem mais dados para enviar. Nesse caso, ele pode continuar recebendo pacotes, e os reconhecendo, até o emissor encerrar a sua transmissão.
  • FLAGS TCP

     

    URG - urgência
    ACK - número ack válido
    PSH - push (envio imediato de dados)
    RST - reset (reinício da conexão)
    SYN - sync (estabeleciomento de conexão)
    FIN - finalizar conexão


ID
32683
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que

Alternativas
Comentários
  • O arquivo /etc/exports especifica quais sistemas de arquivos o NFS deve exportar (às vezes chamados de "compartilhamentos"). Cada linha no /etc/exports determina um sistema de arquivo a ser exportado e quais máquinas têm acesso àquele sistema de arquivo. Junto com quais máquinas têm acesso ao sistema de arquivos, opções de acesso também podem ser especificadas.

ID
41689
Banca
FCC
Órgão
TRE-PI
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas

Alternativas
Comentários
  • Protocolos Internet (TCP/IP)Camada Protocolo5.Aplicação HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...4.Transporte TCP, UDP, SCTP, DCCP ...3.Rede IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay,1.Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...
  • No modelo TCP/IP existem 5 camadas ao invés de 7 como no modelo OSI. Isso pode gerar alguma confusão.TCP: Aplicação [OSI Aplicação + Apresentação e Sessão = AAS (ácido acetil salicílico)]TCP: Transporte [OSI sessão e transporte]TCP: Rede [OSI Rede]TCP: Enlace [OSI Enlace]TCP: Físico [OSI Físico]O Frame Relay é um procolo que especifica as camadas física e lógica de um sistema de comunicação baseado em comutação de pacotes.Pelo próprio nome, o TCP atua na camada de transporte.Mesmo que não se soubesse exatamente onde o FR e o IP atuam, como a sua segunda opção é a camada de transporte só poderia ser a letra 'a' ou 'c'. Como o FR está bem lá no fundo da camada OSI e TCP ele tá mais próximo da camada Física, logo a resposta certa é letra a.
  • Saudades do frame relay na faculdade


ID
46957
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a

Alternativas
Comentários
  • Apesar de que as duas primeiras Física e de Interrede da arquitetura de camadas TCP/IP possuam a função principal de permitir a conversação entre dois equipamentos adjacentes na rede, é através da camada de transporte, assim como acontece no modelo ISO OSI, que os equipamentos de origem e destino fazem a sua conversação, a chamada conexão fim-a-fim. Para tanto, dois protocolos diferentes são definidos na camada de transporte: o TCP e o UDP.
  • A Camada de Transporte e responsável pela transferência dos dados de maneira eficiente, confiável e econômica, sendo uma camada fim-a-fim, isto é, uma entidade desta camada só se comunica com a sua entidade semelhante do host destinatário.


ID
46966
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O campo do segmento TCP usado para o controle de fluxo é o(a)

Alternativas
Comentários
  • Gabarito errado a resposta e letra E.http://www.pciconcursos.com.br/provas/11427019
  • "Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento;"

    http://pt.wikipedia.org/wiki/Transmission_Control_Protocol
  • Janelas deslizantes → é a qtd de dados q o emissor pode enviar sem receber um ACK(resposta)

ID
46975
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

Alternativas
Comentários
  • O quadro Ethernet é composto pelos seguintes campos: * Preamble: um campo de 7 Bytes constituído de 0s e 1s alternados com o propósito de ajudar na recepção em nós sincronizados; * SFD (Start of Frame Delimiter): formado pela seqüência 10101011 e utilizado para indicar o início do quadro; * Address Fields: contém os endereços MAC de origem e de destino, com tamanho 48 bits cada; * Lenght/Type: campo de 16 bits que identifica o tipo de informação que está sendo transportada no quadro; se o número é igual ou superior a 1536, em decimal, ele representa o tipo de protocolo MAC do cliente; * Data and Padding: o campo Padding é opcional e só é necessário quando o tamanho do pacote for inferior a 38 octetos; é utilizado para garantir o tamanho mínimo de 64 bytes do quadro; * Frame Cecking Sequence (FCS): este campo contém um controle de erro chamado CRC (Cyclic Redundancy Check) que considera todos os campos do quadro com exceção dos campos Preamble, SFD e CRC.fonte: http://www.teleco.com.br/tutoriais/tutorialgbitcobre/pagina_3.asp
  • Gabarito errado.Resposta letra Chttp://www.pciconcursos.com.br/provas/11427019
  • Visualizando um quadro ethernet:

ID
46978
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é

Alternativas
Comentários
  • Como a rede é classe B então ela tem 16 bits iniciais e precisa de mais 4 para endereçar as 16 sub-redes
  • 150.0.0.0/16 é o endereço da rede normal sem subredescom 16 subredes o correto seria 150.0.0.0/20 onde se utilizaria 4 bits para suredes(2^4).
  • O IP apresentado é classe B e portanto possui máscara padrão 255.255.0.0 ou11111111.11111111.00000000.00000000 já usa 16 bits, como se quer endereçar 16 sub-redes será necessária uma máscara com mais 4 bits 11111111.11111111.11110000.00000000, pois 2^4=16.Assim, a mascara buscada(11111111.11111111.11110000.00000000) possui 16+4=20 bitsNa alternativa a) o final /20 = vinte bits na máscara.
  • Uma dúvida que persiste em minha cabeça: estamos separando 4 bits, temos 2^4=16 subredes, mas como devemos desconsiderar a primeira e a última na prática teremos apenas 14 subredes. Se houvesse a alternativa 150.0.0.0/21 (5 bits) confesso que ficaria na dúvida e poderia errar esta questão.
  • Há controvérsias!!! De onde vcs tiraram que é um endereço de classe B? Pq não A? Afinal 150.0.0.0/8 + 4 bits(subredes 2^4=16) = 150.0.0.0/12.

    Ao meu ver temos duas alternativas.

     

  • Obrigado! No começo eu não estava entendendo, mas aí li os comentários e continuo sem entender


ID
46981
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

É exemplo de protocolo que usa UDP na camada de transporte:

Alternativas
Comentários
  • Descordo completamente desse gabarito. FTP utiliza protocolo de transporte TCP, somente poderia ser algo desse tipo fosse FTP- Trivial = TFTP, resposta correta alternativa D, pois o protocolo DHCP envia em broadcast um pacote utilizando UDP
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • Na verdade nessa questão caberia tanto NFS, quanto DHCP.
  • Acho estranho pois até onde eu sei o DHCP utiliza a porta 67 e 68 UDP, ou seja, há duas respostas válidas.
  • O márcio está certo. Conferindo o cagarito com a prova a resposta certa é o NFS. O problema está em que a questão deveria ser anulada pela ESAF pois o DHCP também utiliza UDP.
  • Olá, pessoal!

    A banca manteve a resposta como "A", após a divulgação do edital de Alteração de Gabaritos, postado no site.

    Bons estudos!

  • Alem de tudo o que ja foi dito, NFS v3+ pode usar TCP.
  • Questão deveria ser anulada!

    DHCP DISCOVERY usa UDP!

     

  • Apenas para complementar os comentários.

    NFS já encontra-se em sua versão 4 e abandonou o uso do UDP;

    O que isso quer dizer? Que a partir dessa versão ele DEVE usar apenas o protocolo TCP em sua camada de transporte.

     

    "Where an NFSv4 implementation supports operation over the IP network protocol, the supported transport layer between NFS and IP MUST be an IETF standardized transport protocol that is specified to avoid network congestion; such transports include TCP and the Stream Control Transmission Protocol (SCTP). To enhance the possibilities for interoperability, an NFSv4 implementation MUST support operation over the TCP transport protocol."

     

    Fonte: https://tools.ietf.org/html/rfc7530#section-3.1

  • A) NFS: De acordo com [5], o NFS faz uso tanto do TCP, quanto do UDP. No entanto, sabemos que a primeira versão do NFS fazia uso apenas de UDP. Já o NFSv4 faz uso apenas do TCP. Aconselho darem uma olhada para ver no edital qual NFS ele tá cobrando. Se no edital constar o NFSv1 ou V2, de fato, eles fazem uso do UDP. Se constar o NFSv4, ai, sim, está errado, pois o NFSv4 usa apenas TCP.

    Se não constar nada, esta alternativa tá certa, pois ele estaria se referindo, genericamente, a qualquer versão.

    B) FTP:  The FTP control connection is established via TCP between the user  process port U and the server process port L. This protocol is assigned the service port 21 (25 octal), that is L=21.[4]

    C) HTTP: TCP[1]

    D) DHCP; DHCP uses UDP as its transport protocol. DHCP messages from a client   to a server are sent to the 'DHCP server' port (67), and DHCP messages from a server to a client are sent to the 'DHCP client' port (68). A server with multiple network address (e.g., a multi-homed Host) MAY use any of its network addresses in outgoing DHCP messages[2].

    E) SMTP: SMTP is independent of the particular transmission subsystem and requires only a reliable ordered data stream channel. While this document specifically discusses transport over TCP, other transports are possible. Appendices to RFC 821 [1] describe some of them.[3]

    Por fim, esta questão deveria ser anulada, ou, no mínimo, ter o gabarito alterado para D(a depender do caso, conforme explicado em A).

    Fonte:

    [1] Redes, Tanenbaum, 5ed

    [2] RFC 2131

    [3] RFC 5321

    [4] RFC 959

    [5] TCP/IP Tutorial and Technical Overview, Lydia Parziale, Dr. Wei Liu, Carolyn Matthews, Nicolas Rosselot, Chuck Davis, Jason Forrester, David T. Britt, IBM Redbooks


ID
46984
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve

Alternativas
Comentários
  • Flags: controlam a fragmentação. Este campo possui três bits e se divide em três partes: * RB (Reserved Bit): não é utilizado, * DF (Don't Fragment): quando desligado, permite aos transmissores ou roteadores fragmentar o datagrama. Quando ligado, não permite os roteadores fragmentarem o datagrama sob quaisquer situação. Então essa tarefa fica a cargo no transmissor, * MF (More Fragments): quando zero, aponta que é o último fragmento do datagrama ou que o datagrama não foi fragmentado. Quando um, indica a existência de mais fragmentos,
  • Gabarito meio suspeito ...... porque a resposta não seria a alternativa 'A' ?

    E caso a alternativa 'E' fosse correta, como a transmissão do pacote iria terminar, uma vez que o último fragmento informaria que ainda estariam por vir mais fragmentos ? Estaria faltando um EOF, eheheh.
  • pegadinha..

    achei no timaster

    É porque o título da questão já exclui o último fragmento, logo todos os outros deverão ter o bit do flag ativado
  • Questão FDP...

    é verdade, o examinador exclui o último datagrama no enunciado.

    O último datagrama terá fragement-offset igual a zero.

ID
47011
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ahttp://www.pciconcursos.com.br/provas/11427019
  • A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP. O fluxo UDP pode ser enviado a um único destino (unidifusão) ou a vários destinos (multidifusão). Como o RTP utiliza simplesmente o UDP normal, seus pacotes não são tratados de maneira especial pelos roteadores, a menos que alguns recursos de qualidade de serviço normais do IP estejam ativos. Em particular, não há nenhuma garantia especial sobre entrega, flutuação etc.
  • O protocolo RTP possui um campo chamado sequence number que garante a sequencia de pacotes.O protocolo RSVP atua na camada de controle e não transporta nada.
  • RTP : Realiza UDP, mas TCP é previsto. Para transmissão em tempo real.Sessões separadas para Audio e Vídeo. Provê time stamp, detecção de perda, segurança e identificação de conteúdo.

    bons estudos

ID
71794
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos modelos OSI e TCP/IP, é correto afirmar:

Alternativas
Comentários
  • a) Fala da camada de rede (roteamento) e transporte (conectividade fim-a-fim)
    b) O modelo da internet é o TCP/IP
    c) Fala da camada 4 (transporte), a camada 2 (enlace) oferece um meio de transmissão livre de erros relevantes, ou seja transforma um canal bruto em um que pareça livre de erros.
    d) CORRETA
    e) O que faz a conectividade fim-a-fim é a camada de transporte, camada meio e não inferior
  • No modelo TCP-IP não existe a sexta camada, pois segundo alguns escritores este modelo pode conter quatro ou cinco camadas.
  • No TCP/IP, a sexta camada trata os problemas relativos ao roteamento de pacotes entre dois computadores remotos, permitindo a conectividade fim-a-fim entre ambos. (No modelo TCP/IP temos apenas 4 camadas)

    O modelo em camadas da Internet agrupa as funcionalidades das redes de computadores em sete camadas e é denominado Modelo de Referência OSI. (Camadas de rede, o da internet é o TCP/IP)

    No OSI, a segunda camada oferece um canal de comunicação lógico fim-a-fim entre os processos de aplicação e oferece um serviço apropriado para que esses processos troquem mensagens. (Segunda camada é o Enlace de Dados, oferece apenas um elo entre um meio e outro, uma ligação livre de erros)

    No OSI, a camada inferior trata da conectividade fim-a-fim entre dois sistemas terminais remotos, bem como, trata os problemas relacionados aos enlaces de comunicação entre nós vizinhos e os problemas relacionados à transmissão física de bits sobre os enlaces. (A camada a qual o examinador se refere é a camada física, de cara já estaria errada)


    Assertiva D


ID
76588
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a configuração de rede abaixo:

Endereço IP: 192.168.1.2
Máscara: 255.255.255.0
Gateway: 192.168.1.1
DNS: 200.169.126.15

I. 192.168.1.2 é um endereço reservado para redes locais, onde os três primeiros octetos correspon- dem ao endereço da rede.

II. 255.255.255.0 é uma máscara de rede de classe C, na qual os três primeiros octetos identificam a rede e apenas o último é reservado para a identificação dos hosts dentro dela.

III. do modo como se apresenta a configuração, trata- se de uma estação de trabalho que acessa a Internet através do gateway 192.168.1.1 e DNS do provedor.

É correto o que consta em

Alternativas
Comentários
  • classe A - 255.0.0.0classe B - 255.255.0.0classe c - 255.255.255.0isto significa o numero ip aonde tem o 255 representa a quantidade de redes (8 bits = 255 combinações possíveis de "0" e "1" (binário) , e o "0" quantidade de hosts (também no Maximo 8 bits para cada 0), isto é, classe A tenho poucas redes mas vários host, B meio a meio, C mais redes com menos host.mas devemos lembrar que toda rede tem o numero ip do gateway (primeiro numero) e numero do broadcast (ultimo numero), logo não pode ser usado 192.168.1.1 para um host nem 192.169.1.255 O gateway faz a comunicação com o DNS (ip do provedor) para acesso a internet, 192.168.1.XX é o padrão para redes locais, por isso as 3 afirmativas estão corretas.
  • Afirmar com 100% de certeza que o DNS é o DNS do provedor, não FCC. Essa FCC....
    Esse DNS pode ser um DNS colocado manualmente que aponta para algum servidor DNS específico, não quer dizer que é do provedor.
    Eu por exemplo utilizo DNS estático em 8.8.8.8. Será que esse 200.169.126.15 não poderia ser do UOL, TERRA, qualquer outra coisa.
    FCC, para mim de longe a pior banca de todas.
  • Concordo com o amigo abaixo, como é possível saber se 200.169.126.15 é o DNS do provedor ????? isso é um absurdo !

     

    deveria ser cancelada essa questão


ID
81628
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à camada de rede da arquitetura internet TCP/IP, é correto afirmar:

Alternativas
Comentários
  • O protocolo IP não é confiável. O que garante a confiabilidade são os protocolos das camadas superiores. Por exemplo, TCP. Os pacotes IP podem ser entregues for de ordem. Em casos de instabilidades, o excesso de pacotes IPs podem degradar a rede. Isso ocorre, por exemplo, quando existe um loop na sua rede física (STP do switch não está ativo, por exemplo)A questão C fala sobre rotas. Elas não são criadas no momento da criação da rede. Elas são dinâmicas. Aprendem com o tempo, após a criação da rede.A letra B está correta. A camada de rede (onde tempos o IP) é a camada analisada pelos roteadores. E com base no pacote IP que se faz a contagem e medição de utilização das redes.
  • A questão c) só está errada porque confundiu dois protocolos; mas as rotas podem sim ser criadas no momento da criação da rede, se for utilizado o Protocolo de Roteamento Estático.Cisco CCNA - Guia de certificação do Exame, 3a Edição, Wendell Odom: "...ao se utilizar um protocolo de Roteamento Dinâmico, essa informação é obtida dos outros roteadores, enquanto que com um protocolo de Roteamento Estático, as informações sobre as redes remotas são configuradas manualmente por meio de comandos na CLI (Command Line Interface) ou pela interface gráfica de um roteador..."
  • Sobre a questão C a frase "são frequentemene modificadas" invalida a resposta. Depois que uma rede converge através de protocolos de roteamento dinâmicos espera-se que a mesma torne-se estável. Mudanças podem acontecer, e um protocolo dinâmico saberá lidar com elas, mas não é algo desejável, pelo custo computacional que isso tem.
  • As funções exercidas na camada de rede do modelo OSI estão listados abaixo:

    • Tráfego direção ao destino final

    • Dirigindo; lógico endereços de rede e serviços endereços

    • Encaminhamento de funções; descoberta e seleção de rotas

    • Comutação de pacotes

    • Controle de sequencia de pacotes

    • Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).

    • Controle de congestionamento

    • Controle de fluxo

    • Portal de serviços

  • Não encontrei nada sobre controle de congestionamento na camada de rede.

  • Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. O controle desse congestionamento também pertence à camada de rede. De modo mais geral, a qualidade do serviço fornecido (retardo, tempo em trânsito, instabilidade etc.) também é uma questão da camada de rede.
    Tanebaum, 4ºed, pag 46.


ID
81634
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:

I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.

II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.

IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

As afirmativas I, II, III e IV são, respectivamente,

Alternativas
Comentários
  • I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.Aqui a palavra chave é "SEM ERROS". Portanto, TCPII. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.Aqui a chave é "UNICAMENTE". O cabecalho UDP só permite ip origem destino e as portas origem destino. A demultiplexação é feita através de portas. O TCP oferece muito mais que isso. Portanto, UDP.III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.Aqui a chave é "AGIL" e "PEQUENA". UDP!IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.Aqui a chave é "CONTROLE DE FLUXO". Isso é a janela deslizante do TCP.
  • Complementando, em relação ao item II) O UDP é um serviço sem conexão, pois não há necessidade de manter a conexão entre cliente e o servidor. Assim, um servidor pode ler datagramas vindos de diversos clientes, usando um único socket. Já no TCP existe um socket para cada cliente conectado ao processo servidor. A demultiplexação refere-se aos fluxos provenientes de vários clientes convergirem para uma mesma porta, daí o termo "unicamente".


  • O ITEM II. "É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta." 

    Questão ambígua e mal formulada, pois ambos os protocolos fazem isso! De fato, ambos são uteis!!! O termo "Utilidade" serve para qualquer protocolo TCP/IP e de forma alguma não é exclusivo do UDP!

  • Esse "II- UNICAMENTE", parece que é só ele que fornece, o TCP não. Acho que deveria estar entre vírgulas.

  • Mario Verdibello

    Esse "II- UNICAMENTE", parece que é só ele que fornece, o TCP não. Acho que deveria estar entre vírgulas.

     

    É justamente o contrário: se usar "unicamente" entre vírgulas, que a frase assume o sentido de vc está falando.

    Dá uma revisada no emprego de vírgulas.

    Abraço.

  • c-

    As operações sem conexão usam o protocolo UDP (User Datagram Protocol). Um datagrama é uma unidade autônoma com toda informaçao para a entrega. UDP realiza o melhor esforço possível para entregar datagrama. A operação sem conexão é rápida e eficiente, mas não possui garantia de entrega do conteúdo.

     

    TCP manipula tamanhos de blocos de dados diferentes. Um email , por exemplo, pode 1 linha ou um arquivo grande. Para duplicação e ordenação de mensagens, os identificadores de mensagens são associados a cada datagrama IP, o que permite detectar e rejeitar duplicatas ou reordenar as mensagens fora da ordem de emissão. Para garantir destino, 2 processos estabelecem uma conexão antes de comunicar. Estabelecida a conexão, os processos leem ou escrevem no fluxo, sem necessidade de endereços IP e portas. O estabelecimento de uma conexão envolve uma requisição de conexão (connect), do cliente e uma requisição de aceitação (accept) do servidor.

  • Alternativa correta: C. 

     

    I - TCP: se a entrega é de um fluxo sem erros, então estamos falando do TCP, que faz controle de erros e de fluxo. Lembrem-se que o UDP apenas DESCARTA pacotes com erros, quem tem que controlar essas perdas e reenviar são os protocolos das camadas superiores. 

     

    II - UDP: demultiplexação por portas = UDP. O TCP já envolve o uso de endereços de IP. 

     

    III - UDP: quando li "pequena solicitação" lembrei das requisições DNS. As pequenas usam UDP, as maiores (maiores que 512 bytes) usam TCP. 

     

    IV - TCP: o controle de fluxo é feito usando o campo Window do TCP. Fácil :)


ID
81637
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:

Alternativas
Comentários
  • * a) SMTP usa como padrão a porta 110 e é um protocolo em formato binário, onde um ou vários destinatários de uma mensagem são especificados antes da mensagem ser transferida.SMTP = 25POP3 = 110 * b) FTP, que usa como padrão a porta 21, é um protocolo genérico DEPENDENTE DO SISTEMA OPERACIONAL e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. * c) No Telnet as comunicações entre o cliente e o servidor podem ser vistas, EXCETO SENHA, impedindo assim que o port- stealing seja utilizado.No telnet é tudo texto aberto * d) Na comunicação com o resolvedor, o servidor DNS usa como padrão a porta 53 e o protocolo UDP.Com o resolvedor é UDP 53. Com outro servidor DNS pode ser usado 53/TCP para troca de zonas. CORRETO * e) No SNMP, para as operações TRAP e SET a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor.TRAP ok. SET não! SET é da estação de gerenciamento para o dispositivo. Portanto a estação se comporta como servidor neste caso.
  • Somente uma correção sobre o comentário anterior: na letra e) estaria certo se fosse apenas o SET. O que está errado é o TRAP, situação onde a estação de gerenciamento age como servidor e o agente como cliente, pois quem envia o TRAP é o dispositivo gerenciado.
  • "Telnet é um protocolo cliente-servidor utilizado para permitir a comunicação entre computadores ligados em uma rede. Este protocolo vem sendo substituído pelo SSH, devido a utilização de criptografia. A preocupação com segurança tem aumentado e por isso o protocolo telnet está caindo em desuso, pois com o telnet todas as comunicações entre o cliente e o servidor podem ser visualizadas."
  • a) smtp usa a porta 25, pop3 usa a porta 110 - ERRADO
    b) ftp é um protocolo aberto e idenpedente de sistema operacional - ERRADO
    c) telnet usa clear text e tudo nele é visível, inclusive informações como login e senha - ERRADO
    d) padrão a porta 53 UDP, mas também pode fazer uso da porta 53 TCP - CORRETO
    e)
  • d-

    DNS – DOMAIN NAME SYSTEM: A estrutura das redes de computadores, é em endereços IP. assim, os acessos por cada host ficam acessíveis através do seu endereço IP. Porém, como dentro de uma rede existem vários endereços IP, ficaria muito difícil de lembrar todos eles para assim
    poder usufruir seus serviços. Para isso, foram atribuídos nomes aos serviços, facilitando o seu acesso. serviço de DNS surgiu para fazer um nome ASCII corresponder a um endereço IP

     


ID
101398
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede de computadores com acesso à Internet está configurada pelo IP 197.251.176.0 e máscara 255.255.255.240, enquanto que a segunda rede pela notação CIDR 189.241.0.0/23.
Pode-se concluir que a notação CIDR para a primeira rede e a máscara utilizada pela segunda rede, são respectivamente:

Alternativas
Comentários
  • 1- IP = 197.251.176.0 Mascara = 255.255.255.240Sabemos que um endereço IP é definido por 4 pares de 8 bits cada. Ex: a máscara 255.255.255.0 em binário é 11111111.11111111.11111111.00000000.Para descobrir o CIDR, temos que transformar a mascara em binário e contar quantos "1's" tem da esquerda para a direita:mascara 255.255.255.240 = "11111111.11111111.11111111.11110000", ou seja, existem 28 "1's". Portanto o CIDR é 28.2- CIDR = 189.241.0.0/23Para descobrir a mascara é só fazer o inverso, ou seja, colocar 23 "1's" da esquerda p/ direita e transformar em número decimal "11111111.11111111.11111110.00000000" = 255.255.254.0
  • IP 197.251.176.0 (classe C) com máscara 255.255.255.240.                                                    

      1      1    1    1    1   1   1   1

    128   64  32  16   8   4   2   1   240 = 128 + 64 + 32 +16 = 4 bits, então como a classe C tem 24 bits pra rede, agraga-se a eles os 4 bits, totalizando /28.


    IP 189.241.0.0/23 (classe B). Como na classe B são apenas 16 bits pra rede, os 7 bits a mais (23 - 16) são da sub-rede: 128 + 64 + 32 + 16 + 8 +4 + 2 = 254.


    Resposta A.

  • https://www.youtube.com/watch?v=EaZoxQPLo0o

     

    Antes de tudo recomendo o vídeo acima. É específico para transformações em binário para noções de informática.

     

    De forma simplificada: o número 255 em binário é escrito como 1 1 1 1 1 1 1 1= isto é 8 "uns" seguidos.Logo 255.255.255.240 é: 8 x 3= 24 "uns" seguidos mais a transformação para binário 240 que é 1 1 1 1 0 0 0 0= isto é 4 "uns" e 4 zeros. Logo, encontramos 4 "uns" aqui, e somado com os 24 "uns" dos três grupos de "255", ficamos com "28" uns, que é o que importa.

     

    Logo ficamos entre as alternativas A e E.

     

    Logo em seguida a questão informa a "notação CIDR 189.241.0.0/23." Preste atenção ao que vem após a barra: 23.

     

    Ora, ali está dizendo que há um código binário composto de 23 "uns", e está pedindo que você indique como se escreve em decimal.

     

    Se, como vimos, cada grupo de 8 "uns", em decimal se escreve "255", temos: 255.255 (até aqui já utilizamos 16 "uns") e mais uns quebrados... 

     

    Está faltando definir então quanto seria em decimal a notação " 1 1 1 1 1 1 1 " isto é 7 "uns" seguidos.

     

    Ora, seria exatamente 128 + 64 + 32 + 16 + 8 + 4 + 2= 1 1 1 1 1 1 1 em binário, ou 7 "uns" seguidos. Se somarmos mais um ficaria 8 uns seguidos, e seria 255, o que estaria errado.

     

    Assim fica a notação: 255.255.254.0 (Zero no final, porque neste grupo não temos mais nenhum "um ou uns" para acrescentar.

     

    Veja o vídeo, tudo fica mais fácil de assimilar. 


ID
101404
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O X.500 é um serviço de diretório universal desenvolvido pela International Telecommunications Union (ITU), com o objetivo de definir a ligação entre serviços de diretórios locais para assim formar um diretório global distribuído. No X.500, a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança.

Os serviços implementados por dois agentes foram:

I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;

II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.

Esses dois agentes são conhecidos, respectivamente, por:

Alternativas
Comentários
  • A directory server is called a Directory System Agent (DSA).
    A client accessing an X.500 directory is called a Directory User Agent (DUA).

    Imagem de uma infraestrutura baseada no modelo X.500:





    Como mostra a figura o cliente também poderia ser um LDAP Client
  • Reposta é a letra B. Para saber o contexto das siglas segue o link para melhor entendimento:

    http://rfc-ref.org/RFC-TEXTS/4512/chapter1.html#d4e439993
  • Modelo Funcional do x.500
     
    •  DSP(Directory Service Protocol): protocolo que padroniza a comunicação entre servidores. Essa comunicação ocorre quando uma consulta não pode ser satisfeita pelo servidor local.
    •  DAP(Directory Access Protocol): protocolo de acesso, que padroniza a comunicação entre o cliente e o servidor de diretório.
    •  DUA(Directory User Agent): é o nome dado a parte do software do cliente que interage diretamente com o servidor de diretório.
    •  DSA(Directory Service Agent): é a denominação dada a porção do software do servidor responsável por atender as requisições dos clientes
  • The directory user agent (DUA) is an executable that accesses DSAs as a client. The DUA is supplied in the samples folder and can run on any host that has directory services that are installed. It communicates user requests to a DSA, which can be on any host in the network, and then passes the DSA responses back to the user.

     

    https://docops.ca.com/ca-directory/12-0-15/en/reference/the-directory-user-agent-dua


ID
101407
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:

Alternativas
Comentários
  • I - TRAP - é utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado (usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido).

    II - GETé utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável (usado para para obter um valor de um dispositivo).

  • Essa é difícil de mais da conta! rsrsrrs

ID
101416
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas:

Alternativas
Comentários
  • IP cuida do endereçamento(REDE) e o outro TCP do transmissão dos dados e correção de erros(TRANSPORTE).Questão - A
  • O modelo OSI possui 7 camadas:7 - Aplicação6 - Apresentação5 - Sessão4 - Transporte3 - Rede2 - Enlace1 - Física
  • A resposta correta seria: Internet e Transporte, mas fazendo uma comparação com o modelo OSI/ISO chegaríamos na letra A.

    A arquitetura TCP/IP:

    Camada 4 - Aplicação (OSI - Camadas 5, 6 e 7)
    Camada 3 - Transporte (OSI - Camada 4)
    Camada 2 - Internet (Camada 3)
    Camada 1 - Interface com a rede (Camada 1 e 2)
    * Alguns autores adotam esse modelo com 5 camadas para facilitar o estudo.


    Modelo OSI/ISO:

    Camada 7 - Aplicação
    Camada 6 - Apresentação
    Camada 5 - Sessão
    Camada 4 - Transporte
    Camada 3 - Rede
    Camada 2 - Enlace ou Link de dados
    Camada 1 - Física
  • Transmission Control Protocol (TCP)


ID
101974
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.

Alternativas
Comentários
  • A RFC 2616 define que o HTTP permite sim conexões persistentes.
  • HTTP 1.0 definido na RFC 1945 - Não suporta conexões PERSISTENTES

    HTTP 1.1 definido na RFC 2616 - Suporta conexões PERSISTENTE E NÃO PERSISTENTE.

     

     

  • No HTTP/1.1 (RFC 2916), foi desenvolvido um conjunto de implementações adicionais ao HTTP/1.0 (RFC 1945), como por exemplo: o uso de conexões persistentes; o uso de servidores proxy que permitem uma melhor organização da cache; novos métodos de requisições; entre outros.

    fonte: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol 
  • Tipos de conexões HTTP

    HTTP não persistente A conexão TCP é desfeita ao final da entrega de cada objeto. A conexão NÃO PERSISTE para outros objetos. O browser pode abrir várias conexões TCP simultâneas (paralelismo). Pode sobrecarregar o Servidor (administração de mais buffers e variáveis TCP no lado Cliente e Servidor) e tem maior tempo de resposta (requisição de conexão a cada objeto solicitado). O HTTP/1.0 utiliza HTTP não persistente.

    HTTP persistente Múltiplos objetos podem ser enviados sobre uma mesma conexão TCP (com paralelismo ou sem paralelismo). Sem paralelismo, o Servidor fica ocioso entre o final do envio do objeto e a recepção da requisição de envio do próximo objeto (desperdício de recurso) e maior tempo de reposta para montar a página WEB. O HTTP/1.1 utiliza conexões persistentes em seu modo padrão.



    Fonte:http://pt.wikipedia.org/wiki/Conex%C3%B5es_http
  • O protocolo HTTP, definido nas RFCs 1945 (HTTP 1.0 não permite conexões persistentes CERTO) e 2616 (ERRADO -  2616 -> HTTP 1.1 o qual permite conexões persistentes), não permite a utilização de conexões persistentes.
    Questão Errada!
    Bons Estudos
  • VERSÃO 1.1 TROUXE ESSE INTERMÉDIO.

  • CESPE 2013

    A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço. CERTO

    HTTP

    • stateless
    • conexões não persistentes E persistentes

ID
104704
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São dois protocolos da camada de aplicação do modelo TCP/IP:

Alternativas
Comentários
  • Camadas do TCP/IP: 1. Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 2. Transporte: TCP, UDP, SCTP, DCCP ... 3. Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 4. Interface: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...5. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB...Bons estudos!

ID
104713
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao OSI. o modelo TCP/IP não contempla as camadas de

Alternativas
Comentários
  • Camadas do TCP/IP: 1. Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 2. Transporte: TCP, UDP, SCTP, DCCP ... 3. Rede: IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 4. Interface: Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame Relay...5. Física: Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB...Bons estudos!
  • Gostaria de fazer uma pequena correção no comentário do colega. A modelo TCP/IP não possui 5 camadas, mas apenas 4, pois a camada física não faz parte do modelo, apenas o integra. Sendo assim temos:
    1 APLICAÇÃO
    2 TRANSPORTE
    3 INTER-REDE
    4 INTERFACE DE REDE
     
    Informação do livro de Soares e Colcher: Redes de Computadores: Das LANs, MANs e WANs
  • LETRA C.

    Segundo Tanenbaum(2011,p.29),"O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para elas. Ao invés disso,as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias. A experiência com o modelo OSI demonstrou que essa visão está correta: elas são pouco usadas na maioria das aplicações."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Apresentação, sessão e aplicação(OSI) ficam tudo no mesmo "balaio de gato" que é a Aplicação(TCP/IP).


ID
105001
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Se o sistema IPv4 estiver sendo usado, cada máquina conectada a uma rede TCP/IP receberá um endereço lógico no formato a.b.c.d., onde cada letra equivale a um número de

Alternativas
Comentários
  • Letra D.

    O IPv4 é formato por um grupo de 4 octetos de 8 bits cada, totalizando 32 bits no formato a.b.c.d.
  • d-

    cada digito é um octeto de 8 bits. 4 octetos = 32 bits


ID
110443
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação de dados, é um protocolo orientado à conexão que contém operações para estabelecer, reinicializar/ encerrar conexão e transmitir dados:

Alternativas
Comentários
  •  Gabarito: C

    - TCP: Transmission Control Protocol é um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a World Wide Web. A versatilidade e robustez deste protocolo tornou-o adequado para redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

    - ICMP: Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

    - HDLC: High-level Data Link Control.Trata-se de um protocolo orientado a bit, utilizado na recomendação X.25, que opera de modo síncrono. É orientado a conexão, contendo operações para estabelecer conexão, transmitir dados, reinicializar conexão e encerrar conexão. Possui os modos de transmissão half-duplex e full-duplex, além de transmitir dados através de frames

    - FDDI: O padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987, e também atual nos níveis 1 e 2. As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (na casa dos 100 Mbps ou mais) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Por essas características, é indicado para a interligação de redes através de um backbone.

    fonte: http://sites.google.com/site/pdscefetsp/tcpipcamada2

  • Pegadinha da FCC:

    O TCP, apesar de ser um protocolo orientado à conexão que contém operações para estabelecer,  e encerrar conexão e transmitir dados, não tem operações para reinicializar a conexão.

    Mais uma questão da FCC tirada do wikipedia http://pt.wikipedia.org/wiki/HDLC:

    "Protocolo orientado a conexão, contendo operações para: Estabelecer conexão Transmitir dados Reinicializar conexão Encerrar conexão"
  • Nunca utilizei o Wikipédia para estudar questões de Informática

    Mas vejo a necessidade, devido as cópias feitas pela FCC

    Vamos em frente
  • http://pt.wikipedia.org/wiki/HDLC

    Bons Estudos!!!!

  • Table de Flags TCP.


    URG - O pacote contem dados importantes

    ACK - Certificação que recebeu o ultimo pacote ou outra resposta.

    PSH - Envia imediatamente mesmo se o buffer não estiver cheio.

    RST - Reseta a conexão ( ocorreu erro ou coisa parecida ).

    SYN - Inicia conexão.

    FIN - Termina conexão


    Obs: O Flag RST não seria referente à reiniciar a conexão??!!


    Fonte: http://www.informabr.com.br/tcpconexao.htm



ID
110449
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência

Alternativas
Comentários
  • >> Aplicação, Transporte, Rede, Enlace
  • No modelo da arquitetura OSI e TCP/IP a camada superior utiliza os serviços disponibilizados nas camadas inferiores. Não ocorrendo o inverso. Sendo assim, o FTP encontra-se na camada de aplicação utiliza os recursos da camada de transporte (onde encontra-se o TCP), o TCP utiliza os recursos da camada abaixo, camada de rede (onde encontra-se o IP), o IP utiliza os recursos disponibilizados da camada abaixo, enlace (onde encontra-se o PPP). Por isso a sequência correta é: FTP, TCP, IP, PPP.
  • A Comunicação ocorreria de cima para baixo no modelo TCP/IP.

  • muito boa a questão

     


ID
114151
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que

Alternativas
Comentários

  • a) Em uma transmissão, os fragmentos de datagramas, exceto o último, têm flag igual a 1 e o último tem flag igual a 0. (A flag igual a 1 indica que há mais fragmentos do datagrama para serem recebidos). ERRADO

    b) O primeiro fragmento tem o offset setado para 0, e não para 20, que é o tamanho do cabeçalho IP. Devemos saber que os dados devem ser inseridos a partir do byte zero. ERRADO

    c) Para o cálculo do offset deve-se desprezar o tamanho do cabeçalho IP (20 bytes). Dos 1500 bytes enviados, apenas 1480 serão dados. Além disso, sabemos que há a exigência de que o valor de deslocamento seja especificado em unidades de porções de 8 bytes. Logo, para o calculo do offset de um datagrama de 1500 bytes, devemos fazer 1480/8 = 185. CERTO

    d) Caso todos os fragmentos fossem enviados com 1500 bytes, isto é, o tamanho máximo teríamos: 1500 * 4 = 6000 bytes. Como o tamanho total do datagrama é de 6144, concluímos que pelo menos 5 fragmentos deveriam ser transmitidos. ERRADO

    e) Mesmo motivo da alternativa "a". ERRADO

  • Ótima explicação Alexandre!

    Obrigado Pela Dica

     

  • A e E) A flag MF, more fragment, só assume o valor 1 se ainda houver fragmentos, e 0 se não houver, o que já eliminam as alternativas A e E.

    B) O primeiro fragmento vai deslocar em "0". Elimina-se a alternativa B.

    C) O primeiro fragmento tem que ser enviado como MTU máximo para haver o deslocamento de 185.

    D) afirma que "são necessários quatro fragmentos para transferir os 6 kilobytes do datagrama original". Fazendo as contas:

    Deslocamento = (tamanho do datagrama - cabeçalho)/8 = (6144-20)/8 = 185

    Seq # Datagrama # MF # Dadosnto # Deslocamento

    1 6144-1500=4644, flag MF=1; Dados: 1480; Deslocamento: 0

    2 4644-1500=3144, flag MF=1; Dados: 1480; Deslocamento: 185

    3 3144-1500=1644, flag MF=1; Dados: 1480; Deslocamento: 370

    4 1644-1500=144, flag MF=1; Dados: 1480; Deslocamento: 555

    5 184, flag MF=0; Dados: 144; Deslocamento: 740

    Cheguei à conclusão que, para transmitir os 6KB, são necessaŕios 5 fragmentos, estando a D também errada.

  • Exatamente!


ID
118078
Banca
FCC
Órgão
TRE-PI
Ano
2002
Provas
Disciplina
Redes de Computadores
Assuntos

A porta TCP/IP padrão para o protocolo de comunicação news é a

Alternativas
Comentários
  • Aqui tem o catálogo completo. Muito fácil de decorar  :-< .

    http://pt.wikipedia.org/wiki/Lista_de_portas_de_protocolos
  • Dá para matar essa questão sabendo pouco.

    80 é a porta usada pelo protocolo HTTP
    443 é a porta usada pelo protocolo HTTPs

    Os demais protocolos utilizam portas abaixo de 1023, assim vc eliminaria as alternativas D e E.

     
  • Questão sem vergonha de uma banca sem vergonha!
  • Fundação Copia e Cola querendo pagar de não superficial.

  • • 20 & 21:  (FTP)

    • 22:  (SSH)

    • 23: Telnet remote login service

    • 25:  (SMTP)

    • 53:  (DNS) service

    • 80:  (HTTP) used in the World Wide Web

    • 110:  (POP3)

    • 119:  (NNTP)

    • 143:  (IMAP)

    • 161:  (SNMP)

    • 443: HTTP Secure ()


ID
118804
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será

Alternativas
Comentários
  • Para calcular o endereço de rede, devemos fazer uma operação "AND" entre o IP e a máscara de rede.

    Como a máscara do computador é /20. Significa que temos os dois primeiros octetos preenchidos e em seguida temos mais 4 bits do segundo octeto preenchido, ou seja, a máscara é:

    11111111.11111111.11110000.00000000

    O IP possui a seguinte configuração:

    11000000.10101000.00110011.01100011

    Agora vamos fazer um AND entre a máscara e o IP. Com isso teremos:

    11000000.10101000.00110000.00000000 = 192.168.48.0

     

  • c-

    1° - entender que ip, netmask e subrede sao 32 bits: 1 - network, 0 hosts

     

    2° - entender q /20 sao 20 network p/ network e 12 host: 11111111.11111111.111100000.00000000

     

    3° - converter ip p/ binario. 192.168.51.99: 11000000.10101000.00110011.01100011

     

    4° fazer operação AND:

    11111111.11111111.111100000.00000000

    11000000.10101000.00110011.01100011

    _________________________________

    11000000.10101000.00110000.00000000

     

    5°- o resultado é a rede à qual o ip pertence. basta converte-lo para decimal: 192.168.48.0/20 (sempre indicamos barra + n° network para documentação).


ID
118903
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às semelhanças e diferenças entre o modelo de referência OSI e o modelo de referência TCP/IP:

Alternativas
Comentários
  • Questão anulada!

    http://www.concursosfcc.com.br/concursos/trt20109/Atribuicao_de_questoes.doc

    Pulem pra próxima :)


ID
119251
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere:

I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos.

II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel.

III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP.

IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada.

Está correto o que consta APENAS em

Alternativas
Comentários
  • I) CORRETA - Definição sucinta a respeito da topologia rede em malha.

    II) ERRADA - A topologia mais utilizada em um sistema de missão crítica é a topologia em malha, não a topologia em anel.

    III) ERRADA - O TCP é um protocolo para transporte de dados orientado à conexão, portanto, faz parte da camada de Transporte, segundo o modelo OSI da ISO. O restante dos itens mencionados fazem parte da camada de Aplicação.

    IV) CORRETA - A camada de Enlace ou de Ligação de Dados está entre a camada Física e a camada de Rede no modelo OSI.

    Assim, a alternativa correta é a letra D.
  • Entraria com recurso certeza.

    IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada.

     

    * Não há camada enlace da pilha de protocolo TCP/IP

  • O unico correto é o item I

    Questão errada

  • Questão fácil que se torna difícil no momento da prova por não se saber qual é a referência usada pelo avaliador.
    Em alguns livros o modelo TCP/IP é tratado como tendo 5 camadas (host/rede é dividida em duas) e a grande referência, tanenbaum, o trata como tendo 4 camadas.
  • A rede em malha representa uma das topologias mais tolerantes à falha e ao mesmo tempo é indicado para sistemas de missão crítica?!essa eu juro que não entendi Robson Cleiton Novak
  • Letra D. O item I descreve corretamente uma estrutura híbrida. O item IV está correto, lembrando que a camada de enlace está entre a camada física e a de rede. O item II está errado, porque a topologia em anel é unidirecional, sujeito a falhas de comunicação se um dos nós perder comunicação. O item III está errado, porque FTP, SMTP e HTTP são da camada de aplicação, mas o TCP é da camada de transporte.
  • I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos. (CORRETO)  
    II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel. (ERRADO - Só se você for um terrorista e quiser explodir tudo! - Sugiro topologia ESTRELA e mais tolerante a falhas a rede em MALHA) 
    III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP. (ERRADO - TCP É CAMADA DE TRANSPORTE )
    IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada. (CORRETO)

    LETRA D

    BONS ESTUDOS!
  • Ola Leonardo de Oliveira 
    Gostaria então que vc mandasse a referência de onde vc leu isso, pois até onde eu sei, isso está errado. O máximo que vi, foi o Tanenbaum criar um modelo com 5 camadas que seria a misturada do OSI com TCP/IP apenas para fins didáticos. Para a explicação ficar melhor. Em todas as referências que olhei, inclusive na wiki, já que a FCC a adora, TCP/IP possui apenas 4 camadas e NÃO possi camada de enlace de dados. Logo o Item IV está tão errado quanto os outros.
    No entanto, como não há só o gabarito com o item I, entendo que em se tratando de FCC, o item IV é mais aceitável que o II, apesar de os dois estarem errados.
    E falando em camada de enlace, a FCC chama quadro de pacote o tempo todo. O que conceitualmente tbm está errado. Já errei questões por causa disso. Fiquem atentos tbm, pois essa banca é muito ridícula, mas o que podemos fazer? Ela ainda organiza bons concursos, então temos que engolir essa m****.
  • Leonardo,

    Realmente, alguns autores, como Kurose, consideram 5 camadas. Ja outros, como Tanembaum, apenas 4.
    As 5 camadas de Kurose, sao:
    1) Aplicacao
    2) Transporte
    3) Rede
    4) Enlace
    5) Fisica

    Ja Tanenbaum considera:

    1) Aplicacao
    2) Transporte
    3) Inter-redes
    4) Host/rede

    Vale lembrar q essas diferenças sao apenas conceituais; na pratica, todas fazem exatamente a mesma coisa, com a camada fisica e enlace do Kurose tendo o mesmo papel q a camada Host/Rede do Tanemb.
    Acho o modelo do Kurose bem mais coerente, mas o Tanembaum eh referencia padrao nas universidades.
    Na boa, esses autores deveriam entrar num consenso. Ou entao, a propria banca se decidir entre usar uma referencia ou outra.
    Ha um tempo atras, determinada banca, q nao lembro qual, incluia no edital as referencias bibliograficas para se estudar para a prova. Facilitaria bastante, pois, no momento de resolver, ninguem tem bola de cristal pra saber a q autor o examinador se refere.
  • Na verdade o I está errado...

    Na rede em malha, cada par está ligado por um caminho, logo, cada nó possui uma ligação a todos os outros nós da rede, mas não há NORMALMENTE mais de um caminho entre um par de nós.

     

    Para verificar isso, basta olhar a figura que está nesse link https://pt.wikipedia.org/wiki/Redes_Mesh nessa figura, cada nó possui conexão com quaisquer outros nós na rede, mas não existem conexões redundantes. Se não existem conexões redundantes, não posso dizer que NORMALMENTE existe mais de um caminho entre cada par.


ID
120703
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à arquitetura TCP/IP é correto afirmar:

Alternativas
Comentários
  • B) OSPF usa multicast

    C) SMTP usa TCP

    d) A descoberta é feita por compartilhamento de informações até convergência final de tabelas de roteamento

    e) ipv4 tem 32bits. ipv6 tem 128 bits

  • Somente uma correção sobre OSPF.

    - OSPF utiliza um algoritmo de broadcast chamado Link-State para obtenção das rotas.
    - É então utilizado o algoritmo Shortest Path First para o cálculo dos melhores caminhos, que
    também é conhecido como Dijkstra.

    O erro da questão é afirmar que os roteadores transmitem suas tabelas de roteamento para seus vizinhos.
    A única coisa transmitida é a conectividade com os vizinhos
  • Em relação a alternativa B o correto seria 
    "O protocolo OSPF utiliza o conceito multicast, no qual um roteador envia sua tabela de conectividade (incluindo uma métrica) para todos os seus vizinho uma vez. Quando a topologia da rede mudar tais informações serão reenviadas e cada roteador fará novos cálculos de rota"


    Em relação a alternativa D o correto seria 

    "No protocolo OSPF, os nós descobrem sozinhos a melhor rota, com base em informações, tais como identificador de interface, número do enlace e distância ou métrica.'


    Fonte: http://www.rederio.br/downloads/pdf/nt01100.pdf  , página 10.

  • a-

    DHCP é a aplicação que faz o leasing de IP para a maquina, se esta estiver identificada na rede e apta a pegar IP.

    obs.: os conceitos de RIP e OSPF estao trocados


ID
120712
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto dos serviços providos pela camada de aplicação Internet TCP/IP, o protocolo que atua convertendo os dados não-ASCII inseridos pelo usuário para dados ASCII, de forma que possam ser transmitidos, é o protocolo

Alternativas
Comentários
  • MIME (em português: Extensões Multi-função para Mensagens de Internet) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. Isto porque, o protocolo SMTP – usado para transferência de e-mails – trabalha apenas com caracteres NTV ASCII, formado por 8 bits: o bit mais significativo em zero, seguido por 7 bits ASCII. O MIME atua convertendo os dados não-ASCII inseridos pelo usuário, para dados ASCII, de forma que possam ser transmitidos pelo SMTP.Fonte: http://www.gta.ufrj.br/grad/07_2/veronica/MIME.htmlO protocolo MIME é definido em: RFC 2045, RFC 2046, RFC 2047, RFC 2048 e RFC 2049.
  • basta lembrar que MIME é usado na camada de apresentação em OSI, sendo responsavel pela visualização da informação.


ID
121183
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na pilha de protocolos TCP/IP, o HTTP opera

Alternativas
Comentários
  • Letra C.
    Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês, Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.[1] Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.
    Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML.Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML. Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML. 
  • Pilha de protocolo da Internet e alguns exemplos:

    Aplicação: HTTP, FTP, DNS, TELNET, SMTP.

    Transporte: TCP, UDP.

    Rede: IP

    Enlace: Ethenet, PPP.

    Física: Bit

  • HTTP encontra-se na camada de aplicação.

    • Transmite páginas servidor cliente;
    • Utiliza o protocolo TCP na camada de transporte;
    • Porta: 80

ID
121186
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

(I) A transferência de documentos hipermídia é feita por meio do protocolo HTTP.

(II) No servidor, a transferência de documentos hiper-mídia é feita por meio da porta 80 do protocolo TCP.

(III) O CGI (Common Gateway Interface) é um recurso do HTTP.

Está correto o que se afirma em

Alternativas
Comentários
  • Atenção quanto a essa afirmativa:
       "(III) O CGI (Common Gateway Interface) é um recurso do HTTP. "

    Não há referência nas especificações HTTP e CGI que sustentem dizer que CGI é um recurso do HTTP.  O que a [RFC3875], que trata a versão 1.1 do CGI, é considerá-lo uma interface para execução de programas externos em IS's, Information System, que na época eram tipicamente HTTP Servers. Por outro lado o protoculo HTTP v1.1 trata transferência de hiper-mídia entre IS's, [RFC2616], mas sequer cita CGI como um de seus recursos. Aparentemente a questão mistura conceitos de IS com Servidor HTTP e sem fundamento confunde recursos do HTTP com o CGI.

    Abstract RFC3875
       "
    The Common Gateway Interface (CGI) is a simple interface for running   external programs, software or gateways under an information server   in a platform-independent manner.  Currently, the supported   information servers are HTTP servers.
    "

    Refer?ncias:
    [RFC3875] = http://tools.ietf.org/html/rfc3875
    [RFC2616] = http://www.w3.org/Protocols/rfc2616/rfc2616.html

ID
122629
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo TCP/IP é correto afirmar que

Alternativas
Comentários
  • Uma questão do tipo, escolha a alternativa mais correta(completa), porque o item 'c' possui parte da resposta do item 'e'

    c) os endereços internet podem ser usados para se referir a redes.
    e) os endereços internet podem ser usados para se referir a redes e a hosts individuais.
  • Oi Milton,

    Você tem razão, na verdade ao meu ver a alternativa "a" também poderia ser considerada  correta.
  • Por que a letra A está errada? No meu entendimento está perfeita!!
  • Questao capciosa!! entendi o raciocínio! A banca quer saber do que o Endereço IP é composto?
    A)errada, nao é um computador
    b)errada, especifica conex~~ao com a rede;
    C)errado, o ip especifica redes e hosts e n~~ao apenas redes;
    D)errado, os endereços INTERNET, ae ele especificou que tipo de IP se refere, pode sim especificar um host.
    E) correta!, conceito clássico de IP. A máscara define a quantidade de bits que é de redes e a quantidade de bits que é hosts. Por exemplo, mascara/16 ou 255.255.0.0 define que os 16 primeiros bits s~~ao redes e os 16 finais s~~ao hosts.
  • Acredito que o motivo de a letra "A" está errada é que o ip especifica uma conexão com a rede e não um computador individual. O IP é um endereço lógico, ou seja, é diferente de um endereço físico (MAC ADRESS) que somente aquela placa de rede pode ter aquela numeração. Você pode ter mais de um ip em um computador, um bom exemplo são as máquinas virtuais. podem estar

  • Essa questão tinha que ser anulada! 

    O enunciado diz " É correto afirmar que: "
    C) os endereços internet podem ser usados para se referir a redes. (cadê o erro nessa afirmação?)
  • Como a C está errada e a E está certa? kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk que examinador boçal !


ID
122731
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao Protocolo TCP, é correto afirmar que

Alternativas
Comentários
  • O TCP é  orientado a conexão e fornece um serviço confiável de transferência de dados fim a fim. Foi projetado para operar em um serviço de rede sem conexão e sem confirmação. Esse protocolo é o principal protocolo usado pela camada de transporte na arquitetura internet. O TCP não exige um serviço de rede para operar, responsabilizando-se pela recuperação de dados corrompidos, perdidos, duplicados ou entregues fora de ordem pelo protocolo inter-rede.
    Portanto, letra E está correta.
    Fonte: http://atilapesado.sites.uol.com.br/ct.html
     

  • questão de interpretação...quando diz: "funcionar em um serviço de rede sem conexão" refere-se ao protocolo IP (sem conexão)


ID
126349
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I- 25( smtp) 80(http)II- corretoIII-O FTP é baseado no TCPIV- correto (Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O encerramento da conexão indica o fim do arquivo.)
  • cara... o errado estar em afirmar que ambas utilizam UDP como forma de transporte?
  • Na afirmativa I temos dois erros:1 - O smtp usa apenas a porta 25. Porta 80 é de http.2 - O smtp usa tcp, não usa udp.
  • O SEGREDO DESSAS QUESTÕES É UMA BOA PRATICA.


ID
126547
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a redes de computadores e seus protocolos:

I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • II. UDP não espera confirmação de nada. Protocolo não orientado a conexão.
    IV. TCP necessita de confirmação de recebimento para fazer o reenvio pacotes.

    bons estudos.
  • TCP = Confiável
    Orientado a Conexão

    UDP = Não confiável
    Não orientado a Conexão

    As vezes a gente pensa que serviço confiável e orientado a conexão são a mesma coisa, mas não.
    Serviço orientado a conexão é que nem telefone, você liga, ouve a chamada, a pessoa atende e você se falam, ou seja, houve um fechamento de um canal de comunicação. Serviço não orientado a conexão é carta, você escreve e manda, não fala diretamente com a pessoa.

    Serviço confiável é aquele no qual o recebimento é confirmado pelo receptor, assim tanto o serviço orientado quando o não orientado a conexão podem ser confiáveis ou não.
    Vejamos se você mandar uma carta registrada e o destinatário não for encontrado ela volta. Estariamos diante de um serviço Não orientado a conexão porém confiável pois o remetente teria certeza de que o receptor recebeu a mensagem.
    Do mesmo modo você poderia ligar para alguém e o telefone da pessoa estar com problema de modo que você falaria, ela ouviria mas quando você perguntasse: "você está me ouvindo", não teria resposta, neste caso seria um serviço orientado a conexão não confiável.

ID
126550
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP, seus servidores e elementos de interconexão:

I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Alternativa b) II e III é a correta.

    I - Errado. Os circuitos aparentam ser unidirecionais e as taxas de transmissão são especificados antes da transmissão não podendo ser alterados..

    II - Certo

    III - Certo.

    IV - Errado. A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback). Fonte: http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP

  • Complementando a resposta do colega:

    O item I está incorreto, pois o Frame Relay é orientado a conexão. Além disso, ele é baseado em circuitos virtuais bidirecionais, e é full duplex, sendo possível sim ter diferentes velocidades de transmissão.
  • I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção. 

    ERRADO. Frame Relay é orientado a conexão. (Essa é muito comum de cair nas questões da CESPE )


    II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico. 

    CORRETO.  Os gateways podem ser de dois tipos: conversores de meio e tradutores de protocolo. Os gateways conversores de meio podem pegar os quadros ethernet e encapsula-los em datagramas IP (enlace -> rede ), já os tradutores de protocolo convertem um protocolo em outro preservando a semântica.

    III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.

    CORRETO. Frame Relay detecta erros, mas não corrige. Também não tem controle de fluxo.

    IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

    ERRADO.  127.0.0.1 é você.  Não há nenhum lugar do mundo melhor que sua 127.0.0.1 (casa)
  • É comum a confusão entre o X.25 e o Frame Relay.

    Frame Relay possui links mais confiáveis.
    Frame Relay opera nas camada 1 e 2 do modelo OSI(Menos processamento em cada nó). Diferentemente do X25 que opera nas camadas 1,2 e 3.
    Ao contrário do X.25 que possui largura de banda fixa, o Frame Relay utiliza o conceito de rajadas.(Negocia a banda dinamicamente).
    X.25 envia pacotes e o Frame Relay trabalha com frames, ou seja, supressão dos campos de correção e controle de fluxo, que o torna mais rápido que o X.25.


    bons estudos.



ID
126553
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre,

Alternativas
Comentários
  • c) o IP não possibilita a retransmissão seletiva dos fragmentos. Assim, quando um fragmento é perdido, todo o datagrama precisa ser retransmitido.
    Correto. Quem permite transmissão seletiva é apenas o TCP. Essa é um dos maiores problemas da fragmentação IP, por isso é sempre recomendado que a transmissão dos pacotes não ultrapasse a MTU da rede para não haver fragmentação. Uma das técnicas utilizadas, consiste em o host enviar um pacote ICMP com o bit DF (do not fragment) setado para 1, dessa forma o roteador não pode fragmentar e enviar uma mensagem de erro para o host origem ICMP Destination Unreachable informando também o MTU da rede que causou o erro.  O host origem recebe a mensagem, reduz o tamanho do datagrama e envia novamente.

    Fonte: http://br.groups.yahoo.com/group/timasters/message/5003
  • Excelente, citar retransmissão em uma questão totalmente focada em IP/camada de rede......


ID
126556
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores e a características de seus servidores, o servidor DNS

Alternativas
Comentários
    • a) é o único servidor na Internet que não utiliza protocolos da família TCP/IP, pois tem seu protocolo próprio para resolução de nomes e possui comunicação cliente/ servidor dedicada.
    • b) é organizado de forma hierárquica de tal forma que o nome de um domínio DNS pode ser utilizado mais de uma vez em um mesmo nível de hierarquia DNS.
    • c) utiliza uma arquitetura cliente/servidor, onde o servidor DNS primário está localizado obrigatoriamente após o primeiro roteador de origem na rota de comunicação entre duas máquinas clientes, onde a máquina que originou o chamado sempre será denominada servidor DNS secundário do domínio de destino.
    • d) apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. (CONSULTA RECURSIVA)
    • e) primário em um domínio transfere a informação a partir de outro servidor DNS primário do mesmo domínio e ambos devem ser instalados em redes LAN, isoladas da Internet, para garantir a segurança e impedir a comunicação utilizando protocolo TCP/IP entre eles e seus respectivos servidores DNS secundários.
  • Vamos ver se consigo contribuir nessa:

    a) Servidor DNS usa protocolo udp porta padrão 53 mas pode usar protocolo tcp/ip para atualização de zonas.

    b) Nome de domínio não pode ser utilizado mais de uma vez em qualquer nível, nomes de domínio são únicos.

    c) Essa afirmativa não faz o menor sentido, até porque quem origina os chamados são os clientes e não o DNS secundário, este apenas responde em caso de falhas no DNS primário

    d) Resposta certa e a única coerente, um nome de domínio para ser resolvido envolve consulta a vários servidores DNS, por isso o nome é dividido em pontos. Ex: www.google.com.br.
    "O servidor raiz da internet possui uma tabela que indica qual DNS será responsável pela resolução dos domínios para cada extensão de domínio (Top Level Domain) diferente.

    A tabela em si é muito pequena, possui apenas uma entrada para cada Top Level Domain existente. Os Top Level Domains são de dois tipos: gTLDs (Generic Top Level Domains – domínios genéricos usados no mundo todo) e ccTLDs (Country Code Top Level Domains – extensões de domínios administrados pelos países).

    Por exemplo: todos os domínios terminados em .com serão respondidos pelos servidores da VeriSign; os domínios .br serão respondidos pelos servidores do Registro.br e assim sucessivamente. Cada gTLD ou ccTLD tem apenas uma entrada neste banco de dados."
    Fonte: http://webinsider.uol.com.br/2007/10/13/o-que-e-dns-e-dnssec-bem-explicadinho/

    e) Redes Lan, isoladas da Internet (nada haver, servidores DNS são responsáveis pela resolução de nomes, principalmente na internet) / impedir comunicaçao usando protocolo TCP/IP (nada haver de novo) - Conforme dito anteriormente, DNS usa protocolo UDP porta padrão 53, mas pode utilizar protocolo tcp/ip para atualização de zonas.


ID
126604
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede possui estações e servidores com os seguintes endereços TCP/IP:

Estação 1: 220.20.7.120
Estação 2: 220.20.7.224
Estação 3: 220.20.8.123
Servidor: 220.20.7.137

Sabendo-se que a máscara de rede para todas as estações e servidores é 255.255.255.132, a(s) estação(ões) que está(ão) localizada(s) na mesma sub-rede do servidor é(são) APENAS

Alternativas
Comentários
  • 132 - 254 = 122Ou seja o menor ip que as estações ou servidor podem configurar é 200.20.7.122 até o 254 que é o maior.Das opções acima só existe a 2 que está dentro dessa faixa.
  • Você tem que fazer o ANDing binário dos endereços para ver quem tem os BITs da máscara iguais ao do servidor:

    E1 - 220.20.7.120
    E2 - 220.20.7.224
    E3 - 220.20.8.123
    Servidor - 220.20.7.137

    Analisando apenas a parte final da máscara dos endereços candidatos que são o 1 e o 2.

    Servidor. (Apenas quarto octeto):
    10001001 -> 137
    10000100 -> 132 Máscara quarto octeto
    10000000 -> AND do Servidor com a Máscara

    Para fazer parte da mesma rede o AND tem que ser igual para as outras estações.

    Estação E2(Apenas quarto octeto):
    01100100 -> 120
    10000100 -> 132 Máscara quarto octeto
    00000100 -> AND da estação com a máscara.

    Estação E1 não faz parte da rede do servidor porque o AND é diferente.

    Estação E2(Apenas quarto octeto):
    11100000 -> 224
    10000100 -> 132 Máscara quarto octeto
    10000000 -> AND da estação com a máscara.

    A estação E2 faz parte da rede pois o AND do IP com a máscara é idêntico ao
    AND do IP do Servidor com a respectiva máscara.

    A resposta da questão é o IP 220.20.7.224. Do ponto de vista da teoria de
    subnetting a questão é plenamente factível. Se eles estivessem perguntando
    se existe algum sistema operacional que implemente a RFC 950 de cabo a rabo
    aí sim haveria discussão para dizer que não é implementado por uma penca de
    motivos administrativos.

    Mas a resolução teórica da questão existe e é impossível de ser questionada.
    É uma questão de matemática binária e não de implemntação prática de TCP/IP.

    http://br.groups.yahoo.com/group/timasters/message/35991

     

  • Esta questão foi anulada.

    Solução correta:

    M: 255.255.255.132 = 11111111.11111111.11111111.10000100

    S: 220.20.7.137 =    11011100.00010100.00000111.10001001
    E1: 220.20.7.120 =  11011100.00010100.00000111.01111000
    E2: 220.20.7.224 =  11011100.00010100.00000111.11100000
    E3: 220.20.8.123 =  11011100.00010100.00001000.01111011

    Para obter o endereço de sub-rede do servidor realizamos operações AND entre cada uma das máquinas e a máscara:

    M AND S:   11011100.00010100.00000111.10000000
    M AND E1: 11011100.00010100.00000111.00000000
    M AND E2: 11011100.00010100.00000111.10000000
    M AND E3: 11011100.00010100.00001000.00000000

    Concluímos então que apenas a Estação 2 está presente na mesma sub-rede que o Servidor.
    Resposta: A
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Bons estudos!

ID
126658
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para

Alternativas
Comentários
  • Requisições SIP:

    Há seis requerimentos básicos / tipos de métodos:

    INVITE (convidar) = Estabelece uma sessão
    ACK (confirmar) = Confirma o comando CONVIDAR
    BYE (tchau) = Finaliza uma sessão
    CANCEL (cancelar) = Cancela a sessão ainda não respondida
    REGISTER (registro) = Informa a localização do usuário (nome do usuário, IP)
    OPTIONS (opções) = Informa a capacidade e disponibilidade dos telefones de chamada e recebimento SIP

  • ACK - Confirm that an entity has received a final response to an INVITE request.

    https://en.wikipedia.org/wiki/Session_Initiation_Protocol#Network_elements


ID
126718
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as informações a seguir.

Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier).

PORQUE

Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP.

A esse respeito, conclui-se que

Alternativas
Comentários
  • O erro da segunda deve-se ao final da frase : "segmentos TCP"  quando na verdade seria:  "segmentos UDP".

     

  • Para efetuar uma pesquisa em uma tabela do MIB na versão 2 do SNMP é necessário executar um GETRequest para se obter a primeira linha e um GETNextRequest para a próxima linha, ou seja, para percorrer a tabela inteira é necessário executar os dois comandos várias vezes.

    Na versão 3, foi implementado o comando GETBulk que ao ser executado retorna todas as linhas da tabela de uma única vez.

    Vantagens:

    1 - Possui melhor desempenho pois permite a recuperação eficiente de grandes volumes de dados com a a utilização do serviço GETBulk

    2 - Através de uma única mensagem GetBulkRequest, é possível se solicitar uma informação a um agente constituída de vários valores escalares em sequência (várias linhas de uma tabela, por exemplo) reduzinho o nº de polling.

    OBS

    O protocolo de gerenciamento de Redes: Define a forma de comunicação entre a estação de gerenciamento e o agente e utiliza as portas:

    161 UDP: Utilizada pelos agentes para receber as requisições do gerente.

    162 UDP: Utilizada pelos agentes para envio de informações sobre as condições do sistema e eventos importantes ao gerente.

     

    Portanto

    Diante disso, analisando a questão

    a) Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP,

    CORRETA

    b) enquanto mensagens get-next são encapsuladas em segmentos TCP.

    Dois erros: A comunicação não utiliza o protoclo TCP e sim UDP, o outro erro é afirmar que a lentidão é por conta do protocolo TCP. O correto seria pelo fato de serem executados dois comandos GETRequest e o GETNextRequest várias vezes para percorrer uma tabela.

    Portanto a segunda afirmação está errada

    ERRADA

    Resposta correta letra "C"

  • Gabarito está C.

     

    Mas não entendi uma coisa.

     

    A primitiva GETBULK é utilizada pelo agente para passar grande quantidade de informação ao gerente.

    A GETNEXT é utilizada para descobrir o próximo objeto.

     

    Como a GETBULK, comparada à GETNEXT, gera menor quantidade de bytes trocados?

     

  • Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier). -----> Verdade. O Get-bulk traz uma grande quantidade d einformações dos objetos de uma só vez, gerando, assim, menor quantidade de informção trocada uma vez que a interação entre agente/gerente é menor para a mesma quantidade de instâncias de OIDs.

    PORQUE

    Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP. Falso. O protocolo TCP não é utilizado pelo SNMP.

  • Atualizando: Windows 10 - Menu - Início - Aba Abrir - Abrir


ID
126721
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmações a seguir.

O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que o protocolo FTP apresenta conexão e é confiável em termos de recuperação de erros de transmissão.

PORQUE

O DNS utiliza o protocolo UDP e o FTP utiliza o protocolo TCP do TCP/IP.

A esse respeito, conclui-se que

Alternativas
Comentários
  •  Ressalva (e possível motivo para anulação): a transferência de Zonas DNS entre servidores utiliza TCP e, nesse caso, há a conexao é confiável.

  • Sim, o DNS utiliza TCP/53 para a transferência de Zonas, mas a questão não está considerando esta possibilidade; apenas a recuperação de erros de transmissão. Logo, não cabe recurso.

  • A questao foi clara em citar: "em termos de recuperação de erros de transmissão"

ID
126754
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário abriu um chamado junto à equipe de suporte da sua empresa, informando que não conseguia se conectar a nenhum recurso de rede. Após a análise do computador do usuário, um analista de suporte verificou que o endereço atribuído à Local Area Connection era 169.254.210.20 e estava configurado para obter, automa- ticamente, um endereço IP de um servidor DHCP. Nessa situação, qual comando o analista de suporte deveria utili- zar para tentar estabelecer a conectividade do computa- dor à rede?

Alternativas
Comentários
  • O endereço do computador 169.254.X.X esta associado ao APIPA - Automatic Private IP Addressing, ou seja, não adquiriu de um servidor DHCP. O comando ipconfig /renew força um novo pedido ao serviço DHCP. Letra A) esta correta.

ID
126985
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em tecnologias de redes locais e na Internet, é comum o uso de vários protocolos, entre eles o TCP/IP. Se uma estação em uma rede local tiver um endereço IP do tipo 10.1.0.1/24, a classe de endereço e o endereço de rede correspondem, respectivamente, a

Alternativas

ID
128047
Banca
ESAF
Órgão
SET-RN
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que

Alternativas
Comentários
  • b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.

    Errado. DHCP utiliza UDP.

    c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados.

    Errado. IP nao garante entrega dos pacotes nem a sequência na qual foram enviados.

    d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.

    Errado. FTP é um protocolo de transferência de arquivos que utiliza a porta 20 e 21 TCP. Não realiza endereçamento.

    e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados.

    Errado. FTP, SMTP, POP3 e HTTP não são únicos da familia de protocolos TCP/IP. Também existem no modelo OSI, na camada de aplicação.
  • Em relação à letra "E" outro errro é que eles usam o protocolo TCP orientado à conexão.
  • O item "b" estaria correta se fosse
    "Um computador em uma rede TCP/IP pode utilizar um servidor DHCP para obter um endereço IP”.

ID
128437
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo

Alternativas
Comentários
  • Correta "D"

    Uma máquina utiliza ARP para descobrir o endereço de hardware de outra máquina.
  • Eu lembro assim:

    ARP (é o menor, pois tem 3 letras, então vem primeiro o IP que é menor, com 2 letras) - IP para MAC

    RARP (é o maior, pois tem 4 letras, então vem primeiro o MAC que é o maior, com 3 letras) - MAC para IP


ID
128443
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (definido na RFC 821) é o

Alternativas
Comentários
  • CORRETA: C
    O PROTOCOLO SMTP , SIMPLE MAIL TRANSFER PROTOCOL- PROTOLCO DE TRANSFERÊNCIA SIMPLES DE CORREIRO, ESTÁ BASEADO NA RFC 821, É O PROTOCOLO USADO PARA O ENVIO DE MENSAGENS DE CORREIO ELETÔNICO. ESSE PROTOCOLO USA A PORTA 25 DO PROTOCOLO TCP.

    QUE DEUS ABENÇOE OS CONCURSEIROS QUE ESTUDAM!


ID
128446
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As características:

I. Protocolo sem estado e cliente-servidor orientado à transação;

II. Uso típico na comunicação entre o navegador e o servidor Web;

III. Utiliza o TCP para garantir a confiabilidade;

são pertinentes ao

Alternativas
Comentários
  • HTTP (Hyper Text Transfer Protocol – Protocolo de Transferência de Hiper Texto): É o protocolo usado para realizar a transferência das páginas da Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). O protocolo HTTP utiliza a porta 80 do protocolo de transporte TCP;HTM ou HTML: Páginas da Web (documentos que formam os sites da Internet);URL: Todos os recursos presentes na Internet (arquivos, páginas, impressoras,caixas postais, etc.) são localizados por meio de um endereço único conhecidocomo URL (Localizador Uniforme de Recursos).Dados retirados do livro do João Antonio.
  • questão desatualizada pq o HTTP 1.1 é persistente, statefull


ID
128707
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo TCP

I. executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada.
II. pertence à camada de transporte.
III. executa o endereçamento e o roteamento.
IV. pertence à camada de rede.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado a conexão (só transmite após o estabelecimento de uma conexão entre emissor e receptor), garante a entrega confiável dos pacotes (através das confirmações de recebimento que o computador destino envia), controla o fluxo dos pacotes (através da numeraçãoexistente em cada pacote).O protocolo TCP pode, devido aos controles que adiciona a cada pacote, corrigir erros como a falta de um determinado pacote, a entrega fora de ordem e até mesmo a duplicidade de pacotes que chegam ao destino.Curso On line - João Antônio
  • Para o item I, no meu entendimento, os termos "empacotamento" e "fragmentando" se adequariam mais à camada de redes, pois quem transforma um segmento (camda de transporte) num pacote (empacotamento) e fragmenta esses pacotes é a camada de rede, tanto do modelo OSI quanto no TCP/IP e não a camada de transporte.

    Mas como a banca é FCC, a gente tem que dar um super desconto!!!
  • Letra C

     

    Apenas para complementar...

     

    A camada de transporte
    A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware.

     

    Tanenbaum 4ed. pág. 47

  • c-

    TCP, camada de transporte, é orientado à conexao, o que significa que ha checksum para garantir entrega ordenada de packets


ID
137158
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O manual de um software de comunicação de voz indica que o produto é half-duplex e funciona em redes TCP/IP. Com base nessas características, tem-se que

Alternativas
Comentários
  • Para Half-Duplex, lembre-se do Walkie-Talkie, um fala e o outro escuta, só podendo falar depois que o outro terminar, ou seja, bidirecional, ambas as partes podem emitir uma mensagem, porém não ao mesmo tempo (não simultâneas).


ID
142204
Banca
CESGRANRIO
Órgão
BNDES
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Uma organização adquiriu um software de comunicação de voz que utiliza UDP como protocolo de transporte para que os funcionários se comuniquem, quando necessário, por meio da rede IP interna da empresa. Com base nessas informações, analise as afirmativas a seguir.

I - Se ocorrer erro em um único segmento UDP, o áudio da conversa será, necessariamente, afetado com ruído.
II - Se um segmento UDP chegar fora de ordem ao destino, um segmento RST será enviado à origem para que a conexão seja reordenada.
III - Com o UDP, é possível que a origem e o destino estejam em subredes IP diferentes.

Está(ão) correta(s) APENAS as afirmativas

Alternativas
Comentários
  • I - Em comunicações de áudio e vídeo a perda de um pacote não irá afetar a comunicação, já que nesse tipo interação o mais importante é a a velocidade, por isso é usado o UDP.

    II - A descrição feita é referente ao TCP e não ao UDP.

    III - Correto! Não só no UDP, mas em qualquer protocolo é possível comunicação entre sub-redes, desde que seja intermediada por um roteador.
  • Wesley,

    Permita-me acrescentar que, perda de segmentos UDP influencia sim, mas depende da taxa. A questao menciona que apenas UM SEGMENTO foi perdido. Neste caso, a perda é insignificante.
  • Bem, mas no caso de erro em um segmento, a mensagem chegará com erro. Ainda que seja imperceptível, ocorre ruído na transmissão. Estou certo?
  • Penso que o item I é correto, já que um segmento não irá prejudicar tanto o resultado final.
  • I - Se ocorrer erro em um único segmento UDP, o áudio da conversa será, necessariamente, afetado com ruído
    O item foi conisderado errado por esta palavrinha: NECESSARIAMENTE, tirando ela ta tudo certo.

ID
142864
Banca
FIP
Órgão
Câmara Municipal de São José dos Campos - SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às camadas do modelo de referência OSI (Reference Model of Open System Interconection) e do modelo TCP/IP, é correto afirmar que:

Alternativas
Comentários
  • a) o modelo OSI contém apenas 5 camadas, enquanto que o TCP/IP possui 7.
    Resp.: OS 7 camadas, TCP/IP 5

    b) a camada de sessão do TCP/IP descreve os serviços que o protocolo utiliza para lidar com as funcionalidades
    solicitadas pelos programas aplicativos. 
    Resp.: É a camada de aplicação que descreve os serviços que o protocolo utiliza para lidar com as funcionalidades
    solicitadas pelos programas aplicativos

    c) a camada de transporte do modelo OSI prevê todas as funcionalidades necessárias para prover a comunicação de um programa aplicativo com outro.
    Resp.: a camada de transporte só prevê algumas funcionalidades (controle fluxo, erro)

    d) a camada de interface de rede do TCP/IP estabelece as características de voltagem, frequência e corrente elétrica utilizada para comunicação entre hosts
    Resp.: É a camada física

    e) os protocolos são projetados de modo que a camada "n", no destino, receba, exatamente, o mesmo objeto enviado pela camada "n", na origem
    Resp.: item correto

  • Depende da referência.

    No modelo TCP/IP de 4 camadas, a camada de Interface com a Rede realiza as atividades descritas na alternativa D.

     

    Vamos na fé.


ID
143758
Banca
FIP
Órgão
Câmara Municipal de São José dos Campos - SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às camadas do modelo de referência OSI (Reference Model of Open System Interconection) e do modelo TCP/IP, é correto afirmar que:

Alternativas
Comentários
  • a) a camada de sessão do TCP/IP descreve os serviços que o protocolo utiliza para lidar com as funcionalidades solicitadas pelos programas e aplicações que acessam a rede
    Errado. O  modelo TCP/IP não possui camada de sessão


    b) os protocolos são projetados de modo que a camada "n" no destino receba exatamente o mesmo objeto enviado pela camada "n" na origem.
    Correto. A informação vai sendo encapsulada pelas camadas e vai descendo a pilha TCP/IP até alcançar o destinatário, onde sobe novamente a pilha e vai sendo desencapsulada.

    c) a camada de transporte do modelo OSI prevê todas as funcionalidades necessárias para prover a comunicação de um programa aplicativo com outro
    Errado. Nenhuma camada do modelo OSI prevê todas as funcionalidades. O todo desse conjunto só é previsto com o conjunto das camadas.

    d) o modelo OSI contém 6 camadas; o TCP/IP, apenas 3.
    Errado. Osi tem 7 camadas e TCP/IP tem 4.

    e) a camada de interface de rede do TCP/IP estabelece as características de voltagem, frequência e corrente elétrica utilizadas para comunicação entre hosts.
    Errado. Não consegui identificar o erro nessa alternativa, visto que as camadas do TCP/IP são as seguintes:
    4 - Aplicação
    3 - Transporte
    2 - Internet (ou Inter-redes)
    1 - Interface com a rede (ou Host/Rede)

    Fonte1: http://www.clubedohardware.com.br/artigos/1351 
    Fonte2: Tanenbaum
  • Colega "Yes We Can",
    estabelece as características de voltagem, frequência e corrente elétrica utilizadas para comunicação entre hosts => é a camada física.

    []s

  • Colegas, depende do autor que a banca utilizou para realizar a questão. Por exemplo: há autores que dizem que o TCP/IP possui 4 camadas (Aplicação, Transporte, Internet (rede), Interface com a rede (enlace e física). Porém há autores que dizem que o TCP/IP possui 5 camadas (Aplicação, Transporte, Internet (rede), Enlace e física). O jeito é saber qual a bibliografia utilizada pela banca. De toda forma, percebe-se que a banca utiliza como bibliografia um autor que diz que ao modelo TCP/IP possui 5 camadas.

ID
144658
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle.

Alternativas
Comentários
  • Questão muito mal elaborada o ARP pega o endereço ip joga broadcast na rede para obter o MAC a qual pertence aquele IP. Ou seja, para essa questã ficar menos errada teria que ser assim. Traduz o endereço lógico IP em físico MAC.
     

     

  • Eu concordo com o comentário do colega, porém a questão não disse nada errado. Pode ser incompleta, mas não errada.

  • O ARP traduz um endereço lógico em endereço físico. O protocolo RARP é quem faz a função inversa de traduzir endereço físico em endereço lógico.
  • A questão foi bem genérica, mas não está errada.


ID
145267
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

No protocolo BGP4, uma mensagem OPEN enviada por um peer a outro peer abrindo uma conexão TCP na porta 179, se aceita, será respondida com uma mensagem UPDATE.

Alternativas
Comentários
  •  O BGP gera quatro tipos de mensagens básicas ( nota mental CTRL+C CTRL+V da Wikipedia ) .

    1. Abertura (open message) – abre uma sessão de comunicação entre BGP pares (peers) e é a primeira mensagem enviada de cada lado depois que uma conexão de protocolo de transporte é estabelecida; essa mensagem é confirmada usando uma mensagem de keep-alive enviada pelo roteador par e tem que ser confirmada antes da atualizações, notificações e outras mensagens de keep-alive.

    2. Atualização (update message) – é usada para informar atualizações de rotas para outros sistemas BGP, permitindo que os roteadores possam construir uma visão consistente da topologia da rede, usando o TCP para garantir uma entrega confiável; essas mensagens podem retirar rotas inviáveis (unfeasible routes) da tabela de roteamento e simultaneamente informar uma nova rota.

    3. Notificação (notification message) – é enviada quando uma condição de erro é detectada; elas são usadas para encerrar uma sessão ativa e informar a quaisquer roteadores conectados do porque do encerramento da sessão.

    4. Keep-alive – notifica aos roteadores BGP pares que um dispositivo está ativo.

  • Mensagens BGP:
    Open : Quando o processo BGP inicia são estabelecidas conexões na porta TCP 179 com a mensagem BGP OPEN.
    Keepalive : Keepalive indicando que a conexão ainda está estabelecida.
    Update : Mensagens de atualização de redes. Enviadas no início do processo e quando ocorrerem atualizações na rede.
    Notification : Quando um vizinho reinicia é enviada a mensagem Notification indicando que está finalizando a relação.
     
    Estados BGP:
    Idle - Procurando vizinhos.
    Connect - Conexão TCP estabelecida com vizinho
    Open Sent - Mensagem BGP OPEN enviada
    Open Confirm - Resposta recebida
    Established - Conexão com vizinho BGP estabelecida.

    Fonte:
    http://www.bentow.com.br/2009/04/18/resumo-de-mensagens-e-estados-bgp/

  • Essa questão me deixou com bastante dúvida. Decidi ver os comentários, o que me fez pensar bastante sobre o assunto.
    Concordo parcialmente com o que foi postado pelos 2 usuários acima. Entretanto, não acredito que a mensagem de volta enviada é do tipo keep alive. Esta é usada apenas para "dizer que o neighbor ainda está lá".

    É necessária uma confirmação, pois o BGP usa o protocolo TCP na camada de transporte e, por isso, envia mensagens ACK para confirmar recebimentos. Nesse caso específico, acredito que essa mensagem é:
     Open Confirm - Resposta recebida. 

    Mensagens BGP:

    • Open : Quando o processo BGP inicia são estabelecidas conexões na porta TCP 179 com a mensagem BGP OPEN.
    • Keepalive : Keepalive indicando que a conexão ainda está estabelecida.
    • Update : Mensagens de atualização de redes. Enviadas no início do processo e quando ocorrerem atualizações na rede.
    • Notification : Quando um vizinho reinicia é enviada a mensagem Notification indicando que está finalizando a relação.

    Estados BGP:

    • Idle - Procurando vizinhos.
    • Connect - Conexão TCP estabelecida com vizinho
    • Open Sent - Mensagem BGP OPEN enviada
    • Open Confirm - Resposta recebida
    • Established - Conexão com vizinho BGP estabelecida.

    Solucionando problemas

    • Established é bom, o resto é problema.
    • Se o estado do vizinho não progride de Idle, verifique se o next-hop é atingível.
    • Se o estado do vizinho fica em Active ele não está configurado ou não está se comportando como o esperado.
    • Verifique se o vizinho possui corretos: endereço IP, Autonomous system (AS), configuração e autenticação.

ID
147472
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as três partes são:

Alternativas
Comentários
  • Alternativa correta: Letra B.

     

    Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede.


    Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem.


    Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa. 

  • APLICAÇÃO             | 7 
    APRESENTAÇÃO     | 6
    SESSÃO                  | 5

    TRANSPORTE         | 4
    REDE                       | 3
    ENLACE DE DADOS | 2
    FÍSICO                     | 1


    ESTE É O CONCEITO DO TCP/IP AGRUPADO EM 3 NIVEIS ONDE APLICAÇÃO DO TCP/IP É IGUAL A APLICAÇÃO, APRESENTAÇÃO E SESSÃO DO MODELO OSI.
    LOGO, RESPOSTA CORRETA É LETRA B.

ID
148030
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão

Alternativas
Comentários
  • O conjunto de protocolos da Internet admite um protocolo de transporte sem conexões, o UDP (User Datagram Protocol). O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. O UDP é descrito na RFC 768.

    Tanebaum 4ª edição, pag. 399


  •  a) apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida.

    ·         ERRADO: Utilizado no SERVIÇO ORIENTADO À CONEXÃO: Dependência implícita entre as unidades de dados:  dados transferidos sobre uma conexão são relacionados por meio de um contexto criado na conexão. Logo é a utilizado rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida.

      b) possibilita um tipo de garantia mínima que o pacote irá chegar no destino. ERRADO

      c) apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação. ERRADO

     

      d) permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino.

    ·         CERTO: O conjunto de protocolos da Internet admite um protocolo de transporte sem conexões, o UDP (User Datagram Protocol). O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. O UDP é descrito na RFC 768

      e) transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão. ERRADO


ID
148033
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos

Alternativas
Comentários
  • TCP (Transfer Control Protocol) - TransporteIP (Internet Protocol) - RedePPP (Point-to-Point Protocol) - EnlaceIPSec (IP Security Protocol) - RedePOP3, SMTP, HTTP - Aplicaçãoem http://pt.wikipedia.org/wiki/Modelo_OSI tem uma tabela bacana de todas as camadas e seus protocolos
  • Um comentário que talvez seja útil, se tiver porta é da camada de aplicação.

  • SMTP (Aplicação)
    POP3 (Aplicação)
    HTTP (Aplicação)
    DNS (Aplicação)
    TCP (Transporte)
    ICMP (Rede) 
    IP (Rede) 
    IPSec (Rede)
    PPP (Enlace)
    RDIS (Física) 


ID
148366
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No conceito TCP/IP, a conexão lógica entre portas de acesso a aplicações em diferentes hosts é uma conexão

Alternativas
Comentários
  • TCP é orientado por conexão.


    Uma conexão lógica deve ser estabelecida a priori entre os nós, antes da transmissão dos dados. Vale lembrar também que o TCP faz parte da camada de transporte do modelo OSI.
     


ID
148462
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é

Alternativas
Comentários
  • Endereços reservados

    Classe A: 10.x.x.x
    Classe B: 172.16.x.x até 172.31.x.x
    Classe C: 192.168.x.x
    127.x.x.x (reservado para diagnóstico em redes)

  • O único motivo para a alternativa A estar errada é que a classe especial IP de localhost (127.0.0.0/8) está definida na RFC 3330 e não na RFC 1918.
  • O enunciado diz que "certos endereços IP não sejam utilizados na internet", logo está falando de redes privadas. A RFC1918 diz quais as faixas de endereços de redes privadas: 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16.

    A RFC1918 é uma alternativa para suprir a carência de endereços IP para uso das redes corporativas.

    Acertiva correta, letra "C".

ID
150007
Banca
CESPE / CEBRASPE
Órgão
TCE-AC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

TCP/IP (transmission control protocol/Internet protocol) são os dois protocolos mais importantes de um conjunto de protocolos que deram seus nomes à arquitetura. Deles, surge a Internet, uma rede pública de comunicação de dados que, com controle descentralizado, utiliza esse conjunto de protocolos como base para sua estrutura de comunicação e seus serviços de rede. A arquitetura TCP/IP não só fornece os protocolos que habilitam a comunicação de dados entre redes, mas também define uma série de aplicações que contribuem para a eficiência e sucesso da arquitetura.

Tendo como referência inicial as informações acima, assinale a opção correta a respeito de Internet, intranet e padrões de tecnologia Web.

Alternativas
Comentários
  • Sobre intranets:

    Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.

    Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.

    Fonte: http://pt.wikipedia.org/wiki/Intranet

  • Alguém pode me dizer o que está errado na alternativa A?
  •  O trecho "clientes que a acessam em busca de informações sobre andamento de pedidos" está errado porque ninguém externo a empresa pode ter acesso a intranet.
  •  a) Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de rede TCP/IP em uma rede semiprivada, interna a uma empresa. Nela, grande quantidade de informações e aplicações é disponibilizada por meio dos sistemas Web (protocolo HTTP) e correio-eletrônico, sendo, comumente, verificadas funcionalidades como informações dos empregados e dos clientes que a acessam em busca de informações sobre andamento de pedidos.

    ERRADO. Intratnet é uma rede reservada, separada: utiliza os mesmos conceitos e protocolos da internet, mas é limitada à instituição.

     
     b) O protocolo OSPF (open shortest path first), que é embasado no paradigma de chaveamento de pacotes (packetswitching), especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais.

    ERRADO. O OSPF é um protocolo de roteamento, que descobre, mantém e divulga entre os roteadores pares as melhores rotas, calculadas com diversas métricas em conjunto, mas n chegam até os sistemas finais.
     
     c) Os protocolos UDP e SMTP podem ser utilizados na transferência de arquivos para um computador remoto que também os execute e em qualquer estrutura de rede, seja ela simples, como uma ligação ponto-a-ponto, seja ela uma rede de pacotes complexa.

    ERRADO. Essa descrição é de FTP.
     
     d) O DNS (domain name system) é um sistema de banco de dados distribuído implementado em uma hierarquia de servidores de nome (servidores DNS) e em um protocolo de camada de aplicação que permite a hospedeiros consultarem o banco de dados distribuído.

    OK. 
     
     e) O ICMP (Internet control message protocol), que é um protocolo de roteamento exterior auxiliar ao IP e cuja finalidade é conectar dois ou mais sistemas autônomos, pode operar em conjunto com os protocolos EGP (exterior gateway protocol) e BGP (border gateway protocol), o que permite maior confiabilidade à ligação entre dois sistemas autônomos.

    ERRADO. ICMP não faz roteamento, apenas controle.
  • intranet é uma rede privada. 

  • Copy and Paste do Kurose 5a edição, pag. 96.


    Letra D.

  • questão assim cansa demaisssss

  • Gabarito: Letra D

    Os servidores DNS são responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

  • Sobre a B) O protocolo OSPF (open shortest path first), que é embasado no paradigma de chaveamento de pacotes (packetswitching), especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. (ERRADO)

    (CESPE 2012) O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o qual específica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais. (CERTO)

     

    (CESPE PF 2021) - Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais. (CERTO)


ID
150058
Banca
CESPE / CEBRASPE
Órgão
TCE-AC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a arquitetura e protocolos TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • Protocolo ICMP (Internet Control Message Protocol)

    O protocolo de mensagens de controle da Internet (ICMP) é um padrão TCP/IP necessário definido na RFC 792 "Internet Control Message Protocol (ICMP)" (disponível apenas em inglês). Com o ICMP, os hosts e roteadores que usam a comunicação IP podem relatar erros e trocar informações de status e controle limitado.

    Geralmente, as mensagens ICMP são enviadas automaticamente em uma das seguintes situações:

    • Um datagrama IP não consegue chegar ao seu destino.
    • Um roteador IP (gateway) não consegue encaminhar datagramas na atual taxa de transmissão.
    • Um roteador IP redireciona o host remetente para usar uma rota melhor para o destino.
  • Segue o link para a RFC que define o ICMP:
    http://www.ietf.org/rfc/rfc792.txt
  • a) Uma mensagem ICMP NUNCA é gerada como resposta a uma mensagem de erro ICMP.
    b)Correto --> notificação de erro ou consulta (query)
    c)Os primeiros 4 bytes de um datagrama que contém uma mensagem ICMP são idênticos para todos os tipos de mensagens. (campos tipo, código e checksum do cabeçalho ICMP são idênticos, mas o conteúdo deles não)
    d)Checksum do ICMP é calculado sobre o cabeçalho dele.
    e)O campo TYPE possui 8 bits. Assim, temos 256 possíveis valores, alguns desses correspondem a tipos de mensagens ICMP.
  • Complementando o comentário do colega "João Castro" em relação a alternativa A, que tinha achado muito estranha.

     

    Segundo Forounzan, 3 ed, página 214.

    A seguir, pontos importantes sobre as mensagens de erro ICMp:
    nenhuma mensagem de erro ICMp será gerada em resposta a um datagrama que transporta uma mensagem de erro ICMp.
    nenhuma mensagem de erro ICMp será gerada para um datagrama fragmentado que não seja o primeiro fragmento.
    nenhuma mensagem de erro ICMp será gerada para um datagrama com um endereço multicast.
    nenhuma mensagem de erro ICMp será gerada para um datagrama com um endereço especial, como 127.0.0.0 ou 0.0.0.0.
     

  • questão pra sentar e chorar

     

    saber esse nível de detalhe do ICMP é de fuder

  • Gabarito: Letra B

    ICMP (internet control message protocol) - é o protocolo integrante do Protocolo IP, definido pelo RFC 792, é utilizado para fornecer relatórios de erros à fonte original.

  • As mensagens ICMP dividem-se em duas grandes categorias: mensagens de notificação de erro e mensagens de consulta.

    As mensagens de notificação de erros informam problemas que um roteador ou host (destino) podem vir a encontrar ao processar um pacote IP.

    As mensagens de consulta, que ocorrem aos pares, ajudam os administradores de redes ou de hosts a obterem informações específicas sobre um roteador ou outro host. Por exemplo, os nós podem descobrir seus vizinhos. Da mesma forma, os hosts podem descobrir e obter informações sobre roteadores presentes em sua rede e os roteadores podem ajudar um nó a redirecionar suas mensagens.

    -Forouzan. 4ed. pg. 621.


ID
150226
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação TCP/IP, usando o protocolo TCP para o transporte de dados, têm-se:

I. Serviço orientado por conexão; uma sessão é estabelecida entre os hosts.

II. Garantia da entrega através do uso de confirmações e entrega sequenciada dos dados.

III. Maior rapidez que o UDP, necessitando de baixa sobrecarga e podendo oferecer suporte à comunicação ponto a ponto e ponto a vários pontos.

É correto o que consta em

Alternativas
Comentários
  • O TCP caracteriza-se justamente por um protocolo orientado à conexão. As máquinas trocam inicialmente  pacotes de controle para estabelecimento da conexão e então passam a transferir pacotes. Diferentemente do protocolo UDP o TCP caracteriza-se por garantia de entrega de dados e na ordem correta. Pelo fato do TCP trocar pacotes de controle para estabelecimento de conexão e pacotes para confirmação da entrega dos dados ele torna-se menos ágil que o UDP. Disto temos que a alternativa III está errada, enquanto as alternativas I e II estão corretas.
  • Letra B.

    As características fundamentais do TCP são:

    Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a "conexão" para transferir dados. Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos. Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dos pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do seu uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode recuperar a ligação em caso de problemas no sistema e na rede. Full duplex - É possível a transferência simultânea em ambas direções (cliente-servidor) durante toda a sessão. Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro tempos, respectivamente, o que permite a autenticação e encerramento de uma sessão completa. O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos. Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números de sequência. Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

  • III. Maior rapidez que o UDP, necessitando de baixa sobrecarga e podendo oferecer suporte à comunicação ponto a ponto e ponto a vários pontos.

     UDP: MAIS LENTO MAIS OVERHEAD E SUPORTA APENAS COMUNICAÇÃO PONTO A PONTO

ID
150247
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre outros protocolos do modelo TCP/IP, pertencem à camada de aplicação os protocolos

Alternativas
Comentários
  • Quando fala-se em aplicação entende-se o protocolo que trata com as aplicações de rede. UDP e TCP (trasnfer control protocol) são protocolos de TRANSPORTE. IP é um protocolo de REDE. HTTP = WWW, SMTP = Email, DNS = Tradutor de endereços e SSH = Secure Shell (transfência remota entre computadores).
  • Sabendo que o UDP é um protocolo de transporte(camada de transporte) já é o suficiente para responder a questão.Para memorizar uma lista com os principais protocolos da camada de aplicação com sua porta(ordenado) e respectivo protocolo de transporte:
    - FTP(20,21-TCP)
    - SSH(22-TCP/UDP)
    - Telnet(23-TCP/UDP)
    - SMTP(25-TCP/UDP)
    - DNS(53-TCP/UDP)
    - HTTP(80,81-TCP)
    - POP3(110-TCP)
    - NNTP(119-TCP)
    - IMAP(v4 - 143-TCP/UDP)
    - SNMP(161-TCP/UDP)
    - IRC(194-TCP)
    - RTP(5004,5005 -UDP)
    - SIP(5060-TCP)

ID
151924
Banca
FCC
Órgão
TRE-PI
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Tanto no modelo OSI quanto na pilha de protocolos TCP/IP, é a camada que faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Atrelados, evidentemente, aos seus respectivos programas, vários protocolos podem ser usados nesta camada. Trata-se da camada

Alternativas
Comentários
  • 1.- Camada Física (Physic Layer) - Define as características do meio físico de transmissão de rede, conectores, interfaces, codificação ou modulação dos sinais, etc.

    2.- Ligação de Dados (Data-Link) - Procede à montagem dos pacotes de bits no formato apropriado à sua transmissão na rede; controla o acesso aos meios físicos de transmissão e o fluxo dos pacotes entre os nós da rede; faz controlo de erros.

    3.- Rede (Network) - Estabelece com base nos endereços dos pacotes das mensagens, um caminho, através dos nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino.

    4.- Transporte (Transport) - Controla o fluxo de informação transmitida e recebida, de forma a que os pacotes das mensagens sejam entregues correctamente.

    5.- Sessão (Session) - Estabelece, mantém e coordena o intercâmbio de dados entre emissor e receptor durante uma sessão de comunicação.

    6.Apresentação (Presentation) - Contribui para a codificação e descodificação dos dados ao nível do seu formato visual; procede a conversões de formatos entre sistemas diferentes.

    7.Aplicação (Application) - Estabelece um interface entre o software de aplicação do utilizador e as camadas inferiores.


ID
152539
Banca
CESPE / CEBRASPE
Órgão
TRE-MG
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da arquitetura TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • a) o IP é protocolo da camada de REDEb) o TCP é que permite a entrega sem errosc) o UDP não garante sequência das mensagens enviadasd) OKe) é o IP
  • Segundo a Figura 1.21 do capítulo "1.4.2 O modelo de referência TCP/IP" do livro REDES DE COMPUTADORES de Tanenbaum, as camadas do TCP/IP são:
    • * Aplicação
    • * Transporte
    • * Inter-rede
    • * host-rede
    Considerando que a numeração/contagem das camadas no modelo OSI dá-se de baixo para cima, a camada de Transporte é a terceira na arquitetura TCP/IP.
    TCP é um protocolo da camada de transporte.
    O erro do item "d" seria então que o TCP é UM DOS protocolos da camada 3/Transporte?Para aqueles que optaram pela resposta "d", aí vai a explicação da pegadinha: a numeração da camada diz respeito ao modelo OSI! Daí a camada 3 é a de REDE!Questãozinha capciosa!
  • Questão um tanto "mal formulada". Explico...

    Quanto aos 3 primeiros ítens (a, b, c), estão ok. Os erros já foram postos e não vou repeti-los.

    o ítem d também. Basta ver a figura abaixo.



    O que poderia causar duvida é no ítem e. O examinador esta considerando o modelo TCP de 4 camadas (pregado pelo Tanembaum) ou o de 5 camadas (kurose)?. Como há uma resposta "claramente certa" como a d, então não haveria problema. Mas este ítem pode causar duvidas...

    4 camadas:



    5 camadas:

  • Gabarito letra D.

     

    CamadaExemplo

    4 - Aplicação
    (5ª, 6ª e 7ª camada OSI)HTTP, HTTPS, FTP, DNS
    Essa parte contém todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de aplicação]

    3 - Transporte
    (4ª camada OSI)TCP, UDP, SCTP
    Essa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede]

    2 - Internet
    (3ª camada OSI)Para TCP/IP o protocolo é IP, MPLS
    Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP]

    1 - Rede (Interface com Rede)
    (1ª e 2ª camada OSI)Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi, Modem, etc. No modelo OSI, essa camada também é física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do hardware e a enlace de dados é a parte lógica do hardware; mac address.

  • Achei a redação do item c meio dúbia, mas por fim marquei o gabarito correto.

     

    O UDP (User Datagram Protocol) é um protocolo sem conexão confiável para aplicações que necessitem de controle de fluxo e da sequência das mensagens enviadas.

     

    O UDP não faz esse controle, o TCP sim. Mas se você necessita que o controle seja feito por sua própria aplicação aí teria que usar o UDP. Os algoritmos de VOIP e streaming de vídeo implementarm um controle próprio de fluxo e sequencia das mensagens e por essa razão devem utilzar o UDP.

     

     

  • a) ERRADO. O IP (Internet Protocol) é o protocolo da camada de REDE na Internet.

    b) ERRADO. O TCP é um protocolo fim a fim, orientado a conexão confiável, que permite a entrega sem erros de um fluxo de bytes entre duas máquinas quaisquer da inter-rede.

    c) ERRADO. O UDP (User Datagram Protocol) é um protocolo sem conexão e não-confiável destinado a aplicação que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, e desejam fornecer seus próprios recursos para isso

    e) ERRADO. O protocolo da terceira camada da arquitetura TCP/IP é o IP.

  • Gabarito: Letra D

    Camadas do Modelo TCP/IP:

    Camada de Aplicação (FTP, SMTP, TELNET, HTTP, HTTPS, etc).

    Camada de Transporte (TCP, UDP, etc).

    Camada de Rede (IP).

    Camada Física (Ethernet, etc).