da lista de exercícios para a prova 2

Propaganda
1
EXERCÍCIOS PREPARATÓRIOS PARA A PROVA 2
(EXERCÍCIO 1)
Faça um esquema da arquitetura de redes da Internet, explicando sucintamente
as suas funções.
(EXERCÍCIO 2)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. O protocolo ARP é utilizado para obter um endereço de rede IP a partir do
endereço de hardware do host.
2. Rede virtual é o mesmo que inter-rede.
3. Um roteador possui interfaces para múltiplas redes.
4. É sempre preferível interconectar todas as redes em uma organização com
um único roteador.
(EXERCÍCIO 3)
Qual dos protocolos a seguir, em termos funcionais, se equivale ao protocolo
TCP?
[A] HTTP
[B] SNMP
[C] FTP
[D] IP
[E] UDP
(EXERCÍCIO 4)
A máscara a ser utilizada para segmentar uma rede de classe C em duas subredes com, no máximo, 35 estações em cada uma, é?
[A] 255.255.255.224
[B] 255.255.255.192
[C] 255.255.255.240
[D] 255.255.255.248
[E] 255.255.255.262
(EXERCÍCIO 5)
Considerando o endereço IP 150.60.10.1, identifique:
A parte ID de Rede: ___________
A parte ID de Host: ___________
Classe: _____
2
(EXERCÍCIO 6)
Conceituar host.
(EXERCÍCIO 7)
Comentar uma razão do porquê os projetistas do protocolo IP decidiram dividir os
endereços IP em prefixo e sufixo.
(EXERCÍCIO 8)
Suponha que um datagrama passa por N roteadores em uma viagem através de
uma inter-rede. Quantas vezes o datagrama é encapsulado?
(EXERCÍCIO 9)
Embora um remetente possa evitar a fragmentação, usando datagramas
pequenos, os remetentes raramente o fazem. Por que?
(EXERCÍCIO 10)
Qual é o número máximo de fragmentos que podem resultar de um único
datagrama? Explique.
(EXERCÍCIO 11)
Dos motivos abaixo, qual deles foi o que levou os projetistas do IP a não
utilizarem a forma de endereçamento de hardware?
[A] Os endereços de hardware são administrados localmente.
[B] Os endereços de hardware são pequenos para todos os hosts do mundo.
[C] Os endereços de hardware não identificam redes.
[D] Os endereços de hardware não são padronizados.
[E] Os endereços de hardware não possuem valores especiais para broadcasting,
por exemplo.
(EXERCÍCIO 12)
Se um datagrama contém uma opção de 8 bits e um valor de dados de 8 bits, que
valores serão encontrados nos campos de cabeçalho H.LEN e TOTAL LENGTH?
3
(EXERCÍCIO 13)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. O protocolo PPP pode ser usado em redes locais do tipo barramento em
configuração ponto-multiponto.
2. A camada sessão possui como uma das suas funções a sincronização.
(EXERCÍCIO 14)
Correlacione as funções da primeira coluna com as camadas na segunda coluna.
[1] Roteamento
[2] Detecção de erros
[3] Compressão
[4] Gerência de diálogo
[
[
[
[
] Enlace de dados
] Sessão
] Rede
] Apresentação
(EXERCÍCIO 15)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. Conversor é um tipo de roteador.
2. A ISO definiu cinco classes para a camada de transporte com base nas
aplicações utilizadas.
3. Compressão de imagem é uma função típica da camada de apresentação.
(EXERCÍCIO 16)
O que se entende por cabeamento estruturado?
(EXERCÍCIO 17)
Correlacione os padrões ou protocolos da primeira coluna com as camadas na
segunda coluna.
[1] MHS
[2] EIA/TIA 568
[3] PPP
[4] X25
[
[
[
[
] Física
] Enlace de dados
] Rede
] Aplicação
(EXERCÍCIO 18)
Explique o que é um gateway, mencionando a sua diferença para ponte e
roteador.
4
(EXERCÍCIO 19)
Dados o polinômio corretor G(x) = x3 + x + 1 e a seqüência de bits de informação
1110101, forneça a seqüência de bits a ser transmitida, conforme a técnica de
detecção de erros CRC.
(EXERCÍCIO 20)
Observe a seqüência de caracteres com os códigos abaixo, em uma
comunicação. Dê o código do caractere resultado do cálculo da paridade
longitudinal.
35H 6FH 71H A9H 1BH 50H 4EH
(EXERCÍCIO 21)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. O protocolo HDLC é um protocolo orientado a bit padronizado pela ISO com
funções de enlace de dados.
2. Roteamento é uma função típica da camada de transporte.
(EXERCÍCIO 22)
Qual das opções a seguir não constitui um método de detecção de erros?
[A] CRC
[B] VRC
[C] LRC
[D] Checksum
[E] BCC
(EXERCÍCIO 23)
Correlacione os equipamentos da primeira coluna com as funções na segunda
coluna feitas entre dois segmentos de redes.
[1] Hub
[2] Switch
[3] Repetidor
[4] Gateway
[
[
[
[
] Amplifica o sinal.
] Replica a mensagem para todas as estações.
] Usado para acessar a Internet.
] Replica a mensagem apenas para o segmento de rede onde
se encontra a estação destino da mensagem.
5
(EXERCÍCIO 24)
Esclarecer a diferença entre algoritmo de roteamento estático e dinâmico.
(EXERCÍCIO 25)
Qual das funções abaixo não faz parte da camada de transporte?
[A] Gerência de conexão.
[B] Controle de fluxo.
[C] Controle de congestionamento.
[D] Multiplexação.
[E] Transferência de dados expressos.
(EXERCÍCIO 26)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. O IPv6 funciona com um único cabeçalho base.
2. O campo HOP LIMIT no IPv6 corresponde ao campo FRAGMENT OFFSET no
IPv4.
3. Diferentemente do IPv4, o cabeçalho base do IPv6 possui um tamanho fixo.
4. Os endereços de anycast são utilizados para fazer a comunicação de áudio e
vídeo em tempo real no IPv6.
(EXERCÍCIO 27)
Explicar as classes de endereços do IPv6.
(EXERCÍCIO 28)
O que se entende por MTU do caminho?
[A] O maior tamanho de MTU no caminho percorrido pelo datagrama
remetente até o destinatário.
[B] O menor tamanho de MTU no caminho percorrido pelo datagrama
remetente até o destinatário.
[C] O maior tamanho de MTU no caminho percorrido pelo datagrama
roteador de uma rede até o seu host destino nessa mesma rede.
[D] O menor tamanho de MTU no caminho percorrido pelo datagrama
roteador de uma rede até o seu host destino nessa mesma rede.
[E] Soma de todos os MTUs no caminho percorrido pelo datagrama
remetente até o destinatário.
desde o
desde o
desde o
desde o
desde o
6
(EXERCÍCIO 29)
Quais são as diferenças da fragmentação no IPv4 e no IPv6?
(EXERCÍCIO 30)
Citar um motivo que levou os projetistas do IPv6 a trabalhar com múltiplos
cabeçalhos.
(EXERCÍCIO 31)
Como seria representado o seguinte endereço IPv6 E12C::6A em notação
decimal pontilhada?
(EXERCÍCIO 32)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. Acessar vários serviços ao mesmo tempo é uma das características dos
servidores.
2. As requisições dos clientes devem ser identificadas na inter-rede.
3. O RARP utiliza um endereço de hardware para identificar o equipamento.
4. O DHCP pode atribuir endereço para um equipamento de rede de duas
formas: Configuração manual e Configuração automática.
(EXERCÍCIO 33)
Explique o estado SELECIONA do cliente DHCP.
(EXERCÍCIO 34)
Diga se as afirmações abaixo são verdadeiras ou falsas, justificando as falsas:
1. Enchimento de Tráfego consiste de uma técnica de ataque caracterizada pelo
envio maciço de informações a um servidor.
2. Controle de Roteamento é um mecanismo de segurança que consiste em
permitir que apenas os usuários autorizados tenham acesso ao sistema.
7
(EXERCÍCIO 35)
Faça o cálculo do algoritmo de criptografia RSA para codificar a mensagem ABA.
Considere para os cálculos p = 3; q =11; d = 7 e e = 3. Considere também a
tabela de codificação de letras a seguir e as fórmulas c = Pe mod n; n =p*q e P =
cd mod n.
A B C D E F
1 2 3 4 5 6
G H I
7 8 9
J K L M N O P Q R S T U V W X Y Z
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Exponha a decodificação dos dados.
(EXERCÍCIO 36)
Explicar o que seria o Registro de Eventos.
(EXERCÍCIO 37)
Criptografe a mensagem “TRANSMITIR CODIGO”, usando o exemplo das cifras
de transposição (vista em aula). A chave a ser usada é BOLA.
(EXERCÍCIO 38)
O que seria correto afirmar sobre a criptografia assimétrica?
[A]
[B]
[C]
[D]
[E]
Normalmente é utilizada na Assinatura Digital.
O método DES seria um exemplo de tal criptografia.
Evita a destruição da informação.
Método bastante complexo, mas com um processamento rápido.
Usado exclusivamente em redes TCP/IP.
Download