Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Exercícios sobre Camadas de Transporte e Aplicação - Redes de Computadores, Exercícios de Redes de Computadores

Resumo de matéria e exercícios

Tipologia: Exercícios

2020

Compartilhado em 16/04/2023

jessica-barros-94
jessica-barros-94 🇧🇷

2 documentos

1 / 5

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
----------------------------- CAMADA DE TRANSPORTE -------------------------------
1)Numa aplicação de IPTV em tempo real, onde vídeo e áudio são enviados em fluxos separados e
o usuário pode selecionar o canal desejado, os protocolos de transporte que devem ser usados,
respectivamente, para uma transmissão eficiente do vídeo, do áudio e dos comandos de seleção
são:
R: a) UDP, UDP, e TCP.
2)É correto afirmar que o DNS ( Domain Name System)
R: c) provê serviço de distribuição de carga entre servidores web replicados.
3)Ocasionalmente, presume-se que o Sistema de Nomes de Domínios (DNS) serve apenas o objetivo
de mapear nomes de hosts da Internet a dados e mapear endereços para nomes de host. Isso não é
correto, o DNS é um...I...(ainda que limitado), e ..II.... .
As lacunas I e II são correta e, respectivamente, preenchidas por:
R: a) banco de dados hierárquico - pode armazenar quase qualquer tipo de dados, para praticamente
qualquer finalidade.
4)Em relação ao DNS, analise as assertivas abaixo.
I. O DNS é um esquema no hierárquico de atribuições de nomes baseado no domínio de um banco de
dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa
aplicativo que fez a chamada, o qual, munido com o endereço MAC(medium access Control) da
resposta, pode estabelecer uma conexão TCP com o host.
III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz(sem nome),
com seus componentes separados por ponto.
É correto o que se afirma em:
R: c) III, apenas
5)Todas as alternativas a seguir, contêm características da camada de transporte, exceto.
R: b) Garante sempre a entrega dos pacotes independentemente do protocolo usado.
6)Assinale a alternativa correta:
R: b) O UDP é mais usado em transmissões de vídeo online.
7)Com relação ao DNS, qual a alternativa correta?
R: d) Ao se tentar uma resolução de nome, inicialmente é feita uma consulta ao cache local.
----------------------------- CAMADA DE APLICAÇÃO --------------------------------
1)É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um
grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o
seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou
entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido a evolução
dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuario final é
de 30 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração
de um novo par de chaves. Algumas informações que geralmente constam neste documento são:
chave pública do titular, endereço de e-mail, validade, identificação da Autoridade
Certificadora, número de série do documento, dentre outras. Considerando as informações do
texto acima, pode-se afirmar que trata-se de I e utiliza a criptografia II. As lacunas I e II
são correta e, respectivamente preenchidas com
R: c) certificado digital - assimétrica.
2)A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que
mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que
são:
R: e) chaves simétricas e chaves assimétricas.
pf3
pf4
pf5

Pré-visualização parcial do texto

Baixe Exercícios sobre Camadas de Transporte e Aplicação - Redes de Computadores e outras Exercícios em PDF para Redes de Computadores, somente na Docsity!

----------------------------- CAMADA DE TRANSPORTE ------------------------------ -

1)Numa aplicação de IPTV em tempo real, onde vídeo e áudio são enviados em fluxos separados e o usuário pode selecionar o canal desejado, os protocolos de transporte que devem ser usados, respectivamente, para uma transmissão eficiente do vídeo, do áudio e dos comandos de seleção são: R: a) UDP, UDP, e TCP. 2)É correto afirmar que o DNS ( Domain Name System) R: c) provê serviço de distribuição de carga entre servidores web replicados. 3)Ocasionalmente, presume-se que o Sistema de Nomes de Domínios (DNS) serve apenas o objetivo de mapear nomes de hosts da Internet a dados e mapear endereços para nomes de host. Isso não é correto, o DNS é um...I...(ainda que limitado), e ..II..... As lacunas I e II são correta e, respectivamente, preenchidas por: R: a) banco de dados hierárquico - pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade. 4)Em relação ao DNS, analise as assertivas abaixo. I. O DNS é um esquema no hierárquico de atribuições de nomes baseado no domínio de um banco de dados distribuído para implementar esse esquema de nomenclatura. II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC(medium access Control) da resposta, pode estabelecer uma conexão TCP com o host. III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz(sem nome), com seus componentes separados por ponto. É correto o que se afirma em: R: c) III, apenas 5)Todas as alternativas a seguir, contêm características da camada de transporte, exceto. R: b) Garante sempre a entrega dos pacotes independentemente do protocolo usado. 6)Assinale a alternativa correta: R: b) O UDP é mais usado em transmissões de vídeo online. 7)Com relação ao DNS, qual a alternativa correta? R: d) Ao se tentar uma resolução de nome, inicialmente é feita uma consulta ao cache local.

----------------------------- CAMADA DE APLICAÇÃO --------------------------------

1)É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido a evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuario final é de 30 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras. Considerando as informações do texto acima, pode-se afirmar que trata-se de I e utiliza a criptografia II. As lacunas I e II são correta e, respectivamente preenchidas com R: c) certificado digital - assimétrica. 2)A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são: R: e) chaves simétricas e chaves assimétricas.

3)Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma já fazia o uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale-os. R: a) Confidencialidade, Integridade, autenticidade e não repúdio. 4)Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio... R: a) da confidencialidade, pode-se usar a criptografia. 5)Na criptografia assimétrica R: b) apenas a chave de encriptação é compartilhada.

------------------------------------ DEBATE -----------------------------------

1)Em redes de computadores, há protocolos que servem para acessar dados na World Wide Web, permitindo a transferência de dados na forma de textos simples, hipertextos, áudios, vídeos e outras, e no mecanismo padrão de correio eletrónico da Internet. Esses protocolos são, respectivamente, R: a) HTTP e SMTP. 2)Em assinatura digital, a função hashing R: a) É utilizada para gerar um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar. 3)Um Assistente de TI foi incumbido de configurar o protocolo para ser utilizado na troca de mensagens entre dois servidores de e-mail. A escolha correta do protocolo para essa finalidade é: R: d) SMTP. 4)O protocolo TCP possui uma série de camadas que segmentam as funções de trabalho deste protocolo. A esse respeito, se o protocolo SMTP for consumido, ele deve operar na camada de R: d) aplicações. 5)O técnico judiciário da área de TI do TRT da 3º Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave R: d) assimétrica.

Qual alternativa contém corretamente os protocolos em A, B e C, respectivamente R: d) HTTP, SMTP, HTTP 7)Considerando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas

14)Para o protocolo TCP, transmitindo-se pacotes com 10,12,8,15 e 25 bytes , ocorreram os seguintes eventos: perda do segundo e quarto pacotes. Se a sequência começa com 100, quais os valores dos ACKS recebidos R: c) 110, 110 , 110

Lista de Redes

1) Quais são as caracterı́sticas do TCP e do UDP?

TCP

  • confiável, garante ordem de entrega
  • controla congestionamento
  • orientado a conexão

UDP

  • não confiável, sem ordem de entrega
  • não existe estabelecimento de conexão
  • simples, não há estado de conexão, nem receptor ou receptor
  • não tem controle de congestionamento
  • muito usado por aplicações multimídia contínua(streaming)

- usado também: DNS, SNMP, RIP

2) Cite duas aplicações que usam TCP e que usam UDP.

TCP

  • Gerenciadores de FTP(File Transfer Protocol), por exemplo o Filezilla, pois precisam garantir a integridade do recebimento.

UDP

  • Aplicações Multimídia Contínua(streaming), como por exemplo o NetFlix

3) Quais são as caracterı́sticas do protocolo Go-Back N?

  • transmissor pode enviar até N pacotes não reconhecidos
  • receptor envia apenas pacotes ACKs cumulativos
  • transmissor possui um temporizador para o pacote mais antigo ainda não reconhecido
  • se esse temporizador estourar, retransmite todos os pacotes ainda não reconhecidos

4) Quais são as caracterı́sticas do protocolo Retransmissão Seletiva?

  • receptor reconhece individualmente todos os recebidos corretamente
    • armazena pacotes no buffer conforme necessário
  • transmissor apenas envia pacotes para os quais um ACK não foi recebido

5) Explique como se dá o inı́cio de uma conexão TCP usando SYN.

O protocolo TCP específica 3 fases durante uma conexão:

  • estabelecimento de ligação
  • transferência
  • término da ligação O cliente inicia uma ligação enviando um pacote TCP com FLAG SYN-ACTIVA e espera-se que servidor aceite a ligação enviando um pacote SYN+ACK. Se durante um determinado espaço de tempo esse pacote não foi recebido ocorre um timeout e o pacote é reenviado.

6) Como se dá o ataque SYN Flood? Como pode ser minimizado os danos desse tipo

de ataque?

  • Tipos de Ataque DOS(Negação de Serviço)
  • Depois de vários requisições de conexão ao servidor não atendeu ninguém
  • Ou seja, verdadeiro cliente ficaram sem serviço. Pode-se se amenizar os danos só alongando recursos de confirmação.

7) Como é feito o encerramento de uma conexão TCP? Dica: FIN

são necessários 4 segmentos TCP para encerrar uma conexão, INTO e um FIN e um ACK para cada sentido, porém é possível que o primeiro ACk e o segundo FIN ocupem o mesmo segmento, o que baixa o número para 3

8) Quais os sintomas para um computador de congestionamento na rede?

  • perda de pacote(saturação do buffer)
  • atraso grande(fila nos buffer)

9) Como funciona a partida lenda no TCP?

A taxa inicial aumentada é lenta, mas aumentada de modo exponencial