Bateria de Questões 05

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 15

Licensed to Rodolfo de Oliveira Nunes - rodolfo1221@hotmail.

com
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

PROTOCOLOS DE REDE

11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e


protocolos.

1. O envio de uma mensagem eletrônica que contenha texto e um arquivo anexado é realizado
mediante dois protocolos: SMTP (simple mail transfer protocol), para o texto, e FTP (file transfer
protocol), para o arquivo.

2. Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a


sua retransmissão para outro servidor SMTP.

3. SNMP é o protocolo utilizado para a transferência de arquivos entre redes que não possuem
conexão criptografada.

4. POP é o protocolo de transferência para o envio de mensagens de correio eletrônico.

5. IMAP é o protocolo utilizado unicamente para o envio de emails por meio de acesso remoto
à caixa de mensagens, geralmente utilizado em webmails.

6. Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário
determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante
consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os
registros especiais MX (mail exchange).

7. Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a


porta de submissão para operar na porta 587.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com
uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de
integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades
da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
8. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.

9. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de


acesso a terminal, como o Telnet.

1
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

10. Tendo em vista que o SMTP é o protocolo padrão para o envio de e-mails, - estabelecimento
de conexão, transferência de mensagens e encerramento de conexão - é a sequência correta, em
ordem de acontecimento, das fases do processo de transferência de mensagens sob esse protocolo.

11. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos
adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor.

12. Se uma comunicação que utiliza o protocolo FTP for estabelecida, o comando GET poderá
ser enviado pelo computador para efetuar o download de um arquivo.

13. Os sistemas de correio eletrônico fazem uso do protocolo MIME, que tem por finalidade
permitir que dados não ASC-II sejam encaminhados por email.

14. Um usuário interessado em transferir para um smartphone o conteúdo de suas mensagens


do servidor, a fim de as ler posteriormente, deverá utilizar o IMAP4, pois o POP3 não permite essa
funcionalidade.

15. A primeira mensagem a ser recebida por um servidor SMTP por meio da porta 25 do protocolo
UDP será HELO.

16. O padrão MIME, desenvolvido a partir da necessidade de padronização na comunicação por


email, é caracterizado pela codificação de qualquer símbolo por ASCII, excetuando-se os
tratamentos específicos de diferenciação de línguas.

17. IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas clientes,
impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo,
resguardando, assim, a identidade das máquinas clientes.

18. Cada uma das camadas do TCP/IP, criadas para dividir as funções de um protocolo, executa
sua tarefa específica e repassa os dados para a camada seguinte. Em particular, o SMTP (simple
mail transfer protocol) é tratado na camada de aplicação.

19. O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio
de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway
padrão.

20. Gateways são dispositivos para conectar computadores que utilizem diferentes protocolos
para o transporte de dados.

2
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

21. Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo real, como o
TCP/IP.

22. O S M T P é, essencialmente, um protocolo de recuperação de informações (pull protocol)


em que a conexão T C P é ativada pela máquina que quer receber o arquivo.

23. O protocolo S M T P usa por padrão em uma rede a porta 80; já um cliente H T T P inicia
uma requisição estabelecendo uma conexão na porta 25.

24. Na atualidade, quase todos os servidores S M T P suportam a extensão 8 BITMIME, que


permite aos servidores lidarem com mensagens de 8 bites e formato MIME.

25. O S M T P permite que um usuário descarregue diretamente as mensagens de um servidor,


mesmo sem ter um cliente de email com suporte ao protocolo POP 3 ou IMAP.

26. O H T T P é, primordialmente, um protocolo de envio de informações (push protocol) em que


a conexão T C P é ativada pela máquina que quer enviar o arquivo.

27. Na Internet, a transferência de arquivos pode ser realizada por meio do FTP e a transferência
de mensagens, por meio do SMTP. Embora ambos os protocolos exijam conexões de controle, eles
possuem estratégias de comunicação diferentes para suas conexões de controle.

28. Em uma aplicação web tradicional, o usuário requisita uma página web constituída de objetos
(por exemplo, arquivo HTML, imagem JPEG ou um clipe de vídeo), o navegador envia ao servidor
mensagens de requisição HTTP para os objetos da página e, ao receber as requisições, esse servidor
responde com mensagens de resposta HTTP por meio do TCP ativado pela máquina que queira
receber o arquivo, seja em uma intranet, seja na Internet.

No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle entre
elas e trabalha na camada de rede e de transporte da pilha TCP/IP.
29. Na situação precedente, para permitir que um servidor web convencional funcione
normalmente em uma rede e que um cliente o acesse de outra rede passando pelo firewall, a porta
padrão e o protocolo de transporte a serem utilizados são, respectivamente, a 80 e o TCP.

30. O HTTPS utiliza conexão criptografada e certificado digital para reconhecer a autenticidade
do servidor e do cliente.

31. Uma mensagem de requisição no protocolo HTTP deve incluir a operação (ou método) que
se deseja que o servidor execute. Na situação em que um cliente requisita ao servidor o
armazenamento de um relatório direcionado especificamente para um grupo de trabalho, deve-se
utilizar a operação POST.

3
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

32. É característica do HTTP o envio e o recebimento de dados na camada de aplicação do


modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto
do lado servidor.

33. No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP
utiliza o TCP para entregá-los.

34. O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma
camada que usa o protocolo SSL/TSL e utiliza a porta 443.

35. Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de
chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

36. O protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure sockets
layer), é conhecido como HTTPS e efetua uma conexão entre duas máquinas, o que garante
autenticação mútua entre cliente e servidor.

37. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no


modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.

38. Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas


conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e
outra para a conexão que viabiliza a transferência de dados.

39. O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza
duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

40. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por
permitir a transferência de hipertexto e a navegação na Web.

41. No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da


senha, os dados trafegam pela rede em texto plano; dessa forma, para que seja possível criptografar
os dados da conexão FTP, o computador deve estar com um registro de resolução direta no servidor
DNS, a fim de resolver o endereço IP para o nome do computador.

42. Uma das funções do DNS é resolver nomes para endereços IP e utilizar o UDP, que é um
protocolo orientado à conexão, isto é, tem controle do estado das conexões.

43. O serviço DNS faz uso da porta 53 para responder a requisições dos clientes referentes a
resolução de nomes. Para que seja possível transferir dados das zonas cadastradas no servidor
master para o servidor slave, utiliza-se normalmente a porta 53 e o protocolo de transporte UDP.

4
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

44. O SNMP — um protocolo da pilha TCP/IP — permite o acesso a informações estatísticas de


ativos de rede, como, por exemplo, o estado das interfaces de um roteador, o volume de tráfego
de entrada e saída e a quantidade de pacotes descartados.

45. É possível aferir o desempenho dos servidores Primary e Secondary, bem como do Network
Switch, por meio do SNMP (Simple Network Management Protocol), que é um protocolo da camada
de aplicação, não orientado à conexão e que utiliza o protocolo UDP para trocar informações entre
os dispositivos da rede.

46. O protocolo DHCP permite a um hospedeiro obter um endereço de rede automaticamente. O


DHCP também pode prover a máscara de sub-rede, o endereço do gateway e o endereço do servidor
DNS local.

47. O serviço DHCP (Dynamic Host Configuration Protocol) é capaz de atualizar, de forma
dinâmica, o serviço DNS (domain name system).

48. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que
os dados são criptografados antes de serem enviados.

49. Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma
criptografada, os dados referentes ao usuário e a senha no momento da autenticação.

50. HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.

51. O DNS (Domain Name System) utiliza bancos de dados centralizados e em rede para
armazenar suas tabelas de identificação e rotas.

52. Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na


porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.

53. A porta padrão 23 é a única que pode ser utilizada pelo serviço Telnet.

54. TELNET e SSH são protocolos utilizados para a configuração dinâmica de hosts.

55. Em uma rede que utiliza TCP/IP, quando um computador é conectado à rede pela primeira
vez, utiliza-se o protocolo ARP para descobrir o seu endereço de Internet.

56. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para
serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).

5
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

57. Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações
seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de
um ataque denominado poodle.

58. Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão
cifrada.

59. O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

60. Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as
chaves permanecem secretas.

61. Um protocolo da camada de transporte é implementado no sistema final e fornece


comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes.

62. TCP (transmission control protocol) é o protocolo de transporte a ser utilizado na publicação
de um serviço HTTPS acessível a todos os usuários na Internet.

63. Em um serviço orientado a conexão, é possível fazer controle de fluxo e congestionamento.

64. UDP (user datagram protocol) é o protocolo de transporte a ser utilizado para a publicação
de um serviço não orientado a conexões, mas é acessível a todos os usuários de uma rede local.

65. TCP e UDP são protocolos de transporte orientados à conexão e tem a função de fornecer a
entrega confiável de dados a camadas superiores da pilha de protocolos.

66. O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um


serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra
conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade
excessiva de tráfego.

67. Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro
fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de
congestionamento; o segundo provê serviço não orientado a conexão e controla o
congestionamento por meio de janelas deslizantes.

68. O protocolo TCP é orientado a conexão e provê controle de fluxo, de erros e de


congestionamento, gerando, portanto, mais overhead que o protocolo UDP.

69. Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como
características o controle de fluxo e a retransmissão dos dados.

6
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

70. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação
entre as entidades remetente e destinatária da camada de transporte antes do envio de um
segmento.

71. TCP (transmission control protocol) é um protocolo orientado a conexões, confiável, que
permite que um fluxo de dados entre duas máquinas conectadas em rede seja entregue sem erros.

72. Considerando a arquitetura TCP/IP, TCP é responsável por impedir que um transmissor rápido
sobrecarregue um receptor lento com volume de mensagens maior do que ele possa processar.

73. No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior
ao IP.

74. Com a criação do protocolo TCP, que é orientado a conexões, o protocolo UDP deixou de ser
utilizado.

75. O segmento UDP encapsulado em um datagrama IP nunca é descartado por roteadores em


transmissões de voz, pois esse tipo de segmento é imune a variações de rota.

76. O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP,
por serviços de tempo real como streaming de vídeo e VoIP, que são sensíveis ao atraso, porém
mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e
multicast.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet
da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o
histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo
HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
77. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.

78. Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada


em comutação de circuitos.

79. Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP.

80. Os endereços IP são definidos pelas próprias organizações que se conectam à Internet, por
meio da atribuição das classes e dos hosts existentes na rede.

7
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

81. Os endereços IP podem ser formados infinitamente a partir da combinação e variação dos
números de seus octetos e, principalmente, pelo uso de máscaras de sub-rede.

82. Os endereços de classe C, que começam com um número entre 1 e 126, são concedidos a
órgãos do governo e grandes instituições.

83. Os endereços de classe B são iniciados por números entre 128 e 191 no primeiro octeto.

84. No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem
128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-
se na camada de rede.

85. Comparativamente ao IPv4, o IPv6, além de aumentar o endereçamento de 32 bites para


128 bites, também aumentou a quantidade de campos no cabeçalho: de 7 para 13.

86. O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.

87. Para garantir que não haverá congestionamento ou lentidão na transmissão dos pacotes de
dados durante a navegação na Internet, basta que o usuário utilize o IP.

88. O IP garante entrega dos pacotes, já que é um serviço orientado à conexão.

89. A utilização do IPv6 permite o controle do congestionamento do tráfego por meio do campo
prioridade; assim, se um de dois datagramas consecutivos tiver de ser descartado em virtude do
congestionamento, será eliminado o datagrama assinalado com prioridade de pacote menor.

90. O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados
com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-rede.

91. No IPv6, o tráfego não controlado por congestionamento é usado quando a eliminação de
pacotes é indesejável e, por essa razão, não são atribuídas prioridades aos pacotes.

92. Em IPv4, uma rede com endereçamento 192.168.30.0/30 tem capacidade de endereçar
quatro equipamentos.

93. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.

94. O IP oferece serviço de entrega de melhor esforço, uma vez que seus datagramas não são
fragmentados e, como o serviço não é confiável, há necessidade de serem reconstruídos pelos
roteadores antes que cheguem à camada de transporte no destino.

8
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

95. No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem


atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.

96. Um host com endereço IP 192.168.1.130 e máscara de rede com 25 bites pode acessar um
host com endereço IP 192.168.1.120, uma vez que este último também utiliza uma máscara de
rede com 25 bites.

97. O ICMP encontra-se na camada de enlace do modelo TCP/IP, sendo o protocolo utilizado
para a realização de testes de conectividade em redes.

98. O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja
finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo
de controle de congestionamento, sem o uso da realimentação da camada de rede, essa
funcionalidade, na prática, é pouco utilizada.

99. O ICMP é considerado parte do IP, mas, em termos de arquitetura em camadas, está na
camada logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP.

100. No NAT (network address translation), os endereços IP são modificados no cabeçalho dos
pacotes em uma rede privada, a fim de se contornar a limitação no número de endereços IPv4
disponíveis.

101. Uma tabela de tradução NAT (network address translation) mapeia os pares de endereços
IP-portas TCP internos a uma rede em endereços-portas externos a essa rede, o que permite usar
um único endereço externo para múltiplas conexões provenientes da rede interna.

102. O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede.

103. A camada de rede do TCP/IP suporta o IP, que, por sua vez, faz uso de protocolos auxiliares.
O protocolo auxiliar responsável por fazer a associação entre o endereço lógico e o endereço físico
é o ARP (Address Resolution Protocol).

104. O BGP tem capacidade de estabelecer políticas para o roteamento entre sistemas autônomos,
como, por exemplo, não transportar tráfego comercial na rede educacional.

105. O RIP é um exemplo de algoritmo de roteamento por vetor de distância no qual cada roteador
possui uma tabela com as melhores distâncias para cada destino.

106. O protocolo OSPF utiliza os serviços do protocolo IP para transportar suas mensagens.

9
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

107. Empregado para interligar vários SAs (sistemas autônomos), o BGP utiliza uma porta UDP,
não tendo, assim, de se ocupar da transmissão correta das informações de roteamento.

108. Quando os dados chegam a um roteador, o software de roteamento os recebe e analisa o


cabeçalho do quadro e o CRC para definir a interface de saída para a qual os dados recebidos
seguirão.

109. O protocolo RIPv2 não suporta autenticação.

110. RTP (real-time transport protocol) e RTCP (real-time control protocol) são protocolos
utilizados para compensar o jitter de rede que aparece quando se usa a multiplexação estatística
na transmissão de voz em tempo real.

111. A arquitetura RTP inclui o protocolo RTCP (real-time control protocol), que tem por finalidade
monitorar o atraso e a qualidade de voz.

112. As trocas de mensagens entre os componentes de hardware ou de software de dispositivos


conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de
protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas
comunicantes na Internet.

113. Na comunicação com uso do VoIP, a voz capturada de forma analógica é transformada em
pacotes de dados que podem ser transmitidos por meio de um protocolo TCP/IP.

114. Em uma rede Ethernet 802.11h, o protocolo de inicialização de sessão (SIP) pode substituir
o protocolo de configuração dinâmica de host (DHCP), uma vez que o SIP foi projetado para
reconhecer e, antes do envio da mensagem, fornecer o IP do destinatário.

115. Os protocolos de roteamento interno de uma rede incluem o protocolo RIP, que utiliza um
algoritmo de menor caminho, e o protocolo OSPF, que utiliza um algoritmo mais simples, com base
em tabelas de vetor distância.

116. O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo


de transporte TCP.

117. H323 é uma pilha de protocolos proposta para realizar a padronização de jogos online na
Internet.

118. Por comportar sistemas heterogêneos, o NFS permite que as operações de read e write sejam
executadas independentemente da localização física do arquivo.

10
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

119. O CIFS, que constitui uma extensão do SMB (server message block), é um protocolo de rede
que pode ser enviado a dispositivos remotos e que fornece a base para o compartilhamento de
arquivos no Windows.

120. O NFS permite que um servidor Linux compartilhe diretórios e arquivos com os clientes por
meio de uma rede, de modo que usuários e programas possam acessar arquivos em sistemas
remotos como se esses arquivos estivessem armazenados localmente.

121. O protocolo SIP opera com o estabelecimento, o gerenciamento e a terminação de sessões


de áudio, vídeo ou dados.

122. O protocolo SIP opera com o estabelecimento, o gerenciamento e a terminação de sessões


de áudio, vídeo ou dados.

123. A aplicação de VoIP é um exemplo de serviço com conexão confiável via UDP e com
datagrama confiável.

124. O mecanismo de correção de erros de repasse pode ajudar a ocultar a perda de pacotes na
transmissão VoIP.

125. O RTP (protocolo de tempo real) para aplicações VoIP utiliza, necessariamente, o TCP, que,
além de garantir a entrega de dados a tempo, fornece garantia de qualidade de serviço.

GABARITO
1 - ERRADO
2 - ERRADO
3 - ERRADO
4 - ERRADO
5 - ERRADO
6 - CERTO
7 - CERTO
8 - CERTO
9 - ERRADO
10 - CERTO
11 - CERTO
12 - CERTO
13 - CERTO
14 - ERRADO
15 - ERRADO
16 - ERRADO
17 - ERRADO
18 - CERTO

11
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

19 - CERTO
20 - ERRADO
21 - ERRADO
22 - ERRADO
23 - ERRADO
24 - CERTO
25 - ERRADO
26 - ERRADO
27 - ERRADO
28 - CERTO
29 - CERTO
30 - CERTO
31 - CERTO
32 - CERTO
33 - CERTO
34 - CERTO
35 - CERTO
36 - CERTO
37 - ERRADO
38 - CERTO
39 - CERTO
40 - ERRADO
41 - ERRADO
42 - ERRADO
43 - ERRADO
44 - CERTO
45 - CERTO
46 - CERTO
47 - CERTO
48 - ERRADO
49 - CERTO
50 - ERRADO
51 - ERRADO
52 - CERTO
53 - ERRADO
54 - ERRADO
55 - ERRADO
56 - CERTO
57 - ERRADO
58 - ERRADO
59 - ERRADO
60 - ERRADO
61 - CERTO

12
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

62 - CERTO
63 - CERTO
64 - CERTO
65 - ERRADO
66 - CERTO
67 - ERRADO
68 - CERTO
69 - ERRADO
70 - ERRADO
71 - CERTO
72 - CERTO
73 - CERTO
74 - ERRADO
75 - ERRADO
76 - CERTO
77 - ERRADO
78 - ERRADO
79 - ERRADO
80 - ERRADO
81 - ERRADO
82 - ERRADO
83 - CERTO
84 - CERTO
85 - ERRADO
86 - ERRADO
87 - ERRADO
88 - ERRADO
89 - CERTO
90 - CERTO
91 - ERRADO
92 - ERRADO
93 - CERTO
94 - ERRADO
95 - ERRADO
96 - ERRADO
97 - ERRADO
98 - CERTO
99 - CERTO
100 - CERTO
101 - CERTO
102 - ERRADO
103 - CERTO
104 - CERTO

13
Licensed to Rodolfo de Oliveira Nunes - [email protected]
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

105 - CERTO
106 - CERTO
107 - ERRADO
108 - ERRADO
109 - ERRADO
110 - CERTO
111 - CERTO
112 - CERTO
113 - CERTO
114 - ERRADO
115 - ERRADO
116 - ERRADO
117 - ERRADO
118 - CERTO
119 - CERTO
120 - CERTO
121 - CERTO
122 - CERTO
123 - ERRADO
124 - CERTO
125 - ERRADO

14

Você também pode gostar