• Nenhum resultado encontrado

QUESTÕES SOBRE A CAMADA DE APLICAÇÃO

No documento Fundamentos de Redes de Computadores (páginas 142-160)

INTRODUÇÃO

A camada de Aplicação é a responsável pela prestação de serviço aos processos aplicativos ou usuários finais.

É uma espécie de interface entre esses processos e usuários com o modelo TCP/IP (ou modelo OSI).

No TCP/IP, a camada de aplicação trabalha em conjunto com a camada de transporte para criação dos sockets, os quais permitem o controle das várias aplicações que estão rodando entre máquinas finais.

A PDU da camada de aplicação é chamada de Mensagem ou Dados.

Na camada de aplicação, o endereçamento é realizado através da identificação do processo aplicativo.

Lembre-se que no TCP/IP, a camada de Aplicação agrega as funções de três camadas superiores do modelo OSI: Sessão, Apresentação e Aplicação.

Na camada de Aplicação, o que temos são equipamentos rodando protocolos baseados em software, realizando as funções acima descritas: máquinas clientes e máquinas servidoras.

Vamos então às questões.

7.1 QUESTÕES RESOLVIDAS E COMENTADAS SOBRE A CAMADA DE APLICAÇÃO

7.1.1 Qual a camada do modelo OSI responsável pela determinação da disponibilidade de um programa no receptor e para verificar se existem recursos suficientes para a comunicação?

a) Física b) Enlace. c) Rede d) Transporte e) Aplicação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

Comentário: A camada de Aplicação é a responsável por verificar os recursos necessários para que aplicações finais possam trocar dados entre si.

7.1.2 Dos protocolos da camada de Aplicação abaixo relacionados, qual deles utiliza o UDP na camada de Transporte?

a) FTP b) HTTP c) SNMP d) SMTP e) SSH Resposta: Opção c).

Comentário: O SNMP utiliza o UDP como protocolo da camada de Transporte. O SNMP troca mensagens simples entre o objeto gerenciado e o gerente SNMP, não precisando, a princípio, do serviço confiável do TCP.

7.1.3 O novo estagiário da empresa onde você é o Analista Sênior pergunta quais dos seguintes protocolos utilizam o TCP. Qual seria a tua resposta? (Escolha todos que se aplicarem).

a) NNTP. b) NTP. c) SNMP. d) SMTP. e) TFTP.

Resposta: Opções a), b) e d).

Comentário: O TCP é utilizado pela maioria dos protocolos da camada de Aplicação. No caso desta questão, o SNMP (protocolo simples de gerenciamento de rede) e o TFTP (protocolo trivial para troca de arquivos) utilizam o UDP, pois são protocolos de aplicação mais simples, em termos de intercâmbio de informação entre aplicações finais.

7.1.4 A API (Aplication Programing Interface) realiza uma espécie de interfaceamento entre o programa aplicativo e a pilha de protocolos TCP/IP. Verdadeiro ou falso?

Resposta: Verdadeiro.

Comentário: a API, Interface para Programas Aplicativos, é uma coleção de sub-rotinas, ou conjunto de diretivas, que o desenvolvedor pode usar para

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

facilitar o trabalho de troca de dados entre o aplicativo propriamente dito e o TCP/IP.

7.1.5 O software Cliente na máquina A troca dados com um Server na máquina B a partir de qual camada no modelo TCP/IP?

a) Enlace b) Física c) Rede d) Transporte e) Aplicação

Resposta: Opção e).

Comentário: A partir da camada de Aplicação, pois essa camada é quem faz a interface entre o aplicativo propriamente dito e o TCP/IP.

7.1.6 Como é chamada a PDU da camada de Aplicação do modelo OSI? a) Frame b) Pacote c) Segmento d) Mensagem e) Datagrama Resposta: Opção d).

Comentário: A PDU da camada de Aplicação chama-se Mensagem ou Dados, em alusão aos dados úteis provenientes do aplicativo.

7.1.7 Qual das camadas do modelo TCP/IP corresponde a três camadas do modelo OSI? a) Física. b) Enlace. c) Rede. d) Transporte. e) Aplicação.

Resposta: Opção e).

Comentário: A camada de Aplicação, pois essa camada no TCP/IP engloba as três camadas superiores do OSI: Sessão, Apresentação e Aplicação.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.8 Qual a camada do modelo TCP/IP realiza o interfaceamento entre o aplicativo propriamente dito e o próprio TCP/IP?

a) Física b) Enlace c) Rede d) Transporte e) Aplicação

Resposta: Opção e).

Comentário: A camada de Aplicação tem essa função principal, prestando serviço ao aplicativo ou usuário final.

7.1.9 Qual o protocolo de aplicação utilizado para transmissão de dados multimídia em tempo real?

a) UDP b) SSH c) RTCP d) RTP e) TCP

Resposta: Opção e).

Comentário: O RTP (Real Time Protocol) é utilizado para a transmissão de dados multimídia em tempo real. O RTP normalmente utiliza o UDP como protocolo da camada de Transporte.

7.1.10 Qual o protocolo da camada de aplicação do modelo TCP/IP é utilizado para sinalização na aplicação VoIP?

a) RTP b) RTCP c) SIP d) H.323 e) TSUP Resposta: Opção b).

Comentário: O RTCP (Real Time Control Protocol) é utilizado para controle da chamada de voz, provendo informações sobre a sessão da chamada e a qualidade da chamada de voz.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.11 O protocolo da camada de aplicação que permite o gerenciamento de ativos de redes é o ...? a) HTTP b) Telnet c) SMTP d) SNMP e) SSH Resposta: Opção d).

Comentário: O SNMP (Simple Network Management Protocol) é utilizado para gerenciamento de ativos numa rede LAN/WAN, tornando-se uma poderosa ferramenta para o administrador da rede.

7.1.12 Você vai realizar um PING estendido no modo de comando privilegiado de um roteador. Como parte de uma mensagem você vê “Set DF bit in IP header? [yes] :" O que deverá acontecer se você responder com “no” neste comando?

a) Isto irá dizer ao roteador para não fragmentar o pacote

b) Isto irá permitir ao roteador dirigir o pacote para o destino encontrado na tabela de roteamento

c) Isto irá permitir que o roteador fragmente o pacote

d) Isto irá dizer ao roteador para enviar o pacote para o next hop e) Isto irá permitir ao roteador descartar o pacote

Resposta: Opção a).

Comentário: O roteador não fragmentará o pacote enviado no comando Ping.

7.1.13 Qual o comando utilitário do TCP/IP, utilizado para testar configuração de endereçamento de uma rede, utiliza o valor do campo TTL para gerar mensagens a partir de cada roteador por onde passa?

a) Arp. b) Tracert. c) Telnet. d) Bootp. e) Ping. Resposta: Opção b).

Comentário: O comando Tracert (Windows), Traceroute no Linux, permite verificar o caminho do pacote entre origem e destino. Para realizar essa tarefa,

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

o utilitário modifica o campo TTL para descobrir o endereço dos roteadores nesse caminho (quando o TTL torna-se zero, o roteador envia uma mensagem para a origem, via protocolo ICMP, indicando seu endereço IP).

7.1.14 Quais são as duas camadas do modelo OSI incorporadas pela camada de aplicação do modelo TCP/IP?

a) Física e enlace. b) Enlace e rede. c) Transporte e sessão d) Sessão e aplicação e) Sessão e apresentação

Resposta: Opção e).

Comentário: As camadas do modelo OSI englobadas no TCP/IP, na camada de Aplicação, são as camadas de Sessão e Apresentação.

7.1.15 Existem várias versões do modelo TCP/IP, relativo ao número de camadas adotadas. De qualquer forma, em quaisquer desses modelos, as três camadas superiores do TCP/IP permanecem inalteradas. Verdadeiro ou falso?

Resposta: Verdadeiro.

Comentário: As camadas de Rede. Transporte e Aplicação não mudam no TCP/IP, não importando a versão de quantidades de camadas adotadas.

7.1.16 Você comentou com o estagiário de sua empresa que o modelo híbrido do TCP/IP tem 5 camadas. Ele perguntou por dois exemplos de protocolos que rodam na camada de Aplicação. O que você diria a ele, a partir da lista abaixo? (escolha dois) a) IPX. b) HTTP. c) UDP. d) FTP. e) X.25. Resposta: Opções b) e d).

Comentário: O HTTP (protocolo para troca de páginas HTML) é um protocolo “moderno” que incrementou o uso da Internet e o FTP (protocolo para troca de arquivos) é um dos protocolos “antigos” do TCP/IP que permite a troca de arquivos.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.17 Qual o protocolo abaixo possibilita o acesso remoto a um roteador para realizar configurações no mesmo?

a) DNS b) SMTP c) ARP d) TELNET e) POP Resposta: Opção d).

Comentário: O protocolo Telnet permite que se acesse um roteador ou qualquer outro equipamento ligado à rede (host) e se realize configurações no mesmo (desde que se tenha permissão de acesso).

7.1.18 Qual programa utilitário é provido com o SO Windows para se verificar as configurações atuais do protocolo ARP?

a) Arpcfg b) Arp c) Configarp d) Arpconfig

e) Nenhuma das opções

Resposta: Opção b).

Comentário: O comando utilitário Arp -a permite verificar a tabela ARP (relação entre o endereço MAC e o endereço IP) armazenados no Host.

7.1.19 Qual o protocolo usado para gerenciar ativos de uma rede de computadores? a) NNTP b) SMTP c) TFTP d) SNMP e) HTTP Resposta: Opção d).

Comentário: O protocolo SNMP (protocolo simples de gerenciamento de rede) permite gerenciar as condições de funcionamento dos ativos de um rede de computadores.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.20 Você acabou de configurar um roteador para um pequeno escritório remoto de sua empresa. Entretanto, um computador ligado ao roteador não consegue obter o endereço IP. Qual a causa mais provável do problema?

a) O NAT não está configurado corretamente b) O DHCP não está configurado corretamente c) O DNS não está configurado corretamente

d) O WINS não está configurado corretamente

e) O Telnet não está configurado corretamente

Resposta: Opção b).

Comentário: O DHCP envia o IP para o host a partir de uma solicitação desse host. Provavelmente o DHCP não está configurado corretamente.

7.1.21 Qual o protocolo da camada de aplicação utiliza tanto o UDP como o TCP para realizar a sua função?

a) IMAP b) DNS c) NAT d) FTP e) Telnet Resposta: Opção b).

Comentário: O protocolo DNS (servidor de nomes de domínio) utiliza o UDP para requisições de resolução do domínio para o IP e o TCP para atualização da base de dados dos servidores DNS.

7.1.22 Você precisa descobrir o endereço MAC de um host com o endereço IP conhecido. Que comando utilitário você deveria usar:

a) Ipconfig b) Nbtstat c) Ping d) Netstat e) Arp

Resposta: Opção e).

Comentário: O protocolo ARP localiza o endereço MAC a partir de um endereço IP e uma tabela contendo a relação MAC e endereço IP é montada. Com o comando Arp –a você visualiza a tabela armazenada no host.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.23 Qual protocolo abaixo faz parte da segurança nativa do novo protocolo IPv6? a) OpenVPN b) SSH c) L2TP d) PPTP e) IPSec

Resposta: Opção e).

Comentário: O protocolo IPSec, utilizado para configuração de VPNs, é nativo no IPv6.

7.1.24 Qual o protocolo da camada de aplicação que é utilizado para transferir e-mails entre uma máquina servidora e uma cliente?

a) IPSec b) POP c) NAT d) FTP e) SMTP Resposta: Opção b).

Comentário: O POP (post office protocol) é utilizado para baixar e-mails do servidor para uma máquina cliente (PC).

7.1.25 Quais das camadas do modelo OSI abaixo não fazem parte do modelo TCP/IP de 5 camadas (escolha duas)?

a) Física b) Enlace c) Sessão d) Apresentação e) Aplicação Resposta: Opções c) e d).

Comentário: As camadas de Sessão e Apresentação não fazem parte do TCP/IP (suas funções foram englobadas na camada de Aplicação).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.26 Qual o protocolo da camada de aplicação que realiza a tradução de nomes de domínio para os endereços lógicos da camada de rede?

a) DHCP b) DNS c) NAT d) ARP e) RARP Resposta: Opção b).

Comentário: O protocolo DNS a tradução de nomes de domínio para o endereço IP.

7.1.27 Maria reclama que seu processo de login e também o acesso aos recursos dos servidores da rede estão muito lentos. Qual utilitário pode ser usado para encontrar o problema?

a) Tracert b) Ping c) Telnet d) Nbtstat e) Ipconfig

Resposta: Opção a).

Comentário: O tracert pode auxiliar a descobrir qual o nó intermediário está com maior temporização para envio dos dados do host de origem do teste até o destino.

7.1.28 Quais dos seguintes protocolos da camada de aplicação utilizam serviços sem conexão da camada de transporte? (Selecione dois)

a) TFTP b) HTTP c) FTP d) DNS e) Telnet Resposta: Opções a) e d).

Comentário: Tanto o TFTP (Trivial FTP) como o DNS (servidor de nomes de domínio) utilizam o UDP nas suas transações não orientadas a conexão. Lembre-se que o DNS também utiliza o TCP para atualização das bases de dados.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.29 Qual dos seguintes utilitários do TCP/IP pode ser usado para verificar as conexões ativas num servidor?

a) Ping b) Nbtstat c) Netstat d) Netview e) Ipconfig Resposta: Opção c).

Comentário: O comando netstat x exibe as conexões ativas e em listening nos servidores da rede local, dependendo do parâmetro utilizado (x).

7.1.30 Qual o protocolo da camada de aplicação realiza a tradução de endereços privativos para públicos?

a) DHCP b) HTTP c) NAT d) ARP e) RARP Resposta: Opção c).

Comentário: O protocolo NAT (Network Address Translation) realiza a translação de um endereço privativo para público e vice-versa numa rede LAN.

7.1.31 Qual o utilitário apropriado para usar quando se está resolvendo problemas de resolução do protocolo NetBios?

a) Nbtstat b) Netstat c) Nslookup d) Net view e) Trace route

Resposta: Opção a).

Comentário: O comando utilitário Nbtstat x exibe o status atual das conexões usando o protocolo NetBios (Network Basic Input/Output System). O NetBios é um protocolo criado pela IBM e adaptado pela Microsoft que permite aplicativos rodando em vários computadores se comunicarem numa rede LAN.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.32 Qual comando utilitário exibe a rota que um pacote toma para alcançar seu destino? a) Netstat b) Ping c) Telnet d) Traceroute e) FTP Resposta: Opção d).

Comentário: O comando Traceroute permite verificar o caminho do pacote entre origem e destino. Para realizar esta tarefa o utilitário modifica o campo TTL para descobrir o endereço dos roteadores nesse caminho (quando o TTL torna-se zero o roteador envia uma mensagem para a origem, via protocolo ICMP, indicando seu endereço IP).

7.1.33 Qual o protocolo da camada de aplicação que transfere e-mails entre servidores na Internet? a) IMAP b) POP c) NAT d) FTP e) SMTP

Resposta: Opção e).

Comentário: O SMTP (Simple Mail Transfer Protocol) transfere e-mail entre servidores e do cliente para o servidor.

7.1.34 A camada física é a mais próxima do meio físico e a camada de aplicação é a mais próximo do ...

a) nível de enlace b) nível de rede

c) aplicativo propriamente dito ou usuário final d) nível de sessão

e) do sub-nível LLC

Resposta: Opção c).

Comentário: A camada de aplicação atende o aplicativo ou usuário final, prestando serviços para os mesmos.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

7.1.35 Qual o protocolo da camada de aplicação utiliza a porta bem conhecida número 23? a) IMAP b) POP c) NAT d) FTP e) Telnet

Resposta: Opção e).

Comentário: O protocolo Telnet utiliza como default a porta lógica número 23 (denominada de porta bem conhecida por estar entre as portas de número 0 a 1023).

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

CONCLUSÃO

Concluímos aqui este livro esperando que ele traga conhecimento para o leitor nos Fundamentos de Redes de Computadores.

Unir a teoria à prática pode ser um importante fator de desenvolvimento para o estudante e profissional da área de Infraestrutura de Redes de Computadores.

Recomendamos nosso livro Introdução às Redes de Computadores: modelos OSI e TCP/IP (2ª edição 2014) para quem desejar aprofundar no conhecimento teórico prático desses dois conjuntos de protocolos de comunicação.

Convidamos ao leitor a participar de nosso curso on-line Fundamentos de Redes de Computadores onde qualquer dúvida sobre o exposto neste livro poderá ser retirada.

Verifique as informações constantes no Apêndice A deste livro para se inscrever na lista de interessados do Blog Infraestrutura de Redes (recebendo promoções mensais de e-books e cursos on-line, além de post e artigos da área).

Atte.,

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

REFERÊNCIAS BIBLIOGRÁFICAS

1. FEY, Ademar Felipe; GAUER, Raul Ricardo. Introdução às Redes de Computadores: modelo OSI e TCP/IP. E-book. 1ª ed. Caxias do Sul: 2013.

2. FEY, Ademar Felipe; GAUER, Raul Ricardo. Como criar sub-redes em redes de computadores IP. Introdução às Redes de Computadores: modelo OSI e TCP/IP. E-book. 1ª ed. Caxias do Sul: 2013.

3. FEY, Ademar Felipe; GAUER, Raul Ricardo. Fundamentos de Redes de Computadores. Curso on-line. www.itit.moodlelivre.com. 2009-2013.

4. FEY, Ademar Felipe; GAUER, Raul Ricardo. Cabeamento Estruturado. Curso on-line. www.itit.moodlelivre.com. 2009-2013.

5. FEY, Ademar Felipe. FRC 2010 lista de discussão on-line. www.yahoo.com.br. 2009-2013.

6. THINK PROTOCOLS TEAM. A Technical History of the ARPANET - A

Technical Tour. Disponível em:

<http://www.cs.utexas.edu/~chris/think/ARPANET/Technical_Tour/simpdimp.shtml>. Acesso em: 19/10/2013.

7. TANEMBAUM, Andrew S. Redes de Computadores. 5ª. Ed. São Paulo: Pearson Prentice Hall, 2011.

8. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e Internet: uma abordagem top-down. 5ª. Ed. São Paulo: Addison Wesley, 2010.

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

APÊNDICE A – Cadastro no blog Infraestrutura de Redes

Cadastrando-se em nosso blog (www.ademarfey.wordpress.com) você recebe promoções mensais de nossos cursos e e-books, inclusive com vagas gratuitas aos cursos.

Para cadastro em nosso blog envie um e-mail para cursosead.aff@gmail.com, com as seguintes informações:

• Assunto: cadastro no blog.

• Nome completo.

• E-mail em que deseja receber novidades sobre cursos, artigos e e-books.

Atte.,

Prof. Ademar e Prof. Gauer

www.ademarfey.wordpress.com www.itit.moodlelivre.com

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

APÊNDICE B – Indicações de cursos on-line e e-books por assunto

Cursos On-Line em Infraestrutura de Redes de Computadores

Indicamos a seguir por assunto a ser estudado nossos cursos on-line/e-books

Assunto Curso/E-book

Modelo OSI conceitos básicos Fundamentos de Redes de Computadores (curso)

Introdução às Redes de Computadores (e- book)

Fundamentos de Redes de Computadores: 365 resolvidas e comentadas (e-book)

Modelo TCP/IP conceitos básicos Fundamentos de Redes de Computadores (curso)

Introdução às Redes de Computadores (e- book)

Fundamentos de Redes de Computadores: 365 questões resolvidas e comentadas (e- book)

Sub-rede Fundamentos de Redes de Computadores

(curso)

Como criar sub-redes em redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (e- book)

CIDR Como Criar Sub-redes em Redes IP (e-book) Dominando Sub-redes no IPv4 e no IPv6 (e- book)

VLSM Como Criar Sub-redes em Redes IP (e-book)

Dominando Sub-redes no IPv4 e no IPv6 (e- book)

Cabeamento Estruturado Cabeamento Estruturado (curso) Cabeamento Estruturado (e-book)

Fundamentos de Telecomunicações Fundamentos de Telecom. e Com. de Dados (curso)

Comunicação de Dados Fundamentos de Telecom. e Com. de Dados (curso)

Telefonia básica Telefonia básica (curso)

IPv6 IPv6: teoria e prática (curso)

Dominando o IPv6 a partir do IPv4 (e-book)

VLAN Configuração de Roteadores e Switches

Básico (curso)

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

Tópicos básicos em configuração Configuração de Roteadores e Switches Roteadores e Switches Nível Básico (curso)

Configuração de Roteadores e Switches Cisco Nível Básico (e-book)

Tópicos avançados em configuração Configuração de Roteadores e Switches Roteadores e Switches Nível Intermediário (curso)

Configuração de Roteadores e Switches Cisco Nível Intermediário) (e-book)

Problemas em redes de Computadores Como Resolver Problemas em Redes de Computadores (curso)

Redes WAN Redes WAN (curso)

Introdução às Redes WAN (e-book)

Veja detalhes dos cursos no link http://ademarfey.wordpress.com/cursos-on- line/

Veja detalhes dos e-books no link http://ademarfey.wordpress.com/e-books

Entre em contato pelo e-mail cursosead.aff@gmail.com

Atte.,

Ademar Felipe Fey. Direitos reservados. Reprodução proibida. 2013.

APÊNDICE C – Outras obras dos autores

Cursos On-Line na área de Infraestrutura de Redes de Computadores

• Fundamentos de Redes de Computadores

• Fundamentos de Telecomunicações e Comunicação de Dados • Telefonia Básica

• Cabeamento estruturado • Redes WAN

• Configuração de Roteadores e Switches Básico

• Configuração de Roteadores e Switches Intermediário • IPv6: teoria e prática

• Como Resolver problemas de Comunicação em Redes de Computadores

E-books na área de Infraestrutura de Redes de Computadores

• Introdução às Redes de Computadores: Modelos OSI e TCP/IP (2ª

edição)

• Fundamentos de Redes de Computadores: 365 questões resolvidas e

comentadas

• Fundamentos de Redes de Computadores: 500 questões resolvidas e

comentadas

• Introdução às Redes WAN: redes de longa distância • Como Criar Sub-redes em Redes IP

• Cabeamento Estruturado: da teoria à prática (2ª edição) • Desvendando VLANs

• Dominando o IPv6 a partir do IPv4

• Dominando Sub-redes no IPv4 e no IPv6

• Configuração de Roteadores e Switches Cisco Nível Básico

• Configuração de Roteadores e Switches Cisco Nível Intermediário

Veja detalhes dos cursos no link http://ademarfey.wordpress.com/cursos-on- line/

Veja detalhes dos e-books no link http://ademarfey.wordpress.com/e-books

Entre em contato pelo e-mail cursosead.aff@gmail.com

Atte.

No documento Fundamentos de Redes de Computadores (páginas 142-160)