Universidade Federal do Rio Grande do Norte Instituto Metrópole Digital Concurso IMD - Redes Computadores



Documentos relacionados
Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

REDES DE COMPUTADORES

TECNOLOGIA WEB INTERNET PROTOCOLOS

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Redes de Computadores II

Diagrama lógico da rede da empresa Fácil Credito

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Camada de Transporte, protocolos TCP e UDP

Prof. Marcelo Cunha Parte 5

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Redes de computadores. Redes para Internet

Professor: Gládston Duarte

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Curso: Redes II (Heterogênea e Convergente)

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Protocolos de Redes Revisão para AV I

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Redes de Computadores. Prof. André Y. Kusumoto

Comunicando através da rede

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Modelos de Camadas. Professor Leonardo Larback

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Redes. Pablo Rodriguez de Almeida Gross

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Arquitetura de Rede de Computadores

REDE DE COMPUTADORES

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

REDES COMPONENTES DE UMA REDE

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

Aula-19 NAT, IP Móvel e MPLS. Prof. Dr. S. Motoyama

Camada de Aplicação. Prof. Eduardo

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

Tecnologia e Infraestrutura. Conceitos de Redes

1 Redes de Computadores - TCP/IP Luiz Arthur

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

Arquitetura de Rede de Computadores

Sistemas de Telecomunicações I

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Redes de Computadores. Protocolos de comunicação: TCP, UDP

(eletronic mail )


Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Introdução à Camada de Aplicação. Prof. Eduardo

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Trabalho de Redes de Computadores

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Treze razões pelas quais uma rede wireless é lenta

Redes e Conectividade

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Estrutura de um Rede de Comunicações

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

FACULDADE DE TECNOLOGIA SENAC PELOTAS TÉCNICO EM INFORMÁTICA

Entendendo como funciona o NAT

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Redes de Computadores

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Sistemas Operacionais. Prof. André Y. Kusumoto

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

MÓDULO 8 Modelo de Referência TCP/IP

FTP Protocolo de Transferência de Arquivos

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Protocolos Hierárquicos

REDES DE COMPUTADORES

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Transcrição:

Universidade Federal do Rio Grande do Norte Instituto Metrópole Digital Concurso IMD - Redes Computadores Parte I - Questões de Múltipla Escolha Questão 1: Sobre a arquitetura SDN, julgue as sentenças abaixo: I Há uma separação entre os planos de controle e de dados. II A inteligência da rede é logicamente descentralizada. III A infraestrutura de rede subjacente é inferida a partir das aplicações. Marque a alternativa que corresponde às assertivas corretas: a) Apenas I e II estão corretas. b) Apenas I e III estão corretas. c) Apenas II e III estão corretas. d) Apenas a I está correta. e) Todas estão corretas. Questão 2: Assinale a afirmativa correta relacionada ao impacto da adoção do protocolo IPv6 na chamada Internet das Coisas (IoT - Internet of Things). a) O protocolo IPv6 embute facilidades de internacionalização, isso é essencial para que a Internet seja utilizada por dispositivos com diferentes linguagens e alfabetos. b) O aumento substancial no espaço de endereçamento IPv6 é essencial para que a Internet das coisas possa escalar. c) O protocolo IPv6 incorpora mecanismos de descrição de conteúdo baseados nas tecnologias de Web semântica, o que facilita a negociação automática de características de qualidade de serviço (QoS - Quality of Service) entre dispositivos conectados à Internet. d) O protocolo IPv6 na verdade não alterará em nada a Internet das coisas, posto que mantém as principais características do protocolo IPv4. e) Nenhuma das afirmações acima está correta. Questão 3: O MPLS (Multiprotocol Label Switching) tem sido adotado pelos provedores de rede, entre outras coisas, por oferecer novos serviços IP; reduzir custos; ser aderente à convergência das redes; além de propiciar melhor controle dos recursos utilizados através da engenharia de tráfego. Julgue as sentenças abaixo relativas aos elementos que compõem esta tecnologia MPLS: I - Rótulo, LSR e LER. II - Label, LER e LSP. III - FEC e LFIB. Marque a alternativa que corresponde às assertivas corretas:

a) Apenas I e II estão corretas. b) Apenas I e III estão corretas. c) Apenas II e III estão corretas. d) Apenas a II está correta. e) Todas estão corretas. Questão 4: Inspirado pelo modelo ISO, o modelo TCP/IP modificado, atualmente mais usado nos livros didáticos, diferencia-se do modelo TCP/IP original (RFC 1122) pela separação da camada de Acesso ao Meio (modelo TCP/IP original) nas camadas Física e de Enlace (modelo TCP/IP modificado). Sobre esses modelos, assinale a alternativa INCORRETA: a) No modelo TCP/IP original, todo o funcionamento da camada de Acesso ao Meio da tecnologia de rede local independe do protocolo IP. b) No modelo TCP/IP modificado, a camada física sempre utiliza um meio eletromagnético de transmissão e, portanto, essa camada define que voltagens representam 0 e 1. c) O protocolo ARP é usado entre a camada de Rede e a camada inferior (de Enlace ou de Acesso ao Meio, dependendo do modelo), para obter o endereço da camada inferior do próximo salto de uma comunicação na rede local a partir do endereço IP da máquina. d) A camada inferior nem sempre usa endereços locais (e.g., endereços MAC para tecnologia Ethernet), depende da tecnologia usada. e) No modelo TCP/IP modificado, a camada física regula os meios de transmissão usados e como é feita a modulação para transmissão, se necessário. Questão 5: Quando comparamos a arquitetura definida pelo modelo OSI e a arquitetura da Internet (TCP/IP), é correto afirmar que: a) A camada de transporte do modelo OSI é equivalente à camada de Rede da arquitetura TCP/IP. b) A camada de Aplicação do modelo OSI é equivalente ao agregado das camadas de Transporte e Aplicação da arquitetura TCP/IP. c) Os dois modelos especificam funcionalidades para o suporte à comunicação fim a fim entre estações, apenas para serviços orientados à conexão. d) Os dois modelos especificam funcionalidades para o suporte à comunicação fim a fim entre estações, para serviços não-orientados à conexão e orientados à conexão. e) As funcionalidades oferecidas por todas as camadas do modelo TCP/IP são exatamente aquelas oferecidas pelas camadas acima da camada de Rede no modelo OSI. Questão 6: (CETRO - 2013 - ANVISA - Analista Administrativo - Área 5. Questão 87) Quanto à codificação para a Ethernet, marque V para verdadeiro

ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1. ( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade. ( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo. ( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo. a) F/ V/ V/ V b) V/ V/ V/ V c) F/ V/ F/ F d) V/ F/ V/ V e) V/ V/ F/ V Questão 7: A busca por soluc o es que viabilizassem mobilidade aos equipamentos interligados via rede em sistemas computacionais (utilizando transmissores e receptores de ra dios) resultou na padronizac a o de redes LAN sem fios pelo IEEE (a família 802.11). É correto afirmar sobre esta família de padrões: a) O padrão 802.11 se destina apenas para a comunicação entre dispositivos de pequeno porte, que comumente utiliza interfaces infravermelho (e.g. dispositivos como controles remotos) e possui requisitos de curto alcance (abaixo de 20m). b) O padrão 802.11 é utilizado para definição de protocolos de comunicação somente entre roteadores sem fio, utilizados para criação de redes sem fio metropolitanas (alcance na ordem de dezenas de quilômetros). c) São especificações para implementação de redes locais sem fio que abrangem características técnicas associadas às camadas físicas e de enlace do modelo OSI. d) São especificações para implementação de redes locais sem fio que abrangem características técnicas associadas às camadas acima da camada de transporte no modelo OSI. e) Nenhuma das afirmativas acima está correta. Questão 8: Sobre redes ADSL, assinale a alternativa CORRETA: a) O gerenciamento de taxa máxima de transmissão permitida é feito através de negociação entre o modem da operadora e o modem do cliente. b) A taxa de transmissão em uplink necessariamente é inferior à taxa de transmissão de downlink, por isso esse tipo de enlace é dito assimétrico.

c) Redes ADSL podem usar modulação OFDM, o que garante maior robustez contra interferências e ruídos. d) A comunicação em ADSL é half-duplex, por isso a tecnologia é dita assimétrica. e) A robustez da modulação do ADSL2+ permite maiores taxas de transmissão, para uma mesma condição de rede e distância que o ADSL. Questão 9: Julgue os seguintes itens sobre redes ópticas passivas (PON): I É uma rede óptica ponto-multiponto. II O sinal óptico é transmitido pelo OLT utilizando um par de fibras (Tx/Rx). III Não existem elementos ativos entre o equipamento do provedor de acesso OLT e a ONU instalada junto ao equipamento de aplicação do usuário. IV Apesar dos ganhos no quesito desempenho (banda), há um aumento nos custos de operação, manutenção e implementação. Marque a alternativa que corresponde às assertivas corretas: a) Apenas I, II e III. b) Apenas II e III. c) Apenas I e III. d) Apenas a I. e) Todas estão corretas. Questão 10: Considerando o modelo Internet, a camada de Transporte pode oferecer dois tipos de serviços para a camada de aplicação: serviço orientado à conexão e serviço não orientado à conexão. Isto posto, julgue os itens abaixo: I - O serviço orientado à conexão estabelece conexão antes da transmissão e, por isso mesmo, não implementa controle de erro. II - O serviço não orientado à conexão é indicado para a transmissão de pequenos volumes de dados. III - O serviço orientado à conexão implementa controle de fluxo. IV - O serviço não orientado à conexão é mais lento do que o orientado à conexão. Marque a alternativa que corresponde às assertivas corretas: a) Apenas I, II e III. b) Apenas II e III. c) Apenas I e III. d) Apenas a I e a IV. e) Todas estão corretas. Questão 11: Sobre o protocolo UDP (User Datagram Protocol) é correto afirmar:

a) É um protocolo orientado à conexão utilizado em serviços que lidam com tráfego intermitente (e.g. VOIP e vídeoconferência). b) É um protocolo não orientado à conexão que oferece suporte a mecanismos de segurança e controle de tráfego para comunicação entre servidores HTTP. c) É um protocolo não orientado à conexão que é utilizado como alternativa ao protocolo IP para que dispositivos antigos acessem a Internet. d) É um protocolo orientado à conexão, utilizado para comunicação entre usuários em redes IP móveis. e) É um protocolo não orientado à conexão que oferece a possibilidade de utilização de múltiplos canais de comunicação entre dispositivos em redes IP, dando suporte a mecanismos de verificação de integridade da informação transmitida (checksum). Questão 12: Considere a seguinte sub-rede configurada na notação CIDR pelo IP 130.181.160.0/21. A máscara e o endereço de broadcasting para essa sub-rede são, respectivamente: a) 255.255.248.0 e 130.181.167.255 b) 255.255.248.0 e 130.181.167.191 c) 255.255.248.0 e 130.181.255.255 d) 255.255.224.0 e 130.181.160.191 e) 255.255.224.0 e 130.181.160.255 Questão 13: Sobre redes IP, assinale a afirmativa correta: a) Os dados numa rede IP que são enviados em blocos, os quais podem ser roteados independentemente. b) Os dados numa rede IP sempre trafegam por canais de comunicação previamente negociados. c) Com o surgimento da Internet as redes IP substituíram as antigas redes Ethernet, oferecendo maior capacidade de transmissão de informações. d) O endereço de um dispositivo em uma Rede IP codifica o endereço MAC da interface de rede utilizada, de forma que não é possível ter dois dispositivos com endereços iguais. e) Nenhuma das afirmativas acima é correta. Questão 14: Sobre os protocolos de transmissão e recuperação de mensagens eletrônicas (E-Mail), assinale a alternativa INCORRETA: a) O protocolo SMTP é usado para envio de mensagens e requer autenticação para evitar que algum usuário se passe por outro. b) Para o envio de arquivos anexos a uma mensagem, usa-se a extensão MIME: Multiporpose Internet Mail Extensions. c) Duas maneiras de evitar SPAM (mensagens não desejadas) são a configuração de listas de bloqueio (servidores dos quais não se recebe e-mail) para recebimento de mensagens e a rejeição ao repasse de mensagens originadas de clientes em outras redes ou outros provedores. d) O protocolo IMAP permite a recuperação de e-mails em pastas.

e) O protocolo IMAP permite manter o estado do usuário entre sessões e possui o conceito de transação para o gerenciamento das mensagens. Questão 15: Sobre o protocolo HTTP (Hypertext Transfer Protocol) é INCORRETO afirmar que: a) O protocolo HTTP é utilizado apenas para transmissão de arquivos contendo código HTML (HyperText Markup Language). b) O protocolo HTTP é um protocolo stateless. c) O protocolo HTTP comumente utiliza o protocolo TCP. d) O protocolo HTTP é um protocolo que baseia-se no paradigma de requisição/resposta. e) O protocolo HTTP é um protocolo de comunicação associado à camada de aplicação do modelo OSI. Questão 16: (Concurso SANEPAR - Concurso Público Edital n 01/2004 - Questão 17) Com base no texto abaixo, o qual representa a manipulação de um servidor SMTP com uma interface de linha de comando (os números de linha foram inseridos para referência), avalie as afirmativas a seguir: 1 $telnet smtp1.localhost 25 2 220 mail.localhost SMTP 3 helo mail.localhost 4 250 mail.localhost 5 mail from:<teste@teste.com.br> 6 250 Ok 7 rcpt to:<teste2@outrodominio.com.br> 8 250 Ok 9 data 10 Apenas um teste... ate mais! 12. 13 250 Mail queued for delivery 14 quit 15 221 Closing connection Good bye I - O SMTP utiliza por padrão a porta 25 e opera usando o protocolo UDP. II - O SMTP é constituído de duas partes, que são a origem e o destino, sendo que cada parte possui acesso a um servidor de armazenamento. Quando a origem envia uma mensagem para o destino, essa mensagem é primeiramente armazenada no servidor de armazenamento da origem. O servidor então tenta enviar as mensagens e, se ocorrer algum problema com o destino, o servidor tentará posteriormente reenviar a mensagem. Se não conseguir, a mensagem será enviada de volta à origem ou ao postmaster. III - A linha 12 indica que o corpo da mensagem eletrônica é finalizado. IV - As linhas 5 e 7 fazem parte do cabeçalho da mensagem, enquanto que a linha 10 faz parte do corpo da mensagem. Assinale a alternativa correta: a) Somente as afirmativas I e II são verdadeiras.

b) Somente as afirmativas I, III e IV são verdadeiras. c) Somente as afirmativas II e III são verdadeiras. d) Somente as afirmativas II, III e IV são verdadeiras. e) Somente as afirmativas III e IV são verdadeiras. Questão 17: Sobre os protocolos de gerenciamento de redes SNMP e RMON, marque a alternativa CORRETA: a) Os dados da base de informações (MIB) somente podem estar em disco ou na memória. b) Só é possível usar o RMON em conjunto com o SNMP. c) O RMON não permite gerência pró-ativa de redes, mas o SNMP permite. d) Ao usar um grupo no RMON, ele vira obrigatório, mas nem todos os objetos do grupo precisam ser implementados na MIB. e) O RMON utiliza a mesma MIB padrão do SNMP. Questão 18: Sobre gerência de redes com o protocolo SNMP, assinale a alternativa INCORRETA: a) O SNMP permite gerenciar qualquer tipo de equipamento, tais como computador, celular, tablet, máquinas industriais, veículos, etc.; desde que o equipamento tenha os protocolos IP, UDP e SNMP implementados. b) O SNMP usa o protocolo UDP para reduzir a sobrecarga de gerenciamento da rede. c) O SNMP tem alertas chamados traps (gerência pró-ativa), mas também funciona no modo requisição/resposta (gerência reativa). d) Uma requisição SNMP pode solicitar qualquer informação da máquina, bastando que essa informação, e como achá-la na máquina, esteja corretamente descrita no pedido. e) A MIB é a base de informações as quais o gerente pode solicitar ao agente SNMP. Questão 19: (Conc. Público IFTO/2014. Caderno 21- Questão 27) Sobre criptografia de redes sem fio, julgue as alternativas abaixo: I - Wired Equivalent Privacy (Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. II - Wi-fi Protected Access (Wi-Fi de acesso protegido) é uma versão melhorada do WEP. Também é conhecido como TKIP (Temporal Key Integrity Protocol). O recurso surgiu em 2003 para aumentar a segurança do protocolo WEP. As principais mudanças foram no algoritmo de criptografia. III - O WPA2 é considerado a versão final do WPA. A principal diferença entre o WPA e o WPA2 é a forma com a qual ele criptografa os dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). O algoritmo AES é consideravelmente mais pesado que o TKIP. Por conta disso, as placas mais antigas não suportam o WPA2, nem com um firmware atualizado.

Assinale a alternativa correta: a) Somente os itens I e II. b) Os itens I, II e III. c) Somente os itens II e III. d) Somente o item I. e) Somente o item III. Questão 20: Sobre a configuração de firewall, assinale a alternativa INCORRETA: a) A configuração de um firewall pode ocorrer em dois modos: liberal (tudo é permitido, exceto o que é explicitamente bloqueado) ou conservador (tudo é proibido, exceto o que é explicitamente permitido). b) O número de regras em uma configuração de firewall pode afetar seu desempenho: quanto mais regras, mais processamento (uso de CPU) será necessário. c) Um firewall pode bloquear conexões somente baseado em IPs, protocolos de transporte (TCP/UDP) ou portas, mas não tem como usar outro critério de bloqueio. d) Um firewall pode ser implementado em software (e.g., Iptables rodando em um PC) ou em hardware. e) Através de firewall é possível bloquear ataques de negação de serviço (DoS) feitos usando ping. Parte II - Questões Discursivas

Questão 1: Explique detalhadamente o que é e como funciona o mecanismo Network Address Translation (NAT) e sua tabela de conexões ativas. Questão 2: Explique o funcionamento do serviço de nomes (DNS), sua hierarquia, servidores raiz, modos de funcionamento e resolução reversa. Questão 3: Descreva os principais parâmetros de desempenho de redes de computadores. Questão 4: Quando se pensa em QoS (Qualidade de Serviços) nas grandes redes, o DS (DiffServ), ou serviços diferenciados, é uma alternativa. De forma resumida, o DS busca controlar o tráfego da rede através da definição de classes de serviço. Assim, certas classes de tráfego podem ter precedência sobre as demais, como tráfego de voz, que requer um fluxo de dados ininterrupto. Para tanto, o DS define uma série de ações relacionadas à classificação e marcação de pacotes, medição e moldagem de tráfego, etc. Explique como são realizados os seguintes procedimentos num domínio DS: a) Classificação de pacotes. b) Marcação de pacotes. c) Medição de tráfego. d) Moldagem de tráfego. e) Escalonamento de recursos (técnicas de enfileiramento); f) Descarte de pacotes. Questão 5: Considerando as limitações do IPv4 e que a sua versão 6 soluciona diversos problemas, notadamente os relacionados a aspectos de endereçamento, segurança, QoS, dentre outros, muito esforço já tem sido aplicado no sentido de implementar o IPv6 em larga escala. Porém, ainda levará algum tempo até que o IPv4 seja completamente substituído. Nesse cenário, a RFC-2893 apresenta alguns mecanismos que permitem a convivência entre os dois protocolos, buscando garantir uma transição gradual. Descreva duas das mais importantes técnicas de transição: a) A Pilha Dupla de Protocolos. b) O Tunelamento.