Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arquitetura de Redes (/aluno/timeline/index… Av1 - Arquitetura de Redes Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 07/02/2022 00:00 à 23/05/2022 23:59 Situação: Cadastrado Pontuação: 750 Protocolo: 736344013 Avaliar Material a) b) c) d) e) 1) Uma rede ATM é composta por equipamentos finais e intermediários de redes que se unem aos equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges, etc.), desta forma, a conversão dos dados para o protocolo ATM é feita por estes equipamentos de acesso propriamente ditos e os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transporta-los até o seu destino, usando os procedimentos roteamento próprios do protocolo. Sendo assim, a rede ATM é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de rotas ou canais virtuais (VPC) configurados com uma determinada banda. A alocação de banda física na rede é feita célula a célula, quando da transmissão dos dados. "Segundo Huber Bernal Filho, Gerente de planejamento de redes em seu artigo sobre a tecnologia ATM o mesmo apresenta um panorama, não apenas sobre os fundamentos da tecnologia, mas também suas vantagens e desvantagens" (FONTE: FILHO, H. B. Tutoriais Banda Larga (ATM). TELECO - Inteligência em Telecomunicações, 2003. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp>. Acesso em: 01 abr. 2021. Qual das alternativas apresenta uma desvantagem relacionada ao uso da tecnologia ATM? Alternativas: Outras tecnologias, tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, têm sido adotadas com grande freqüência em redes de dados Alternativa assinalada Emprega a multiplexação estatística, que otimiza o uso de banda Integra vários tipos diferentes de tráfego (dados, Voz e vídeo) Suporta múltiplas classes de Qualidade de Serviço (QoS) https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740360 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 2) a) b) c) d) e) 3) 4) Faz o gerenciamento dinâmico de banda Os padrões de acesso à WAN para as redes de computadores mais comuns compõem dispositivos, tecnologias e protocolos aplicados aos dispositivos intermediários e dispositivos finais os quais são normatizados por órgãos com autoridades reconhecidas como TIA/EIA, ISO e IEEE. Estes padrões definem o modo que os provedores de serviços de comunicação irão descrever e oferecer conexões elétricas, mecânicas, operacionais e funcionais dos equipamentos que encapsulam e transmitem os pacotes dentro do acesso WAN. FONTE:LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson Education do Brasil, 2014. Qual das alternativas abaixo descreve o padrão, originalmente desenvolvido como um protocolo de comunicação, o qual é também aplicado na fabricação de interfaces NIC (ou placas de rede)? Alternativas: WIFI - FCC / IEEE 802.11 - RFC5416 Token Ring - IEEE 802.5 - RFC1231 Ethernet - IEEE 802.3 - RFC1368 Alternativa assinalada Modem - ITU - RFC2833 PPP - IETF - RFC 1661 Para que as VLANs pudessem funcionar, em 1995, um comitê do IEEE adotou como solução acrescentar alguns novos parâmetros no cabeçalho do protocolo Ethernet (2 campos e 2 bytes) dando origem ao padrão denominado 802.1Q. Porém esta mudança afetaria apenas os dispositivos intermediários da rede (TANENBAUM, 2011, p.218). Os dois campos utilizados pelo padrão 802.1Q são o "ID do protocolo VLAN" seguido pela "TAG". O TAG possui 3 subcampos, sendo o subcampo ____________ o mais importante dos três. Qual das alternativas completa corretamente a lacuna do texto acima? Alternativas: CFI - Canonical Form Indicator Identificador de VLAN Alternativa assinalada Tipo de protocolo PRI - Prioridade Check-sum Uma rede privada virtual, ou VPN (Virtual Private Network), é normalmente uma conexão ponto a ponto entre redes remotas ou heterogêneas que se estende por uma rede publica (normalmente a internet) através de um túnel virtual. a) b) c) d) e) a) b) c) d) e) 5) Qual da alternativas abaixo descreve corretamente um benefício que as VPNs proporcionam em redes de computadores em topologias WAN? Alternativas: Oferece maior privacidade pelo fato de não ser compatível com as demais tecnologias de banda larga de alta velocidade. Oferece maior escalabilidade, confidencialidade, autenticidade e privacidade apenas quando se utiliza o protocolo IPsec. Oferece proteção aos dados e o acesso aos mesmos através de protocolos avançados de criptografia e autenticação. Alternativa assinalada Oferece um ótimo desempenho e largura de banda por um custo um pouco maior do que links WAN dedicados. Oferece um número limitado de usuários para cada VPN preservando a qualidade da comunicação. Antes de estabelecer-se um conexão ponto-a-ponto com VPN é preciso que haja uma conexão WAN entre um usuário e um provedor de internet, extranet ou intranet onde a VPN fará a operação de túnel estabelecido por um protocolo de transporte com um encaminhamento de camada 2 com protocolos do IETF como L2F e PPTP ou incorporando protocolos de criptografia com a arquitetura IPsec (FONTE: James F. Kurose, 2013). Qual das alternativas abaixo apresenta a correta associação entre os tipos de VPN na coluna numerada de 1 a 5 e uma breve referência na coluna marcada de A à E. 1-) VPN site-a-site A-) é comum entre filiais com tecnologia CISCO 2-) VPN de acesso remoto B-) cria link ponto-a-ponto virtual de forma fácil, dinâmica e escalável com tecnologia CISCO 3-) VPN Hub-to-spoke C-) é estabelecida com roteadores de borda 4-) VPN Spoke-to-spoke D-) uso modelo cliente-servidor 5-) VPN site-a-site com GRE E-) é comum entre Matriz e Filiais com tecnologia CISC Alternativas: A5 / B1 / C2 / D3 / E4 A1 / B2 / C3 / D4 / E5 A2 / B3 / C4 / D5 / E1 A4 / B5 / C1 / D2 / E3 Alternativa assinalada A5 / B4 / C3 / D2 / E1
Compartilhar