Buscar

Colaborar - Av1 - Arquitetura de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Arquitetura de Redes (/aluno/timeline/index…
Av1 - Arquitetura de Redes
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 07/02/2022 00:00 à 23/05/2022 23:59
Situação: Cadastrado
Pontuação: 750
Protocolo: 736344013
Avaliar Material
a)
b)
c)
d)
e)
1) Uma rede ATM é composta por equipamentos  finais e intermediários de redes que se unem aos
equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges, etc.), desta
forma, a conversão dos dados para o protocolo ATM é feita  por estes equipamentos de acesso
propriamente ditos e os frames gerados são enviados aos equipamentos de rede, cuja função é
basicamente transporta-los até o seu destino, usando os procedimentos roteamento próprios do protocolo.
Sendo assim,  a rede ATM é sempre representada por uma nuvem, já que ela não é uma simples conexão
física entre 2 pontos distintos. A conexão entre esses pontos é feita através de rotas ou canais virtuais (VPC)
configurados com uma determinada banda. A alocação de banda física na rede é feita célula a célula,
quando da transmissão dos dados.
"Segundo Huber Bernal Filho, Gerente de planejamento de redes em seu artigo sobre a tecnologia ATM o
mesmo apresenta  um panorama, não apenas sobre os fundamentos da tecnologia, mas também suas
vantagens e desvantagens" (FONTE: FILHO, H. B. Tutoriais Banda Larga (ATM). TELECO - Inteligência em
Telecomunicações, 2003. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp>.
Acesso em: 01 abr. 2021.
Qual das alternativas apresenta uma desvantagem relacionada ao uso da tecnologia ATM?
Alternativas:
Outras tecnologias, tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, têm sido
adotadas com grande freqüência em redes de dados
Alternativa assinalada
Emprega a multiplexação estatística, que otimiza o uso de banda
Integra vários tipos diferentes de tráfego (dados, Voz e vídeo)
Suporta múltiplas classes de Qualidade de Serviço (QoS)
https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740360
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
4)
Faz o gerenciamento dinâmico de banda
Os padrões de acesso à WAN para as redes de computadores mais comuns compõem dispositivos,
tecnologias e protocolos aplicados aos dispositivos intermediários e dispositivos finais os quais são
normatizados por órgãos com autoridades reconhecidas como TIA/EIA, ISO e IEEE. Estes padrões definem o
modo que os provedores de serviços de comunicação irão descrever e oferecer conexões elétricas,
mecânicas, operacionais e funcionais dos equipamentos que encapsulam e transmitem os pacotes dentro
do acesso WAN. FONTE:LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo:
Pearson Education do Brasil, 2014.
Qual das alternativas abaixo descreve o padrão, originalmente desenvolvido como um protocolo de
comunicação, o qual é também aplicado na fabricação de interfaces NIC (ou placas de rede)?
Alternativas:
WIFI - FCC / IEEE 802.11 - RFC5416
Token Ring - IEEE 802.5 - RFC1231
Ethernet - IEEE 802.3 - RFC1368 Alternativa assinalada
Modem - ITU - RFC2833
PPP - IETF - RFC 1661
Para que as VLANs pudessem funcionar, em 1995, um comitê do IEEE adotou como solução acrescentar
alguns novos parâmetros no cabeçalho do protocolo Ethernet (2 campos e 2 bytes) dando origem ao padrão
denominado 802.1Q. Porém esta mudança afetaria apenas os dispositivos intermediários da rede
(TANENBAUM, 2011, p.218).
Os dois campos utilizados pelo padrão 802.1Q são o "ID do protocolo VLAN" seguido pela "TAG". O TAG
possui 3 subcampos, sendo o subcampo ____________ o mais importante dos três.
Qual das alternativas completa corretamente a lacuna do texto acima?
Alternativas:
CFI - Canonical Form Indicator
Identificador de VLAN Alternativa assinalada
Tipo de protocolo
PRI - Prioridade
Check-sum
Uma rede privada virtual, ou VPN (Virtual Private Network), é normalmente uma conexão ponto a ponto
entre redes remotas ou heterogêneas que se estende por uma rede publica (normalmente a internet)
através de um túnel virtual.
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
5)
Qual da alternativas abaixo descreve corretamente um benefício que as VPNs proporcionam em redes de
computadores em topologias WAN?
Alternativas:
Oferece maior privacidade pelo fato de não ser compatível com as demais tecnologias de banda larga
de alta velocidade.
Oferece maior escalabilidade, confidencialidade, autenticidade e privacidade apenas quando se utiliza o
protocolo IPsec.
Oferece proteção aos dados e o acesso aos mesmos através de protocolos avançados
de criptografia e autenticação.
Alternativa assinalada
Oferece um ótimo desempenho e largura de banda por um custo um pouco maior do que links WAN
dedicados.
Oferece um número limitado de usuários para cada VPN preservando a qualidade da comunicação.
Antes de estabelecer-se um conexão ponto-a-ponto com VPN é preciso que haja uma  conexão WAN
entre um usuário e um provedor de internet, extranet ou intranet onde a VPN fará a  operação de túnel
estabelecido por um protocolo de transporte com um encaminhamento de camada 2 com protocolos do
IETF como L2F e PPTP ou incorporando protocolos de criptografia com a arquitetura IPsec (FONTE: James F.
Kurose, 2013).
Qual das alternativas abaixo apresenta a correta associação entre os tipos de VPN na coluna numerada de 1
a 5  e uma breve referência na coluna marcada de A à E.
 
1-) VPN site-a-site A-) é comum entre filiais com tecnologia CISCO
2-) VPN de acesso remoto
B-) cria link ponto-a-ponto virtual de forma fácil,
dinâmica e escalável com tecnologia CISCO
3-) VPN Hub-to-spoke C-) é estabelecida com roteadores de borda 
4-) VPN Spoke-to-spoke D-) uso modelo cliente-servidor
5-) VPN site-a-site com GRE E-) é comum entre Matriz e Filiais com tecnologia CISC
Alternativas:
A5 / B1 / C2 / D3 / E4
A1 / B2 / C3 / D4 / E5
A2 / B3 / C4 / D5 / E1
A4 / B5 / C1 / D2 / E3 Alternativa assinalada
A5 / B4 / C3 / D2 / E1

Outros materiais