Buscar

Avaliando_Aprendizado_fund_de_redes_de_computadores_CICLO_03_e_04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

SIMULADO 03 
1. Assinale a alternativa correta 
 
a) Todas as alternativas estão incorretas. 
b) O Stop-and-Wait ARQ é um protocolo de camada física. 
c) O Stop-and-Wait ARQ emprega técnicas de detecção de erros. 
d) O CSMA por substituir o Stop-and-Wait ARQ. 
e) O Stop-and-Wait ARQ pode ser substituído pelo CSMA. 
 
2. Com relação aos protocolos Stop-and-Wait e Go-back n ARQ pode-se afirmar que 
 
a) Todas as alternativas estão incorretas. 
b) Em algumas situações o desempenho do Stop-and-Wait é superior ao Go-back n. 
c) O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait. 
d) O Go-back n com janela unitária se reduz ao Stop-and-Wait. 
e) O Go-back n não emprega timeout. 
O protocolo Go-back n ARQ, em resumo, é uma instância específica do protocolo "ARQ" (que é 
a sigla para "Automatic Repeat Query" = em português-br "pedido automático de repetição"); 
Esse tipo de protocolo transmite frames de uma janela de tamanho "N" (por isso também o 
nome), ao passo que recebe frames em uma janela com tamanho "1". 
 
3. Em relação às técnicas de acesso ao meio: 
 
a) Todas as alternativas estão incorretas. 
b) O TDMA é baseado em slots de tempo. 
c) São essenciais em enlaces ponto-a-ponto. 
d) O token ring emprega token para tratar colisões. 
e) O TDMA emprega passagem de permissão. 
O TDMA é um sistema de celular digital que funciona dividindo um canal de frequência em até 
oito intervalos de tempo distintos. Cada usuário ocupa um espaço de tempo específico na 
transmissão, o que impede problemas de interferência. 
 
4. Dentre as alternativas, selecione a correta em relação à tabela de repasse. 
 
a) Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse. 
b) São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo. 
c) São montadas com base em informações processadas pelo algoritmo de roteamento. 
d) Deve possuir uma entrada para cada possível hospedeiro. 
e) São criadas para estabelecer as rotas em algoritmos de roteamento estáticos. 
 
 
 
5. A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos 
virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma 
como os pacotes serão transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os 
pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de 
todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como 
chegar a cada destino. 
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam 
executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. 
Com base nas comparações acima, é correto o que se afirma em: 
a) II e III somente. 
b) I e II somente. 
c) Todas as afirmações estão corretas. 
d) I e III somente. 
e) I somente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SIMULADO 04 
1. A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro 
camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e 
internet, respectivamente: 
 
a) Todas as alternativas estão incorretas. 
b) http, UDP e IP. 
c) IP, TCP e http. 
d) FTP, UDP e http. 
e) SMTP, IP e TCP. 
 
A arquitetura do protocolo TCP / IP consiste num protocolo de comunicação em redes que 
permite a um computador se comunicar em uma rede. É baseado em um modelo conceitual 
de quatro camadas elas são: 
1) Camada de aplicação: fornece aos aplicativos a capacidade de acessar os serviços das outras 
camadas e define os protocolos que os aplicativos usam para trocar dados, algumas são: HTTP, 
FTP, SMTP e Telnet. 
2) Camada de transporte: é responsável por fornecer comunicação de datagramas e serviços 
de sessão para a camada de aplicação; por exemplo: TCP e UDP. 
3) Camada de Internet:é responsável por funções de endereçamento, empacotamento e 
roteamento. Os protocolos básicos da camada da Internet são: IP, ARP, ICMP e IGMP. 
 
2. Atualmente muitas aplicações instalam "serviços" de atualização automática, como por 
exemplo, o Java Update Scheduler, de forma que mesmo não estando em "uso", um 
computador pode estar realizando dezenas de conexões sem que o usuário tenha 
conhecimento. Qual o comando que pode ser utilizado em um Prompt de Comando no 
Windows para listar todas as conexões ativas, incluindo as portas abertas no modo 
passivo? 
 
a) nbstat -a 
b) netstat -a 
c) ipconfig -all 
d) ping -all 
e) ifconfig -a 
 
3. Dentre as alternativas, selecione a correta em relação à tabela de repasse. 
 
a) São montadas com base em informações processadas pelo algoritmo de roteamento. 
b) São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo. 
c) Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse. 
d) Deve possuir uma entrada para cada possível hospedeiro. 
e) São criadas para estabelecer as rotas em algoritmos de roteamento estáticos 
 
4. A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos 
algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa 
correta: 
 
a) Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a 
confidencialidade. 
b) Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e 
decifrar. 
c) Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a 
confidencialidade. 
d) Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. 
e) Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra 
para decifrar. 
 
5. Em uma SDN: 
 
a) Todas as alternativas estão incorretas. 
b) A gerência é distribuída de forma a melhorar o desempenho. 
c) Os switches tomam decisões de forma independente. 
d) O controlador de rede atua de forma centralizada. 
e) Os problemas de segurança foram praticamente eliminados.

Outros materiais