Buscar

Av1 - Arquitetura de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Av1 - Arquitetura de Redes
1)
Uma rede ATM é composta por equipamentos finais e intermediários de redes que se unem aos equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges, etc.), desta forma, a conversão dos dados para o protocolo ATM é feita por estes equipamentos de acesso propriamente ditos e os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transporta-los até o seu destino, usando os procedimentos roteamento próprios do protocolo. Sendo assim,  a rede ATM é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de rotas ou canais virtuais (VPC) configurados com uma determinada banda. A alocação de banda física na rede é feita célula a célula, quando da transmissão dos dados.
"Segundo Huber Bernal Filho, Gerente de planejamento de redes em seu artigo sobre a tecnologia ATM o mesmo apresenta um panorama, não apenas sobre os fundamentos da tecnologia, mas também suas vantagens e desvantagens" (FONTE: FILHO, H. B. Tutoriais Banda Larga (ATM). TELECO - Inteligência em Telecomunicações, 2003. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp>. Acesso em: 01 abr. 2021.
Qual das alternativas apresenta uma desvantagem relacionada ao uso da tecnologia ATM?
Alternativas:
a)Outras tecnologias, tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, têm sido adotadas com grande freqüência em redes de dados
2)
Os padrões de acesso à WAN para as redes de computadores mais comuns compõem dispositivos, tecnologias e protocolos aplicados aos dispositivos intermediários e dispositivos finais os quais são normatizados por órgãos com autoridades reconhecidas como TIA/EIA, ISO e IEEE. Estes padrões definem o modo que os provedores de serviços de comunicação irão descrever e oferecer conexões elétricas, mecânicas, operacionais e funcionais dos equipamentos que encapsulam e transmitem os pacotes dentro do acesso WAN. FONTE:LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson Education do Brasil, 2014.
Qual das alternativas abaixo descreve o padrão, originalmente desenvolvido como um protocolo de comunicação, o qual é também aplicado na fabricação de interfaces NIC (ou placas de rede)?
Alternativas:
c)Ethernet - IEEE 802.3 - RFC1368
3)
Para que as VLANs pudessem funcionar, em 1995, um comitê do IEEE adotou como solução acrescentar alguns novos parâmetros no cabeçalho do protocolo Ethernet (2 campos e 2 bytes) dando origem ao padrão denominado 802.1Q. Porém esta mudança afetaria apenas os dispositivos intermediários da rede (TANENBAUM, 2011, p.218).
Os dois campos utilizados pelo padrão 802.1Q são o "ID do protocolo VLAN" seguido pela "TAG". O TAG possui 3 subcampos, sendo o subcampo ____________ o mais importante dos três.
Qual das alternativas completa corretamente a lacuna do texto acima?
Alternativas:
b)Identificador de VLAN
4)
Uma rede privada virtual, ou VPN (Virtual Private Network), é normalmente uma conexão ponto a ponto entre redes remotas ou heterogêneas que se estende por uma rede publica (normalmente a internet) através de um túnel virtual.
Qual da alternativas abaixo descreve corretamente um benefício que as VPNs proporcionam em redes de computadores em topologias WAN?
Alternativas:
c)Oferece proteção aos dados e o acesso aos mesmos através de protocolos avançados de criptografia e autenticação.
5)
Antes de estabelecer-se um conexão ponto-a-ponto com VPN é preciso que haja uma conexão WAN entre um usuário e um provedor de internet, extranet ou intranet onde a VPN fará a operação de túnel estabelecido por um protocolo de transporte com um encaminhamento de camada 2 com protocolos do IETF como L2F e PPTP ou incorporando protocolos de criptografia com a arquitetura IPsec (FONTE: James F. Kurose, 2013).
Qual das alternativas abaixo apresenta a correta associação entre os tipos de VPN na coluna numerada de 1 a 5  e uma breve referência na coluna marcada de A à E.
 
	1-) VPN site-a-site
	A-) é comum entre filiais com tecnologia CISCO
	2-) VPN de acesso remoto
	B-) cria link ponto-a-ponto virtual de forma fácil, dinâmica e escalável com tecnologia CISCO
	3-) VPN Hub-to-spoke
	C-) é estabelecida com roteadores de borda 
	4-) VPN Spoke-to-spoke
	D-) uso modelo cliente-servidor
	5-) VPN site-a-site com GRE
	E-) é comum entre Matriz e Filiais com tecnologia CISCO
Alternativas:
d)A4 / B5 / C1 / D2 / E3

Continue navegando