Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 1/14 Avaliação AV1-B Entrega 20 nov em 23:59 Pontos 25 Perguntas 10 Disponível 8 nov em 0:00 - 20 nov em 23:59 13 dias Limite de tempo 120 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 8 minutos 25 de 25 As respostas corretas estarão disponíveis em 21 nov em 0:00. Pontuação desta tentativa: 25 de 25 Enviado 18 nov em 20:50 Esta tentativa levou 8 minutos. Leia com atenção as orientações abaixo antes de iniciar esta prova: Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota. Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos cronometrados (por tentativa) para conclusão e envio das respostas. Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou não; Durante a realização da prova: Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro do período da tentativa; A tentativa somente será contabilizada após clicar no botão “Enviar”. Fazer o teste novamente 2,5 / 2,5 ptsPergunta 1 A camada de transporte das redes de computadores integra o modelo de referência do TCP-IP, que, por sua vez, permite a integridade dos dados, garantindo que não ocorra perda de pacotes durante a transmissão de dados efetuada pela rede de computadores. https://newtonpaiva.instructure.com/courses/13531/quizzes/30954/history?version=1 https://newtonpaiva.instructure.com/courses/13531/quizzes/30954/take?user_id=17896 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 2/14 Sobre a camada de transporte, conclui-se que: Utiliza normalizações ao invés de protocolos de comunicação para transmitir os dados da origem até seu destino. Descarta os pacotes não transmitidos para o destino partindo do pressuposto de que essa camada só transporta pacotes íntegros. Estabelece uma conexão confiável entre origem e destino dos pacotes de dados nas redes de computadores. Controla o fluxo de trabalho regular através da quantificação da quantidade de dados não enviados através de um ponto de origem. Efetua até mesmo em caso de sucesso de entrega de pacotes a retransmissão de dados para garantir a integridade da entrega. Feedback: A função da camada de transporte é estabelecer uma conexão confiável entre a origem e o destino, garantindo a integridade dos dados e assegurando que não ocorra a perda de pacotes e se eles estão chegando em ordem. Caso necessário, solicitar a retransmissão de pacotes faltantes ou com erro e efetuar um controle de fluxo do envio dos dados entre a aplicação e a transmissão dos dados pela rede (TORRES, 2016). Chamamos de controle de fluxo o trabalho de regular a quantidade de dados enviados pela aplicação e a capacidade de transmissão do meio de comunicação e da rede. Essas atividades são efetuadas pelo protocolo de comunicação que atua na camada de transporte (TANENBAUM, 2011). 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 3/14 2,5 / 2,5 ptsPergunta 2 As redes Ethernet possuem grande destaque nos estudos de redes de computadores. Elas são responsáveis pelos protocolos de comunicação da rede com o seu meio físico. Sobre as redes Ethernet, analise as afirmativas a seguir: I. Possuem duas subcamadas na camada de enlace. II. Apesar de serem bastante difundidas, não têm definições realizadas pela IEEE. III. Têm especificações de como transmitir pacotes para o meio físico através do MAC. É correto o que se afirma em: I e III, apenas. II, apenas. I, apenas. I, II e III. I e II, apenas. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 4/14 Feedback: Nas redes de Ethernet, a camada de enlace possui duas subcamadas: MAC e LLC (logical link control). O MAC, através das especificações do padrão IEEE-802.3 (CSMA/CD), define como transmitir os frames no meio físico. A identificação lógica do protocolo da camada de rede é feita no LLC por um código de tipo ou por um identificador de acesso a serviço (SAP – service access point), ou seja, a camada acima (rede), ao enviar seus dados para o LLC, informa o protocolo que está usando. O IEEE criou a subcamada de enlace lógico LLC para melhor interoperabilidade da camada de enlace com os protocolos das camadas acima e abaixo dela. 2,5 / 2,5 ptsPergunta 3 Uma arquitetura de rede é usualmente organizada em um conjunto de camadas e protocolos com o propósito de estruturar o hardware e o software de comunicação. Como exemplos, têm- se as arquiteturas OSI e TCP/IP. A arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de interconexão de redes e sistemas heterogêneos usada em escala global. ENADE – 2009 adaptado. Com relação à arquitetura TCP/IP, assinale a opção correta: A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse processo, a camada de transporte deve selecionar os caminhos ou rotas que os datagramas devem seguir entre os dispositivos de origem e de destino, passando assim através das várias redes interconectadas. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 5/14 A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos processos executados nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica ou textual oferecida pelo respectivo processo para permitir a interação com os usuários da aplicação. A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a arquitetura TCP/IP é também estruturada em 7 camadas, que são as camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de Aplicação. A camada de interface de rede, também denominada intrarede, adota o conceito de portas para identificar os dispositivos da rede física. Cada porta é associada à interface de rede do dispositivo e os quadros enviados transportam o número das portas para identificar os dispositivos de origem e de destino. A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de fragmentação e remontagem de datagramas. Feedback: As funcionalidades da camada de rede do protocolo TCP/IP são apresentadas no capítulo 3, tópico 3.1.2. 2,5 / 2,5 ptsPergunta 4 A divisão em camadas das redes de computadores favorece diversos aspectos ligados à atribuição de responsabilidades e divisão de tarefas importantes para as redes de computadores. Sobre a camada de rede 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 6/14 do padrão TCP-IP, avalie as asserções a seguir e a relação proposta entre elas. I. Na camada de rede, os endereços lógicos de origem e destino são tratados permitindo que somente um link seja conectado à rede através de canais de comunicação. PORQUE II. Na camada de rede, são utilizados os endereços IP de origem e destino da rede definindo os caminhos de rede que os pacotes deverão percorrer para chegar a seu destino. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. A asserção I é uma proposiçãoverdadeira, e a II é uma proposição falsa. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 7/14 Feedback: Os endereços lógicos de origem e destino da rede são definidos e tratados na camada de rede. Além de fazer a interconexão de múltiplos links (enlaces ou canais de comunicação), ela também determina como os dados devem ser transportados entre dispositivos que não estão conectados localmente. Para isso, são utilizados os endereços de rede (IP, por exemplo) de origem e destino, definindo os caminhos de rede que deverão ser utilizados para a entrega dos pacotes de dados ao seu destino. 2,5 / 2,5 ptsPergunta 5 As redes de computadores possuem diversas normatizações e padrões para serem seguidos tanto na questão de hardware quanto nos protocolos de comunicação. Um conceito importante e relevante sobre as redes de computadores são os modelos de referência. Sobre esses modelos, analise as afirmativas a seguir: I. Trata-se de protocolos que determinam o conjunto de serviços de comunicação das redes de computadores. II. Apresentam conjuntos de garantias para que as redes de computadores trabalhem de forma padronizada e eficiente. III. Representam a arquitetura das redes de computadores. É correto o que se afirma em: I, apenas. I e III, apenas. II, apenas. I e II, apenas. I, II e III. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 8/14 Feedback: O modelo de referência tem papel importante no desenvolvimento das redes de computadores. Organizações internacionais e nacionais desenvolveram arquiteturas de rede, compostas por camadas de protocolos que determinam um conjunto de serviço de comunicação para garantir que componentes de uma rede de computadores trabalhem de forma conjunta e harmônica. 2,5 / 2,5 ptsPergunta 6 Diferente da rede cliente-servidor onde as funções das máquinas cliente e servidor são bem definidas, na arquitetura peer-to-peer cada um dos pontos ou nós da rede podem funcionar tanto como cliente quanto servidor. Com relação ás diferenças entre os modelos cliente-servidor e peer-to- peer, avalie as asserções a seguir e a relação entre elas. I - Nas redes peer-to-peer não existe um controle ou gerenciamento central, há pouco controle sobre os acessos á recursos compartilhados e a versão de cada arquivo. PORQUE II - Uma desvantagem da arquitetura peer-to-peer em relação á arquitetura cliente-servidor está relacionada á segurança, que é maior na arquitetura cliente servidor. A respeito dessas asserções, assinale a opção correta: As proposições I e II são proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 9/14 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. Feedback: As duas asserções são verdadeiras porém a s segunda não é uma justificativa correta da primeira. Conforme apresentado na unidade 4, tópico 4.2. asserção I justifica a asserção II, diferente da alternativa apresentada. 2,5 / 2,5 ptsPergunta 7 As redes centralizadas têm como característica principal um servidor onde são centralizados os principais recursos que necessitam de compartilhamento com outros computadores na rede. Sobre esse tipo de rede, analise as afirmativas a seguir: I. Redes centralizadas dificultam a manutenção dos diretórios devido ao grande número de requisições. II. Redes centralizadas podem tornar os sistemas lentos devido ao número elevado de requisições à sua estrutura. III. Os servidores de redes centralizadas são protegidos de ataques de hackers devido ao sistema de requisições únicas. É correto o que se afirma em: 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 10/14 I, apenas. II, apenas. I e III, apenas. I, II e III. I e II, apenas. Feedback: Redes centralizadas simplificam a manutenção dos diretórios, mas apresentam vários inconvenientes. O acesso ao diretório pode gerar uma quantidade enorme de tráfego e deixar o sistema lento. Os servidores centrais são vulneráveis a ataques e, se todos eles falharem, o sistema inteiro deixa de funcionar (FOROUZAN; MOSHARRAF, 2013). 2,5 / 2,5 ptsPergunta 8 Os tipos de redes de computadores definem as formas como os pacotes, requisições e serviços foram feitos para os servidores conectados à rede. Esses tipos de redes se diferenciam de acordo com os hardwares e a metodologia utilizada. Um grupo de estudantes resolveu pesquisar as características presentes nas redes de computadores e apresentar a relação entre tipos de redes e suas devidas características: I. Aluno I – redes ponto a ponto são exemplos de redes de computadores onde cada equipamento conectado à rede atua como cliente e servidor. II. Aluno II – redes centralizadas são tipos de redes que apresentam um computador ou serviço que controla as principais tarefas e requisições da rede. III. Aluno III – redes descentralizadas são redes mais independentes, 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 11/14 onde requisições e controles não são feitos por somente um computador, mas, sim, por um conjunto de máquinas. É correto afirmar que: Apenas I está correto. Apenas II está correto. Apenas I e II estão corretos. Apenas III está correto. I, II e III estão corretos. Feedback: Os principais tipos de redes existentes são as redes ponto a ponto (redes nas quais os computadores podem ser tanto clientes quanto servidores), as redes centralizadas (atuam como centralizadoras, coordenadoras das ações presentes nas redes de computadores) e descentralizadas (redes na quais os computadores têm mais independência, isto é, sem alguém para controlar o tráfego de rede). 2,5 / 2,5 ptsPergunta 9 A Internet oferece aos usuários domésticos e ás empresas, conectividade a computadores remotos para acesso a informações compartilhadas. Um exemplo é navegar na World Wide Web para obter acesso a conteúdos publicados. Grande parte destas informações são acessadas através dos modelos cliente-servidor e pelo modelo Peer- to-Peer. (TANENBAUM; WETHERALL, 2011) Com relação as diferenças entre os modelos peer-to-peer e cliente servidor, avalie as asserções a seguir e a relação entre elas. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 12/14 I - Uma vantagem da arquitetura peer-to-peer em relação à arquitetura cliente-servidor está relacionada a segurança dos dados, que é maior na arquitetura peer-to-peer. PORQUE II Na arquitetura peer-to-peer os dados ficam distribuídos e são ofertados por diversas máquinas, o que aumenta a disponibilidade dos dados deste tipo de arquitetura. A respeito dessas asserções, assinale a opção correta: As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As proposições I e II são proposições falsas. As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. Feedback: A asserção II é verdadeira e é apresentada no capítulo 4, tópicos 4.1.1 e 4.2.1.1. A asserção I é falsa pois a arquitetura peer-to-peer oferece uma disponibilidade maior do dado e não segurança, conforme abordado na unidade 4, tópico 4.2.1.1. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/3095413/14 2,5 / 2,5 ptsPergunta 10 Os tipos de redes de computadores podem permitir que outros computadores acessem servidores de e-mails e arquivos para realizar suas atividades. Dentro desse contexto, destacam-se protocolos P2P como o BitTorrent. Sobre esse protocolo, foram feitas as seguintes afirmações: I- Um protocolo com foco no compartilhamento de grande arquivos entre grupos de computadores ligados à rede. II- Apresenta características específicas no compartilhamento de arquivos quando comparado a outros protocolos para o mesmo fim. III- Permite que um computador faça download de um arquivo completo de outro computador através de uma requisição única a um computador, fazendo os demais requisitores aguardarem na fila de download. IV- Permite que um grupo de computadores ou pontos participem do processo de download para propiciar que todos os computadores do grupo obtenham uma cópia do arquivo solicitado. É correto apenas o que se afirma em: I, II, III. II, III e IV. I, II, III e IV. II e III. I e IV. 18/11/2021 20:52 Avaliação AV1-B: OUT.TADS.3 - Redes de Computadores https://newtonpaiva.instructure.com/courses/13531/quizzes/30954 14/14 Feedback: O BitTorrent é um protocolo P2P projetado por Bram Cohen para compartilhar arquivos grandes entre grupos de peers. No entanto, o termo compartilhar nesse contexto é diferente daquele usado em outros protocolos de compartilhamento de arquivos. Em vez de um peer permitir que outro peer faça o download do arquivo completo, um grupo de peers participa do processo para propiciar a todos os peers do grupo uma cópia do arquivo. Pontuação do teste: 25 de 25
Compartilhar