Buscar

ATIVIDADE A2 REDES INDUSTRIAIS UAM 2022 70

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. As transmissões de dados em uma rede de computadores são realizadas de três formas distintas: unicast, broadcasts e multicast. Essas formas determinam logicamente como os quadros são enviados na camada de Enlace.
 
KAUR, S.; SINGH, K.; SINGH, Y. A comparative analysis of unicast, multicast, broadcast and anycast addressing schemes routing in MANETs. International Journal of Computer Applications, v. 133, n. 9, p. 16-22, 2016.
 
Sobre as formas de transmissão de dados, marque a alternativa correta.
2. O padrão 802.p especifica uma forma de encaminhar os dados de forma rápida através da priorização a nível de quadro e da definição de filtros. Esse controle é implantado na camada de Enlace em equipamentos como o switch. Esses equipamentos devem possuir mecanismos que deem suporte à qualidade de serviço conhecida como QoS (Quality of Service).
HASSAN, Q. F. Internet of Things A to Z: technologies and applications. [S. l.]: IEEE Press, 2018.
Com relação ao QoS, avalie as afirmações a seguir.
I.   O cabeçalho do padrão 802.p possui 3 bits de priorização e atinge até 5 níveis de prioridade.
II.  O QoS está associado à rede no fornecimento de um melhor serviço no tráfego de dados, com prioridade, mas também inclui a largura de banda dedicada, o jitter controlado e a latência.
III. O QoS é um valor atribuído ao pacote IP na camada de Enlace (camada 2).
IV.  As ferramentas de QoS somente poderão ser usadas caso o trucking do padrão 802.q esteja ativado.
É correto o que se afirma em:
3. No início do século XXI, a internet cresceu exponencialmente, e um dos fatores responsáveis por isso foi o avanço da tecnologia. Nesse novo contexto, os negócios foram virtualizados e migraram para a internet. O princípio da interoperabilidade foi um fator primordial para a expansão dos negócios no mundo virtual.
 
Após a leitura do contexto anterior, marque a alternativa correta sobre interoperabilidade na internet.
4. A camada de transporte do modelo de referência OSI de sete camadas tem a finalidade de gerenciar o fluxo de dados da origem até o destino, ou seja, faz uso de protocolos fim a fim por meio de janelas deslizantes, portanto, mantém um nível de confiabilidade no envio do fluxo de dados.
 
TANENBAUM, A.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson, 2011.
 
Com base no excerto apresentado, avalie as afirmações a seguir.
 
I. O protocolo UDP é um protocolo de camada 4 do modelo OSI (camada de transporte), sendo orientado à conexão.
II. O protocolo UDP é um protocolo não orientado à conexão, que possui alta velocidade de transmissão de dados.
III. Uma das desvantagens do protocolo UDP é que os pacotes não podem ser perdidos ao longo do trajeto.
IV. Serviços como streaming de vídeo, Voz sobre IP (VoIP) e conexões virtuais (VPN) fazem uso do protocolo UDP.
 
É correto o que se afirma em:
5. Com objetivo de fazer a transição gradual do IPv4 para o IPv6 nas redes de computadores existentes, principalmente na internet, algumas técnicas foram desenvolvidas, pensando especialmente na segurança do processo transitório entre o IPv4 e o IPv6.
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
 
Assinale a alternativa correta com relação às técnicas usadas no processo transitório.
6. Algumas aplicações usadas por usuários diariamente precisam de uma conexão estabelecida entre dois pares (dispositivos na rede) para, posteriormente, enviar os dados. Esse é o caso de operações utilizando o protocolo FTP (File Transfer Protocol), popularmente conhecido como download. Nesse caso, primeiramente, estabelece-se a conexão, e, depois, enviam-se os dados. Essas aplicações fazem uso do protocolo TCP (Transmission Control Protocol).
 
TANENBAUM, A.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson, 2011.
Sobre as funções básicas do protocolo TCP (Transmission Control Protocol), avalie as afirmações a seguir.
 
I. Protocolo TCP é o protocolo de camada de transporte do modelo OSI, camada 4, que segmenta o fluxo de dados para ser enviado pela rede.
II. Protocolo TCP é o protocolo orientado à conexão, pois precisa de uma conexão estabelecida para o envio dos pacotes de dados.
III. Protocolo TCP é o protocolo de camada de transporte, que faz controle de fluxo de dados, além de usar técnicas de janela deslizantes.
IV. Protocolo TCP é o protocolo em que pacotes descartados ou perdidos são retransmitidos, pois o protocolo se destina a transmitir esses pacotes sem erros.
 
É correto o que se afirma em:
7. Os protocolos de roteamento são responsáveis pelo envio do pacote da origem até o destino, ou seja, esses protocolos determinam as rotas por onde os pacotes deverão ser enviados. Pode-se configurar as rotas estaticamente (redes pequenas) ou dinamicamente (redes grandes de alta escalabilidade). Os protocolos RIP e OSPF são exemplos de protocolos de configuração dinâmica.
 
TANENBAUM, A.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson, 2011.
 Sobre os protocolos de roteamento, RIP e OSPF, avalie as afirmações a seguir.
 
I. O protocolo OSPF é um protocolo de comunicação para descobrir rotas de tráfego de protocolo IP automaticamente e foi desenvolvido pela Internet Engineering Task Force (IETF), sendo usado por roteadores de borda.
II. O protocolo RIP consegue reconfigurar uma tabela de roteamento em uma rede que foi interrompida automaticamente, além de exigir pouca manutenção por parte dos administradores de rede, pois é um protocolo dinâmico.
III. O RIP usa o conceito de saltos para medir a distância até o destino, ou seja, limitado a 15 saltos, o algoritmo conta quantos roteadores (gateways) estarão presentes na rota até o destino, e cada roteador equivale a um salto.
IV. O protocolo OSPF é um protocolo conhecido como estado de link (link state) e faz uso do algoritmo Dijkstra para mapeamento da topologia da rede para determinar o estado dos roteadores na rede de computadores.
 
É correto o que se afirma em:
	
8. Com a explosão da internet no final da década de 90 e início dos anos 2000, o endereçamento IPv4 (Internet Protocol), de 32 bits, tornou-se escasso, ou seja, insuficiente para atender à demanda de dispositivos conectados à internet. Assim, foi desenvolvido um novo protocolo: o IPv6, de 128 bits.
 
HASSAN, Q. F. Internet of Things A to Z: technologies and applications. [S. l.]: IEEE Press, 2018.
Com relação aos dois protocolos (IPv4 e IPv6), avalie as afirmações a seguir.
 
I. O protocolo IPv4 possui um campo específico para configuração de segurança.
II. O protocolo IPv6 possui uma estrutura mais simples do que o protocolo IPv4.
III. O valor de endereçamento do protocolo IPv4 é de 232 endereços disponíveis.
IV. O protocolo IPv6 possui endereçamento máximo de 264 endereços disponíveis.
9. Leia o trecho a seguir.
 
“Um endereço da camada de enlace é também denominado endereço de LAN, endereço físico ou endereço MAC (Media Access Control). A expressão endereço MAC é referenciada na camada de enlace de dados”. Diante desse cenário, o Institute of Electrical and Electronic Engineers (IEEE) desenvolveu um padrão que especifica o controle de acesso ao meio.
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. p. 343.
 
Qual das alternativas está correta com relação ao padrão criado pelo IEEE?
10. O IPv6 foi originalmente conhecido como IP Next Generation e especificado na RFC 1550. Ele foi criado como um novo protocolo de comunicação para suprir as deficiências do IPv4. Algumas questões tinham que ser observadas e melhoradas nesse novo protocolo, como segurança, escalabilidade, suporte a QoS, mobilidade, transição, configuração e administração de rede. Assim, após o protocolo IP NG, surge o IPv6.
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
Com relação ao contexto descrito, marque a alternativa que contém o tamanho correto do protocolo IPv6 em bits.

Continue navegando