Buscar

PROVA N2 A5 FMU REDES INDUSTRIAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROVA N2 A5 FMU REDES INDUSTRIAIS
	Iniciado em
	sábado, 17 dez 2022, 18:34
	Estado
	Finalizada
	Concluída em
	sábado, 17 dez 2022, 19:21
	Tempo empregado
	46 minutos 2 segundos
	Avaliar
	1,00 de um máximo de 10,00(10%)
Parte superior do formulário
Questão 1
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
A consistência de dados é uma propriedade do sistema baseada no conceito de multicast e suporte de erros Error Handling. Para a implementação do conceito de Error Handling, devem ser definidos os erros e quais são os mecanismos para identificá-los, que são apontados pelo protocolo CAN.
A respeito dos tipos de erros, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (   ) Erro de CRC: o emissor adiciona no fim da transmissão da informação contida na frame, bits redundantes que são recalculados e comparados com os bits recebidos pelo receptor.
II. (   ) Erro de formato: este erro é apresentado quando existirem seis bits consecutivos com o mesmo nível lógico em um campo da frame codificado pelo método de inserção do bit.
III. (   ) Erro de bit: cada nó que transmite também monitora o barramento, identificando as diferenças entre o valor do bit transmitido e seu valor.
IV. (   ) Erro de inserção de bit: um campo de formato fixo pode conter um ou mais bits ilegais, sendo detectado um erro.
Assinale a alternativa que apresente a sequência correta:
a.
V, V, V, F.
b.
F, F, F, F.
c.
F, V, F, V.
A alternativa está incorreta. Foram estudados os diferentes tipos de erros relacionados ao nível de mensagem, dentre eles: erro de CRC, erro de formato, erro de reconhecimento, erro de bit e erro de inserção de bit, em que todos são apontados por um flag durante o bit seguinte. A detecção do erro de formato ocorre quando um campo de formato fixo contém um ou mais bits ilegais, gerando um erro e o erro de inserção de bit que será destacado quando existirem seis bits consecutivos com o mesmo nível lógico em um campo da frame codificado pelo método da inserção do bit. Verifique novamente as alternativas.
d.
F, F, F, V.
e.
V, F, V, F.
Feedback
Sua resposta está incorreta.
A resposta correta é:
V, F, V, F.
Questão 2
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Em 1986, Robert Bosh criou o protocolo CAN com o objetivo de simplificar os sistemas de fios da indústria automobilística. Hoje a aplicação da tecnologia CAN se dedica ao uso industrial e produtos envolvendo microcontroladores.
A respeito do protocolo CAN, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (  ) Nas redes CAN a informação passa a ser partilhada através de um barramento comum, possibilitando que vários nós sucessivos peçam acesso ao meio de transmissão.
II. (  ) Nas redes CAN, a mensagem é enviada ao destinatário através de um identificar associado a ele, e o nó decide se a mensagem será processada ou não, e qual a sua prioridade. 
III. (  ) É possível afirmar que quanto maior o comprimento do barramento, maior é a taxa de transmissão, ou seja, as grandezas são diretamente proporcionais.
IV. (  ) As redes CAN são restritas quanto a outros nós, o que os impede de serem conectados à rede pois acarretariam em grandes alterações do software.
Assinale a alternativa que apresenta a sequência correta:
a.
F, V, F, V.
b.
F, F, F, F.
c.
V, F, F, V.
A alternativa está incorreta. Quando se estabelece a comunicação entre emissor e destinatário, existe um identificador que deverá ser reconhecido para que a mensagem seja enviada e definida sua prioridade. Estudamos também que para barramentos de até 40m, a taxa de transmissão é de 1Mbit/s, e para distâncias superiores a 40m, a taxa de transmissão diminui. Uma grande vantagem das redes CAN se refere à sua flexibilidade. Elas possibilitam que vários nós se conectem ao sistema em tempo real, desde que eles não sejam emissores. Assim, temos que as alternativas I e II são verdadeiras e as III e IV são falsas.
d.
F, F, F, V.
e.
V, V, F, F.
Feedback
Sua resposta está incorreta.
A resposta correta é:
V, V, F, F.
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
A camada de transporte, também chamada camada host-to-host, tem como principal função a comunicação fim a fim entre os hosts de origem e de destino.
Sobre a camada de transporte e seus protocolos analise as afirmativas a seguir:
I. A camada de transporte possui somente 2 protocolos: Transmission Control Protocol os protocolos  (TCP) e User Datagram Protocol (UDP). 
II. A camada de transporte oferece uma interface de programação chamada sockets, que simplifica o processo de desenvolvimento de novas aplicações. 
III. O protocolo UDP oferece um serviço que garante a entrega e a sequência de dados transmitidos.
IV. No protocolo  TCP, a responsabilidade pela entrega e sequência de dados transmitidos é da camada de aplicação.
É correto o que se afirma em:
a.
I, III e IV, apenas.
b.
I e II, apenas.
c.
I e IV, apenas.
d.
I e III, apenas.
A assertiva I é correta, porque a camada de transporte possui somente 2 protocolos:  TCP e UDP.
A assertiva II é correta, porque a camada de transporte oferece uma interface de programação chamada sockets, que simplifica o processo de desenvolvimento de novas aplicações, sem a necessidade de se alteraram as camadas inferiores.
A assertiva III é incorreta, porque é o protocolo TCP, e não o UDP, que oferece um serviço que garante a entrega e a sequência de dados transmitidos.
A assertiva IV também é incorreta, porque é no protocolo UDP, e não no TCP, que a responsabilidade pela entrega e a sequência de dados transmitidos é da camada de aplicação.
e.
II e III, apenas.
Feedback
Sua resposta está incorreta.
A resposta correta é:
I e II, apenas.
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
O CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é uma tecnologia usada em redes Ethernet, ajudando dispositivos a compartilharem a rede e prevenindo que dois dispositivos transmitem simultaneamente.
A respeito do protocolo CSMA/CD, analise as afirmativas a seguir:
I. O protocolo CSMA/CD atua na camada MAC.
II. Quando a colisão é detectada, a estação pára de transmitir.
III. Uma desvantagem deste protocolo é que não há o monitoramento contínuo para evitar colisões.
IV. O protocolo CSMA/CD, além de detectar colisões, também reduz o número delas.
É correto o que se afirma em:
a.
II e IV, apenas.
b.
I e IV, apenas.
A alternativa está incorreta. As afirmativas I e II estão corretas e as afirmativas III e IV estão erradas, pois o CSMA/CD é um protocolo de controle de acesso ao meio que reduz a probabilidade de colisão de quadros (frames) em redes com múltiplo acesso ao meio. Ele opera na camada MAC e provê o monitoramento contínuo das estações. Quando a colisão é detectada, a transmissão é interrompida e um sinal de congestionamento é enviado para as estações. Apesar disso, ele não reduz o número de colisões.
c.
I, apenas.
d.
I e II, apenas.
e.
I, III e IV, apenas.
Feedback
Sua resposta está incorreta.
A resposta correta é:
I e II, apenas.
Questão 5
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
A principal função da camada de rede é permitir que uma mensagem enviada pelo transmissor chegue ao destino por meio de dispositivos intermediários.
Sobre a camada de rede analise, as afirmativas a seguir:
I. O endereçamento é o mecanismo que permite que dispositivos se comuniquem, em uma rede distribuída.
II. Uma rede de pacotes pode oferecer dois tipos de serviço: de comutação por circuito ou por datagramas.
III. A camada de rede do modelo Internet utiliza o serviço de datagrama, portanto, os pacotes enviados podem percorrer caminhos diferentes.
IV. No serviço de circuito virtual, ou orientado à conexão, não existe um caminho predefinido ligando a origem ao destino.
É correto o que se afirma em:
a.
II e IV, apenas.
A assertiva I é incorreta, porque é comutação, e não endereçamento, o nome do mecanismo que permite que dispositivos em umarede distribuída se comuniquem.
Já a assertiva II é correta, porque uma rede de pacotes pode oferecer dois tipos de serviço: o de comutação por circuito ou por datagramas.
A assertiva III também é correta, porque a camada de rede do modelo Internet utiliza o serviço de datagrama, portanto, os pacotes enviados podem percorrer caminhos diferentes, chegar fora de ordem ou mesmo não alcançar o destino.
A assertiva IV é incorreta, porque, no serviço de circuito virtual, ou orientado à conexão, existe sempre um caminho predefinido ligando a origem ao destino.
b.
I e III, apenas.
c.
II e III, apenas.
d.
I e IV, apenas.
e.
III e IV, apenas.
Feedback
Sua resposta está incorreta.
A resposta correta é:
II e III, apenas.
Questão 6
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
As placas de rede possuem um endereço físico único para cada placa que é denominado de endereço MAC (Medium Access Control). Essa camada trata dos protocolos que um host segue para acessar os meios físicos.
A respeito da subcamanda MAC, é correto afirmar:
a.
O endereço MAC representa o endereço lógico da estação conectada.
b.
A função de reconhecimento não permite que o tipo e o formato do frame sejam identificados e reconhecidos.
A alternativa está incorreta. Os mecanismos de acesso às subcamadas são independentes, o que permite que o padrão LLC seja aplicado a diferentes tipos de redes. Além disso, vale lembrar que o padrão MAC trata dos protocolos que um host segue para acessar os meios físicos e controla o acesso ao meio de transmissão, de maneira a garantir o uso ordenado desse meio, prevenindo colisões a partir do reconhecimento do tipo e formato do frame.
c.
O mecanismo para regular o acesso ao meio (MAC) é dependente do método usado para estabelecer o enlace lógico (LLC).
d.
O protocolo de acesso não prevê ou previne que duas ou mais estações enviem os dados ao mesmo tempo.
e.
É responsável por controlar o acesso ao meio de transmissão e pela movimentação de dados para e da rede.
Feedback
Sua resposta está incorreta.
A resposta correta é:
É responsável por controlar o acesso ao meio de transmissão e pela movimentação de dados para e da rede.
Questão 7
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
O compartilhamento de recursos de hardware e software é um motivo para a necessidade das redes de computadores. Com uma rede, é possível compartilhar recursos como impressoras, conexões e outras redes, espaço em disco e até processadores, gerando economia de recursos e, consequentemente, redução de custos.
Com base no excerto e nos seus conhecimentos, analise as afirmativas a seguir:
I. Um exemplo de dispositivo compartilhado em uma rede de computadores é uma impressora, que pode ser acessada por vários usuários de um escritório comercial.
II. O compartilhamento de acesso à Internet por uma instituição de ensino, entre os seus alunos, professores e funcionários, é um exemplo de uma rede de computadores.
III. O compartilhamento da central de processamento de um supercomputador entre várias instituições é um exemplo de uma rede de computadores compartilhada.
IV. Um medidor de energia, cujo valor medido é lido e anotado em um tablet por um funcionário, é um exemplo de uma rede de computadores.
É correto o que se afirma em:
a.
I, II e III, apenas.
b.
I, II e IV, apenas.
c.
I, II, III e IV.
d.
I, III e IV, apenas.
A assertiva I é correta, porque a impressora é um exemplo de dispositivo compartilhado em uma rede de computadores, pois esse equipamento pode ser acessado por vários usuários de um escritório comercial.
A assertiva II é um exemplo de uma rede de computadores, porque o compartilhamento de acesso à Internet pode ser feito por uma instituição de Ensino, entre os seus alunos, professores e funcionários, por modens ou um sistema de conexão wi-fi.
A assertiva III também é correta, porque um exemplo de compartilhamento de redes de computadores é uma central de processamento de um supercomputador, entre várias instituições.
A assertiva IV é incorreta, porque um medidor de energia, cujo valor medido precisa lido, medido e anotado em um tablet por um funcionário, não é um exemplo de um instrumento interligado a uma rede de computadores.
e.
II, III e IV, apenas.
Feedback
Sua resposta está incorreta.
A resposta correta é:
I, II e III, apenas.
Questão 8
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Conforme explicam Sacomano et al. (2018), os fundamentos da IoT estão na teoria matemática de comunicação que apresenta que toda comunicação é feita entre uma fonte e um destino, existindo a necessidade de um meio de comunicação entre ambos.
SACOMANO, J. B. et al. Indústria 4.0: conceitos e fundamentos. São Paulo: Editora Blucher, 2018.
Nesse sentido, assinale a alternativa que indique corretamente como é realizada a comunicação entre emissor e receptor:
a.
Na Internet, o emissor e o receptor são representados por objetos.
A alternativa está incorreta. A teoria matemática de comunicação estabelece a comunicação entre emissor e receptor. A comunicação é acionada pelo emissor, que é o computador. O emissor codifica a mensagem na forma de pacotes de dados digitais e o transmite a outro computador, que é o receptor. Na internet, a comunicação se faz entre humanos, e na IoT a comunicação se faz entre coisas que podem ser fonte, destino ou ambos.
b.
Para que a comunicação seja realizada, a fonte deverá acionar o emissor que colocará a mensagem no formato adequado ao meio físico de comunicação.
c.
Na Internet das Coisas (IoT) a comunicação é realizada entre humanos.
d.
A comunicação é acionada pelo elemento receptor que colocará a mensagem no formato adequado ao meio físico de comunicação.
e.
A IoT foi projetada para fazer a comunicação de coisas que podem ser o destino ou a fonte, mas não ambos.
Feedback
Sua resposta está incorreta.
A resposta correta é:
Para que a comunicação seja realizada, a fonte deverá acionar o emissor que colocará a mensagem no formato adequado ao meio físico de comunicação.
Questão 9
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Em 1980, o IEEE (Institute of Electrical and Electronics Engineers) organizou os comitês de padronização do projeto LAN/MAN, sendo dividido em subcomitês, padronizando as redes Wireless LAN, Gigabit Ethernet, Token-Passing Ring e outras. No entanto, outros órgãos proveram suporte às demais camadas da pilha de protocolos como, por exemplo, o IETF (Internet Engineering Task Force) e o consórcio WWW (World Wide Web) com a proposta de identificar e propor soluções para questões e problemas relacionados à utilização da internet, além de propor padronização das tecnologias e protocolos envolvidos.
A respeito dos padrões estabelecidos pelos órgãos IEEE, IETF e consórcio WWW, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (  ) Os padrões IEEE se concentram nas camadas inferiores da pilha de protocolos (enlace e física).
II. (  ) O IETF foca nos protocolos de transporte e de internet.
III. (  ) O consórcio World Wide Web se concentra em padrão da camada de aplicação.
IV. (  ) O padrão 802.11 trata de redes de área pessoal (PAN).
Assinale a alternativa que apresente a sequência correta:
a.
V, V, V, F.
A alternativa está correta. Todas as alternativas são verdadeiras, exceto a IV, pois o protocolo 802.11 trata de redes locais sem fios (wireless ou wi-fi), e não de redes de área pessoal (PAN) foco do padrão 802.15. Os padrões do IEEE se concentram nas camadas inferiores da pilha de protocolos e na tecnologia LAN. Outros órgãos como o IETF focam os protocolos de transporte e de internet, e o padrão da camada de aplicação é padronizado pelo consórcio WWW.
b.
V, F, F, V.
c.
F, V, F, V.
d.
F, F, F, V.
e.
F, F, F, F.
Feedback
Sua resposta está correta.
A resposta correta é:
V, V, V, F.
Questão 10
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Os endereços de origem e destino podem ser utilizados para fins de segurança e para identificar quem enviou ou recebeu um pacote.MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/reader/books/978-85-216-2436-3/epubcfi/6/2%5B%3Bvnd.vst.idref%3Dcover%5D!/4/2/2%4051:1. Acesso em: 12 ago. 2022.
Sobre os sistemas de endereçamento, analise as sentenças a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (   )  A filtragem de endereços IPs é realizada por dispositivos que atuam na camada de rede, como roteadores e firewalls. 
II. (   ) A tarefa de distribuição de endereços IPs é feita pela Internet Corporation for Assigned Names and Numbers (ICANN), entidade que controla e centraliza a distribuição desses endereços.
III. (   ) O espaço de endereçamento determina o número máximo de dispositivos que a rede pode endereçar e o seu tamanho é definido pelo número de bits que compõem um endereço.
IV. (  ) O endereço 146.164.2.70 é classe C, pois 146, em binário, é representado por 10001010. 
Assinale a alternativa que apresenta a sequência correta.
a.
F, V, F, V.
b.
V, F, V, F.
c.
V, V, F, F.
A primeira assertiva é verdadeira, porque a filtragem de endereços IPs é realizada por dispositivos que atuam na camada de rede, como roteadores e firewalls.
Já a segunda assertiva é falsa, porque a tarefa de distribuição de endereços IPs não é da ICANN, e sim, delegada aos provedores de acesso ou ISP.
A terceira assertiva é verdadeira, porque o espaço de endereçamento determina o número máximo de dispositivos que a rede pode endereçar, e o seu tamanho é definido pelo número de bits que compõem um endereço.
Já a quarta assertiva é falsa, porque o endereço 146.164.2.70 é classe B, e o número 146, escrito na forma binária, está errado. O correto é 10010010. Como o endereço é da classe B, 146.164 representa a identificação da rede e 2.70, do host.
d.
F, F, V, F.
e.
V, V, V, F.
Feedback
Sua resposta está incorreta.
A resposta correta é:
V, F, V, F.
Parte inferior do formulário

Outros materiais