Buscar

4N TELECOM APLICA - GTI 2 2022- 1 BIMESTRE


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

FACULDADE DE TECNOLOGIA SENAC-DF 1 
 
 
TECNOLOGIA DE TELECOMUNICAÇÕES APLICADA A TI • Professor: EDGAR ALVES 
 
QUESTÃO 1 • valor: 2.0 
A comutação é o processo de interligar dois ou mais pontos entre si. O termo comutação surgiu com o 
desenvolvimento das Redes Públicas de Telefonia e significa alocação de recursos da rede (meios de 
transmissão, etc.) para a comunicação entre dois equipamentos conectados àquela rede. Explique os 
benefícios de uma rede comutada por circuito virtual. 
 
QUESTÃO 2 • valor: 1.0 
Na construção de uma rede hierárquica, as características de controle de acesso a recursos, controle de tráfego da rede 
que atravessa o núcleo e divisão dos domínios de difusão correspondem a qual camada? 
 
a. ( ) A camada de núcleo 
b. ( ) A Camada de acesso 
c. ( ) A Camada de distribuição 
d. ( ) A Camada de Apresentação 
e. ( ) A Camada de Ozônio. 
 
QUESTÃO 3 • valor: 1.0 
Uma topologia lógica é parte integrante de um projeto de rede de longa distância. Ela ainda permite a representação 
de componentes, conexões e interconexões. Dentre os benefícios obtidos na documentação de tal diagrama, o item 
contemplado pela topologia lógica é a 
 
I. Representatividade dos dispositivos físicos. 
II. Representação de forma clara as interconexões lógicas. 
III. Identificação de pontos únicos de falha (SPOF - Simple Point of Failure). 
IV. Garantia o melhor uso da rede para atividades voltadas aos usuários de internet. 
 
Estão Corretos os itens: 
a. ( ) I e II. 
b. ( ) I e III. 
c. ( ) II e III. 
d. ( ) II e IV. 
e. ( ) III e IV. 
 
QUESTÃO 4 • valor: 1.0 
Julgue os itens abaixo a respeito das características de uma rede CORE (núcleo) 
 
I. Fornecer aos usuários de segmentos locais o acesso á inter-rede. 
II. É o backbone da rede corporativa. 
III. Deve ser projetada com componentes redundantes e ser altamente confiável. 
IV. Passivo de rapidamente se adequar a mudanças. 
V. Deve se usar Switches para dividir o domínio de colisão. 
 
Estão incorreto os itens: 
 
f. ( ) I e II. 
g. ( ) II e III. 
h. ( ) I e IV. 
FACULDADE DE TECNOLOGIA SENAC-DF 2 
i. ( ) III e V. 
j. ( ) I e V. 
 
QUESTÃO 5 • valor: 1.0 
Quanto aos protocolos de roteamento, as características 
 
• Um de seus benefícios é a facilidade de configuração. Além disso, seu algoritmo não necessita grande 
poder de computação e capacidade de memória em roteadores ou computadores. 
 
• O protocolo é também um grande consumidor de largura de banda, pois, a cada 30 segundos, ele faz um 
broadcast de sua tabela de roteamento, com informações sobre as redes e sub-redes que alcança. 
 
São pertencentes ao protocolo: 
 
a. ( ) IGRP (Interior Gateway Protocol) 
b. ( ) DNS (domain name system) 
c. ( ) RIP (Routing Information Protocol) 
d. ( ) XNS (Xerox Network Systems) 
e. ( ) OSPF (Open Shortest Path First) 
 
 
QUESTÃO 6 • valor: 1.0 
A topologia representada abaixo, pode ser utilizada em redes pequenas e consiste em um modelo bem simplificado de 
câmara core, esse modelo pode ter a desvantagem de haver bastante atraso. 
 
 
 
 
 
 
Essa topologia representa uma estrutura hierárquica 
denominada: 
 
a. ( ) Full Mash 
b. ( ) Hub-and-Spoke 
c. ( ) Acesso. 
d. ( ) Achatada 
e. ( ) Super-Core 
 
 
QUESTÃO 7 • valor: 1.0 
A camada CORE de uma rede é vista pelos técnicos em telecomunicações como um ponto sensível a falhas, e elas devem 
ser evitadas ao máximo. Uma forma de mensurar o tempo entre uma falha e o tempo necessário para reparo de uma 
falha, recebem respectivamente as siglas. 
 
a. ( ) TCP e UDP. 
b. ( ) DNS e SPOF. 
c. ( ) UPTIME e RIP. 
d. ( ) MTBF e MTTB. 
e. ( ) MBR e EXT4.