Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão, questão. 1. A Internet que conhecemos hoje começou a ser desenvolvida em meados de 1969 com número muito limitado de dispositivos conectados a ela. O seu objetivo inicial era conectar centros de comando e de pesquisa para proporcionar maior facilidade de comunicação entre eles no período da Guerra Fria. Qual das opções abaixo indica o nome dado a esta rede neste período? Resposta. resposta. A. ARPANET . Advanced Research Projects Agency (ARPA) foi o órgão do governo que criou a ARPANET, a rede de computadores desenvolvida pelo governo dos EUA durante a Guerra Fria. UCI.A. SRI e U.C.S.B. são universidades que tinham acesso à ARPNET. Questão, questão. 2. Um datagrama ou pacote de dados é um conjunto de informações com um padrão que carrega diversos identificadores sobre os dados a serem transportados de um ponto a outro de uma rede de computadores. Indique qual das opções representa a funcionalidade proporcionada pelo dado TTL. presente no datagrama. Resposta. resposta. E. O controle de tempo vida do datagrama. TTL controla o tempo de vida do datagrama limitando o número de saltos que ele poderá dar na rede. Desta forma, é possivel eliminar a sobrecarga de datagramas na rede. Os endereços de I.P. de origem e de destino contam com seus respectivos campos. Já o tamanho do cabeçalho se refere ao tamanho dos campos de controle, o separando dos dados. O protocolo I.P. pode ser considerado um protocolo da camada de transporte, porém nada tem a ver com a informação de TTL. Questão, questão. 3 .0 protocolo I.P. foi concebido originalmente com o intuito de ajudar na comunicação de diversos centros estratégicos para a defesa dos Estados Unidos no período da Guerra Fria. Originalmente, qual era o principal objetivo do protocolo .I.P.? Resposta. resposta.. C. Transportar por meio de rota mais adequada. A ideia inicial do protocolo I.P. era que transportasse a informação pela rota mais adequada, normalmente mais curta. Porém, não garante a entrega da informação, não realiza compactação das mesmas, não as ordena. Isso é realizado pelas estragégias de Q.o.S. que seria a inserção de qualidade no protocolo I.P. . Filtrar datagramas são rotinas normalmente encontradas em mecanismos de software como firewall. Questão, questão. 4. Os datagramas funcionavam como uma espécie de envelope que endereçavam o remetente e o destinatário, bem como diversas outras informações, tanto para controle como para segurança das informações transportadas. Indique qual opção representa o tamanho máximo que um datagrama poderia ter. Resposta. resposta.. B. 65536. O tamanho máximo de um datagrama é 65536. Porém, normalmente os datagramas têm tamanhos bem menores do que este tamanho máximo. 4096, 8192, 16384 e 32768 são tamanhos que um datagrama pode ter, porém não representam o tamanho máximo do pacote. Questão, questão. 5. No período em que a Internet foi desenvolvida, não havia consenso de que tal serviço se popularizaria da forma como é hoje. Em virtude do seu grande crescimento, a Internet veio a necessitar de técnicas de qualidade, para que os serviços disponibilizados através dela funcionassem da maneira desejada. Indique qual opção representa uma técnica de qualidade que possibilitou o crescimento da Internet. Resposta. resposta. D- Lack of Q.o.S. . Lack of Q.o.S. foi uma técnica de qualidade que realizava o controle do tráfego, garantindo qualidade sem alocar os recursos da rede. VolP e streaming são serviços fornecidos por meio de uma rede de computadores que necessita de estratégias de qualidade para garantir seu funcionamento. Datagrama é o nome dado ao pacote de dados do protocolo I.P. . PABX é uma tecnologia para controle de ramais telefônicos. Questão, questão. 1 .0 conjunto de protocolos TCP/I.P. opera em um modelo de camadas compatível ao das camadas do modelo OSI. Dentre as diversas camadas, tem-se a que trata do envio e da recepção de dados, que engloba eletricidade e outras tecnologias. Assinale a alternativa que indica a camada que realiza a operação citada: Resposta. resposta. A. Camada de rede. A camada de rede é a que tem a funcionalidade de enviar os datagramas por meio do meio físico. A camada de aplicação no TCP/I.P. engloba a de sessão presente no modelo OSI, sendo esta a camada mais próxima do usuário e seus aplicativos. A camada de Internet é responsável pelo endereçamento e pelo roteamento dos datagramas, bem como a camada de transporte é responsável por adicionar os cabeçalhos dos datagramas e os enviar à camada de Internet. Questão, questão. 2 .0 protocolo TCP tem um conjunto de camadas que segmentam as funções de trabalho dessa pilha de protocolos. Uma vez em operação o protocolo SMTP, indique em qual camada do protocolo em questão este deverá operar: Resposta. resposta. D. Camada de aplicação. O protocolo SMTP atua diretamente na camada de aplicação; ele fornece às aplicações a possibilidade de envio de e-mails. A camada de rede do modelo TCP/I.P. engloba a camada de enlace do modelo OSI e tem a funcionalidade de envio dos datagramas por meio do meio físico. A camada de Internet é responsável pelo endereçamento e pelo roteamento dos datagramas, bem como a camada de transporte é responsável por adicionar os cabeçalhos dos datagramas e os enviar à camada de Internet. Questão, questão. 3. Front-ende Back-end são dois componentes de um aplicativo, sendo normalmente desenvolvidos em diversas linguagens, sendo que o HTML e o CSS são muito comuns em aplicativos WEB. Indique qual das opções a seguir tem protocolos que o Front-ende o Backend utilizam do TCP/I.P. : Resposta. resposta.. B. HTTP e FTP. FTP e HTTP são formas de comunicação entre computadores para troca de arquivos amplamente utilizados em aplicações web, sendo que operam na camada de aplicação. TCP e UDP são formas de envio de dados por meio da camada de transporte de dados; I.P. : principal protocolo de comunicação da Internet, sendo que opera nesta camada. Questão, questão. 4. As técnicas de qualidade de serviço são integradas ao TCP/I.P. no sentido de melhorar a qualidade das conexões e possibilitar serviços cada vez melhores. Indique qual das opções a seguir representa um problema que o Q.o.S. objetiva sanar ou, ao menos, diminuir: Resposta. resposta. D. Alto congestionamento. O alto congestionamento é um problema que o Q.o.S. objetiva sanar com suas técnicas, possibilitando comunicações sem o congestionamento de dados. Alta velocidade, baixo tempo de resposta, alta largura de banda e serviços com prioridade de tráfego são o que o Q.o.S. busca em sua aplicação. Questão, questão. 5. A camada de aplicação concentra os protocolos que são amplamente utilizados nos aplicativos que realizam alguma interação com a rede de computadores no dia a dia, uma vez que tais protocolos fornecem a tais aplicativos funcionalidades que permitem a eles a troca de dados, bem como inúmeras outras funcionalidades. Relacionando a camada de aplicação com a qualidade de serviço (Q.o.S. ), indique qual opção indica uma característica dessa relação: Resposta. resposta.. D. Baixa gestão. O Q.o.S. se caracteriza pela baixa gestão na camada de aplicação. Em camadas como a de Internet, podemos ter alta gestão de Q.o.S. . Alta largura de banda e baixo congestionamento da rede são características que a Q.o.S. objetiva por meio de sua aplicação, de forma que os serviços com prioridade podem ser uma técnica de Q.o.S. propícia para obter as características citadas. Questão, questão. 1. As diversas aplicações executadas em redes e conexões TCP/I.P. necessitam de níveis de qualidade diferenciados de acordo com a complexidade de cada uma dessas aplicações. Entre as aplicações a seguir, indique qual necessita de maiores níveis de qualidade de serviço em sua execução. Resposta. resposta. A- Chamadas de áudio e vídeo. As chamadas de áudio e vídeo são osserviços que necessitam do maior nível de qualidade, já que tanto a imagem quanto o áudio devem ser transmitidos de forma simultânea. Chamadas de áudio também necessitam de alto nível de qualidade, mas transmitem apenas o áudio. Download de arquivos de carregamento de páginas web são similares, uma vez que trabalham com a transferência de arquivos, os quais devem chegar intactos de uma ponta a outra. No entanto, não há a mesma necessidade de qualidade que os casos anteriores. Os serviços de configuração, em sua maioria, não necessitam de serviços de qualidade em sua operação. Questão, questão. 2. A camada de transporte do modelo TCP/I.P. tem a funcionalidade de fornecer serviços de comunicação de forma direta aos processos de aplicação que rodam em diferentes hospedeiros. Sendo assim, serviços de transferência de arquivos e correio eletrônico são providos por qual camada? Resposta. resposta. E- Aplicação. A camada de transporte que realiza a entrega de dados aos serviços de transferência de arquivos e correio eletrônico é a camada de aplicação. A camada de sessão faz parte da camada de aplicação no modelo TCP/I.P. . As camadas de rede, física e de enlace de dados realizam comunicação de acordo com a sua hierarquia, mas não entregam dados diretamente à camada de aplicação. Questão, questão. 3. Os dispositivos que têm a capacidade de executar qualquer que seja o protocolo da camada de enlace podem ser denominados de nó. Indique a opção que apresente apenas nó. Resposta. resposta. D. Roteadores e ponto de acesso wi-fi. Roteadores e pontos de acesso wi-fi são considerados nós, bem como outros dispositivos presentes na rede. TCP e I.P. são os protocolos base das redes de Internet na atualidade. HTTP é um protocolo de troca de texto por meio de conexões TCP/I.P. . Questão, questão. 4. A camada física tem como objetivo a transmissão física das informações processadas por cada uma das camadas superiores que o protocolo em questão tem. Sendo assim, indique a alternativa correta sobre a camada física de uma rede de computadores. Resposta. resposta. C. Transmite os dados por meio dos níveis de tensão. A camada física transmite seus dados por meio de níveis de tensão em que. normalmente, o nível OV representa o bit 0. e o nível de tensão 5V representa o bit 1. Conectores e cabos são componentes da camada física. Dados podem ser transmitidos por sinais de luz e rádio. Defeitos em conectores podem afetar e até mesmo impedir a comunicação de dados. Questão, questão. 5. A camada física tem diversas tecnologias para a transmissão de dados. Cada uma dessas tecnologias tem suas características, taxas de transmissão e aplicações específicas. Indique a alternativa que apresenta uma condição favorável à qualidade na transmissão de dados. Resposta. resposta. B. Transmissão via cabos e ausência de interferências. ( v j Na transmissão via cabos, a ausência de interferências aumenta a qualidade da comunicação, uma vez que a interferência não vai ocasionar a perda de dados. Em transmissões via infravermelho, a distância e a presença de obstáculos pode afetar e até mesmo impedir a comunicação. Transmissão via wi-fi em ambientes com interferências é prejudicada, uma vez que a comunicação via wi-f transmite seus dados por meio de ondas de rádio, e as interferências eletromagnéticas podem afetar a qualidade da conexão. A transmissão via cabos ópticos com esforço mecânico pode impedir a comunicação por meio desse meio físico, já que os cabos ópticos são confeccionados com ligas de vidro ou sílica. as quais podem ser danificadas com o esforço físico. Questão, questão. 1. Em uma aplicação com um modelo de negócio sensível ao desempenho da rede, os principais requisitos básicos de Q.o.S. (Quality of Service) devem ser levados em consideração. Indique quais seriam esses requisitos básicos. Resposta. resposta. B. Confiabilidade, vazão, retardo, flutuação. Confiabilidade, vazão, retardo, flutuação são os requisitos básicos de Q.o.S. . Cabeamento, switch da rede e backbone são equipamentos de rede; protocolos são utilizados por uma rede, como TCP/I.P. Perda de pacotes pode ser considerada como um parâmetro, que realiza a medição de perdas de pacotes em uma rede de computadores. Questão, questão. 2. A qualidade do serviço (Q.o.S. ) exigida para as aplicações de rede, em uma comunicação entre computadores, depende dos valores de alguns requisitos. Para aplicação de acesso a páginas web, os requisitos confiabilidade, retardo, flutuação e vazão devem ter quais índices, respectivamente? Resposta. resposta. B. Alto, médio, baixo e alto. Em uma aplicação web, a confiabilidade pode ser alta, o retardo da rede pode possuir um índice médio, a flutuação deve possuir um índice baixo e a vazão deve ser alta. Questão, questão. 3. Em uma aplicação de vídeo por demanda, a qualidade de serviço (Q.o.S. ) é trabalhada em praticamente todos os seus requisitos básicos. Indique os índices (baixo, médio ou alto) que a confiabilidade, o retardo, a flutuação e a vazão devem apresentar, respectivamente. Resposta. resposta. A. Baixo, baixo, alto e alto. Em uma aplicação de vídeo, a confiabilidade pode ser baixa, o retardo da rede também pode ter um índice baixo, porém a flutuação e a vazão devem ser altas. As demais opções pertencem a outras aplicações. Questão, questão. 4. As diferentes aplicações utilizadas pelas empresas e pelos usuários comuns demandam, acima de tudo, uma quantidade de largura de banda compatível com a necessidade da aplicação em questão, no quesito necessidade de dados. Observando uma aplicação VoiP, indique qual vazão de dados ela necessita. Resposta. resposta. C. 10kbps a 120kbps. Em aplicações de voz. normalmente, é consumida uma quantidade de vazão de cerca de 10kbps a 120kbps. De 1kbps a 50kbps é o consumo de aplicações transacionais. De 10kbps a 100kbps, normalmente, é o consumido por aplicações quadro branco; De 10kbps a 500kbps, por aplicações web e De 10kbps a 1mbps, por downloads de arquivos grandes. Questão, questão. 5. A I.P. performance measurement ou I.P.P.M., tem, por objetivo, desenvolver métricas que visam realizar análises de comunicações em redes de computadores. Indique a opção que apresenta uma métrica de perda de pacotes em uma rede de computadores. Resposta. resposta. E. I.P. packet loss ratio. I.P. packet loss ratio é o parâmetro que mede a perda de pacotes em uma rede de computadores. I.P. packet errored ratio realiza a mesma análise; porém, analisa os erros de transmissão de pacotes de dados. Transmission control protocol é popularmente conhecido como TCP; User datagram protocol é conhecido como UDP; e o Internet protocol, como I.P. . São conjuntos de protocolos de comunicação de dados. Questão, questão. 1. Dentre os conceitos de qualidade de serviço, há aqueles que se destacam, por exemplo, por proporcionarem um tráfego de dados observando qual seria a opção com o emprego da energia mais adequada. Assinale a alternativa que indica corretamente o serviço descrito: Resposta. resposta. A. Melhor Esforço. A técnica de Melhor Esforço, como o próprio nome já indica, é a técnica que observa a melhor opção dentro de determinados parâmetros para uma transmissão de dados qualquer. Serviços Diferenciados e Serviços Garantidos têm outras funcionalidades frente à qualidade de serviço. Latência e largura de banda são requisitos da qualidade de serviço de redes de computadores. Questão, questão. 2. Em se tratando de qualidade de serviço, há técnicas que proporcionam uma reserva de recursos à aplicação para que as suas funcionalidades sejam atendidas da melhor forma que a rede pode comportar. Assinale a alternativa que indica corretamente o serviço descrito: Resposta. resposta. C. Serviços Garantidos. Serviços Garantidos têm a funcionalidade de reservar e, de certa forma, garantirrecursos para determinadas aplicações, se assim necessitarem. Serviços Diferenciados e serviço de Melhor Esforço têm outras funcionalidades frente à qualidade de serviço. Jitter e confiabilidade são requisitos da qualidade de serviço de redes de computadores. Questão, questão. 3. Existem aplicações com a capacidade de operar de forma satisfatória em situações de comunicação de dados em que a perda de alguns pacotes pode ser aceitável e não comprometer seu funcionamento, desde que não haja incidência de congestionamentos. Qual tipo de qualidade de serviço proporcionaria tal comunicação? Resposta. resposta. B. Best Effort Services. O serviço de Melhor Esforço proporcionaria a funcionalidade descrita, porém, em uma situação de congestionamento, ele não conseguiria atender o aplicativo em questão. Serviços Diferenciados e Serviços Garantidos têm outras funcionalidades frente à qualidade de serviço. Serviços igualitários e de manutenção não existem dentro do conceito de qualidade de serviço. Questão, questão. 4. Há um serviço baseado no tratamento individual de pacotes, manipulando diferentes tipos e de várias maneiras dentro da rede, proporcionando, assim, que aplicações distintas tenham suas necessidades atendidas no ambiente de concorrência, tal qual uma rede de computadores. Assinale a alternativa que indica corretamente o serviço descrito: Resposta. resposta. E. Serviços Diferenciados. Serviços Diferenciados, tal qual o nome indica, tem a capacidade de identificar diferentes necessidades e; assim, proporcionar aos pacotes de dados seu tratamento diferenciado. Melhor Esforço e Serviço Garantido têm funcionalidades de qualidade de serviço diferentes. Latência é um requisito básico de qualidade de serviço. Serviço de entrega é um conceito inexistente dentro de qualidade de serviço. Questão, questão. 5. Pense em uma comunicação de dados onde a seqüência de transmissão dos pacotes seja importante para a aplicação, porém a entrega não seja fator determinante. Assinale a alternativa que indica corretamente o serviço de qualidade necessário para atender a tal demanda: Resposta. resposta. C. Funcionalidade de enfileirar os dados e os enviar de acordo com a seqüência necessária. O Serviço Diferenciado tem a funcionalidade de enfileirar os dados e os enviar de acordo com a seqüência necessária, porém não tem a garantia da entrega. O Serviço Garantido reserva largura de banda, garantindo o envio dos dados sem controle seqüencial, e o Melhor Esforço realiza a tentativa de envio de dados por meio da melhor possibilidade disponível sem garantia de envio. Têm conceitos diferentes de qualidade de serviço. A capacidade de envio e recepção das informações sem alterações, que é questão de confiabilidade, e a capacidade de envio de dados por um meio de transmissão, que se refere à vazão de dados, são requisitos básicos de Q.o.S. . Questão, questão. 1. A qualidade de serviço, de forma geral, assegura o desempenho de aplicações críticas, garantindo a elas que a largura de banda seja suficiente para sua operação de modo adequado. Uma das formas de aplicar Q.o.S. é utilizando serviços diferenciados. Em relação aos serviços diferenciados, julgue as assertivas a seguir: 1 - Com o uso dos serviços diferenciados, é possível alterar a forma como os pacotes de dados são encaminhados. 2 - Os roteadores são configurados para criar filas para cada aplicação. 3 - Serviços como VoiP não fazem o uso do Q.o.S. de serviços diferenciados. (são) corretas) as) assertivas): Resposta. resposta. D. 1 e 2. As assertivas 1 e 2 estão corretas, pois os serviços diferenciados modificam o modo como os pacotes são encaminhados e, para isso, os roteadores criam filas virtuais distintas. Os serviços críticos como VolP fazem uso de serviços diferenciados. Questão, questão. 2. Os recursos tecnológicos são limitados mesmo com a evolução da tecnologia. Os recursos de Internet como largura de banda, por exemplo, necessitam de serviços diferenciados como a Q.o.S. . Em relação aos serviços diferenciados, julgue as assertivas a seguir: 1 - Os serviços diferenciados permitem a rotulação dos pacotes conforme o serviço que o originador convencionou. 2 - O IntServ disponibiliza uma forma de diferenciação de serviços rotulando os pacotes. 3 - O DiffServ torna possível a cobrança pelo uso dos recursos da rede. (são) corretas) as) assertivas): Resposta. resposta. E . 1 e 3 . As assertivas 1 e 3 estão corretas, pois a rotulação de pacotes é usada pelos serviços diferenciados e, por isso. é possível realizar tratamento especial nesses pacotes, o que inclui a compra do serviço de forma diferenciada. A assertiva 2 está incorreta, já que o IntServ é uma arquitetura de qualidade de serviço que tem o propósito de garantir níveis de qualidade de serviço fim a fim por meio de recursos reservados. Questão, questão. 3 .o DiffServ tenta juntar os benefícios dos padrões best effort e IntServ; nele, o objetivo principal é preservar a natureza da multiplexação estatística da Internet atual usando mecanismos escaláveis e flexíveis para prover uma ampla gama de serviços com Q.o.S. . Os RFC são documentos técnicos desenvolvidos e mantidos pelo IETF com as especificações e padrões que são implementados e utilizados em toda a Internet. O RFC que define o DiffServ é: Resposta. resposta. A. RFC 24 75. O RFC 29 98 define o IntServ; o 54 90 define o Best-Effort; o 25 97, o PHB; o 21 08, o protocolo Ethernet; e a RFC 24 75, o DiffServ. Questão, questão. 4. A arquitetura básica do DS tem os conjuntos de elementos funcionais do DiffServ, que são roteadores de borda, roteadores de núcleo e domínio DS. Em relação aos componentes da arquitetura, julgue as assertivas a seguir: 1- Os roteadores podem ser divididos em três classes: roteadores de borda, perímetro e de núcleo. 2 - Os roteadores de perímetro conectam um domínio DiffServ a outro domínio. 3 - Os roteadores de núcleo conectam-se a roteadores no interior de um domínio DS. (são) corretas) as) assertivas): Resposta. resposta. c. 3. Os roteadores podem ser decompostos em apenas duas classes: roteadores de borda e de núcleo, sendo que os de borda conectam um domínio DiffServ a outro domínio. Os roteadores de núcleo conectam-se a roteadores no interior de um domínio DS. Logo, somente a assertiva 3 está correta. Questão, questão. 5. Um dos componentes da arquitetura do DiffServ é o comportamento por salto (PHB - per-hob. behavior), que é realizado pelos roteadores habilitados pelo DS. Em relação ao comportamento por salto, no que diz respeito aos serviços diferenciados, julgue as assertivas a seguir; 1- Os PHBs dividem-se em: envio expresso e envio assegurado. 2 - O mais simples dos PHBs é o envio assegurado. 3 - Um PHB AF pode ter 4 classes. (são) corretas) as) assertivas): Resposta. resposta. Os PHBs dividem-se em envio expresso e envio assegurado, e um PHB AF pode ter 4 classes. O mais simples dos PHBs é o envio expresso. Logo, somente as assertivas I e III estão corretas. Questão, questão. 1. As implementações dos algoritmos de enfileiramento incluem mecanismos de controle e organização das filas. Um desses controles o tail drop. Em relação a ele, assinale a assertiva correta: Resposta. resposta. B. É um mecanismo de descarte de pacotes no fim de uma fila. O tail drop ocorre quando pacotes são descartados no fim de uma fila, caso haja sobrecarga no tráfego de dados. Questão, questão. 2. Os enfileiramentos dos datagramas são necessários para controlar o fluxo de dados a serem transmitidos. O FIFO é um desses algoritmos. Em relação a esse algoritmo, julgue as assertivas: 1. O FIFO emprega a ideia de que o primeiro a chegar é o último a sair. 2. Este algoritmo não implementa nenhum conceito de prioridade. 3. Os roteadores que o implementam não necessitam de grande processamento. (são) corretas) as)assertivas): Resposta. resposta. E. 2 e 3. O FIFO implementa a ideia de que o primeiro a chegar é o primeiro a sair. Ele não apresenta prioridades, e por isso não há grande processamento nos roteadores, bastando eles que apenas encaminhem os pacotes. Questão, questão. 3. Os fluxos de dados chegam aos roteadores como datagramas que precisam ser recebidos, armazenados em buffer e transmitidos para seu destino; para isso, algoritmos de filas são implementados. Em relação ao algoritmo first-come, first-served, marque a alternativa correta: Resposta. resposta. B- Nesta fila. o primeiro pacote a chegar é o primeiro a ser enviado. O first-come, first-served nada mais é do que outra nomenclatura para FIFO, ou first-in, first-out (primeiro a chegar, primeiro a sair). Por isso, no first-come, first-served. o primeiro pacote a chegar é o primeiro a ser enviado. Questão, questão. 4. Em implementações dos algoritmos de enfileiramentos, as filas podem apresentar prioridades, garantindo, dessa forma, que determinados pacotes tenham vantagem perante outros. São exemplos de algoritmos de prioridade: Resposta. resposta. B.WQF e PQ. Os algoritmos WQF e PQ apresentam uma forma de enfileirar os datagramas de modo a priorizar fluxos críticos. O FIFO, também chamado de FCFS, não apresenta essa organização. Tail drop é o mecanismo para descarte de pacotes em filas congestionadas. Questão, questão. 5 .o enfileiramento dos fluxos de dados nos roteadores se dá por algoritmos de filas que são implementados, visando a proporcionar melhor performance nos roteadores. Em relação aos algoritmos, julgue as assertivas: 1. O WQF atende, de forma cíclica, primeiramente as filas cujas classes apresentam maior peso. 2. No FIFO não há prioridade de classe; os primeiros a chegarem serão os primeiros a serem atendidos. 3. O Prioríty Queuing foi projetado para que datagramas mais sensíveis tenham prioridade no envio. Resposta. resposta. E. 1. 2 e 3. O WQF atende, de forma cíclica, primeiramente as filas cujas classes apresentam maior peso. enquanto no FIFO não há prioridade: os primeiros a chegarem serão os primeiros a serem atendidos. Por fim, o Priority Queuing foi projetado para que datagramas mais sensíveis tenham prioridade no envio. Questão, questão. 1. 1. O SNMP possibilita uma comunicação com dispositivos e protocolos de rede. 2. O protocolo SNMP, com base no modelo OSI, é um protocolo de qual camada? Resposta. resposta. A. Aplicação. O SNMP opera na camada de aplicação, e se comunica diretamente com os programas de software. Sendo assim, não estão corretas as alternativas de enlace, rede, transporte ou sessão. Questão, questão. 2 .0 SNMP define o formato e o significado das mensagens trocadas entre agentes e gerentes. O protocolo usa um paradigma para enviar e guardar valores nos dispositivos. Qual é esse paradigma? Resposta. resposta.. C. Fetch-store. O protocolo usa o paradigma fetch-store, em que um gerente envia requisições de fetch para buscar valores, ou de store para buscar e armazenar valores em variáveis de dispositivos de rede. A arquitetura de N-Tier é uma aquitetura de software que não se aplica no contexto. A arquitetura de cliente/servidor também é uma aquitetura de software muito usada para desenvolvimento de aplicações. O agente/gerente é o conceito de como o SNMP funciona. O MIB é uma coleção de informações organizadas hierarquicamente. Questão, questão. 3. Por ter espaço limitado de armazenamento em seus buffers, os dispositivos devem ter meios de evitar o congestionamento. O tail drop é um desses. Como o tail drop funciona? Resposta. resposta. A. Realizando o descarte dos pacotes que chegaram por último. O tail drop realiza o descarte dos pacotes que chegaram por último, sendo usado em filas do tipo FIFO ou em filas que utilizam o conceito de FIFO com prioridade. Questão, questão. 4 . o Q.o.S. promove uma melhor administração dos recursos e, consequentemente, uma melhor entrega de serviços de rede. Os algoritmos de filas buscam organizar esse fluxo para prover Q.o.S. , entretanto, nem todos os algoritmos fazem Q.o.S. . Assinale a alternativa que tem algoritmos que promovem Q.o.S. . Resposta. resposta. A. CQ, PQ e WFQ. Realizam Q.o.S. os algoritmos: CQ. PQf .WFQ. O FIFO não é considerado um algoritmo que realiza Q.o.S. . pois não prioriza pacotes; no FIFO. o primeiro pacote a chegar é o primeiro a ser enviado. Questão, questão. 5 .0 congestionamento da rede é fator que prejudica as redes, pois deprecia os seus serviços, gerando lentidão no envio de pacotes. Em relação ao congestionamento, julgue as assertivas a seguir. 1. Em uma situação normal de tráfego, os dados são enviados para a interface de saída conforme os dados chegam. 2. Para realizar um controle de congestionamento, o envio dos dados é realizado conforme sua prioridade de envio e o algoritmo de enfileiramento. 3. A escolha da técnica de enfileiramento não deve considerar os tipos de tráfegos. Quais são as afirmativas corretas? Resposta. resposta. D. As afirmativas 1 e 2 estão corretas. A assertiva 3 está incorreta, pois é necessário considerar o tipo de tráfego. Em relação às assertivas 1 e 2, são corretas, pois quando o tráfego encontra-se de forma normal, os dados são enviados para a interface de saída conforme os dados chegam. Para realizar um controle de congestionamento, o envio dos dados é realizado conforme sua prioridade de envio e o algoritmo de enfileiramento. Questão, questão. 1. A priorização de tráfego é um dos grandes problemas, quando se trata de acesso ao protocolo Ethernet, por não apresentar uma priorização de tráfego. A IEEE 802.1p é uma proposta de priorização, que estabelece oito níveis de prioridade, sendo que o maior nível é: Resposta. resposta. D. serviço de controle de rede. A priorização de maior nível é o serviço de controle de rede, sendo identificada com o valor 7. As demais prioridades são para voz 6, multimídia 5, carga controlada 4, e assim por diante. Questão, questão. 2. A Q.o.S. (Qualidade de serviços) é aprimorada quando se faz uso de protocolos que dão suporte a priorização de serviços, o protocolo IEEE 802.1p é um exemplo. Ele faz uso de quantos bits, para estabelecer a prioridade de pacotes? Resposta. resposta. C.3. O IEEE 802.1p usa de 3 bits para estabelecer 8 classes de tráfego. Esses bits são valores de 000 a 111. que agrupam as classes dos pacotes. Questão, questão. 3. A priorização de pacotes possibilita criar melhores controles na transmissão de dados, dando, assim, qualidade de serviço à rede. A Q.o.S. pode ser aplicada em diferentes camadas do modelo OSI. Em qual camada a IEEE 802.1p aplica Q.o.S. ? Resposta. resposta. A. Camada 2 – enlace. A IEEE 802.1 aplica Q.o.S. em nível de controle de acesso à mídia MAC; portanto, localiza-se na camada 2 do modelo OSI, conhecida como enlace. Questão, questão. 4 .O cabeçalho 802.1p inclui um campo para priorização, que permite o agrupamento de pacotes em várias classes. Quantas classes são possíveis? Resposta. resposta. O IEEE 802.1p usa de 3 bits para estabelecer 8 classes de tráfego, sendo os mesmos identificados de 0 a 7. Questão, questão. 5 .0 padrão IEEE 802.1p é um método para atribuir prioridade aos pacotes que trafegam em uma rede. Ele funciona com o cabeçalho MAC. Em relação ao IEEE 802.1p e seus métodos, julgue as assertivas. 1 - Uma falha na disponibilidade pode acarretar perdas de quadros, quadros corrompidos, ou sequenciamento inadequado de quadros. 2 - O protocolo Ethernet tem garantia de que um quadro chegará ao seu destino. 3 - Um dos parâmetros do serviço MAC é o de prioridade e é determinado pela tabela Userpríoríty. Assinale a alternativa que indica qual(is) as assertiva(s) está(ão) correta(s). Resposta. resposta. E. As assertivas 1 e 3. A assertiva 2 está incorreta, pois há uma grande probabilidadede o quadro chegar ao destino, mas não há a garantia. As Assertivas 1 e 3 estão corretas; quando ocorre uma falha na disponibilidade, pode acarretar perdas de quadros, quadros corrompidos, ou sequenciamento inadequado de quadros. E User priority é uma tabela de priorização dos parâmetros do serviço MAC. Questão, questão. 1 .0 padrão IEEE 802.1p define um conjunto de regras e normas para especificar a forma de como as camadas superiores do modelo OSI acessam a camada de enlace. Ele é um mecanismo de gerenciamento de tráfego para suportar Q.o.S. em redes locais baseadas em qual tecnologia? Resposta. resposta. D. Tokenring, Ethernet e F.D.D.I. O padrão IEEE802.1p possibilita a priorização nas redes locais. O padrão funciona com os protocolos mais conhecidos. Como o Ethernet que é o protocolo mais utilizado, e com os protocolos token ring e F.D.D.I., que já não são usados no mercado, mas têm compatibilidade com o padrão. Questão, questão. 2 .O padrão 802.1p é uma técnica que permite a sinalização de priorização, no cabeçalho do pacote I.P. , que inclui um campo de três bits para priorizar o tráfego de algumas classes. O padrão visa a implementação da classe de serviço ou class o f services (CoS). A CoS é praticada em qual camada do modelo OSI? Resposta. resposta. A. Na camada de enlace da rede. A camada OSI tem sete camadas, e cada uma tem uma determinada função no modelo. Na camada de enlace de rede ocorre a sinalização do pacote e, consequentemente, a aplicação da classe de serviço ocorre na camada de enlace. Questão, questão. 3. Quando uma rede sofre congestionamento e atraso, alguns pacotes devem ser priorizados para evitar a perda aleatória de dados. Prover a qualidade de serviço por meio da classe de serviço é o principal objetivo da proposta do IEEE 802.lp. Analise as assertivas a seguir: 1. Um dos objetos do IEEE 802.1p é melhorar o suporte a tráfegos com tempos críticos. 2. Um dos objetivos do IEEE 802.1p é limitar a extensão de tráfego multicast de alta banda passante em uma LAN. 3. O padrão IEEE 802.1p tende a implementara classe de serviços ou class of services (CoS). Assinale a alternativa que indica as assertivas corretas. Resposta. resposta. E. Todas as assertivas estão corretas. O padrão IEEE 802.1p tem em vista prover, por meio da classe de serviços (Q.o.S. ). Em relação às assertivas, todas estão corretas, pois objetivo do IEEE 802.1p é melhorar o suporte a tráfegos com tempos críticos. Também o IEEE 802.1p limita a extensão de tráfego multicast de alta banda passante em uma LAN. Por fim. o IEEE802.1p é urna implementação da classe de serviços (CoS). Questão, questão. 4. A falta de confiabilidade significa perder um pacote ou confirmação, que implica na retransmissão. Por isso, esse parâmetro pode ser chamado de perda. Em relação à confiabilidade, analise as sentenças a seguir: 1. A transferência de arquivos como e-maile FTP são mais sensíveis à confiabilidade. 2. Aplicações multimídia como VolP suportam bem a falta de confiabilidade. 3. A confiabilidade não é um parâmetro de qualidade. Assinale a alternativa que indica a(s) sentença(s) correta(s). Resposta. resposta. D. As sentenças 1 e 2 estão corretas. As transferências de arquivos são sensíveis à falta de confiabilidade, pois os arquivos precisam chegar completos ao seu destino, e a perda de um pacote pode invalidar ou corromper um arquivo todo. As aplicações multimídia, como VolP. toleram a confiabilidade ruim, pois na camada de aplicação é corrigida a falta de pacotes enviados. A confiabilidade é um parâmetro de qualidade para as redes. Questão, questão. 5. As aplicações multimídia, como videoconferência ou live streaming, precisam de parâmetros de qualidade para serem aceitáveis. Em relação à transmissão de conteúdo multimídia em redes, analise as sentenças a seguir: 1. Aplicações de streaming precisam de grande vazão de dados. 2. O jitteré um parâmetro tolerável para o VolP. 3. Essas aplicações toleram muito a latência. Assinale a alternativa que indica as sentenças corretas. Resposta. resposta.. E. As sentenças 1 e 3 estão corretas. As aplicações de streaming precisam de grande vazão de dados, pois necessitam enviar um grande fluxo de dados. As aplicações toleram a latência, visto que na camada de aplicação são corrigidas eventuais perdas. Em um fluxo de dados VolP, o jitter pode prejudicar a qualidade da transmissão do fluxo. Questão, questão. 1. A rede de computadores da empresa XYZ Cutelaria S A está enfrentando problemas. Os usuários estão reclamando que a rede está lenta, que os serviços primordiais da empresa estão caindo. João, administrador da rede, devido às inúmeras reclamações, resolveu investigar o que realmente está ocorrendo. Iniciou sua investigação procurando respostas para as seguintes perguntas: "Existe tráfego excessivo na rede?", "Em que momento a rede começou a apresentar problemas de vazão?" "Existem gargalos?", "Como está o tempo de resposta dos principais serviços?" João resolveu iniciar sua investigação por qual área de gerenciamento? Resposta. resposta. D. Gerenciamento de desempenho. João iniciou sua investigação pelo gerenciamento de desempenho, pois resolveu avaliar primeiro o comportamento dos recursos utilizando parâmetros estatísticos (atrasos, vazão, disponibilidade, número de transmissões, desempenho, etc.) para a análise. Questão, questão. 2. Alguns problemas de segurança têm ocorrido na rede da empresa Transportes Veloz. Realizando uma investigação mais aprofundada, uma consultoria detectou que esses problemas de segurança têm origem interna. Um grupo de usuários está abusando dos seus privilégios para acessar informações privilegiadas e divulgá-las. Para resolver esse problema, qual tipo de gerenciamento deveria ser implantado? Resposta. resposta.. B. Gerenciamento de configuração. Os problemas de segurança estão sendo gerados pela atribuição incorreta de direitos de acesso. A definição dos direitos de acesso é papel do gerenciamento de configuração. Questão, questão. 3. Para realizar o monitoramento da quantidade de tráfego que entra e sai de cada uma das portas de um comutador (switch), o administrador da rede resolveu instalar uma solução para realizar o seu gerenciamento. A solução foi instalada em dois equipamentos diferentes: no próprio switch e em um servidor de rede, para acompanhar as estatísticas. O software instalado no switch é denominado: Resposta. resposta.. A. agente. O SNMP é um protocolo utilizado na arquitetura TCP/I.P. . Seu funcionamento se dá através da utilização do conceito de gerente e agente em uma rede. Um gerente é um software responsável por fazer solicitações de dados ao agente. O agente é um software instalado em um dispositivo conectado à rede, podendo ser um switcht uma estação de trabalho, entre outros dispositivos. O agente coleta as informações solicitadas pelo gerente e, antes de enviar ao solicitante, armazena-as na MIB, que é uma base de dados. Questão, questão. 4. A empresa Componentes Eletrônicos está finalizando a criação de um novo sensor para ser utilizado em redes que implementem casas inteligentes. Na atual fase de desenvolvimento do sensor, o gerenciamento do dispositivo está sendo incorporado, definindo quais informações deveriam ser gerenciadas, os nomes dos objetos, seus tipos e suas identificações. Sabendo disso, assinale a alternativa que apresenta o que a Componentes Eletrônicos está desenvolvendo. Resposta. resposta.. C. MIB. Na atual fase de criação do sensor, a MIB do dispositivo está sendo desenvolvida. A MIB é responsável por definir todos os objetos (dados) referentes ao sensor que serão armazenados. Questão, questão. 5 .O protocolo SNMP é utilizado para realizar a comunicação entre o gerente da rede e os dispositivos gerenciados. Um desktop ligado, e sendo utilizado por um usuário, teve seu gabinete aberto por ele, eum pente de memória RAM foi retirado do equipamento. Como esse desktop é gerenciado, qual foi a mensagem SNMP enviada pela rede? Resposta. resposta. E. Trap. O pacote Trap é enviado pela rede sempre que alguma anomalia ocorre. Retirar um pente de memória de um desktop não é um padrão de normalidade no gerenciamento de rede, devendo ser comunicado ao administrador imediatamente, para que ele possa tomaras devidas providências. Questão, questão. 1. Patrícia é jornalista e está abrindo uma empresa de prestação de serviços que monitora redes sociais de pequenas empresas com o objetivo de verificar se existe reclamação de seus clientes, possibilitando intervenção e evitando desgaste de imagem. A profissional licenciou um software que realiza esse tipo de monitoramento, porém ela precisa que o servidor no qual tal ferramenta foi instalada funcione 24 horas por dia. Se ele falhar em algum momento, um aviso deve ser imediatamente enviado à empresa que presta serviço de TI para ela. Patrícia deverá instalar em seu servidor que tipo de ferramenta? Resposta. resposta. C. Ferramenta de monitoramento de eventos. Será preciso realizar monitoramento do do servidor utilizado pela empresa de Patrícia 24 horas por dia. A ferramenta necessária pode ter diversas características, mas é necessário que faça o controle de eventos, pois o software deverá ser configurado para enviar e-mail, SMS ou mensagem de WhatsApp de modo imediato ao prestador de serviço que administra o servidor quando uma falha ocorrer. Questão, questão. 2. A empresa Propaganda Inteligente tem uma rede local com 15 desktops instalados. O desktop de Ana está com problemas de conectividade e não consegue realizar conexão com nenhum outro computador nem na rede local e Internet. Que ferramenta pode ser utilizada para ajudar a detectar o problema do desktop de Ana? Resposta. resposta. C. Ping. A ferramenta mais adequada para descobrir o problema do desktop de Ana é o ping. Utilizando uma seqüência de comandos ping. é possível descobrir onde o problema está ocorrendo. Primeiro, testa-se a conectividade no próprio desktop, verificando se ele é o problema. Depois, testa-se a conectividade com o switchda rede a fim de verificar se o problema não está nele. Depois, testa-se a conectividade com o gateway da rede, o roteador, e. assim, sucessivamente até chegar o ponto em que não haja conectividade. Questão, questão. 3. Carolina é proprietária de uma empresa de desenvolvimento de software. A rede local de sua empresa tem um switch de 24 portas, mas está apresentando lentidão. Como a empresa é pequena, ela não consegue investir em um software licenciado e também não acha vantajoso instalar um framework de código livre pela necessidade de recursos humanos, tempo e hardware que seria necessário. Ela decidiu procurar solução mais simples a fim de resolver o seu problema, ou seja, identificar a causa da lentidão da rede. Qual solução você indicaria? Resposta. resposta. A. MRTG e Whireshark. Para identificar o problema de lentidão na rede. Carolina poderia utilizar os softwares MRTG e Whireshark. O primeiro poderia monitorar o switch, mostrando a quantidade de pacotes que entra e sai em cada uma das interfaces, além de verificar se o gargalo não está no switch. O segundo pode ser usado para capturar os pacotes que circulam na rede. indicando como está o tráfego nesta. O Nagios poderia ser empregado com tal função, mas é um software que requer mais recursos para a instalação, o que Carolina não tem. Da mesma maneira, o OpManager realizaria essa análise, mas é um software proprietário e a empresária não consegue realizar o investimento correspondente. Questão, questão. 4. Certa empresa de cutelaria tem um profissional da área de TI para realizar o atendimento aos usuários, prestar o suporte técnico, instalar os novos softwares e realizar suas atualizações, entre outras atividades. A rede sofreu ataque de vermes e todas as máquinas da empresa foram contaminadas. Dados foram perdidos, mas a empresa não tinha backup de todos os dados. Com esse problema, parou de faturar durante 48 horas, o que gerou prejuízo significativo. Qual é a solução ideal a ser aplicada a fim de que esse problema não aconteça novamente? Resposta. resposta. C- Implantar um gerenciamento proativo, aumentando o planejamento e diminuindo a chance de problemas graves na rede. A melhor alternativa é a implantação de gerenciamento proativo. Uma rede bem planejada e organizada diminui significativamente o número de falhas, facilitando o monitoramento, a configuração e a contabilização dos recursos da rede. A escolha das) ferramentas) a ser(em) utilizadas) deve levar em consideração o tamanho da empresa e suas necessidades. Questão, questão. 5. Uma instituição de ensino superior está implantando novo ambiente de aprendizagem mais atual em que a comunicação entre professores e alunos pode ser realizada por mensagens de áudio e vídeo. Há preocupação com o desempenho da rede, pois a disseminação do tráfego multimídia na comunicação professor-aluno fará com que a rede tenha aumento de tráfego e a quantidade de dados armazenados seja muito elevada, porém esse novo ambiente será implantado aos poucos. Tal instituição deseja monitorar o ambiente, identificando os locais nos quais haverá queda no desempenho da rede para realizar a troca de equipamentos e o aumento da capacidade de modo gradual. A fim de realizar essa atividade, o administrador de rede deve empregar uma ferramenta que tenha como funcionalidade: Resposta. resposta. D. análise de fluxo. Para identificar os locais da rede que têm aumento no tráfego, é indicado que seja utilizada ferramenta de análise de fluxo. A vantagem consiste no fato de que ela pode indicar de modo direto em que local na rede ocorreu a alteração no comportamento do tráfego. Questão, questão. 1. A utilização da largura de banda é o uso racional da largura de banda disponível para atingir objetivos específicos. Duas técnicas utilizadas para garantir melhor uso da largura de banda são: multiplexação e espalhamento. Analise as alternativas abaixo e marque a que mostra CORRETAMENTE os objetivos esperados ao se utilizar estas duas técnicas. Resposta. resposta. A. Na multiplexação, o objetivo é a eficiência, combinando vários canais em um só. No espalhamento, os objetivos são privacidade e imunidade a interferências, expandindo a largura de banda de um canal para inserir redundância, que é necessária para atingir essas metas. Questão, questão. 2. Existem três técnicas básicas de multiplexação, sendo que uma delas foi desenvolvida para sinais digitais e as outras duas, para sinais analógicos. Marque a alternativa que mostra CORRETAMENTE a técnica de multiplexação desenvolvida para sinais digitais. Resposta. resposta. E.TDM. O TDM é a técnica digital de multiplexação que significa multiplexação por divisão de tempo. Questão, questão. 3. Quais das técnicas de multiplexação foi desenvolvida para permitir a utilização da alta capacidade de transmissão de dados dos cabos de fibra óptica? Resposta. resposta. C. WDM. Na técnica WDM, a multiplexação e a demultiplexação envolvem sinais ópticos transmitidos por meio de canais de fibra óptica. Questão, questão. 4 .O TDM (Multiplexação por Divisão de Tempo) é um processo digital que permite que várias conexões compartilhem um link de maior largura de banda, porém, em vez de compartilhar parte da largura de banda, o que é compartilhado aqui é o tempo. O TDM pode ser dividido em dois tipos distintos, que são: Resposta. resposta. A. TDM síncrono e TDM estático. Essas são as duas formas corretas em que ocorre o TDM. No TDM síncrono o fluxo de dados de cada conexão de entrada é dividido em unidades, enquanto que no modo estático, uma das características é que a capacidade do link normalmente é menor que a soma das capacidadesde cada canal. Questão, questão. 5. As técnicas de multiplexação são muito importantes para que se possa garantir o uso racional das larguras de banda. A transmissão de rádio AM e FM e a transmissão televisiva são exemplos comuns de aplicações que utilizam técnicas de multiplexação, porém essas aplicações utilizam principalmente um dos modos de multiplexação. Assinale a alternativa abaixo que expõe CORRETAMENTE a técnica de multiplexação mais utilizada por essas aplicações. Resposta. resposta. B. FDM. O FDM é a técnica analógica que pode ser utilizada quando se tem a largura de banda de um link em Hertz, justamente a definição que se tem para medir a frequência de rádio AM e FM. Questão, questão. 1. Redes Wi-Fi utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais sem fio, determinando a velocidade (taxa de transmissão) em Mbps e a frequência (faixa de operação) em GHz. Indique qual padrão tem as características de velocidade e frequência corretas. Resposta. resposta. A. IEEE 802.11n 128Mbps 5GHz. A IEEE 802.11 n consegue transmissões de até 128Mbps, operando em uma faixa de frequência de 5GHz. A IEEE 802.11 g e a IEEE 802.11b operam apenas em 2.4GHz, já a IEEE 802.11a opera na faixa de 5GHz, mas com velocidades de 54Mbp. A IEEE 802.11 opera na faixa de frequência de 2.4GHz, mas com velocidades inferiores a UMbps. Questão, questão. 2. IEEE é uma agência internacional com atuação em diversos países, a qual cria e mantém normas para as mais diversas áreas. A norma IEEE 802.11 define normas para qual tecnologia de rede? Resposta. resposta. C. Redes sem fio. A norma IEEE 802.11 define normas para a tecnologia de redes sem fio do tipo Wi-Fi. Já bluetooth, redes ópticas, NFC e redes cabeadas têm outras normas que definem seus padrões de comunicação. Questão, questão. 3. Uma rede sem fio padrão disponibiliza suas conexões muitas vezes protegida por uma senha de acesso, de modo a proteger que uma pessoa não autorizada tenha livre acesso à rede em questão. Indique a opção que representa técnicas de senha utilizadas pelo padrão IEEE 802.11. Resposta. resposta.. E. WEP e WPA. WEP e WPA são os padrões de senhas utilizadas pela norma IEEE 802.11. Wi-Fi é o recurso fornecido pela norma em questão. SSID é o nome da rede que fica ou não disponível para a sua seleção. AP se refere ao equipamento que disponibiliza a rede Wi-Fi. Questão, questão. 4. Uma comunicação de dados é uma forma de envio de um conjunto de informações de um dispositivo computacional para outro através de um meio de transmissão que permita o tráfego de dados. Qual é o meio de transmissão de dados utilizados pela norma IEEE 802.11? Resposta. resposta. B. Radiofreqüência. IEEE 802.11 utiliza a radiofreqüência como meio de transmissão de dados. Cabos de par trançado, fibra óptica, cabos de energia e luz ambiente são utilizados como meio de transmissão em diversas outras normas. Questão, questão. 5. Qualidade de serviço em uma rede Wi-Fi é um tipo de recurso complexo de ser implementado em virtude das diversas interferências que o meio de comunicação em questão tem, além de situações como atenuação do sinal em decorrência da distância e obstáculos. Indique a opção que representa a técnica de Q.o.S. suportada pela tecnologia em questão. Resposta. resposta.. D. EDCA. Enhanced Distributed Charme! Access ou EDCA é o recurso implementado na Wi-Fi, de maneira a proporcionar Q.o.S. a aplicações de multimídia. Q.o.S. se refere à qualidade de serviço, IEEE é o instituto que mantém diversas normas no mundo. WLAN se refere à comunicação de rede por meeio da radiofreqüência, também conhecida como Wi-Fi.
Compartilhar