Buscar

UVA AVA2 - Fundamentos de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A organização Bigmin recebe para utilização uma rede classe C, mas precisa subdividir essa rede 
em sub-redes que comportem até um máximo de 60 interfaces de rede por sub-rede. 
Diante do exposto, calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. 
Dados: 
00000000 = 0 
10000000 = 128 
11000000 = 192 
11100000 = 224 
11110000 = 240 
11111000 = 248 
11111100 = 252 
11111110 = 254 
11111111 = 255 
 
É correto o que se afirma em: 
Alternativas 
A) 
255.255.255.64. 
 
B) 
255.255.255.0. 
 
C) 
255.255.255.128. 
. 
D) Marcada pelo aluno 
255.255.255.192. 
 
E) 
255.255.255.224. 
 
Uma das atribuições da camada de transporte é implementar o serviço de multiplexação, que 
consiste em permitir o compartilhamento de um ponto de acesso da camada de rede por 
diversas aplicações em um hospedeiro. 
No tocante ao processo de multiplexação, identifique a afirmativa correta: 
Alternativas 
A) Marcada pelo aluno 
Os protocolos de transporte da internet utilizam números de porta para realizar a multiplexação. 
 
B) 
A multiplexação ocorre somente em protocolos orientados à conexão, como o TCP. 
 
C) 
Se for utilizado o protocolo IP, não será necessária a multiplexação na camada de transporte. 
 
D) 
A multiplexação ocorre somente em protocolos sem conexão, como o UDP. 
 
E) 
Se um hospedeiro estiver diretamente conectado a outro, não há necessidade de multiplexação. 
 
Uma das atribuições da camada de transporte é implementar o serviço de multiplexação, que 
consiste em permitir o compartilhamento de um ponto de acesso da camada de rede por 
diversas aplicações em um hospedeiro. 
No tocante ao processo de multiplexação, identifique a afirmativa correta: 
Alternativas 
A) 
Os protocolos de transporte da internet utilizam números de porta para realizar a multiplexação. 
 
B) 
A multiplexação ocorre somente em protocolos orientados à conexão, como o TCP. 
 
C) 
Se for utilizado o protocolo IP, não será necessária a multiplexação na camada de transporte. 
 
D) 
A multiplexação ocorre somente em protocolos sem conexão, como o UDP. 
 
E) 
 
 
Se um hospedeiro estiver diretamente conectado a outro, não há necessidade de multiplexação. 
O correio eletrônico (e-mail) é um dos sistemas de troca de mensagens mais antigos da internet, 
permitindo a troca de informações entre usuários independentemente de sua localização. 
Sobre o correio eletrônico, identifique a afirmativa correta: 
Alternativas 
A) 
Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens. 
 
B) 
Cada destinatário de correio eletrônico possui uma caixa postal no servidor onde são 
armazenadas suas mensagens. 
 
C) 
Se o destinatário estiver on-line no momento da entrega, a mensagem não passa pela caixa 
postal. 
 
D) 
Utiliza o protocolo File Transfer Protocol – FTP para a troca de mensagens. 
 
E) 
Pode transportar mensagens binárias sem a necessidade de codificação para envio. 
Para que fosse possível uma transferência confiável de dados, foram desenvolvidos protocolos 
que fazem a retransmissão de dados corrompidos ou perdidos, sempre que necessário. Em 
particular, existem o protocolo bit alternante e os protocolos baseados em janela deslizante. 
A seguir, são realizadas comparações entre os protocolos de janela deslizante e o protocolo bit 
alternante: 
I. Os protocolos de janela deslizante permitem um paralelismo na transmissão de dados 
que o bit alternante não permite. 
II. O protocolo bit alternante retransmite apenas bits com erro, enquanto o protocolo de 
janela deslizante retransmite toda a mensagem. 
III. O protocolo bit alternante não é capaz de garantir uma entrega confiável dos dados, 
somente protocolos baseados em janela deslizante. 
Com base nas comparações expostas, está correto o que se afirma em: 
Alternativas 
A) 
III, apenas. 
 
B) 
I e III, apenas. 
 
C) 
II e III, apenas. 
 
D) 
II, apenas. 
 
E) 
I, apenas. 
 
 
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão 
desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que 
poderão ser utilizadas em cada sub-rede? 
Dado: (248)10 = (11111000)2 
Alternativas 
A) Marcada pelo aluno 
Serão 32 sub-redes, com um máximo de 6 interfaces de rede por sub-rede. 
 
B) 
Serão 32 sub-redes, com um máximo de 10 interfaces de rede por sub-rede. 
 
C) 
Serão 8 sub-redes, com um máximo de 32 interfaces de rede por sub-rede. 
 
D) 
Serão 16 sub-redes, com um máximo de 16 interfaces de rede por sub-rede. 
 
E) 
Serão 8 sub-redes, com um máximo de 30 interfaces de rede por sub-rede. 
 
 
Rita é programadora de computadores e recebeu a tarefa de desenvolver uma aplicação em 
rede que deverá promover troca de informações por uma rede cuja camada física não garante a 
correta entrega dos dados no destino. 
Para não ter problemas com confiabilidade e nem empregar muito tempo desenvolvendo 
códigos de correção de erros em sua aplicação, assinale, dentre as opções a seguir, aquela que 
descreve a opção que Rita deve adotar: 
Alternativas 
A) Desenvolver sua aplicação utilizando o SMTP. 
 
B) Desenvolver sua aplicação utilizando o IMAP. 
 
C) Desenvolver sua aplicação utilizando o POP3. 
 
D) Desenvolver sua aplicação utilizando o UDP. 
 
E) Marcada pelo aluno Desenvolver sua aplicação utilizando o TCP. 
 
O Transmission Control Protocol – TCP é um dos mais importantes protocolos da internet, sendo 
utilizado como protocolo de transporte por diversas aplicações. Dentre as afirmativas a seguir, 
identifique a correta com relação ao protocolo TCP: 
Alternativas 
A) Marcada pelo aluno 
Utiliza conexões ponto a ponto e full-duplex entre pares de processos. 
 
B) 
Utiliza números de sequência e reconhecimento para realizar a multiplexação. 
 
C) 
Utiliza temporizadores para garantir a entrega dos segmentos na ordem correta. 
 
D) 
Realiza a fragmentação dos segmentos ao longo do caminho até o destino. 
 
E) 
Utiliza a apresentação de três vias como técnica de recuperação de erros.

Continue navegando