Buscar

AVALIAÇÃO 2 REDE DE COMPUTADORES


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1)
No final dos anos 70 quando os engenheiros estavam projetando o IP (Internet Protocol), não se previa que teriam diversos serviços disponíveis na rede mundial de computadores. Esses e outros motivos contribuíram significativamente para a escassez de endereços.
Com isso a IETF projetou e desenvolveu um novo protocolo que atendesse as novas demanda das redes, o IPv6.
Inicialmente e intenção da IETF era suprir a necessidade de endereço, para isso o protocolo IPv6 foi projetado com 128 bits, divididos em oito grupos com quatro dígitos hexadecimal.
Dessa forma a quantidade possível de endereçamento é de,
Alternativas:
a)
2128, ou seja, 34 undecilhões.
b)
232, ou seja, 40 undecilhões.
c)
2128, ou seja, 340 undecilhões.
d)
1282, ou seja, 3 undecilhões.
e)
212, ou seja, 30 undecilhões.
2)
Ao se projetar um novo protocolo para atender as necessidades das redes de computadores, acabou por gerar um novo problema, onde as duas versões do protocolo IP terão que coexistir. Isso ocorreu pois não é possível abandonar imediatamente o protocolo IPv4, e todos os dispositivos ficarem aptos a utilizar a nova versão, o IPv6.
Para que o período de coexistência e interoperabilidade possa ser superado, sem que tenha perda da qualidade de serviços, Tanenbaum (1997) define que no período de transição, os administradores de redes, e os provedores de Internet, devem atentar-se ao:
Alternativas:
a)
Gerenciamento de Mudanças, Gerenciamento de Gravação, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Segurança.
b)
Gerenciamento de Falhas, Gerenciamento de Contabilização, Gerenciamento de Manutenção, Gerenciamento de Alterações e Gerenciamento de Segurança.
c)
Gerenciamento de Falhas, Gerenciamento de Contabilização, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Coexistência.
d)
Gerenciamento de Interoperabilidade, Gerenciamento de Contabilização, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Coexistência.
e)
Gerenciamento de Falhas, Gerenciamento de Contabilização, Gerenciamento de Configuração, Gerenciamento de Desempenho e Gerenciamento de Segurança.
3)
As redes Ethernet compreendem a maior parte das redes encontradas nas topologias. Para que as transmissões ocorram corretamente nessas estruturas, são necessárias algumas técnicas peculiares as transmissões 802.3. Na Figura 3.29 é demonstrada a ligação entre varias LANs (Local Area Network):
Figura 3.29 – Ligações entre as Redes de Comunicação.
i50
Fonte: Wikipedia. Disponível em:. Acessado em 02 de Julho de 2017.
Com isso é possível perceber a quantidade de redes do tipo Ethernet disponíveis na WAN (World Area Network).
Assinale (V) verdadeiro ou (F) falso nas afirmativas a seguir:
( ) Nas redes Ethernet é utilizado o protocolo CSMA/CD.
( ) O protocolo CSMA/CD tem a função de efetuar o controle de colisão.
( ) Para ser considerada uma rede Ethernet os dispositivos devem estar conectados com cabo do tipo par trançado CAT 5e.
( ) O cabeçalho utilizado nas transmissões 802.3 tem tamanho de 16 bytes.
( ) O endereço MAC é utilizado para efetuar o controle de colisão.
Assinale a alternativa correta.
Alternativas:
a)
F – F – V – V – F.
b)
V – V – F – F – V.
c)
V – F – V – F – V.
d)
F – V – F – V – F.
e)
F – F – F – V – V.
4)
Em 2010 o doutorando português Gabriel Falcão Fernandes, estudante da Faculdade de Ciencia e Tecnologia de Coimbra (Fatuc), foi premiado no Fraunhofer Portugal Challende em 2010, pois desenvolveu uma aplicação capaz de efetuar a correção de erros de transmissão de dados em massa.
Nos testes o pesquisador relata que foi possível observar que os erros foram minimizados, e em grande parte do tempo houve ausência de falhas. Os testes foram feitos em redes de computadores com comunicação prioritária TCP, e em redes celulares onde a prioridade era o protocolo UDP.
Observe a frase a seguir:
Os erros de transmissão em comunicação de dados são comuns a partir do crescimento da taxa de utilização dos recursos. Quando o erro ocorre em um ___________ bit (single-bit-error) causa uma degradação com _____________ duração. Já nos erros em _____________ não é necessário que ocorra em bits consecutivos.
Assinale a alternativa que complete as lacunas corretamente.
Alternativas:
a)
único – menor – rajada.
b)
singular – maior – demanda.
c)
singular – menor – escala.
d)
único – maior – escala.
e)
único – menor – demanda.
5)
Segundo Forouzan (2006), vazão em redes de computadores pode ser definida como a quantidade de dados que são transferidos entre dispositivos (da mesma rede, ou de redes diferentes), ou mesmo a quantidade de dados processados em determinado tempo, normalmente é expressa em bits por segundo (bps).
Para certificar a largura de banda (Vazão) disponível da rede, o administrador de redes efetuou as aferições com o Jperf, conforme pode ser observado na Figura 4.25.
Figura 4.24 – Teste Vazão (Throughput)
img_3
Fonte: O autor
Considerando o ponto como sendo um plano que secciona o meio, o throughput é o número de bits que atravessa esse plano.
Dessa forma, analise os resultados das aferições representadas na Figura 4.24, e observe as afirmativas a seguir:
I. A vazão máxima aferida foi de 94.8 Mbits/sec.
II. As transferências ocorrem no intervalo de um segundo.
III. A taxa de transferência variaram de 10.4 a 11.3 MBytes.
Assinale a afirmativa correta.
Alternativas:
a)
Somente as afirmativas I e II estão corretas.
b)
Somente as afirmativas I e III estão corretas.
c)
Somente as afirmativas II e III estão corretas.
d)
Somente as afirmativas I, II e III estão corretas.
e)
Somente a afirmativa I está correta.

Mais conteúdos dessa disciplina