Buscar

Prova N2 (A5) - FMU - Redes Industriais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
Iniciado em quinta, 14 dez 2023, 11:46
Estado Finalizada
Concluída em quinta, 14 dez 2023, 11:58
Tempo
empregado
11 minutos 14 segundos
Avaliar 4,00 de um máximo de 10,00(40%)
232GGR2979A - REDES INDUSTRIAIS
QUESTIONÁRIO
N2 (A5)
Em uma rede, existem as figuras do dispositivo, que transmite o dado, chamado transmissor ou origem, e
do que recebe, denominado receptor ou destino. O papel de transmissor é dinâmico, ou seja, em um
determinado momento, um host pode estar transmitindo, e no seguinte, receber dados.
A figura a seguir mostra um exemplo de uma rede de computadores:
Fonte: HFWMAN / WIKIMEDIA COMMONS.
Sobre essa rede de computadores e protocolos de comunicação, analise as afirmativas a seguir e assinale
V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (  ) Os terminais de computadores podem conectar por uma rede física, cabeada ou switches com wi-fi.
II. (  ) A conexão dos terminais de computadores e do provedor de Internet é privada.
III. (  ) A conexão com os servidores de serviço de Internet, chamados loading balancer, é um exemplo de
conexão pública.
IV. (  ) A conexão com o sistema bancário, feita dessa maneira, é um exemplo de uma rede privada de
Internet.
Assinale a alternativa que apresenta a sequência correta.
a. F, F, F, F.
b. V,
F,
V,
V.
A primeira asserção é verdadeira, porque os terminais de computadores podem conectar
por uma rede física, cabeada ou de switches com wi-fi.
Já a segunda asserção é falsa, pois conforme a figura, a conexão dos terminais de
computadores e do provedor é pública ou semipública de Internet.
A terceira asserção também é uma asserção falsa, pois a conexão com os servidores de
serviço de Internet, chamados loading balancer, é um exemplo de conexão privada,
segundo a figura.
A quarta asserção é verdadeira, porque a conexão com o sistema bancário é um exemplo
https://ambienteacademico.com.br/course/view.php?id=41373#section-6
Questão 2
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
Questão 3
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
de uma rede privada de Internet, já que os dados entre o banco e o usuário podem ser
acessados através de uma rede pública, mas as informações são privadas.
c. V, V, F, V.
d. V, F, F, V.
e. V, V, V, V.
Sua resposta está incorreta.
A resposta correta é:
V, F, F, V.
A consistência de dados é uma propriedade do sistema baseada no conceito de multicast e suporte de
erros Error Handling. Para a implementação do conceito de Error Handling, devem ser definidos os erros e
quais são os mecanismos para identificá-los, que são apontados pelo protocolo CAN.
A respeito dos tipos de erros, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para
a(s) falsa(s).
I. (   ) Erro de CRC: o emissor adiciona no fim da transmissão da informação contida
na frame, bits redundantes que são recalculados e comparados com os bits recebidos pelo receptor.
II. (   ) Erro de formato: este erro é apresentado quando existirem seis bits consecutivos com o mesmo
nível lógico em um campo da frame codificado pelo método de inserção do bit.
III. (   ) Erro de bit: cada nó que transmite também monitora o barramento, identificando as diferenças
entre o valor do bit transmitido e seu valor.
IV. (   ) Erro de inserção de bit: um campo de formato fixo pode conter um ou mais bits ilegais, sendo
detectado um erro.
Assinale a alternativa que apresente a sequência correta:
a. F,
V,
F,
V.
A alternativa está incorreta. Foram estudados os diferentes tipos de erros relacionados
ao nível de mensagem, dentre eles: erro de CRC, erro de formato, erro de
reconhecimento, erro de bit e erro de inserção de bit, em que todos são apontados por
um flag durante o bit seguinte. A detecção do erro de formato ocorre quando um campo
de formato fixo contém um ou mais bits ilegais, gerando um erro e o erro de inserção de
bit que será destacado quando existirem seis bits consecutivos com o mesmo nível lógico
em um campo da frame codificado pelo método da inserção do bit. Verifique novamente
as alternativas.
b. V, V, V, F.
c. V, F, V, F.
d. F, F, F, V.
e. F, F, F, F.
Sua resposta está incorreta.
A resposta correta é:
V, F, V, F.
A principal função da camada de rede é permitir que uma mensagem enviada pelo transmissor chegue ao
destino por meio de dispositivos intermediários.
Sobre a camada de rede analise, as afirmativas a seguir:
I. O endereçamento é o mecanismo que permite que dispositivos se comuniquem, em uma rede
distribuída.
II. Uma rede de pacotes pode oferecer dois tipos de serviço: de comutação por circuito ou por
datagramas.
III. A camada de rede do modelo Internet utiliza o serviço de datagrama, portanto, os pacotes enviados
podem percorrer caminhos diferentes.
Questão 4
Correto
Atingiu 1,00 de
1,00
Marcar
questão
Questão 5
Correto
IV. No serviço de circuito virtual, ou orientado à conexão, não existe um caminho predefinido ligando a
origem ao destino.
É correto o que se afirma em:
a. II e III, apenas.
b. I e IV, apenas.
c. III e IV, apenas.
d. II e IV, apenas.
e. I e III,
apenas.
A assertiva I é incorreta, porque é comutação, e não endereçamento, o nome do
mecanismo que permite que dispositivos em uma rede distribuída se
comuniquem.
Já a assertiva II é correta, porque uma rede de pacotes pode oferecer dois tipos de
serviço: o de comutação por circuito ou por datagramas.
A assertiva III também é correta, porque a camada de rede do modelo Internet
utiliza o serviço de datagrama, portanto, os pacotes enviados podem percorrer
caminhos diferentes, chegar fora de ordem ou mesmo não alcançar o destino.
A assertiva IV é incorreta, porque, no serviço de circuito virtual, ou orientado à
conexão, existe sempre um caminho predefinido ligando a origem ao destino.
Sua resposta está incorreta.
A resposta correta é:
II e III, apenas.
Uma característica importante dos padrões IEEE 802 é a subdivisão da camada de enlace do modelo OSI
em duas subcamadas, que são: o controle lógico de enlace (LLC) e o controle de acesso ao meio (MAC).
Sobre as subcamadas LLC e MAC, analise as asserções a seguir e a relação proposta entre elas: 
I. A subcamada LLC atua como uma interface entre as camadas inferiores e a subcamada MAC, tendo
como uma das funções fornecer fluxo de salto a salto e controlar erros. É possível afirmar que o padrão
LLC é aplicado a vários tipos de redes.
PORQUE:
II. A separação em duas entidades provê mecanismos para regular o acesso ao meio MAC, que é
independente do método usado para estabelecer, manter e terminar o enlace lógico entre as estações
LLC.
Assinale a alternativa correta:
a. As proposições I e II são falsas.
b. A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
c. As asserções I e II são verdadeiras, mas a II não é justificativa correta da I.
d. As
asserções I
e II são
verdadeiras,
e a II é uma
justificativa
correta da I.
A alternativa está correta. A Ethernet se baseia em duas subcamadas
independentes da camada de enlace de dados, sendo elas a LLC e a MAC. A
primeira trata da comunicação entre as camadas superiores e inferiores e é
aplicada a diferentes tipos de redes. Já a segunda constitui a subcamada
inferior da camada de enlace de dados e os mecanismos de regulação entre
ambas (LLC e MAC) são independentes. Assim, ambas as asserções são
verdadeiras e a II é uma justificativa da I.
e. A asserção I é uma proposição falsa, e II é uma proposição verdadeira.
Sua resposta está correta.
A resposta correta é:
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
A escolha de uma rede CAN ocorre por sua alta capacidade em suportar erros e baixo custo. Além disso,
ele pode operar com apenas um fio. Suas aplicações são realizadas em tempo real, sendo amplamente
Atingiu 1,00 de
1,00
Marcar
questão
Questão 6
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
empregado em sistemas de controle distribuído.
A respeito dos métodos de endereçamento de uma rede CAN, assinale a alternativacorreta:
a. O controlador CA não pode registrar os erros de cada estação de maneira a avaliá-los.
b. O protocolo de transmissão de dados requer endereços físicos para os componentes individuais.
c. Na transmissão das
mensagens há a definição de
prioridades na fase do projeto
do sistema sob a forma de
valores binários.
A alternativa está correta. A prioridade no envio de uma
mensagem é definida no projeto do sistema e, para isso,
são atribuídos valores binários, sendo que o identificador
de menor valor numérico tem maior prioridade.
d. Ocorrem sucessivas alterações do software e do hardware quando novas estações são
adicionadas à rede CAN.
e. É possível adicionar estações às redes CAN desde que elas sejam emissoras.
Sua resposta está correta.
A resposta correta é:
Na transmissão das mensagens há a definição de prioridades na fase do projeto do sistema sob a forma
de valores binários.
O compartilhamento de recursos de hardware e software é um motivo para a necessidade das redes de
computadores. Com uma rede, é possível compartilhar recursos como impressoras, conexões e outras
redes, espaço em disco e até processadores, gerando economia de recursos e, consequentemente,
redução de custos.
Com base no excerto e nos seus conhecimentos, analise as afirmativas a seguir:
I. Um exemplo de dispositivo compartilhado em uma rede de computadores é uma impressora, que pode
ser acessada por vários usuários de um escritório comercial.
II. O compartilhamento de acesso à Internet por uma instituição de ensino, entre os seus alunos,
professores e funcionários, é um exemplo de uma rede de computadores.
III. O compartilhamento da central de processamento de um supercomputador entre várias instituições é
um exemplo de uma rede de computadores compartilhada.
IV. Um medidor de energia, cujo valor medido é lido e anotado em um tablet por um funcionário, é um
exemplo de uma rede de computadores.
É correto o que se afirma em:
a. I, III e IV, apenas.
b. I, II, III e IV.
c. I, II e III, apenas.
d. I, II e IV,
apenas.
A assertiva I é correta, porque a impressora é um exemplo de dispositivo
compartilhado em uma rede de computadores, pois esse equipamento pode ser
acessado por vários usuários de um escritório comercial.
A assertiva II é um exemplo de uma rede de computadores, porque o
compartilhamento de acesso à Internet pode ser feito por uma instituição de
Ensino, entre os seus alunos, professores e funcionários, por modens ou um
sistema de conexão wi-fi.
A assertiva III também é correta, porque um exemplo de compartilhamento de
redes de computadores é uma central de processamento de um supercomputador,
entre várias instituições.
A assertiva IV é incorreta, porque um medidor de energia, cujo valor medido
precisa lido, medido e anotado em um tablet por um funcionário, não é um
exemplo de um instrumento interligado a uma rede de computadores.
e. II, III e IV, apenas.
Sua resposta está incorreta.
A resposta correta é:
Questão 7
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
Questão 8
Correto
Atingiu 1,00 de
1,00
Marcar
questão
I, II e III, apenas.
Os endereços de origem e destino podem ser utilizados para fins de segurança e para identificar quem
enviou ou recebeu um pacote.
MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013. Disponível em:
https://integrada.minhabiblioteca.com.br/reader/books/978-85-216-2436-
3/epubcfi/6/2%5B%3Bvnd.vst.idref%3Dcover%5D!/4/2/2%4051:1. Acesso em: 12 ago. 2022.
Sobre os sistemas de endereçamento, analise as sentenças a seguir e assinale V para a(s) verdadeira(s) e F
para a(s) falsa(s).
I. (   )  A filtragem de endereços IPs é realizada por dispositivos que atuam na camada de rede, como
roteadores e firewalls. 
II. (   ) A tarefa de distribuição de endereços IPs é feita pela Internet Corporation for Assigned Names and
Numbers (ICANN), entidade que controla e centraliza a distribuição desses endereços.
III. (   ) O espaço de endereçamento determina o número máximo de dispositivos que a rede pode
endereçar e o seu tamanho é definido pelo número de bits que compõem um endereço.
IV. (  ) O endereço 146.164.2.70 é classe C, pois 146, em binário, é representado por 10001010. 
Assinale a alternativa que apresenta a sequência correta.
a. V, F, V, F.
b. F, V, F, V.
c. V,
V,
F,
F.
A primeira assertiva é verdadeira, porque a filtragem de endereços IPs é realizada por
dispositivos que atuam na camada de rede, como roteadores e firewalls.
Já a segunda assertiva é falsa, porque a tarefa de distribuição de endereços IPs não é da
ICANN, e sim, delegada aos provedores de acesso ou ISP.
A terceira assertiva é verdadeira, porque o espaço de endereçamento determina o
número máximo de dispositivos que a rede pode endereçar, e o seu tamanho é definido
pelo número de bits que compõem um endereço.
Já a quarta assertiva é falsa, porque o endereço 146.164.2.70 é classe B, e o número 146,
escrito na forma binária, está errado. O correto é 10010010. Como o endereço é da classe
B, 146.164 representa a identificação da rede e 2.70, do host.
d. F, F, V, F.
e. V, V, V, F.
Sua resposta está incorreta.
A resposta correta é:
V, F, V, F.
A principal diferença entre o protocolo CSMA/CD e o protocolo CSMA/CA é a capacidade que os nós do
CSMA/CD têm em identificar colisões, ou seja, eles são capazes de transmitir e ouvir ao mesmo tempo.
Analise as afirmativas a seguir e a relação proposta entre elas: 
I. O protocolo CSMA/CA constitui em um método de controle de acesso ao meio sem fio que funciona de
maneira diferente do protocolo CSMA/CD.
PORQUE:
II. O primeiro evita a colisão antes que ela ocorra e o segundo é responsável em identificar colisões na
rede após sua ocorrência.
Assinale a alternativa correta:
a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
b. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
c. As asserções I e II são proposições falsas.
d. As asserções I e II são proposições verdadeiras, mas a II não é justificativa correta da I.
e. As asserções I e
II são
A alternativa está correta. Ambos os protocolos operam na camada de
controle de acesso ao meio (MAC), e a principal diferença entre os
Questão 9
Correto
Atingiu 1,00 de
1,00
Marcar
questão
Questão 10
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
proposições
verdadeiras, e a
II é uma
justificativa
correta da I.
protocolos CSMA/CD e CSMA/CA é que o primeiro é eficaz após uma
colisão e o segundo é eficaz antes da colisão. Assim, ambas as asserções
são verdadeiras, e a II é uma justificativa correta da I.
Sua resposta está correta.
A resposta correta é:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Conforme explicam Sacomano et al. (2018), os fundamentos da IoT estão na teoria matemática de
comunicação que apresenta que toda comunicação é feita entre uma fonte e um destino, existindo a
necessidade de um meio de comunicação entre ambos.
SACOMANO, J. B. et al. Indústria 4.0: conceitos e fundamentos. São Paulo: Editora Blucher, 2018.
Nesse sentido, assinale a alternativa que indique corretamente como é realizada a comunicação entre
emissor e receptor:
a. Na Internet das Coisas (IoT) a comunicação é realizada entre humanos.
b. A IoT foi projetada para fazer a comunicação de coisas que podem ser o destino ou a fonte, mas
não ambos.
c. A comunicação é acionada pelo elemento receptor que colocará a mensagem no formato
adequado ao meio físico de comunicação.
d. Na Internet, o emissor e o receptor são representados por objetos.
e. Para que a
comunicação seja
realizada, a fonte
deverá acionar o
emissor que colocará a
mensagem no formato
adequado ao meio
físico de comunicação.
A alternativa está correta. A teoria matemática de comunicação
estabelece que toda comunicação é estabelecida entre fonte e
destino, em que fonte é o emissor e o destino o receptor. Para que
haja a comunicação efetiva entre ambos, é necessário que a
mensagem seja codificada pelo emissor e decodificadapelo
receptor, e ambos devem estar submetidos a um mesmo código e
protocolo.
Sua resposta está correta.
A resposta correta é:
Para que a comunicação seja realizada, a fonte deverá acionar o emissor que colocará a mensagem no
formato adequado ao meio físico de comunicação.
Em 1986, Robert Bosh criou o protocolo CAN com o objetivo de simplificar os sistemas de fios da indústria
automobilística. Hoje a aplicação da tecnologia CAN se dedica ao uso industrial e produtos envolvendo
microcontroladores.
A respeito do protocolo CAN, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para
a(s) falsa(s).
I. (  ) Nas redes CAN a informação passa a ser partilhada através de um barramento comum, possibilitando
que vários nós sucessivos peçam acesso ao meio de transmissão.
II. (  ) Nas redes CAN, a mensagem é enviada ao destinatário através de um identificar associado a ele, e o
nó decide se a mensagem será processada ou não, e qual a sua prioridade. 
III. (  ) É possível afirmar que quanto maior o comprimento do barramento, maior é a taxa de transmissão,
ou seja, as grandezas são diretamente proporcionais.
IV. (  ) As redes CAN são restritas quanto a outros nós, o que os impede de serem conectados à rede pois
acarretariam em grandes alterações do software.
Assinale a alternativa que apresenta a sequência correta:
a. F, F, F, V.
b. F, F, F, F.
c. V,
F,
F,
V.
A alternativa está incorreta. Quando se estabelece a comunicação entre emissor e
destinatário, existe um identificador que deverá ser reconhecido para que a mensagem
seja enviada e definida sua prioridade. Estudamos também que para barramentos de até
40m, a taxa de transmissão é de 1Mbit/s, e para distâncias superiores a 40m, a taxa de
transmissão diminui. Uma grande vantagem das redes CAN se refere à sua flexibilidade.
Elas possibilitam que vários nós se conectem ao sistema em tempo real, desde que eles
não sejam emissores. Assim, temos que as alternativas I e II são verdadeiras e as III e IV
são falsas.
d. F, V, F, V.
e. V, V, F, F.
Sua resposta está incorreta.
A resposta correta é:
V, V, F, F.

Mais conteúdos dessa disciplina