Buscar

Exercício de Fixação em Arquitetura de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Aluno: MARCIO DE SOUZA LOPES
	Matrícula: 201603441077
	Disciplina: CCT0496 - ARQUITETURA DE REDES 
	Período Acad.: 2016.2 (G) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING
	
	
	
	
	 
	A monitoração da atividade na rede é feita pelo primeiro computador que se torna online
	
	
	O processo de monitoração do anelnão consegue diagnosticar problemas
	
	
	O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sianl salta de cada par de nós de rede
	
	
	Mais de um token por vez estará ativo na rede.
	
	 
	Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente
	
	
	
		2.
		Com relação aos protocolos de acesso múltiplo, não é verdadeira a seguinte opção:
	
	
	
	
	
	Duas ou mais transmissões simultâneas em mesmo canal acarretam colisão.
	
	 
	Emprega-se costumeiramente um canal adjacente para coordenar os envios e recebimentos de pacotes simultâneos de vários hosts.
	
	
	Um único canal de broadcast compartilhado pode ser considerado um meio de transmissão para protocolos de múltiplo acesso.
	
	
	É um algoritmo distribuído que determina como os nós compartilham um mesmo canal.
	
	
	Um canal compartilhado para envio de vários pacotes é totalmente descentralizado, ou seja, nenhum host coordena as transmissões dos pacotes.
	
	
	
		3.
		Com relação à Protocolos MAC de particionamento de canal (TDMA), leia as afirmativas abaixo e marque a opção correta logo a seguir:
I Permite acesso a múltiplos nós ao canal em rodadas;
II - Cada estação recebe intervalo de tamanho fixo (tamanho = tempo transm. pacote) a cada rodada;
III intervalos não usados ficam ociosos. 
É correto afirmar que:
	
	
	
	
	
	Todas as afirmativas estão incorretas
	
	 
	Todas as afirmativas estão corretas
	
	
	Somente as afirmativas I e II estão corretas
	
	
	Somente as afirmativas I e III estão corretas
	
	
	Somente as afirmativas II e III estão corretas
	
	
	
		4.
		Em uma reunião, por exemplo, as pessoas levantam a mão para pedir permissão para fazer uso da palavra. 
Não adianta todos falarem (ou não) ao mesmo tempo, a fim de permitir a boa interação e entendimento do que está se tratando.
Quando existe um único canal disponível e várias aplicações querendo fazer uso dele para a transmissão de dados, pela especificação do modelo OSI, cabe também à camada de enlace fazer o controle de concorrência a fim de evitar colisão. 
Em especial, o protocolo CSMA é o responsável por fazer o controle de múltiplos acessos. 
O que significa CSMA e quais as variações desse protocolo com base na função que pode desempenhar?
	
	
	
	
	
	Carrier S-Multiple Access. CSMA/CA e o CSMA/CB.
	
	 
	Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD.
	
	
	Carrier Sensitive Multiple Access. CSMA/CC e o CSMA/CD.
	
	
	Carrier Sensitive Multiple Access. CSMA/CA e o CSMA/CD.
	
	
	Carrier Sense Multiple Access. CSMA/CC e o CSMA/CD.
	
	
	
		5.
		São considerados protocolos baseados em revezamento:
	
	
	
	
	
	Slotted Aloha, CSMA/CD e CSMA/CA.
	
	
	CSMA/CD, Aloha e Slotted Aloha.
	
	 
	Pooling, Bluetooth e Token Ring.
	
	
	CSMA/CA, Bluetooth e FDDI.
	
	
	Aloha, Bluetooth e Token Ring.
	
	
	
		6.
		Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la correta: "As redes Ethernet usam a tecnologia ____________________ para transmitir os quadros sobre o meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação reconhece o seu endereço de destino, ela aeita o quadro e faz a verificação de erros".
	
	
	
	
	
	TCP/IP
	
	 
	MPLS
	
	 
	CSMA/CD
	
	
	CRC
	
	
	QoS
	
	
	
		7.
		Analise as afirmativas relativas ao uso de protocolos da sub camada MAC, em seguida marque a opção correta: I ¿ Protocolos baseados no particionamento de canal alocam pedaços do canal aos hosts para usos exclusivos. II ¿ Protocolos baseados no acesso aleatório permitem a ocorrência de colisões em canais de transmissão não particionados. III ¿ Protocolos baseados revezamento de acesso permitem que nós com pacotes maiores a serem enviados recebam mais tempo.
	
	
	
	
	
	As afirmativas I, II e II estão erradas.
	
	
	Apenas as afirmativas I e III estão corretas.
	
	
	Apenas as afirmativas I e II estão corretas.
	
	 
	As afirmativas I, II e II estão corretas.
	
	
	Apenas as afirmativas II e III estão corretas.
	
	
	
		8.
		Quando temos um enlace de difusão, vários hosts podem enviar e receber ao mesmo tempo. Para organizar quem pode enviar a cada momento, a camada de enlace faz uso de um Protocolo de Acesso Múltiplo, ou MAC. Muitos autores fazem a divisão da camada de enlace em duas subcamadas distintas: Controle de Link Lógico (LLC) e Controle de Acesso ao Meio (MAC). Sobre a sub-camada MAC, é correto afirmar:
	
	
	
	
	
	Possui o conceito de portas, para identificar qual programa está na camada de aplicação
	
	
	É onde é implementado o IPSec
	
	
	Possui um endereço de rede (IP) para comunicar-se com a camada de rede
	
	
	É a tabela de correspondência entre IP e endereço de camada de enlace (MAC)
	
	 
	Utiliza protocolos de Divisão de Canal, Revezamento ou Acesso aleatório para controlar o acesso ao meio compartilhado

Outros materiais