Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aluno: MARCIO DE SOUZA LOPES Matrícula: 201603441077 Disciplina: CCT0496 - ARQUITETURA DE REDES Período Acad.: 2016.2 (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING A monitoração da atividade na rede é feita pelo primeiro computador que se torna online O processo de monitoração do anelnão consegue diagnosticar problemas O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sianl salta de cada par de nós de rede Mais de um token por vez estará ativo na rede. Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente 2. Com relação aos protocolos de acesso múltiplo, não é verdadeira a seguinte opção: Duas ou mais transmissões simultâneas em mesmo canal acarretam colisão. Emprega-se costumeiramente um canal adjacente para coordenar os envios e recebimentos de pacotes simultâneos de vários hosts. Um único canal de broadcast compartilhado pode ser considerado um meio de transmissão para protocolos de múltiplo acesso. É um algoritmo distribuído que determina como os nós compartilham um mesmo canal. Um canal compartilhado para envio de vários pacotes é totalmente descentralizado, ou seja, nenhum host coordena as transmissões dos pacotes. 3. Com relação à Protocolos MAC de particionamento de canal (TDMA), leia as afirmativas abaixo e marque a opção correta logo a seguir: I Permite acesso a múltiplos nós ao canal em rodadas; II - Cada estação recebe intervalo de tamanho fixo (tamanho = tempo transm. pacote) a cada rodada; III intervalos não usados ficam ociosos. É correto afirmar que: Todas as afirmativas estão incorretas Todas as afirmativas estão corretas Somente as afirmativas I e II estão corretas Somente as afirmativas I e III estão corretas Somente as afirmativas II e III estão corretas 4. Em uma reunião, por exemplo, as pessoas levantam a mão para pedir permissão para fazer uso da palavra. Não adianta todos falarem (ou não) ao mesmo tempo, a fim de permitir a boa interação e entendimento do que está se tratando. Quando existe um único canal disponível e várias aplicações querendo fazer uso dele para a transmissão de dados, pela especificação do modelo OSI, cabe também à camada de enlace fazer o controle de concorrência a fim de evitar colisão. Em especial, o protocolo CSMA é o responsável por fazer o controle de múltiplos acessos. O que significa CSMA e quais as variações desse protocolo com base na função que pode desempenhar? Carrier S-Multiple Access. CSMA/CA e o CSMA/CB. Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD. Carrier Sensitive Multiple Access. CSMA/CC e o CSMA/CD. Carrier Sensitive Multiple Access. CSMA/CA e o CSMA/CD. Carrier Sense Multiple Access. CSMA/CC e o CSMA/CD. 5. São considerados protocolos baseados em revezamento: Slotted Aloha, CSMA/CD e CSMA/CA. CSMA/CD, Aloha e Slotted Aloha. Pooling, Bluetooth e Token Ring. CSMA/CA, Bluetooth e FDDI. Aloha, Bluetooth e Token Ring. 6. Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la correta: "As redes Ethernet usam a tecnologia ____________________ para transmitir os quadros sobre o meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação reconhece o seu endereço de destino, ela aeita o quadro e faz a verificação de erros". TCP/IP MPLS CSMA/CD CRC QoS 7. Analise as afirmativas relativas ao uso de protocolos da sub camada MAC, em seguida marque a opção correta: I ¿ Protocolos baseados no particionamento de canal alocam pedaços do canal aos hosts para usos exclusivos. II ¿ Protocolos baseados no acesso aleatório permitem a ocorrência de colisões em canais de transmissão não particionados. III ¿ Protocolos baseados revezamento de acesso permitem que nós com pacotes maiores a serem enviados recebam mais tempo. As afirmativas I, II e II estão erradas. Apenas as afirmativas I e III estão corretas. Apenas as afirmativas I e II estão corretas. As afirmativas I, II e II estão corretas. Apenas as afirmativas II e III estão corretas. 8. Quando temos um enlace de difusão, vários hosts podem enviar e receber ao mesmo tempo. Para organizar quem pode enviar a cada momento, a camada de enlace faz uso de um Protocolo de Acesso Múltiplo, ou MAC. Muitos autores fazem a divisão da camada de enlace em duas subcamadas distintas: Controle de Link Lógico (LLC) e Controle de Acesso ao Meio (MAC). Sobre a sub-camada MAC, é correto afirmar: Possui o conceito de portas, para identificar qual programa está na camada de aplicação É onde é implementado o IPSec Possui um endereço de rede (IP) para comunicar-se com a camada de rede É a tabela de correspondência entre IP e endereço de camada de enlace (MAC) Utiliza protocolos de Divisão de Canal, Revezamento ou Acesso aleatório para controlar o acesso ao meio compartilhado
Compartilhar