Buscar

Redes de Computadores e Telecomunicacoes Unidade I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
Analise as afirmações a seguir: 
“Todas as pessoas que acessam a internet estão diretamente ligadas aos backbones 
(espinhas dorsais)”. 
“Backbone significa espinha dorsal, e é o termo utilizado para identificar a rede principal 
pela qual os dados de todos os clientes da internet passam. São responsáveis por 
interligar redes menores e possuem grande capacidade de vazão (throughput)”. 
Pode-se dizer que: 
 
 
Respostas: a. As duas afirmações são verdadeiras e a segunda justifica a primeira. 
 b. As duas afirmações são verdadeiras e a segunda não justifica a 
primeira. 
 c. A primeira afirmação é verdadeira e a segunda é falsa. 
 d. A primeira afirmação é falsa e a segunda é verdadeira. 
 e. As duas afirmações são falsas. 
Feedback da 
resposta: 
Comentário: Os backbones são hierarquias de redes que concentram 
alto acúmulo de dados de diversas outras redes. As pessoas estão 
conectadas às redes que se conectam aos backbones, mas, em sua 
grande maioria, não diretamente. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
Analise a frase a seguir: 
“A ISO (International Standards Organizations) criou o modelo de referência OSI (Open 
Systems Interconnections). É um modelo didático que nos faz entender como seria 
uma arquitetura de protocolos ideal nas redes de computadores.” 
Assinale a alternativa que aponta por qual motivo a ISO criou o modelo OSI de 
referência. 
 
 
Respostas: a. Para consolidar a arquitetura TCP/IP, permitindo a integração com 
diversos sistemas. 
 b. Para padronizar sistemas de hardware de rede. 
 c. Para padronizar a comunicação entre sistemas finais. 
 
d.Para facilitar a interconexão de sistemas de computadores, 
padronizando-os, de maneira que os fabricantes pudessem criar 
protocolos a partir desse modelo. 
 e. Para que fosse o modelo único das redes baseadas em comutação de 
circuitos. 
Feedback 
da resposta: 
Comentário: O modelo ideal OSI foi criado com o intuito de permitir que 
equipamentos de qualquer fabricante pudessem se comunicar, ou seja, 
 
de padronizar as formas de comunicação, mas criando camadas de 
protocolos padrão que pudessem ser seguidas por qualquer fabricante. 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
Analise as afirmações a seguir: 
“Em arquitetura de redes, o encapsulamento tem o objetivo prover a abstração de 
protocolos e serviços e gerar a independência entre as camadas.” 
“No encapsulamento são retirados os cabeçalhos referentes a cada camada, no 
destino.” 
Pode-se dizer que: 
 
 
Respostas: a. As duas afirmações são verdadeiras e a segunda justifica a primeira. 
 b. As duas afirmações são verdadeiras e a segunda não justifica a 
primeira. 
 c. A primeira afirmação é verdadeira e a segunda é falsa. 
 d. A primeira afirmação é falsa e a segunda é verdadeira. 
 e. As duas afirmações são falsas. 
Feedback 
da resposta: 
Comentário: O encapsulamento gera a independência entre as 
camadas, já que cada uma só conversa com a sua semelhante na outra 
ponta (comunicação virtual entre origem e destino). É no 
desencapsulamento que os cabeçalhos referentes a cada camada são 
retirados. No encapsulamento, são acrescentados. 
 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Atualmente, as principais tecnologias de redes de acesso à internet residencial são: 
conexão discada (dial-up), DSL e cabo. Sobre isso, leia as afirmações a seguir: 
I – Os serviços de e-mail funcionam melhor na tecnologia DSL. 
II – Os serviços de mensagens instantâneas funcionam melhor na tecnologia de 
conexão discada. 
III – Os serviços de VoIP funcionam melhor na tecnologia via cabo. 
IV – Todas as aplicações são executadas nos sistemas finais, e não sofrem influência 
dos elementos de rede por onde passam. 
Pode-se dizer que: 
 
 
Respostas: a. Apenas a afirmação I é correta. 
 b. Apenas as afirmações II e III são corretas. 
 c. Apenas as afirmações I e IV são corretas. 
 d. Apenas a afirmação IV é correta. 
 e. Apenas as afirmações I, II e III são corretas. 
Feedback da 
resposta: 
Comentário: As tecnologias não estão vinculadas a um serviço 
ou aplicação específica. 
 
 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Considere as afirmações a seguir sobre modulação: 
I – Modulação é o processo sistemático de alteração de uma onda portadora através 
de uma onda modulante para conter uma informação. 
II – Na modulação em amplitude (AM), o sinal senoidal da portadora é modificado em 
sua amplitude pelo sinal modulante. 
III – Na modulação em fase (PM), o sinal da portadora é alterado na sua fase pelo sinal 
modulante. 
IV – Na modulação em frequência (FM) o sinal da portadora é alterado em sua 
frequência pelo sinal modulante. 
Pode-se dizer que: 
 
 
Respostas: a. Apenas a afirmação I é correta. 
 b. Apenas as afirmações II e III são corretas. 
 c. Apenas as afirmações I e IV são corretas. 
 d. Apenas a afirmação IV é correta. 
 e. As afirmações I, II, III e IV são corretas. 
Feedback da 
resposta: 
Comentário: Modulação é a soma da informação com uma onda 
adequada para transmissão (portadora). Os tipos de modulação são: 
por amplitude (AM), por frequência (FM) e por fase (PM). 
 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Considere as afirmações a seguir: 
I – Na internet, utiliza-se o protocolo TCP/IP para interligar milhões de computadores 
em um conglomerado de redes privativas. 
II – As redes privativas são independentes e se conectam através de redes de acesso 
aos backbones de comunicação, ambos administrados por operadoras de 
telecomunicações. 
III – No surgimento da rede internet foi adotado o sistema de comutação de pacotes e, 
posteriormente, o de comutação de circuitos. 
Pode-se dizer que: 
 
 
Respostas: a. Apenas a afirmação I é correta. 
 b. Apenas a afirmação II é correta. 
 c. Apenas as afirmações I e II são corretas. 
 d. Apenas as afirmações II e III são corretas. 
 e. Apenas as afirmações I e III são corretas. 
Feedback 
da resposta: 
Comentário: É o protocolo TCP/IP o responsável pela comunicação e 
interligação das redes na internet. Os provedores de telecomunicações 
são responsáveis por administrar as redes que distribuem para as redes 
privativas. No surgimento da internet, nos EUA, era utilizado o sistema 
de comutação de circuitos. 
 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Em cada um dos níveis do modelo OSI, os pacotes recebem nomes distintos. Assinale 
a alternativa que não apresenta a correta relação entre a(s) camada(s) e o conseguinte 
nome do pacote: 
 
 
Respostas: a. Aplicação, apresentação e sessão / Processo. 
 b. Transporte / Segmento. 
 c. Rede / Datagrama. 
 d. Enlace / Quadros. 
 e. Física / Bits. 
Feedback da 
resposta: 
Comentário: Ao pacote das camadas de aplicação, apresentação e 
sessão damos o nome de mensagem (ou simplesmente dados). 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
João é um administrador da rede de um laboratório antigo dentro de uma universidade, 
da época em que a principal topologia de rede era chamada de “topologia em via” ou 
“barramento”. Os equipamentos de rede utilizados para essa topologia eram 
essencialmente repetidores, que retransmitiam o sinal que recebiam. Esses 
equipamentos eram considerados passivos, já que não possuíam inteligência alguma 
(eram também conhecidos como equipamentos “burros”). Com sua utilização, era 
possível estender o alcance de uma rede local, fazendo com que o conjunto de 
segmentos interconectados se comportasse como se fosse um único. Quando João 
começou a utilizar hubs na sua rede, qual foi a topologia adotada? 
 
 
Respostas: a. Barramento. 
 b. Anel. 
 c. Estrela. 
 d. Árvore. 
 e. Híbrida.Feedback da 
resposta: 
Comentário: Internamente, os hubs possuem um barramento e 
fazem com que todas as portas sejam ligadas a ele, formando uma 
topologia estrela. 
 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Rede de acesso é o enlace físico que interliga o sistema final ao roteador mais próximo, 
também conhecido como roteador de borda. São exemplos de redes de acesso: 
 
 
Respostas: a. DSL, cabo, Upstream e Ethernet. 
 b. DSL, cabo, ATM e Estrela. 
 c. Dial-up, cabo, Ethernet e FTTH. 
 
 d. FTTH, backbone, Wi-Fi e Gigabit Ethernet. 
 e. TCP/IP, internet, FTTD e MPLS. 
Feedback da 
resposta: 
Comentário: As redes de acesso podem fazer uso de diferentes tipos 
de tecnologias, como conexão discada (dial-up), DSL, cabo, 
FTTH, Ethernet e Wi-Fi. 
 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Veja as situações a seguir: 
• ao conversar com uma autoridade, frente a frente, é permitido simplificar. Você se 
dirige ao Sr. Presidente, mas o trata por senhor; 
• em correspondências, o título deverá ser mantido no envelope e no início da carta, 
mas se a correspondência for pessoal, escrita a próprio punho, o tratamento deverá 
ser o costumeiro entre remetente e destinatário: Prezado amigo fulano, ou então, 
Prezado Senhor; 
• em solenidades, mesmo que não sejam oficiais, existe uma programação a ser 
seguida. O cerimonial determina a sequência de acontecimentos num evento e a 
etiqueta diz respeito ao comportamento dos convidados e anfitriões; 
• nas ocasiões onde há presença de oficiais, como Presidente da República, 
Governador, ministros e autoridades estrangeiras, geralmente é solicitada a 
orientação do cerimonial da Presidência da República, do Itamaraty e do 
Governador do Estado. 
Os exemplos mostram como deve ser feita a comunicação entre seres humanos, em 
diversas situações. Imaginando agora um ambiente de rede, marque a alternativa 
que aponta o que é essencial para que a comunicação entre dois sistemas finais 
aconteça: 
 
 
Respostas: a.Dois sistemas finais, na origem e no destino, utilizam um único 
protocolo para todas as formas de comunicação em todas as camadas. 
 b.A entidade que inicia a comunicação sempre escolhe qualquer 
protocolo das camadas de rede que deseje utilizar na comunicação. 
 
c.A internet e as redes de computadores em geral fazem uso intenso de 
protocolos. Os tipos de protocolos utilizados são associados às 
topologias de rede. 
 
d.Protocolos são essenciais para que haja comunicação. Alguns são 
simples e diretos; outros, complexos e intelectualmente profundos. Um 
protocolo define a ordem e o formato das mensagens trocadas entre duas 
ou mais entidades comunicantes. 
 
e.Nas redes de computadores, protocolos tornam-se essenciais apenas 
quando é necessário fazer o controle do congestionamento em sistemas 
finais e da taxa com que os pacotes são transmitidos entre a origem e o 
destino. 
Feedback 
da resposta: 
Comentário: A peça-chave para a comunicação em um ambiente de 
rede são os protocolos, que são dos mais diferentes tipos, mas sempre 
definem a ordem e o formato das mensagens trocadas entre elementos 
 
de rede que se comunicam. Não existe um protocolo único de 
comunicação entre as camadas e a entidade que inicia a comunicação; 
em geral, parte-se de um conjunto de protocolos para negociar. 
Protocolos independem da topologia de rede escolhida, e sim dos 
equipamentos e camadas que estão se comunicando, e diversos tipos 
são utilizados em todas as camadas entre a origem e o destino.

Outros materiais