Buscar

Arquitetura de Redes Avaliando Aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1º
	
	 1a Questão (Ref.: 201506253031)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em relação aos conceitos de Redes de Computadores, pode-se definir cabeamento como:
		
	
	São programas, como Sistema Operacional da Rede (Network Operational System) que permite que os computadores interligados na Rede executem seus programas.
	
	São todos os recursos envolvidos no compartilhamento de recursos (peopleware, software e hardware)
	
	São as estruturas de dados existentes nos algoritmos de roteamento.
	
	São as estruturas lógicas que permitem o envio e recebimento de e-mails e o compartilhamento de arquivos
	 
	É o meio físico por onde circulam os sinais entre o Servidor, as Estações de Trabalho e os Periféricos, podem ser de vários tipos.
	
	
	
	
	 2a Questão (Ref.: 201507181377)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com base nas sentenças abaixo: 
I) O modelo de referencia OSI se diferencia do modelo de referência TCP/IP somente quanto ao número de camadas, nada mais é levado em consideração. 
II) O modelo de referência TCP/IP apresenta 4 camadas, sendo que destas, duas são a combinação de cinco camadas do modelo OSI. 
III) Uma parte da primeira camada do modelo TCP/IP faz referência à terceira camada do modelo OSI. 
IV) Uma parte da terceira camada do modelo OSI faz referência à terceira camada do modelo TCP/IP. 
V) Uma parte da terceira camada do modelo TCP/IP faz referência à segunda camada do modelo OSI. 
Estão corretas as afirmativas...
		
	
	I, III e V
	
	I, II e III
	
	III e IV
	
	I e V
	 
	II e III
	
	
	
	
	 3a Questão (Ref.: 201506324072)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Meio de transmissão no qual a interferência surge porque um sinal elétrico, que viaja através do condutor, age como uma estação de rádio em miniatura, emitindo um pouco de energia eletromagnética, que pode viajar através do ar. Trata-se
		
	
	da fibra ótica.
	
	do rádio.
	
	da microonda.
	
	do infravermelho.
	 
	do cabo de par trançado.
	
	
	
	
	 4a Questão (Ref.: 201507181316)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma lista de protocolos usados por um determinado sistema, um protocolo por camada, segundo Tanenbaum (2003. Pág, 31), é identificada como:
		
	 
	Camada ou Níveis
	
	Interfaces de Serviços
	
	Arquitetura de Rede
	
	Pilha de Protocolos
	
	Cabeçalho de Protocolo
	
	
	
	
	 5a Questão (Ref.: 201506279213)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque a alternativa correta: Historicamente falando, as datas que mercaram o surgimento das redes de computadores foram:
		
	
	2000 Nos EUA, 1970 com a padronização e 1980 com a Xerox, Digital e Intel
	 
	1964 Nos EUA, 1970 com a padronização e 1980 com a Xerox, Digital e Intel
	
	1999 Nos EUA, 1970 com a padronização e 1980 com a Xerox, Digital e Intel
	
	1964 Nos EUA, 1985 com a padronização e 1980 com a Xerox, Digital e Intel
	
	1964 Nos EUA, 1980 com a padronização e 2005 com a Xerox, Digital e Intel
	
	
	
	
	 6a Questão (Ref.: 201507181313)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No projeto das primeiras redes de computadores, o hardware sempre teve a prioridade. Atualmente, o software não mais ocupado o segundo plano, e detém relevante atenção. (Tanenbaum, 2003. Pág., 29). Para reduzir a complexibilidade de um projeto de rede, como a maioria das redes é organizada hierarquicamente?
		
	
	Serviços ou protocolos.
	
	Camada ou performance.
	 
	Camadas ou níveis.
	
	Camadas ou padrões.
	
	Protocolos ou padrões.
	
	
	
	
	 7a Questão (Ref.: 201507181298)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque a opção que faz a correta correlação das camadas no modelo OSI, em uma visão top-down, da Camada de Aplicação do TCP/IP.
		
	 
	Aplicação, Apresentação e Sessão.
	
	Apresentação, Aplicação e Sessão.
	
	Aplicação, Secção e Apresentação.
	
	Apresentação, Sessão e Aplicação.
	
	Aplicação, Apresentação e Secção.
	
	
	
	
	 8a Questão (Ref.: 201507181566)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
		
	
	CAMPUS
	
	PAN
	
	SAN
	 
	LAN
	
	MAN
2º
	
	 1a Questão (Ref.: 201506253151)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Trata-se do conjunto permanente de cabos primários que interligam a sala de equipamentos aos armários ou salas de telecomunicações e aos pontos de entrada; possibilita interconexões entre salas ou armários de telecomunicações, salas de equipamentos e facilidades de entrada; utiliza a topologia estrela hierárquica; a escolha da mídia de distribuição dependerá das características das aplicações específicas. Estas são as caracterísitcas de:
		
	
	Cabeamento horizontal;
	
	Cabeamento total;
	 
	Cabeamento estruturado;
	
	Cabeamento não estruturado;
	 
	Cabeamento vertical;
	
	
	
	
	 2a Questão (Ref.: 201506243482)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Incluiu requisitos mínimos para o cabeamento através de suas especificações da série 802:
		
	
	ISO/IEC.
	
	EIA/TIA .
	 
	IEEE.
	
	NEC.
	
	UL.
	
	
	
	
	 3a Questão (Ref.: 201506243481)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Concentra-se em padrões de segurança, possuindo programas de certificação para avaliar o cabeamento de rede:
		
	
	NEC.
	
	ISO/IEC.
	
	IEEE.
	 
	UL.
	
	EIA/TIA.
	
	
	
	
	 4a Questão (Ref.: 201506243818)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando da conectorização dos cabos UTP, qual o máximo que podemos destrançá-lo?
		
	
	5 cm.
	 
	10 mm.
	 
	½ polegada.
	
	10 cm.
	
	1 polegada.
	
	
	
	
	 5a Questão (Ref.: 201506244117)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os itens 1 e 2 descritos abaixo se referem respectivamente a quais tipos de fibra ótica ?
1.Reflexão total na casca de índice de refração baixo.
2.Índice de refração altera do núcleo para a casca.
		
	
	Monomodo gradual / Multimodo degrau.
	
	Monomodo / Multimodo gradual.
	
	Monomodo degrau / Multimodo degrau.
	 
	Multimodo degrau / Multimodo gradual.
	
	Multimodo gradual / Multimono degrau.
	
	
	
	
	 6a Questão (Ref.: 201506243831)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque a opção correta sobre as mídias metálicas:
		
	 
	Diminuindo a freqüência do sinal, diminui a resistência.
	
	Diminuindo a distância, aumenta a resistência.
	
	Aumentando a seção reta do condutor, aumenta a resistência .
	
	Aumentando a freqüência, aumenta a distância para transportar o sinal.
	
	Aumentando a freqüência do sinal, diminui a resistência.
	
	
	
	
	 7a Questão (Ref.: 201506243471)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual dos itens abaixo NÃO pode ser citado como problema encontrado em um sistema de rede não-estruturado:
		
	
	A cada mudança ou remanejamento de estação, são passados novos cabos.
	
	Sem documentação adequada.
	
	Dutos de passagem de cabos tornam-se insuficientes com o crescimento da rede.
	 
	Custo inicial é alto, porém o custo de manutenção não cresce enormemente.
	 
	Pouca flexibilidade e escalabilidade.
	
	
	
	
	 8a Questão (Ref.: 201506253137)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Fazem parte de um sistema de cabeamento estruturado:
  A- Entrada doEdifício;
  B- Área de Trabalho;
  C- Sala de Equipamentos;
  D- Porta de Terminação Vertical;
  E- Sala de Cabeamento Horizontal.
A opção correta é:
		
	
	B, C, D e E;
	 
	A, B e C;
	
	A, C e E;
	 
	B, C e D;
	
	A , B, D e E;
3º
	
	 1a Questão (Ref.: 201507181337)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING
		
	
	Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente
	
	O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sianl salta de cada par de nós de rede
	 
	A monitoração da atividade na rede é feita pelo primeiro computador que se torna online
	
	O processo de monitoração do anelnão consegue diagnosticar problemas
	
	Mais de um token por vez estará ativo na rede.
	
	
	
	
	 2a Questão (Ref.: 201507181425)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com relação aos protocolos de acesso múltiplo, não é verdadeira a seguinte opção:
		
	
	É um algoritmo distribuído que determina como os nós compartilham um mesmo canal.
	 
	Emprega-se costumeiramente um canal adjacente para coordenar os envios e recebimentos de pacotes simultâneos de vários hosts.
	
	Duas ou mais transmissões simultâneas em mesmo canal acarretam colisão.
	
	Um canal compartilhado para envio de vários pacotes é totalmente descentralizado, ou seja, nenhum host coordena as transmissões dos pacotes.
	
	Um único canal de broadcast compartilhado pode ser considerado um meio de transmissão para protocolos de múltiplo acesso.
	
	
	
	
	 3a Questão (Ref.: 201507181356)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com relação à Protocolos MAC de particionamento de canal (TDMA), leia as afirmativas abaixo e marque a opção correta logo a seguir:
I Permite acesso a múltiplos nós ao canal em rodadas;
II - Cada estação recebe intervalo de tamanho fixo (tamanho = tempo transm. pacote) a cada rodada;
III intervalos não usados ficam ociosos. 
É correto afirmar que:
		
	 
	Somente as afirmativas I e II estão corretas
	
	Somente as afirmativas I e III estão corretas
	
	Somente as afirmativas II e III estão corretas
	 
	Todas as afirmativas estão corretas
	
	Todas as afirmativas estão incorretas
	
	
	
	
	 4a Questão (Ref.: 201507181312)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma reunião, por exemplo, as pessoas levantam a mão para pedir permissão para fazer uso da palavra. 
Não adianta todos falarem (ou não) ao mesmo tempo, a fim de permitir a boa interação e entendimento do que está se tratando.
Quando existe um único canal disponível e várias aplicações querendo fazer uso dele para a transmissão de dados, pela especificação do modelo OSI, cabe também à camada de enlace fazer o controle de concorrência a fim de evitar colisão. 
Em especial, o protocolo CSMA é o responsável por fazer o controle de múltiplos acessos. 
O que significa CSMA e quais as variações desse protocolo com base na função que pode desempenhar?
		
	
	Carrier S-Multiple Access. CSMA/CA e o CSMA/CB.
	
	Carrier Sensitive Multiple Access. CSMA/CC e o CSMA/CD.
	 
	Carrier Sensitive Multiple Access. CSMA/CA e o CSMA/CD.
	
	Carrier Sense Multiple Access. CSMA/CC e o CSMA/CD.
	 
	Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD.
	
	
	
	
	 5a Questão (Ref.: 201507181429)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	São considerados protocolos baseados em revezamento:
		
	 
	Pooling, Bluetooth e Token Ring.
	
	Slotted Aloha, CSMA/CD e CSMA/CA.
	
	CSMA/CD, Aloha e Slotted Aloha.
	
	CSMA/CA, Bluetooth e FDDI.
	
	Aloha, Bluetooth e Token Ring.
	
	
	
	
	 6a Questão (Ref.: 201507181345)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la correta: "As redes Ethernet usam a tecnologia ____________________ para transmitir os quadros sobre o meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação reconhece o seu endereço de destino, ela aeita o quadro e faz a verificação de erros".
		
	 
	CSMA/CD
	
	QoS
	
	MPLS
	
	CRC
	
	TCP/IP
	
	
	
	
	 7a Questão (Ref.: 201507181448)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas relativas ao uso de protocolos da sub camada MAC, em seguida marque a opção correta: I ¿ Protocolos baseados no particionamento de canal alocam pedaços do canal aos hosts para usos exclusivos. II ¿ Protocolos baseados no acesso aleatório permitem a ocorrência de colisões em canais de transmissão não particionados. III ¿ Protocolos baseados revezamento de acesso permitem que nós com pacotes maiores a serem enviados recebam mais tempo.
		
	
	Apenas as afirmativas I e II estão corretas.
	 
	As afirmativas I, II e II estão corretas.
	
	Apenas as afirmativas I e III estão corretas.
	 
	As afirmativas I, II e II estão erradas.
	
	Apenas as afirmativas II e III estão corretas.
	
	
	
	
	 8a Questão (Ref.: 201507181479)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando temos um enlace de difusão, vários hosts podem enviar e receber ao mesmo tempo. Para organizar quem pode enviar a cada momento, a camada de enlace faz uso de um Protocolo de Acesso Múltiplo, ou MAC. Muitos autores fazem a divisão da camada de enlace em duas subcamadas distintas: Controle de Link Lógico (LLC) e Controle de Acesso ao Meio (MAC). Sobre a sub-camada MAC, é correto afirmar:
		
	 
	Utiliza protocolos de Divisão de Canal, Revezamento ou Acesso aleatório para controlar o acesso ao meio compartilhado
	
	É a tabela de correspondência entre IP e endereço de camada de enlace (MAC)
	
	Possui um endereço de rede (IP) para comunicar-se com a camada de rede
	
	É onde é implementado o IPSec
	
	Possui o conceito de portas, para identificar qual programa está na camada de aplicação
	
	
	
4º
	
	 1a Questão (Ref.: 201507181339)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ao ser detectada uma colisão pelo protocolo CSMA/CD (arquitetura Ethernet), a placa de rede envia:
		
	 
	O informe, mediante a um sinal especial (jam), ocorrência da colisão com outras máquinas.
	
	Um sinal especial (jam) informando uma ordem de retorno imediato para que se retorne ao processo de comunicação.
	
	Um sinal especial (jam) informando a incorrência da probabilidade de colisão às outras máquinas.
	 
	Jam, um sinal especial informando a ocorrência da colisão à máquina com a qual está se relacionando diretamente no momento do evento.
	
	Um sinal especial (jam) informando a ocorrência probabilidade de colisão às outras máquinas.
	
	
	
	
	 2a Questão (Ref.: 201507181372)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual sentença NÃO é verdadeira, referente ao método de acesso CSM
		
	
	O CSMA/CD requer que um nó verifique se o barramento está sendo utilizado, antes de enviar um pacote
	
	Nenhuma das Respostas Anteriores
	 
	A detecção de portadora é realizada através do Carrier Sense
	 
	O método de acesso CSMA/CD é determinístico, onde cada elemento da rede tem um tempo pré-determinado para transmitir
	
	O CSMA/CD é utilizados pelos padrões 802.3 e Ethernet II
	
	
	
	
	 3a Questão (Ref.: 201507181357)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com relação aos protocolos de acesso aleatório, leia as afirmativas abaixo e marque a opção correta logo a seguir: 
I Quando o nó tem um pacote a enviar transmite na velocidadede dados R total do canal;
II Quando existem dois ou mais nós transmitindo no mesmo instante acarretam em colisão;
III O protocolo slotted ALOHA é baseado em acesso aleatório com permissão de ocorrência de colisões. 
É correto afirmar que:
		
	
	Todas as afirmativas estão incorretas
	
	Somente as afirmativas I e II estão corretas
	 
	Todas as afirmativas estão corretas
	
	Somente as afirmativas II e III estão corretas
	
	Somente as afirmativas I e III estão corretas
	
	
	
	
	 4a Questão (Ref.: 201507181442)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas relativas ao protocolo CSMA/CD, em seguida marque a opção correta: I ¿ É fácil de ser implementado nas LANs com fio, pois mede as diferentes intensidades do canal, comparando sinais recebido dos sinais transmitidos. II ¿ É difícil de ser implementado nas LANs sem fio, pois a intensidade do sinal transmitido abafa a intensidade do sinal recebido. III ¿ Este protocolo ordena o envio de pacotes de forma alternada sem permitir que hajam colisões.
		
	 
	Apenas as afirmativas I e III estão corretas.
	 
	Apenas as afirmativas I e II estão corretas.
	
	As afirmativas I, II e II estão erradas.
	
	Apenas as afirmativas II e III estão corretas.
	
	As afirmativas I, II e II estão corretas.
	
	
	
	
	 5a Questão (Ref.: 201507181441)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas relativas ao protocolo CSMA/CD, em seguida marque a opção correta: I ¿ É fácil de ser implementado nas LANs com fio, pois mede as diferentes intensidades do canal, comparando sinais recebido dos sinais transmitidos. II ¿ É difícil de ser implementado nas LANs sem fio, pois a intensidade do sinal transmitido abafa a intensidade do sinal recebido. III ¿ Este protocolo ordena o envio de pacotes de forma alternada sem permitir que hajam colisões.
		
	
	Apenas as afirmativas II e III estão corretas.
	
	As afirmativas I, II e II estão erradas.
	 
	Apenas as afirmativas I e III estão corretas.
	
	As afirmativas I, II e II estão corretas.
	 
	Apenas as afirmativas I e II estão corretas.
	
	
	
	
	 6a Questão (Ref.: 201507181558)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Assinale a alternativa que possui uma das principais características do CDMA/CD
		
	
	Divide o espaço em intervalos de tempo - slots, e só envia quadros no início dos slots
	 
	O intervalo de escolha do backoff (espera após uma colisão) depende da quantidade de colisões que já ocorreram
	
	Nunca transmite à velocidade máxima do canal, pois o mesmo é divido em quadros temporais e o canal é dividido igualmente entre todos os hosts que queriam transmitir
	
	Envia sempre um quadro inteiro, mesmo que haja colisão
	
	Nunca ocorrem colisões com seu uso, pois só transmite um quadro ao detectar o meio livre
	
	
	
	
	 7a Questão (Ref.: 201507181422)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas relativas ao protocolo CSMA, em seguida marque a opção correta: I ¿ Todo nó antes de enviar seus pacotes precisa ¿escutar¿ o canal, para saber se o mesmo está ocupado. II ¿ Caso um host perceba que o canal esteja ocupado, este adia sua transmissão. III ¿ Este protocolo ordena o envio de pacotes de forma alternada sem permitir que hajam colisões.
		
	
	Apenas as afirmativas II e III estão corretas.
	 
	Apenas as afirmativas I e II estão corretas.
	
	As afirmativas I, II e II estão erradas.
	 
	Apenas as afirmativas I e III estão corretas.
	
	As afirmativas I, II e II estão corretas.
	
	
	
	
	 8a Questão (Ref.: 201507181505)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	São tipos de protocolo de acesso múltiplo, os protocolos de:
		
	 
	divisão de portas, autenticação de requisição e acesso aleatório
	
	Coquetel, Reunião e Sala de aula
	
	divisão de canal, divisão de cabo e divisão de rede
	 
	revezamento, acesso aleatório e divisão de canal
	
	alteração de rotas, CRC e checksum
	
	
5º
	
	 1a Questão (Ref.: 201507181411)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	É uma das razões do protocolo Ethernet usar endereços físicos
		
	 
	Para permitir a comunicação entre dispositivos distintos na mesma rede
	
	Para permitir a comunicação com dispositivos em uma rede diferente
	
	Para diferenciar um quadro de Camada 2 de um pacote de Camada 3
	
	Para permitir a identificação de um dispositivo remoto quando o endereço físico é desconhecido
	
	Para identificar os dispositivos na Camada 3 de maneira única
	
	
	
	
	 2a Questão (Ref.: 201507134671)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas abaixo, em seguida, marque a opção correta, considerando as funcionalidades do protocolo ARP: I ¿ O protocolo ARP serve para determinar o endereço MAC do destino, partindo do conhecimento de seu IP. II ¿ Cada nó na rede LAN possui sua própria tabela ARP, inclusive switches e hosts. III ¿ Uma tabela ARP consiste em mapeamentos de endereços IP/MAC para nós da rede LAN.
		
	
	Apenas as afirmativas I e II estão corretas.
	 
	As afirmativas I, II e II estão corretas.
	
	Apenas as afirmativas I e III estão corretas.
	
	Apenas as afirmativas II e III estão corretas.
	
	As afirmativas I, II e II estão erradas.
	
	
	
	
	 3a Questão (Ref.: 201507134673)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o endereço MAC broadcast especificado para um host destino, quando o host origem solicita seu endereço IP?
		
	 
	FF-FF-FF-FF-FF-FF
	
	255.255.255.255
	
	127.0.0.1
	
	111.111.111.111
	
	10.255.255.255
	
	
	
	
	 4a Questão (Ref.: 201507181371)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Por quais razões o protocolo Ethernet usa endereços físicos?
		
	
	Para diferenciar um quadro de Camada 2 de um pacote de Camada 3
	 
	Para permitir a comunicação entre dispositivos distintos na mesma rede
	
	Para estabelecer um sistema de prioridade que determina que dispositivo deve transmitir primeiro
	 
	Para identificar os dispositivos na Camada 2 de maneira única
	
	N.D.R
	
	
	
	
	 5a Questão (Ref.: 201507181430)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com relação ao endereçamento MAC, é correto afirmar que:
		
	
	Tem como função auxiliar na entrega de datagrama de uma interface para outra interface conectada fisicamente, em redes diferentes.
	
	Tem como função auxiliar na entrega de datagrama de uma interface para outra interface conectada fisicamente, na mesma rede.
	
	Tem como função auxiliar na entrega de pacote de uma interface para outra interface conectada fisicamente, na mesma rede.
	
	Tem como função auxiliar na entrega de quadro de uma interface para outra interface conectada fisicamente, em redes diferentes.
	 
	Tem como função auxiliar na entrega de quadro de uma interface para outra interface conectada fisicamente, na mesma rede.
	
	
	
	
	 6a Questão (Ref.: 201507079853)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Redes baseadas na pilha TCP/IP estão estruturadas de acordo com um endereço lógico chamado IP, as placas de rede das máquinas/dispositivos utilizam um endereço físico chamado MAC que é único por placa, como é feito a correspondência entre esses dois endereços
		
	 
	Através do protocolo ARP e RARP
	
	Na realidade essa correspondência não precisa existir, visto que o protocolo IP é auto-suficiente e endereça os pacotes na rede local fazendo que o mesmo atinja o seu destino
	
	Através do protocolo da camada de rede ICMP
	
	Através do protocolo DHCPAtravés do protocolo da camada de enlace ALOHA
	
	
	
	
	 7a Questão (Ref.: 201506818820)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em relação a equipamentos de rede, o switch constrói a sua tabela de endereços físicos (MAC table):
 
I. utilizando o endereço físico de origem do frame para guardar os endereços MAC e mapeá-los para as portas correspondentes.
II. através da consulta à porção destination adress (MAC) e a conseqüente execução do encaminhamento do tráfego destinado ao destination MAC adress e sua respectiva porta de saída.
III. utilizando o endereço físico de destino do frame para guardar os endereços MAC e mapeá-los para as portas correspondentes.
 
É correto o que consta em
 
		
	
	I, II e III.
	
	I e III, apenas.
	 
	I e II, apenas.
	
	II e III, apenas.
	
	II, apenas
	
	
	
	
	 8a Questão (Ref.: 201507181365)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Leia as afirmativas abaixo e marque a opção correta logo a seguir:
I Quando um nó quer enviar dados para outro nó de rede diferente, o endereço MAC do destino é o do roteador e o endereço IP destino é do nó da outra rede; 
II Quando um nó quer enviar dados para outro nó de rede diferente, o endereço MAC do destino é o do nó da outra rede e o endereço IP destino é do roteador; 
III Quando um nó quer enviar dados para outro nó de rede diferente, tanto o endereço MAC do destino quanto o endereço IP são do roteador. 
É correto afirmar que:
		
	
	Todas as afirmativas estão corretas
	
	Somente as afirmativas I e II estão incorretas
	
	Todas as afirmativas estão incorretas
	
	Somente as afirmativas I e III estão incorretas
	 
	Somente as afirmativas II e III estão incorretas
	
	
6º
	
	 1a Questão (Ref.: 201507181303)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma rede sem fio (wireless) padrão IEEE 802.11, a identificação da rede é feita por meio do:
		
	
	WEP
	 
	SSID
	
	WPA
	
	AES
	
	TKIP
	
	
	
	
	 2a Questão (Ref.: 201507181289)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio. 
I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc. 
II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps. 
III - Uma estrutura denominda "com infraestrutura" em um padrão IEEE 802.11 requer um AP. 
IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11. 
Estão corretas APENAS as afirmativas:
		
	 
	II e III
	
	I e II
	
	I e III
	
	III e IV
	
	II e IV
	
	
	
	
	 3a Questão (Ref.: 201507181548)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O padrão IEEE 802.16, também conhecido como WiMAX, devido ao fórum dos fabricantes, é uma tecnologia para transmissão sem fio em redes locais que provê qualidade de serviço em suas transmissões.
PORQUE 
O padrão IEEE 802.16 possui técnicas adaptativas de modulação e codificação, além de ser uma tecnologia orientada à conexão.
Acerca dessas asserções, assinale a opção correta.
		
	
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	
	Tanto a primeira quanto a segunda asserções são proposições falsas.
	 
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
	
	
	
	
	 4a Questão (Ref.: 201507125929)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	"Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional". Esta afirmação corresponde à definição de:
		
	
	Redes Ad Hoc.
	
	AP (Access Point).
	 
	ESS (Extended Service Set).
	
	Portal.
	
	DS (Distribution System).
	
	
	
	
	 5a Questão (Ref.: 201507181295)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre as redes sem fio IEEE 802.11, marque a alternativa ERRADA.
		
	
	echo nome.
	 
	É, normalmente, mais segura contra invasões do que a rede cabeada.
	
	É mais escalar do que a cabeada.
	
	Permite uma maior mobilidade dos equipamentos.
	
	Permite que você utilize senha para acessar a rede.
	
	
	
	
	 6a Questão (Ref.: 201507181467)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com relação às redes wireless, analise: 
I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia. 
II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. 
III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall. 
IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição. 
Está correto o que consta em: 
		
	 
	I, III e IV
	
	II
	
	I, II, III e IV
	
	II e III
	
	I e III
	
	
	
	
	 7a Questão (Ref.: 201507181493)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considere os padrões sem fio IEEE 802.11, IEEE 802.15 e IEEE 802.16 e as assertivas a seguir.
(i) O padrão 802.15 é o mais usado em ambientes residenciais que utilizam serviços de banda larga.
(ii) O padrão 802.11n pode utilizar as frequências de 2.4 GHz e 5 GHz com velocidades superiores a 54 Mbps.
(iii) O padrão 802.11g opera em 2.4 GHz com velocidade de até 54 Mbps.
(iv) O popular Bluetooth utiliza o padrão 802.16.
De acordo com os padrões sem fio IEEE. É correto afirmar que, estão certas as alternativas:
		
	
	(iii) e (iv).
	
	(i) e (iii).
	
	(ii), (iii) e (iv).
	
	(i) e (ii).
	 
	(ii) e (iii).
	
	
	
	
	 8a Questão (Ref.: 201507002517)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o termo usado para definir conexões wireless sem o uso de um access point?
		
	
	modo ebss
	
	Modo Unidirecional
	 
	Ad-hoc
	
	Modo Infraestrutura
	
	modo bss
7º
Parte superior do formulário
	
	
	 1a Questão (Ref.: 201507181303)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma rede sem fio (wireless) padrão IEEE 802.11, a identificação da rede é feita por meio do:
		
	
	WEP
	 
	SSID
	
	WPA
	
	AES
	
	TKIP
	
	
	
	
	 2a Questão (Ref.: 201507181289)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio. 
I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc. 
II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps. 
III - Uma estrutura denominda "com infraestrutura" em um padrão IEEE 802.11 requer um AP. 
IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11. 
Estão corretas APENAS as afirmativas:
		
	 
	II e III
	
	I e II
	
	I e III
	
	III e IV
	
	II e IV3a Questão (Ref.: 201507181548)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O padrão IEEE 802.16, também conhecido como WiMAX, devido ao fórum dos fabricantes, é uma tecnologia para transmissão sem fio em redes locais que provê qualidade de serviço em suas transmissões.
PORQUE 
O padrão IEEE 802.16 possui técnicas adaptativas de modulação e codificação, além de ser uma tecnologia orientada à conexão.
Acerca dessas asserções, assinale a opção correta.
		
	
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	
	Tanto a primeira quanto a segunda asserções são proposições falsas.
	 
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
	
	
	
	
	 4a Questão (Ref.: 201507125929)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	"Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional". Esta afirmação corresponde à definição de:
		
	
	Redes Ad Hoc.
	
	AP (Access Point).
	 
	ESS (Extended Service Set).
	
	Portal.
	
	DS (Distribution System).
	
	
	
	
	 5a Questão (Ref.: 201507181295)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre as redes sem fio IEEE 802.11, marque a alternativa ERRADA.
		
	
	echo nome.
	 
	É, normalmente, mais segura contra invasões do que a rede cabeada.
	
	É mais escalar do que a cabeada.
	
	Permite uma maior mobilidade dos equipamentos.
	
	Permite que você utilize senha para acessar a rede.
	
	
	
	
	 6a Questão (Ref.: 201507181467)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Com relação às redes wireless, analise: 
I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia. 
II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. 
III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall. 
IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição. 
Está correto o que consta em: 
		
	 
	I, III e IV
	
	II
	
	I, II, III e IV
	
	II e III
	
	I e III
	
	
	
	
	 7a Questão (Ref.: 201507181493)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considere os padrões sem fio IEEE 802.11, IEEE 802.15 e IEEE 802.16 e as assertivas a seguir.
(i) O padrão 802.15 é o mais usado em ambientes residenciais que utilizam serviços de banda larga.
(ii) O padrão 802.11n pode utilizar as frequências de 2.4 GHz e 5 GHz com velocidades superiores a 54 Mbps.
(iii) O padrão 802.11g opera em 2.4 GHz com velocidade de até 54 Mbps.
(iv) O popular Bluetooth utiliza o padrão 802.16.
De acordo com os padrões sem fio IEEE. É correto afirmar que, estão certas as alternativas:
		
	
	(iii) e (iv).
	
	(i) e (iii).
	
	(ii), (iii) e (iv).
	
	(i) e (ii).
	 
	(ii) e (iii).
	
	
	
	
	 8a Questão (Ref.: 201507002517)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o termo usado para definir conexões wireless sem o uso de um access point?
		
	
	modo ebss
	
	Modo Unidirecional
	 
	Ad-hoc
	
	Modo Infraestrutura
	
	modo bss
	
	
8º
	
	 1a Questão (Ref.: 201507181519)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Assinale a alternativa que completa, de forma adequada, as seguintes sentenças: O protocolo ________ tem a vantagem em relação ao protocolo ________, pois permite a correção de erros do fluxo de quadros de transmissão de dados. As camadas 1 a 3 do modelo OSI são implementadas no protocolo ________ , enquanto que o nível 3 do modelo OSI é ausente no protocolo ________ .
		
	
	X.25, FRAME RELAY, MAC, FRAME RELAY
	
	MAC, FRAME RELAY, FRAME RELAY, X.25
	
	FRAME RELAY, X.25, FRAME RELAY, X.25
	 
	X.25, FRAME RELAY, X.25, FRAME RELAY
	
	FRAME RELAY, MAC, X.25, FRAME RELAY
	
	
	
	
	 2a Questão (Ref.: 201507181538)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os protocolos Frame Relay, ATM e MPLS têm uma característica em comum que é a utilização de:
		
	 
	Comutação por rótulos
	
	Comutação de mensagens
	
	Quadros de tamanho fixo
	
	Comutação de circuitos
	
	Quadros de tamanho variável
	
	
	
	
	 3a Questão (Ref.: 201507181304)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual dos protocolos é um sub-conjunto da arquitetura RDSI-FL (Faixa Larga)
		
	 
	ATM
	
	ADSL
	
	X.25
	 
	Frame-Relay
	
	MPLS
	
	
	
	
	 4a Questão (Ref.: 201507181343)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas: 
I - o HDLC e o PPP entregam dados em links seriais síncronos, sendo que o PPP suporta também links seriais assíncronos; 
II - o protocolo PPP pode ajudar um roteador a reconhecer um enlace em loop, permitindo que ele possa desativar a interface e, sendo possível, utilizar uma rota alternativa; 
III - o protocolo PPP é orientado a bits enquanto que o HDLC é orientado a caracteres. 
Está(ão) correta(s) a(s) afirmativa(s)
		
	
	II, apenas
	
	I, II e III.
	 
	I e II, apenas
	
	I, apenas.
	
	III, apenas.
	
	
	
	
	 5a Questão (Ref.: 201507181508)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Identifique qual o protocolo, dentre os listados abaixo que é utilizado em uma rede de computadores e implementado sem controle de erros, sem controle de fluxo, orientado a conexões e que utiliza comunicação síncrona :
		
	 
	ATM
	
	X25.
	 
	Frame Relay.
	
	Ethernet.
	
	TCP
	
	
	
	
	 6a Questão (Ref.: 201507181524)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Entre as características do protocolo X.25, identifique a afirmação que NÃO é pertinente:
		
	 
	Utiliza como ligação de redes os canais T1 (1,544 Mbps), E1 (2 Mbps) e um canal virtual denominado DLCI (Data Link Conection Identifier)
	
	Permite o uso de dois tipos de estabelecimento de conexão de dados.
	
	Usa conectores X.21 para conexão entre o DTE (terminal) e o DCE (equipamento de rede).
	
	Trabalha com as camadas física, de enlace e de rede do modelo OSI da ISO.
	
	Trabalha na operação duplex do fluxo de dados .
	
	
	
	
	 7a Questão (Ref.: 201507181518)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Selecione a opção que melhor explica porque o campo endereço de destino no protocolo de enlace PPP normalmente é setado como 11111111.
		
	 
	Por ser um protocolo ponto a ponto, há somente um emissor e um receptor em cada canal, não se fazendo necessária a utilização de um endereço na camada de enlace
	
	Para realizar a correção de erros, ao chegar ao destino o receptor verifica se houve uma alteração neste campo e descarta o pacote caso seu valor seja diferente de 11111111
	
	Indica o protocolo de rede utilizado na camada imediatamentesuperior
	
	É o endereço da máscara da sub-rede de destino do quadro
	 
	Para que todos os nós do enlace de difusão recebam o quadro
	
	
	
	
	 8a Questão (Ref.: 201507181544)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Identifique dentre as opções de protocolos de comunicação de dados abaixo, quais são projetados para compor uma arquitetura de rede local e de longa distância, respectivamente,
		
	 
	FDDI e ATM
	
	X.25 e Frame Relay.
	
	ATM e DQDB.
	
	802.11 e FDDI.
	
	Ethernet e Token Ring.
9º
	
	 1a Questão (Ref.: 201507181361)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os modos de comutação de um switch são :
		
	
	Armazenar e encaminhar / Spanning tree
	
	Nenhuma da Respostas Anteriores
	
	FIFO e pegar um atalho
	 
	Livre de fragmentos / Armazenar e encaminhar
	
	Switchport / FIFO
	
	
	
	
	 2a Questão (Ref.: 201507181326)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O switch baseia seu roteamento em (..............I..................) (..................II...............) e é usado com maior freqüência para conectar (.................III................)individuais.
Selecione a opção que preenche corretamente as lacunas indicadas por I, II e III.
		
	
	conexões - PPP - lans
	 
	endereços - de quadro - computadores
	
	pulsos - telefônicos - wans
	
	pacotes - HTTP - lans
	
	pacotes - PPP - computadores
	
	
	
	
	 3a Questão (Ref.: 201507181489)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o método de switching LAN que verifica apenas o endereço físico de destino antes de encaminhar um quadro?
		
	
	N.D.R
	
	Store and forward
	 
	Cut-through
	
	Fragment check
	
	Fragment Free
	
	
	
	
	 4a Questão (Ref.: 201507181409)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o método de LAN switching (encaminhamento de quadros) executa um CRC em cada quadro Ethernet (faz a verificação de erros no campo FCS antes de encaminhar o quadro)?
		
	
	Fragment Free
	 
	Store and forward
	 
	Cut-through
	
	Fragment check
	
	N.D.R
	
	
	
	
	 5a Questão (Ref.: 201507181485)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O diretor de uma empresa do ramo de construção civil designou à sua equipe de gestão de redes a elaboração do projeto de uma rede de computadores para uma nova filial que será aberta em breve. Na estrutura da filial, há um escritório central onde se localizam a Engenharia, o Departamento de Compras e o Departamento de Planejamento. O escritório central comunica-se com as obras por meio da Internet. O diagrama abaixo apresenta a solução proposta. Sabendo-se que os equipamentos disponíveis no almoxarifado são Hubs, Roteadores, Repetidores e Pontes, complete o diagrama abaixo colocando o equipamento adequado para cada posição, considerando os equipamentos: Equipamento 1, Equipamento 2, Equipamento 3 e Equipamento 4, respectivamente.  
		
	
	Ponte, Hub, Hub e Hub
	
	Hub, Repetidor, Hub e Hub
	
	Hub, Hub, Ponte e Repetidor
	 
	Hub, Roteador, Hub e Hub
	
	Hub, Hub, Roteador e Hub
	
	
	
	
	 6a Questão (Ref.: 201507181470)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, então, pela instalação do switch de nível 2, baseado no argumento de que esse switch é capaz de:
		
	
	Segmentar domínios de colisão, enquanto que o hub é capaz de segmentar apenas domínios de difusão.
	 
	Implementar mecanismos de segurança, como os de criptografia dos dados da aplicação, ao contrário do hub, que não tem essa capacidade.
	
	Realizar o roteamento entre diferentes sub-redes, ao contrário do hub, que não tem essa capacidade.
	 
	Permitir a criação de VLANs, ao contrário do hub, que não tem essa capacidade.
	
	Segmentar domínios de difusão, enquanto que o hub é capaz de segmentar apenas domínios de colisão.
	
	
	
	
	 7a Questão (Ref.: 201507181567)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	De maneira geral, qual a função da "VLAN 1" em um switch layer2?
		
	
	É a VLAN padrão (default) dos swtches de camada 3 responsável por reconhecer todas as VLANs, e são configuradas nele por padrão de fábrica.
	
	Em um swtch novo é a VLAN defautl responsável por comportar apenas as VLANs que fazem parte do núcleo (core) da rede.
	
	Serve apenas para o gerenciamento dos comutadores de camada 2 e não podem ser utilizadas efetivamente.
	 
	Em um comutador novo de camada 2 é a VLAN padrão (default), e que de maneira geral, é a VLAN na qual todas as portas físicas deste switch são logicamente agrupadas tornando-o capaz de funcionar como um "switch de camada 2 comum" e também é a VLAN de gerenciamento do switch padrão.
	
	É a VLAN de gerenciamento dos switche de camada 2 sem VLAN.
	
	
	
	
	 8a Questão (Ref.: 201507181459)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo 802-1p adiciona o campo TCI (Tag Contol Info) ao quadro Ethernet, onde existem dados com a finalidade de:
		
	
	Obrigar a operação Gigabit Ethernet
	
	Estabelecer a conexão full-duplex ou half-duplex
	
	Forçar uma colisão no modo half-duplex quando a memória do switch for inundada.
	 
	Definir a prioridade do quadro
	
	Obrigar a operação Fast Ethernet
	
	
10º
	
	 1a Questão (Ref.: 201507181324)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as afirmativas abaixo com relação à tecnologia de VLAN.
1. É necessário o uso de um roteador para segmentação de uma rede utilizando a tecnologia de VLAN.
2. Um mecanismo básico das VLAN consiste na atribuição de cada uma das portas de um swi- tch a uma determinada VLAN, de modo que haja comunicação direta apenas entre portas pertencentes à mesma VLAN.
3. A comunicação entre máquinas localizadas em uma mesma VLAN necessita de um equipa- mento que realize o roteamento dos quadros.
4. Com a criação de VLANs a rede é segmentada quebrando-se os domínios de broadcast.
Assinale a alternativa que indica todas as afrmativas corretas.
		
	 
	São corretas apenas as afrmativas 1, 2 e 3
	
	São corretas apenas as afrmativas 2, 3 e 4.
	 
	São corretas apenas as afrmativas 2 e 4
	
	São corretas apenas as afrmativas 1, 3 e 4.
	
	São corretas apenas as afrmativas 1, 2 e 4.
	
	
	
	
	 2a Questão (Ref.: 201507181274)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A principal função do protocolo Spanning Tree é:
		
	
	Segmentar domínio de Broadcast de forma oferecer um níve lmaior de segurança à rede;
	
	Definir prioridades de acordo com as características e tamanho dos pacotes encaminhados;
	
	Detectar ataques contra a unidade central de processamento (CPU) do switch, e providenciar ações corretivas;
	 
	Oferecer proteção contra loops formados de maneira não intencional na infra-estrutura da rede;
	
	Prover um meio seguro para permitir aos usuários se registraremem uma rede.
	
	
	
	
	 3a Questão (Ref.: 201507181498)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque a assertiva INCORRETA com respeito aos conceitos de VLAN (Virtual LAN):
		
	
	Pode ser baseada em porta, endereço MAC ou até endereço IP.
	
	Permite separar fisicamente o tráfego entre computadores ligados no mesmo switch.
	
	Um switch de camada 3 pode ser a solução para permitir e controlar o tráfego entre computadores de VLANs diferentes.
	 
	Uma VLAN só existe no switch em que foi criada, não podendo ser usada em outrosswitches cascateados.
	
	Pode aumentar a segurança.
	
	
	
	
	 4a Questão (Ref.: 201507181469)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo STP (Spannig-Tree Protocol) é executado em switches para decidir qual caminho deverá ser usado para se atingir uma determinada máquina. Ele define três tipos de comportamento para as seguintes portas dos switches: porta raiz (RP), porta designada (DP) e porta bloqueada (BP). A porta designada (DP) é aquela que
		
	
	Evita caminhos desnecessários por não aceitar o recebimento de quadros.
	
	Apresenta o maior custo de acesso para um determinado switch.
	 
	Possui o menor custo para se chegar a um determinado switch.
	 
	Fica desabilitada de forma a permitir apenas acessos não STP.
	
	Escuta mensagens, mas não as repassa para a rede.
	
	
	
	
	 5a Questão (Ref.: 201507181468)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados:
		
	 
	Aos ciclos presentes na topologia da rede.
	 
	À correção de erros no nível de enlace.
	
	À baixa velocidade do mecanismo de aprendizado das pontes.
	
	À falta de segurança no acesso à rede.
	
	Ao número alto de colisões na rede.
	
	
	
	
	 6a Questão (Ref.: 201507181322)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para que usamos o Algorítimo Spanning Tree nas arquiteturas que envolvem tanto Switches quanto Bridges?
		
	
	Haja reconfiguração automática da rede na situação de falha, somente.
	
	Haja uma elevada tolerância a falhas, somente.
	
	Havendo, dentro de um determinado tempo de failover (falha), inferior a 5 segundos, o mecanismo começa reconstruir a árvore.
	
	Haja a existência de um caminho único entre duas estações, somente.
	 
	Haja apenas a existência de um caminho único entre duas estações e a reconfiguração automática da rede na situação de falha.
	
	
	
	
	 7a Questão (Ref.: 201507181463)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma VLAN:
		
	 
	Quando há um banco de dados de endereço MAC, único para todas as VLANs, é denominado VLAN aberta.
	
	A marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLANs de destino.
	
	As portas do switch com protocolo 802.1Q transmitem apenas frames tagged.
	
	O tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em 1024 bytes.
	
	Trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre as configurações da VLAN.
	
	
	
	
	 8a Questão (Ref.: 201507181397)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O Spanning Tree Protocol (STP) é um protocolo de Camada 2 executado em switches. A especificação para o STP. Com base em seus conhecimentos qual as alternativas corretas?
1 - O principal objetivo do STP é garantir que você não crie loops quando tiver caminhos redundantes na rede. 
2 - Os links redundantes são tão importantes quanto os backups 
3 - Switch não sofre problemas com loop 
4 - STP é chamada de IEE 802.1D 
		
	
	2, 3 e 4
	
	1, 2, 3 e 4
	
	1, 3 e 4
	 
	1, 2 e 4
	
	1, 2 e 3
	
Parte inferior do formulário

Outros materiais