Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Disciplina: REDES DE COMPUTADORES Avaliação: CCT0243_AV_ Data: 06/04/2017 09:31:08 (A) Critério: AV Aluno: Professor: PAULO EDUARDO SANTOS DE MORAES Turma: 9008/AC Nota da Prova: 5,5 Nota de Partic.: 0 Av. Parcial.: 2 1a Questão (Ref.: 14526) Pontos: 0,0 / 1,0 Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do diaadia. Resposta: Modelo OSI ApresentaçaoSessaoAplicaçaoRedesTransporteEnlaceFisica Gabarito: O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. 2a Questão (Ref.: 235199) Pontos: 0,0 / 1,0 Observe o diagrama de redes abaixo o analise e responda: Se a máquina PC X enviar dados para a máquina PC Y, por qual rota estes dados deverão trafegar: Rota X (Roteadores ABD) ou Rota Y (Roteadores ACD)? Justifique a sua resposta. Resposta: Rota Y Trafeogo Y tem mais banda,mais rapido. Gabarito: A "maneira" de como os pacotes serão enviados, ou seja as rotas, ficam configuradas nos roteadores. Desta forma, depende de como foi configurado o Roteador A. Pode ter sido configurado para roteamento estático ou roteamento dinâmico. Vamos considerar o primeiro caso, em que o Roteador A estivesse configurado para roteamento estático. Neste caso, o pacote seguirá de acordo como o administrador da rede configurou a rota. Vamos supor que o administrador da rede tenha configurado para o Roteador A a seguinte rota: IP da rede de destino e Máscara (IP/Máscara da Rede onde está o PCY) Próximo Salto = IP dp roteador B Métrica = 2 Neste caso o pacote seria enviado sempre para o Roteador B, que eu chamei de Rota X. Vamos considerar agora o segundo caso, em que o Roteador A estivesse configurado para roteamento dinâmico. Aqui vai depender de que protocolo de roteamento que tenha sido configurado. 1) Protocolos de algoritmos Distance Vector (RIP versão 1 ou 2) Neste caso, como este algoritmo não leva em consideração a largura de banda do link, o pacote seguira pela Rota que ele aprender primeiro. Na verdade aqui estão sendo considerados os "anúncios" das rotas pelos protocolos, tempo de convergência, e até a qualidade dos cabeamento dos links, que podem influenciar neste "aprendizado". Então, o pacote poderá seguir tanto pela Rota X quanto pela Rota Y. 2) Protocolos de algoritmos Link State (OSPF,...) Neste caso, o protocolo toma decisões de encaminhamento de pacotes levando em consideração a largura de banda do link e como temos um link de 64 Kbps e outro de 2Mbps com certeza a rota escolhida será a Rota Y 3a Questão (Ref.: 691244) Pontos: 1,0 / 1,0 Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e anel. No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ? Rede pode ficar lenta Fácil de entender Fácil de instalar Sujeito a paralisação de rede caso a central tenha defeito Dificuldade para isolar problemas Gabarito Comentado. 4a Questão (Ref.: 14488) Pontos: 1,0 / 1,0 Qual a unidade de transmissão da camada de rede? Quadro Byte Pacote Mensagem Bit Gabarito Comentado. 5a Questão (Ref.: 235128) Pontos: 1,0 / 1,0 Até que parte do quadro ethernet será lida por um switch operando em modo cutthrough, antes que ele seja retransmitido?( considere que o quadro está sendo lido da esquerda para a direita) B E D A C Gabarito Comentado. 6a Questão (Ref.: 15383) Pontos: 1,0 / 1,0 Sobre Multicast, é correto afirmar que: Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. Gabarito Comentado. 7a Questão (Ref.: 15296) Pontos: 0,5 / 0,5 UDP é um protocolo que apresenta: Controle de congestionamento. Controle de fluxo. Orientação à conexão. Agilidade quando comparado com TCP. Confiabilidade. Gabarito Comentado. 8a Questão (Ref.: 568525) Pontos: 0,0 / 0,5 O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o: CSMA Token Ring Ethernet ATM Token Bus Gabarito Comentado. 9a Questão (Ref.: 15023) Pontos: 0,5 / 0,5 Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Configurar default gateway Configurar o arquivo HOSTS Configurar o arquivo LMHOSTS Instalar um servidor DNS. Instalar um servidor DHCP. Gabarito Comentado. 10a Questão (Ref.: 607021) Pontos: 0,5 / 0,5 Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracterizase o phishing? É um programa de spyware E um tipo de ataque de negação de serviço É uma técnica usada para capturar pacotes em uma rede É uma técnica usada por uma pessoa malintencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecêlas sob pretextos enganosos É um tipo de ataque a computadores também conhecido como cavalo de Tróia
Compartilhar