Buscar

ARQUITETURA DE REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ARQUITETURA DE REDES
	
	Avaiação Parcial: CCT0551_SM_201603400478 V.1 
	 
	Aluno(a): ANDRE BRAZ ALMEIDA CARVALHO
	Matrícula: 201603400478
	Acertos: 9,0 de 10,0
	Data: 27/09/2017 03:03:30 (Finalizada)
	
	 1a Questão (Ref.: 201604398193)
	Acerto: 1,0  / 1,0
	Baseado no modelo OSI, qual camada referênciada abaixo utiliza multiplexação, tem controle fim a fim e faz uso do controle de fluxo
		
	
	Rede
	
	Sessão
	
	Aplicação
	
	Enlace
	 
	Transporte
		
	
	
	 2a Questão (Ref.: 201604398185)
	Acerto: 1,0  / 1,0
	Há redes geograficamente distribuídas com dimensões intercontinentais. Assinale a opção que melhor descreve o surgimento da Internet.
		
	
	É um conjunto de protocolos que foi desenvolvido por diversos fabricantes de equipamentos, tais como a IBM, a Digital, a Sun Microsystems e a Microsoft, visando atingir a interoperabilidade necessária para a comunicação de dados nos níveis local, nacional e internacional.
	
	É uma rede de computadores surgida a partir da extensão de conceitos utilizados na conexão de computadores internos em uma organização, que foram posteriormente estendidos para uso em ambientes corporativos inter organizacionais e pessoais.
	 
	É uma rede de computadores criada a partir de esforços do governo e das principais universidades norte-americanas, para estabelecer uma tecnologia de interligação de computadores com objetivos militares e acadêmicos, posteriormente estendida à comunidade civil.
	
	É uma rede de computadores surgida a partir dos esforços do CCITT, da ISO e do ANSI, no sentido de estabelecer um padrão para a interconexão de sistemas abertos, baseada em um modelo de referência iniciado em 1983. O modelo começou a ser efetivamente implementado e utilizado a partir do início desta década, estando agora em franca expansão.
	
	É uma rede de computadores surgida a partir de um esforço da ONU junto aos governos dos países membros, visando modernizar as tecnologias de comunicação e favorecer o comércio internacional e o estabelecimento da paz mundial.
		
	
	
	 3a Questão (Ref.: 201604398345)
	Acerto: 1,0  / 1,0
	Considere o caso de uma rede cuja realização da camada física seja feita por diferentes meios de transmissão. Alguns segmentos desta rede apresentam circuitos via satélite. 
Nos casos específicos do uso do satélite, que classe de serviços deve ser oferecida pela camada de Enlace de Dados?
		
	
	C) Apenas o serviço não orientado a conexão com confirmação.
	 
	D) Apenas o serviço orientado a conexão com confirmação.
	
	E) Qualquer um com confirmação.
	
	B) Apenas o serviço não orientado a conexão sem confirmação.
	
	A) Qualquer um não orientado a conexão.
		
	
	
	 4a Questão (Ref.: 201604398253)
	Acerto: 0,0  / 1,0
	Considerando a SOMA DE VERIFICAÇÃO, como técnica de detecção de erros, marque a sentença falsa:
		
	 
	O host emissor trata o conteúdo do segmento como uma sequencia de inteiros para proceder com a soma.
	
	Caso o valor da soma de verificação do destino seja diferente do informado pelo origem, ocorreu erro.
	
	O host receptorcalcula soma de verificação do segmento recebido é igual ao valor informado no campo de soma de verificação.
	
	Caso o valor da soma de verificação do destino seja igual ao informado pelo origem, não ocorreu erro.
	 
	O lado receptor tenta detectar erros ocorridos no host de origem.
		
	
	
	 5a Questão (Ref.: 201604398154)
	Acerto: 1,0  / 1,0
	Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING
		
	
	Mais de um token por vez estará ativo na rede.
	 
	A monitoração da atividade na rede é feita pelo primeiro computador que se torna online
	
	O processo de monitoração do anelnão consegue diagnosticar problemas
	
	O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sianl salta de cada par de nós de rede
	
	Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente
		
	
	
	 6a Questão (Ref.: 201604398338)
	Acerto: 1,0  / 1,0
	O processo de transmissão de dados que emprega um serviço orientado a conexão passa por três fases: 1-Estabelecimento da conexão, 2-Transmissão de quadros e 3-Desconexão. Marque a opção que explica de forma correta a primeira fase desta classe de serviço.
		
	
	B) Os equipamentos entre a máquina de origem e destino estabelecem um meio de transmissão constante que não pode ser interrompido durante a transferência de quadros.
	
	C) As aplicações, em execução nas máquinas de origem e destino, estabelecem e controlam uma série de vias alternativas por dentro da sub-rede de forma a garantir a entrega dos pacotes nos seus destinos.
	
	D) As máquinas intermediárias (entre origem e destino) devem inicializar as suas variáveis e os seus contadores para o controle da transferência de quadros.
	
	A) É estabelecido um meio físico (condutor elétrico, fibra óptica, link via ondas eletromagnéticas) entre as máquinas de origem e destino.
	 
	E) As máquinas de origem e destino inicializam as suas variáveis e os seus contadores que serão empregados no controle dos quadros, sejam eles recebidos ou não.
		
	
	
	 7a Questão (Ref.: 201604398277)
	Acerto: 1,0  / 1,0
	Para regular o acesso a um meio de transmissão compartilhado, em redes 802.11 padrão, é utilizado o protocolo de acesso CSMA/CA. Sobre o CSMA/CA é correto afirmar.
		
	
	Níveis excessivamente altos de sinais são indícios da ocorrência de colisões que são detectadas e tratadas por funções específicas do CSMA/CA.
	
	Em redes 802.11 com CSMA/CA, é possível o tráfego full-duplex.
	
	Analogamente a uma rede comutada, toda a comunicação entre duas estações é precedida do estabelecimento de um circuito virtual.
	
	Sua finalidade é a detecção de colisões.
	 
	Ele busca prevenir colisão através de um processo de controle no ordenamento e no tempo de duração das transmissões.
		
	
	
	 8a Questão (Ref.: 201604398258)
	Acerto: 1,0  / 1,0
	Analise as afirmativas relativas ao protocolo CSMA/CD, em seguida marque a opção correta: I ¿ É fácil de ser implementado nas LANs com fio, pois mede as diferentes intensidades do canal, comparando sinais recebido dos sinais transmitidos. II ¿ É difícil de ser implementado nas LANs sem fio, pois a intensidade do sinal transmitido abafa a intensidade do sinal recebido. III ¿ Este protocolo ordena o envio de pacotes de forma alternada sem permitir que hajam colisões.
		
	
	As afirmativas I, II e II estão erradas.
	
	As afirmativas I, II e II estão corretas.
	
	Apenas as afirmativas II e III estão corretas.
	
	Apenas as afirmativas I e III estão corretas.
	 
	Apenas as afirmativas I e II estão corretas.
		
	
	
	 9a Questão (Ref.: 201604398218)
	Acerto: 1,0  / 1,0
	Os switches cut-through lêem o endereço MAC assim que o pacote é detectado pelo switch. Após armazenar os 6 bytes que contêm as informações sobre o endereço, eles imediatamente começam a mandar o pacote para o nó de destino, mesmo se o restante do pacote ainda estiver chegando ao switch. Um switch que utiliza o método store-and-forward salva o pacote completo em um buffer e verifica se existem erros CRC ou outros problemas antes de transmiti-lo. Se o pacote contiver um erro, ele é descartado. Se não existir erro, o switch verifica o endereço MAC e envia o pacote para o nó de destino. Muitos switches combinam os dois métodos. O método cut-through é utilizado até alcançar um certo nível de erro e depois o switch muda para store-and-forward. Poucos switches utilizam somente cut-through, já que este método não corrige erros. Um método menos comumé o fragment-free. Ele funciona como um cut-through, mas armazena os primeiros 64 bytes do pacote antes de enviá-lo. O motivo é que a maioria dos erros e todas as colisões acontecem nos 64 bytes iniciais de um pacote. Baseado nas informações acima e no fato que roteadores precisam receber todo um quadro de camada 2 antes de poder examinar o datagrama e decidir a que porta enviá-lo (roteá-lo), assinale a alternativa correta
		
	
	Os switches precisam checar o endereço IP para saber se precisam ou não enviar o quadro ao roteador
	
	Dará erro na sintaxe
	 
	A comutação em camada 2 sempre será mais rápida que o roteamento em camada 3
	
	Roteadores que utilizam buffer assemelham-se, em velocidade, a comutadores (switches) de camada 2
	
	O roteador é mais rápido que o switch, caso o mesmo seja do tipo store-and-forward
		
	
	
	 10a Questão (Ref.: 201604398228)
	Acerto: 1,0  / 1,0
	É uma das razões do protocolo Ethernet usar endereços físicos
		
	
	Para permitir a identificação de um dispositivo remoto quando o endereço físico é desconhecido
	 
	Para permitir a comunicação entre dispositivos distintos na mesma rede
	
	Para diferenciar um quadro de Camada 2 de um pacote de Camada 3
	
	Para permitir a comunicação com dispositivos em uma rede diferente
	
	Para identificar os dispositivos na Camada 3 de maneira única

Continue navegando