Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0165_AV_201101582766 » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201101582766 - RICARDO PAULO FERREIRA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 4,3 Nota de Partic.: 2 Data: 19/08/2014 21:11:10 1 a Questão (Ref.: 201101879081) Pontos:0,8 / 1,5 Sabe-se que a Internet está consolidada sobre uma família de protocolos de alta portabilidade, conhecidos pelos seus dois principais atores que são o protocolo TCP e o protocolo IP. Explique as principais diferenças entre os protocolos TCP e IP e suas funcionalidades. Resposta: Protocolo IP - Pertence a camada de rede do modelo osi e tem a função de atribuir endereço aos hosts da rede. Protocolo TCP - Pertence a camada de trasnporte do modelo OSI e tem a função de executar o empacotamento, fragmentando os dados em pacotes menores, numerandos e garantindo que cada pacote seja entregue nos destino em segurança e na ordem correta. Gabarito: O protocolo IP prove o endereçamento lógico e o roteamento entre as redes, já o TCP prove o endereçamento entre as aplicações, garantindo a entrega de pacotes e controlando o fluxo de dados. 2 a Questão (Ref.: 201101693771) Pontos:0,0 / 1,5 Sabendo-se que uma rede possui o endereço de 221.200.15.0, responda às perguntas abaixo. a) Qual seria a mascará que permitiria dividir a rede em 24 sub-redes? b) Quantos host poderíamos ter no máximo em cada uma das 24 sub-redes? Resposta: A)255.255.231.0 B)254 Gabarito: a.Qual a seria a mascará que permitiria dividir a rede em 24 subredes? 255.255.255.248 b. Quantos host poderíamos ter no máximo em cada uma das 24 subredes? 6 HOST Página 1 de 4BDQ Prova 1a Questão (Ref.: 201311250716) Pontos: / 1,5 Qual a principal diferença entre um Hub e um Switch? Resposta: Gabarito: Um Hub transmite todos os dados recebidos em todas as outras portas (broadcast) enquanto switch repassa os dados recebidos apenas para a porta onde estiver o host de destino, evitando assim as colisões. 2a Questão (Ref.: 201301292619) 1a Questão (Ref.: 201509915528) Pontos: 0,0 / 1,5 Em transmissão de dados, cite 2 tipos de atrasos? Resposta: Na transmissao de dados do protocolo UDP que é realizado por pacotes pode ocorrer atraso na entrega pois não é confiável. Temos também o atraso por memória. Gabarito: Quaisquer dois: Atraso de transmissão; Atraso de fila; Atraso de processamento; Atraso de propagação; 2a Questão (Ref.: 201509849980) Pontos: 1,5 / 1,5 Qual a diferença entre Inundação da Largura de Banda e Inundação da Conexão? Resposta: Inundação de largura de banda é quando a capacidade da conexão é insuficiente ou limitada para a transmissão de dados e de conexão é quando há um número maior de conexões do que sua capacidade de operação. Gabarito: Na Inundação da Largura de Banda atua na camada de enlace, o canal de acesso ao host até o enlace ficar sobrecarregado e Inundação da Conexão atua na camada de transporte o atacante estabelece inúmeras conexões TCP ou UDP abertas ou semiabertas na estação alvo 9 a Questão (Ref.: 201403217634) Pontos: 1,5 / 1,5 João e Pedro e Tiago são sócios em um pequeno escritório de contabilidade. O escritório possui uma única sala compartilhada pelos três sócios. Originalmente, eles possuíam apenas dois computadores cada um com uma placa de rede, interligados, utilizando um cabo par trançado, sendo que os dois computadores funcionavam normalmente em rede. Com a aquisição de uma terceira máquina, compraram em uma loja um Switch de 4 portas e dois cabos par trançado já prontos para uso (os cabo já possuíam conectores RJ 45 climpados) para colocar todas as máquinas em rede. Fizeram a instalação da seguinte forma: ligaram os computadores ao Switch, utilizando um dos cabos novos no computador novo; o computador de João, através de um dos novos cabos, e o de Tiago, utilizando o cabo que eles já possuíam. Após configurar os endereços de rede em todas as máquinas, notaram que tanto o computador novo quanto o de João estavam funcionando normalmente na rede, mas o de Tiago não. Por que isto está acontecendo? Explique como você resolveria esta situação. Resposta: O cabo que ligava os dois micros estava sendo utilizado como crossover e sendo assim não é compativel com a nova rede. Resolveria trocando o cabo antigo por outro novo para conectar o micro do Tiago com switch. Gabarito: O computador de Tiago não esta funcionando na rede porque como antes o cabo par trançado ligava diretamente dois computadores ele é do tipo crossover não se prestando a ligar um computador a um Switch. A solução é climpar novamente o cabo como direto ou comprar um novo cabo direto. 10 a Questão (Ref.: 201403217708) Pontos: 0,0 / 1,5 Considerando as seguintes informações: Endereço de Host: 223.51.69.51 Máscara: 255.255.255.224 Responda: Qual o primeiro e o último endereço de host válido na rede? Justifique sua resposta. Resposta: 223.51.69.51 endereço de rede 255.255.255.224 máscara 11111111.11111111.11111111.11100000. 27 bits O primeiro é o endereço 223.51.69.01 pois o 223.51.69.00 fica reservado para rede e o último é o endereço 223.51.69.223 pois o endereço 223.51.69.224 fica reservado para broadcast. calculo para verificar o bits da rede 128 64 32 16 8 4 2 1 255 31 224 Gabarito: Primeiro Host: 223.51.69.33 Ultimo Host: 223.51.69.62 Justificativa: A rede é classe C sendo dividida pela mascara em 8 subredes cada uma com 32 endereços IP. Como o host apresentado tem endereço 223.51.69.51 significa que ele está na segunda subredes com endereço de rede 223.51.69.32 e broadcast 223.51.69.63 logo o primeiro host valido é o 223.51.69.33 e o último o 223.51.69.62. Como funciona o método de controle de acesso ao meio, o CSMA/CD? Resposta: Gabarito: Antes de transmitir a estação faz uma escuta ao meio, e ao perceber que o meio está livre efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para nova tentativa de transmissão. Mesmo no momento da transmissão a estação continua escutando o meio, pois caso haja uma colisão a liberação do canal é feita de forma rápida e uma nova tentativa de transmissão é feita. 2 a Questão 0 ,0 1 ,5 2a Questão (Ref.: 201002361461) Pontos: 0,8 / 0,8 Complete a tabela abaixo dizendo a máscara e o endereço de rede e de broadcast das redes a que os host pertencem. Resposta: Máscara: 255.255.255.248 - Rede: 213.45.67.32 - Broadcast: 213.45.67.39 Máscara: 255.255.255.224 - Rede: 195.69.51.0 - Broadcast: 195.69.51.31 Gabarito: 213.45.67.39/29 - máscara: 255.255.255.248 - Rede: 213.45.67.32 - Broadcast: 213.45.67.39 195.69.51.15/27 - máscara: 255.255.255.224 - Rede: 195.69.51.0 - Broadcast: 195.69.51.31 2a Questão (Ref.: 201409047240) Pontos: 1,5 / 1,5 O que é um programa Keylogger? Resposta: kEYLOGGER é um programa espião, que quando instalado na máquina, sua função é capturar os dados digitados através do teclado. Gabarito: São programas que capturam remotamente as teclas digitadas em uma estação Fundamentação do(a) Professor(a): Resposta correta 4 a Questão (Ref.: 201002361477) Pontos: 0,4 / 0,8 Complete a tabela abaixo dizendo a classe do endereço e se ele é um endereço de rede, host ou broadcast (obs.: considere que o endereçamento está sendo feito por classes). Resposta: C - Host A - Rede A - Rede B - Rede A - Rede Gabarito: 3a Questão (Ref.: 201302080524) Pontos: 0,4 / 0,8 A bridge (ponte) minimiza o broadcast na rede (LAN) e o roteador permite interligar redes. A partir dessas informações, explique o funcionamento da bridge e do roteador, relacionando as respectivas camadas de atuação de cada dispositivo e qual deles é capaz de separar domínios de colisão ou domínios de difusão (broadcast)?Resposta: A camada de atuação dos respectivos dispositivos é a camada de sessão e o dispositivo capaz de separar os dominios de colisão ou difusão Gabarito: A bridge é um dispositivo que permite separar os domínios de colisão, segmentando a rede (LAN), atuando até a 2º camada (Enlace de Dados). O roteador é um dispositivo capaz de separar os domínios de difusão, atuando até a 3º camada (Rede). 1a Questão (Ref.: 201201927051) Pontos: 1,5 / 1,5 Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia. Resposta: O modelo OSI é formado por 7 camadas enquanto que o TCP/IP é formado por 4 camdas. As camadas de aplicação, sessão correspondem com a aplicação da camada TCP/IP, a transporte do modelo OSI, com a de transporte do modelo TCP/IP, a rede do modelo OSI com a rede do modelo TCP/IP, a enlace e física do modelo OSI, corresponde a física do modelo TCP/IP. O modelo OSI é mais explicativo, enqunto o TCP/IP é mais prático e usado atualmente. Gabarito: O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. 2a Questão (Ref.: 201201970891) Pontos: 0,0 / 1,5 Dado IP: 192.2.3.66 /29, responda: a. IP é válido? b. Qual o endereço da subrede? c. Qual o endereço de broadcast? d. Qual o intervalo dos endereços válidos? e. Qual a nova máscara no formato decimal pontuado? f. Qual o número de subnets? g. Qual o número de hosts válidos por subnet? Resposta: Gabarito: a. SIM b. 192.2.3.64 c. 192.2.3.71 d. 192.2.3.65 a 192.2.3.70 e. 255.255.255.248 f. 32 g. 6 1a Questão (Ref.: 201409239007) Em um canal E1 (TDM) com taxa de 2 Mbps (Mega bits por segundo ) e um tempo de ativação desse canal na ordem de 500 milisegundos. Calcular o tempo gasto para enviar um arquivo de 1920 Kbits (kilo bits) entre a estação A e o servidor B? Sua Resposta: N Compare com a sua resposta: O canal E1 possui 30 canais (slots) para dados e 1 para sinalização e 1 para controle. Seus 2,048 Mbps divididos por seus 32 canais cada canal envia 64 Kbps (2048Kbps / 32 = 64Kbps). Logo se em 1 segundo transmite por canal 64 kbits, para transmitir 1920 Kbits levaremos 1920kbits * 1 seg / 64Kbtis = 30 seg. Acrescido do tempo de inicialização do canal 500 milisegundos, ou seja 30 seg + 0,5 seg = 30,5 segundos. ���������� %'4�3URYD Avaliação: CCT0165_AV_201501010425 (AG) » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201501010425 LENIVALDO GONZAGA REIS Professor: ANTONIO SERGIO ALVES CAVALCANTE Turma: 9003/AA Nota da Prova: 5,0 Nota de Partic.: 2 Av. Parcial.:1,5 Data: 21/11/2015 10:29:15 (F) 1a Questão (Ref.: 682920) Pontos: 0,2 / 1,5 Numa transmissão podemos ter os indesejáveis ruídos. Defina estes ruídos e cite um dos tipos possíveis. Resposta: Interferências que podem causar perda de informações/pacotes. Colisão. Gabarito: Distorções decorrentes das características do meio e de interferências de sinais indesejáveis. Ruído térmico também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores. Ruído de intermodulação ocorre quando sinais de frequências diferentes compartilham o mesmo meio físico. Crosstalk ou linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente. Ruído impulsivo pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes 2a Questão (Ref.: 625389) Pontos: 0,8 / 1,5 Quais as categorias de métodos criptográficos em relação ao tipo de chave? Resposta: Simétrica, assimétrica e híbrida. Gabarito: Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. 2a Questão (Ref.: 201102393048) Pontos:0,0 / 1,5 Os protocolos de roteamento são fundamentais para que a transmissão da informação seja bem sucedida e garantida através das diferentes redes de computadores de grandes dimensões, que juntas formam a Internet. Existem duas forma de implementação deste tipo de protocolo. Descreva o funcionamento de cada um deles e dê uma vantagem para a sua utilização. Resposta: cada protocolo tem como funcionalidade a melhoria da conexão, usando de várias formas para facilitar a distribuição dos dados pela internet trafegando pelo melhor local possivel até que tudo seja entregue no destino final. Gabarito: Roteamento Estático: a rede de destino deve ser mapeada manualmente pelo administrador. A vantagem é que "um único caminho é sempre o melhor caminho". Roteamento Dinâmico: as redes são descobertas automaticamente através de um protocolo de roteamento. A vantagem é que se a rede principal falhar, uma alternativa será automaticamente utilizada. 5a Questão (Ref.: 201308126235) Pontos: 0,0 / 0,8 Sabendo-se que uma rede possui o endereço de 221.200.15.0, responda às perguntas abaixo: a. Qual seria a máscara que permitiria dividir a rede de forma que cada sub-rede tivesse que ter 26 hosts? b. Em quantas sub-redes a rede poderia ser dividida? Resposta: Gabarito: Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo a. Qual a seria a mascará que permitiria dividir a rede de forma que cada subrede tivesse que ter 26 hosts ? 255.255.255.224 b.Em quantas subredes a rede poderia ser divida ? 8 SUBREDES 1a Questão (Ref.: 201501713080) Pontos: 0,5 / 1,5 Cite uma vantagem da topologia estrela quando comparada à topologia em barramento. Resposta: na topologia em Barramento quando uma máquina ligada na rede der um problema todas as outras seguintes terão problemas ( travadas por causa dessa que deu problema) e na topologia de estrela isso não acontece, porque só ela está ligada num computador central e em mais nenhuma, e as outras da mesma forma, só uma ligação! Gabarito: Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas. Fundamentação do(a) Professor(a): Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas. 1a Questão (Ref.: 201403334393) Pontos: 0,1 / 1,5 Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo a. Qual a seria a máscara que permitiria dividir a rede em 24 subredes? b. Quantos host poderíamos ter, no máximo, em cada uma das 24 subredes? c.Se cada subrede tivesse que ter 26 hosts em quantas subredes a rede poderia ser divida? d. Qual seria a máscara a ser utilizada na situação da letra C? e. Se um endereço nesta rede fosse 221.200.15.87/30 qual seria a máscara ? f. Quantos host e quantas subredes poderíamos ter no caso da letra e? Resposta: a - 255.255.255 b - 30c - 26 d - 255.255.255/26 e - 221.200.255 f - 30 subredes e Gabarito: Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo a.Qual a seria a mascará que permitiria dividir a rede em 24 subredes? 255.255.255.248 b. Quantos host poderíamos ter no máximo em cada uma das 24 subredes? 6 HOST c.Se cada subrede tivesse que ter 26 hosts em quantas subredes a rede poderia ser divida? 8 SUBREDES d.Qual seria a mascara a ser utilizada na situação da letra C? 255.255.255.224 e.Se um endereço nesta rede fosse 221.200.15.87/30 qual seria a máscara ? 255.255.255.252 f.Quantos host e quantas subredes poderíamos ter no caso da letra e? 64 SUBREDES COM 2 HOSTS CADA 2a Questão (Ref.: 201110304575) Pontos: 0,5 / 1,5 Na camada de transporte do TCP/IP existem dois protocolos mundialmente conhecidos o UDP e o TCP. Qual realiza a entrega confiável, o que é entrega confiável e cite esses mecanismos? Resposta: O protocolo que faz uma entrega confiavel é o TCP. Através deste protocolo o host oriem envia o pacote para o host destino e recebe uma notificação de que aquele pacote foi entregue. Isto um garante maior segurança. Gabarito: O TCP como o próprio nome o remete Protocolo de controle da transmissão, sua entrega confiável se baseia no controle dos segmentos enviados, confirmando se chegaram a seu destino em uma sequência adequada, sem qualquer dano ou perda, se ocorrem danos ou perdas o próprio TCP se encarrega da retransmissão. Utiliza mecanismos de controle de congestionamento, fluxo de dados e duplicação. FIM
Compartilhar