Buscar

exercicios das aulas 1 ao 10 redes2

Prévia do material em texto

Exercício: CCE1096_EX_A1_201408090139_V1 
	17/05/2018 09:35:02 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201409302141
		
	
	 1a Questão
	
	
	
	
	Considerando o serviço de acesso às páginas web de forma segura com certificação, autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos TCP/IP, os recursos de segurança são providos pelos protocolos da camada de
    
		
	
	 Enlace
	 
	Aplicação
  
	
	Transporte
    
	
	 Inter-redes
  
	
	Rede
    
	
Explicação:
Na arquitetura TCP/IP todas as funcionalidades das Camadas de Apresentação e Sessão do OSI, como segurança e criptografia são realizadas pelos protocolos de Aplicação
	
	 
	Ref.: 201409302139
		
	
	 2a Questão
	
	
	
	
	A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
  
		
	
	 Aplicação.
 
	 
	 Apresentação.
    
	
	   Sessão.
    
	
	Física.
  
	
	Transporte.
	
Explicação:
A Camada de Apresentação é  a sexta camada do modelo OSI sendo responsável pela criptografia , compactação e demais atividades de formatação dos dados
	
	 
	Ref.: 201409302142
		
	
	 3a Questão
	
	
	
	
	A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
    
		
	
	Aplicação.
	
	Física.
    
	
	Rede.
  
	
	Enlace.
    
	 
	 Transporte.
    
	
Explicação:
A camada de TRANSPORTE do TCP/IP é a primeira que aparece apenas nos sistemas finais, sendo responsável por controlar se o que foi enviado pela origem chegou corretamento ao destino
	
	 
	Ref.: 201409302138
		
	
	 4a Questão
	
	
	
	
	A unidade de transmissão da camada de _____________ é o quadro.
  
		
	
	 Aplicação
  
	
	 Sessão
    
	
	    Física
  
	 
	Enlace
 
	
	 Apresentação
	
Explicação:
A PDU da camada de enlace é o quadro
	
	 
	Ref.: 201409302137
		
	
	 5a Questão
	
	
	
	
	Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
		
	
	 7 camadas, camada de rede e camada de transporte;
  
	
	 5 camadas, camada de enlace e camada física;
	 
	7 camadas, camada de rede e camada física;
 
	
	   5 camadas, camada de apresentação e camada física;
  
	
	7 camadas, camada de transporte e camada de aplicação;
    
	
Explicação:
O MODELO OSI possui 7 camadas, sendo a de redes responsável pelo roteamento e a física pela transmissão dos sinais eletronicos
	
	 
	Ref.: 201409302140
		
	
	 6a Questão
	
	
	
	
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
    
		
	 
	Camada de Aplicação
 
	
	Enlace de Dados
	 
	Camada de Apresentação
    
	
	   Camada de Sessão
    
	
	Camada de Rede
    
	
Explicação:
A Camada de Aplicação é a 7 camada do modelo OSI ou seja a camada superior
		
	REDES DE COMPUTADORES II
2a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCE1096_EX_A2_201408090139_V1 
	17/05/2018 11:38:41 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201408219686
		
	
	 1a Questão
	
	
	
	
	O controle de erros é uma das funcionalidades desempenhadas pela camada de enlace de dados, uma vez que esta camada recebe, da camada física, bits que podem ter sido corrompidos pelas imperfeições presentes nos meios de transmissão. Acerca desse assunto, considere as proposições a seguir e avalie-as quanto a sua veracidade.
I. Normalmente, a capacidade de correção de um mecanismo para controle de erros é maior ou igual à sua capacidade de detecção.
II. O controle de erros realizado por mecanismos implementados na camada de enlace de dados depende fundamentalmente da inserção de bits redundantes nas sequências ou blocos de bits úteis.
III. A soma de verificação consiste na transmissão adicional de um valor que corresponde à soma de todas as palavras transmitidas num quadro da camada de enlace de dados.
Está(ão) correta(s) a(s) afirmativa(s):
		
	 
	II e III apenas
	
	II apenas
	
	I e II apenas
	 
	I, II e III
	
	III apenas
	
Explicação:
é mais facil detectar erros do que corrigir
	
	 
	Ref.: 201408219675
		
	
	 2a Questão
	
	
	
	
	Considerando o modelo teórico OSI da ISO, as duas primeiras camadas numa arquitetura de redes de computadores são a camada física e a camada de enlace de dados. Nesse contexto, na recepção dos dados, a camada física entrega à camada de enlace de dados um fluxo bruto de bits. O procedimento responsável por organizar este fluxo bruto de bits e repassá-lo às camadas superiores na forma de blocos bem definidos de bits é denominado:
		
	
	Inserção de trailer
	 
	Encapsulamento
	
	Inserção de cabeçalho
	 
	Enquadramento
	
	Correção de erros
	
Explicação:
enquadrar é organizar os bits que chegam na camada física para entrega a camada superior
	
	 
	Ref.: 201408219649
		
	
	 3a Questão
	
	
	
	
	A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. Um das funções de responsabilidade da camada de enlace de dados é o enquadramento, que significa transformar um fluxo bruto de bits que é recebido da camada física em unidades de informação "com início e fim", que possam ser tratados pelas camadas superiores.
II. Na camada de enlace de dados, é possível realizar a detecção de erros. Isso se faz, por exemplo, com os chamados bits de paridade. No entanto, a correção de erros que tenham sido detectados só é realizada pelas camadas superiores.
III. Pode-se afirmar que a camada de enlace de dados é implementada nos adaptadores de rede. Dessa forma, a camada de enlace de um host presente numa rede, por exemplo, pode ser identificada pelo seu endereço MAC correspondente.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	II apenas
	 
	I e III apenas
	 
	I, II e III
	
	I apenas
	
	II e III apenas
	
Explicação:
a camada de enlace tambem pode corrigir erros
	
	 
	Ref.: 201408219669
		
	
	 4a Questão
	
	
	
	
	A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. A subcamada de controle de enlace implementa funções de controle de erros e de fluxo. No entanto, não são de sua responsabilidade o estabelecimento e o encerramento de conexões.
II. A subcamada MAC tem como principal responsabilidade disciplinar a maneira como os hosts acessam o meio físico. Isso se dá por meio dos chamados protocolos de múltiplo acesso.
III. Uma das maneiras de se detectar erros num quadro da camada de enlace é utilizar a soma de verificação. Essa técnica consiste, basicamente, em somar alguns dos valores presentes nos dados recebidos e checar se o resultado é igual ao que foi calculado no momento da montagem do quadro no transmissor.Está(ão) correta(s) a(s) afirmativa(s):
		
	 
	II e III apenas
	
	I apenas
	
	I, II e III
	
	I e III apenas
	
	II apenas
	
Explicação:
a subcamada mac realiza o controle de sessão
	
	
 
	Exercício: CCE1096_EX_A3_201408090139_V1 
	17/05/2018 11:51:31 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201410922230
		
	
	 1a Questão
	
	
	
	
	Em uma rede Ethernet half-duplex (com CSMA/CD), qual dos cenários descritos abaixo relata quando dispositivos podem transmitir?
    
		
	 
	Quando eles detectam que não existem outros dispositivos transmitindo
    
	
	 Quando eles recebem um token especial
    
	
	Quando o servidor autoriza o acesso
 
	
	Quando o meio está ocupado
  
	
	Quando há uma portadora
    
	
Explicação:
o CSMA determina que o host 'escute' o cabo antes de transmitir e se o mesmo estiver ocupado se contenha e não transmita
	
	 
	Ref.: 201408219632
		
	
	 2a Questão
	
	
	
	
	No padrão IEEE 802.4, as redes são implementadas com base numa topologia física em barramento e numa topologia lógica em anel. Dentre as alternativas apresentadas abaixo, marque aquela que indica, respectivamente, o nome pelo qual este padrão é comumente conhecido e a forma como as estações interligadas por esta tecnologia acessam o meio físico compartilhado.
		
	
	FDDI; protocolo de passagem de permissão
	 
	Token Bus; protocolo de passagem de permissão
	 
	Token Ring; protocolo de acesso aleatório
	
	Token Bus; protocolo de acesso aleatório
	
	Token Ring; protocolo de divisão de canal
	
Explicação:
protocolo de token
	
	 
	Ref.: 201410922241
		
	
	 3a Questão
	
	
	
	
	Historicamente, uma Ethernet foi inicialmente concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador (switch) utilizando uma topologia física estrela. 
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, analise as seguintes asserções. 
A utilização do protocolo CSMA/CD não é necessária em comutadores Ethernet transmitindo em modo full-duplex. 
PORQUE 
Os comutadores, operando em modo full-duplex, mantêm canais de comunicação distintos para envio (TX) e recebimento (RX) de dados, além de não encaminhar mais do que um quadro por vez para a mesma interface (porta).
Acerca dessas asserções, assinale a opção correta
  
 
		
	
	A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.
    
	
	 As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
    
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
    
	
	Tanto a primeira quanto a segunda asserções são proposições falsas.
	 
	 As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
  
	
Explicação:
O CSMA/CD somente é necessário se o o meio for HALF DUPLEX pois este ´sujeito a colisões
	
	 
	Ref.: 201408219673
		
	
	 4a Questão
	
	
	
	
	A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. A camada de enlace de dados objetiva, também, prover a entrega confiável de dados entre dois equipamentos fisicamente conectados (por exemplo, um host e um roteador, dois roteadores etc).
II. Assim como a camada de transporte, a camada de enlace de dados realiza o controle de fluxo fim a fim.
III. Um endereço MAC (ou físico) é composto por 6 bytes, normalmente expressos em hexadecimal, e cuja distribuição entre os fabricantes de placas de rede é disciplinada por instituições autorizadas. Assim, impede-se a fabricação de duas placas com endereços iguais.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	I apenas
	 
	I, II e III
	 
	I e III apenas
	
	II e III apenas
	
	II apenas
	
Explicação:
somente a camada de transporte realiza o controle fim a fim
	
	 
	Ref.: 201410922237
		
	
	 5a Questão
	
	
	
	
	Um endereço MAC é formado por quantos bits?
    
		
	 
	48
 
	
	 12
 
	
	64
	
	46
  
	
	16
    
	
Explicação:
Possui 6 bytes ou seja 48 bits
	
	
 
	Exercício: CCE1096_EX_A4_201408090139_V1 
	17/05/2018 11:53:39 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201408219680
		
	
	 1a Questão
	
	
	
	
	Uma das responsabilidades da camada de enlace de dados é a implementação do enquadramento. Qual das alternativas abaixo indica um problema que pode ocorrer com técnicas de enquadramento que utilizam apenas bytes de fim ou de término de quadro, sem recorrer a estratégias de escape?
		
	
	Os erros de transmissão poderão ser detectados, mas não corrigidos.
	 
	O aparecimento de algum byte, ao longo da carga útil, coincidente com os bytes empregados na delimitação do quadro pode gerar ambiguidades no reconhecimento do quadro por parte do receptor.
	
	Haverá falhas no endereçamento físico do quadro, o que pode ocasionar o seu envio para o destino incorreto.
	
	O quadro não estará protegido contra erros de transmissão.
	
	A carga útil a ser delimitada pelo quadro pode conter uma quantidade de bytes acima de que os protocolos de camada de enlace suportam.
	
	 
	Ref.: 201408219692
		
	
	 2a Questão
	
	
	
	
	A camada de enlace de dados do modelo de referência OSI é responsável pela implementação de mecanismos para prover transmissão confiável de quadros. Nesse contexto, as mensagens que confirmam o recebimento bem sucedido de um quadro podem ser enviadas de volta ao transmissor, sem que seja necessário gerar um novo quadro apenas com este objetivo. Um mecanismo que permite isso é o:
		
	
	Janelamento
	 
	Piggyback
	
	ARP
	
	Checksum
	 
	CRC
	
	 
	Ref.: 201408219688
		
	
	 3a Questão
	
	
	
	
	Um dos mecanismos mais eficientes para controle de erros na camada de enlace de dados do modelo de referência OSI depende de fundamentos matemáticos que empregam operações com polinômios cujos coeficientes são números num corpo (ou campo) finito. O mecanismo ao qual o enunciado se refere é conhecido como:
		
	
	Código LDPC
	
	Código de Hamming
	
	Código turbo
	 
	Código convolucional
	 
	Código de redundância cíclica
	
	 
	Ref.: 201408219690
		
	
	 4a Questão
	
	
	
	
	Ainda que sejam empregados mecanismos para controle de erros na camada de enlace de dados, há quadros que podem conter erros irrecuperáveis e que, portanto, precisam ser descartados. Para que um protocolo de camada de enlace possa recuperar de forma confiável os quadros descartados (perdidos), é de grande importância possuir os seguintes mecanismos:
		
	
	Segmentação e remontagem de quadros
	
	Contagem de bits e segmentação de quadros
	
	Timeout e contagem de bits
	 
	Confirmação (ACK) e timeout
	
	Confirmação (ACK) e CRC
	
 
	Exercício: CCE1096_EX_A5_201408090139_V1 
	17/05/2018 11:55:13 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORESII 
	201408090139
	 
	Ref.: 201408219724
		
	
	 1a Questão
	
	
	
	
	Considere as seguintes afirmações relacionadas aos dispositivos presentes nas redes de computadores e avalie-as quanto a sua veracidade.
I. Devido às decisões que os switches tomam, eles tornam uma LAN muito mais eficiente. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está conectado.
II. O roteador é um dispositivo que trabalha na camada de rede (camada 3). Trabalhar na camada 3 permite que o roteador tome decisões com base nos endereços de rede, ao contrário dos endereços MAC individuais.
III. Dentre os blocos integrantes do hardware de um roteador, podem ser destacados o processador de controle, a trama de comutação, as portas de entrada e as portas de saída.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	I e III apenas
	 
	II e III apenas
	 
	I, II e III
	
	I apenas
	
	II apenas
	
Explicação:
os roteadores atuam na camada 3 e os switchs na camada 2
	
	 
	Ref.: 201410922232
		
	
	 2a Questão
	
	
	
	
	Qual a finalidade do componente FCS de um quadro Ethernet?
    
		
	
	Identificar o tamanho da mensagem enviada.
	 
	Verificar a integridade do quadro.
    
	 
	 Informar o endereço de origem.
  
	
	 Informar o endereço de destino.
    
	
	Marcar o início do quadro.
  
	
Explicação:
O FCS permite realizar a verificação de erro do quadro, permitindo confirmar se houve erro durante a transmissão
	
	 
	Ref.: 201409302145
		
	
	 3a Questão
	
	
	
	
	Dentre as alternativas, assinale aquela que identifica um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP):
  
		
	 
	ARP
    
	
	TCP
	
	 DNS
  
	
	 RSVP
    
	 
	DHCP
    
	
Explicação:
o ARP é o protocolo que faz este mapeamento
	
	 
	Ref.: 201409302146
		
	
	 4a Questão
	
	
	
	
	O que é endereço MAC?
    
		
	 
	Máquina acrônica clonada.
	 
	 Endereço físico de placas e dispositivos de rede;
    
	
	Endereço das máquinas em uma rede de computadores;
  
	
	Endereço para definição de envio da camada de aplicação;
    
	
	Mecanismo de acoplagem para computadores;
    
	
Explicação:
O Endereço MAC fica na placa de rede é fixo e serve para identificar a maquina na rede local
	
	 
	Ref.: 201409302144
		
	
	 5a Questão
	
	
	
	
	Sendo o IP o endereçamento lógico e o MAC o endereçamento físico a associação de ambos é feita pelo protocolo:
    
		
	 
	 ARP
    
	
	CSMA/CA
  
	 
	CSMA/CD
    
	
	 HTTP
	
	DNS
  
	
Explicação:
O ARP é o protocolos que faz este mapeamento
	
	 
	Ref.: 201410922238
		
	
	 6a Questão
	
	
	
	
	O protocolo Ethernet implementa duas subcamadas na camada de enlace a subcamada descrita no IEEE 802.2 se refere a qual subcamada?
    
		
	 
	LLC
    
	
	 ALOHA
    
	
	SLOTED ALOHA
    
	 
	MAC
  
	
	OFDM
	
Explicação:
SUB CAMADA MAC, a inferior e SUBCAMADA LLC a superior
	
	 
	Ref.: 201410922231
		
	
	 7a Questão
	
	
	
	
	Assinale o padrão IEEE Gigabit Ethernet que usa todos os 4 pares de um cabo UTP e que tem um tamanho máximo de segmento de 100 metros.
    
		
	 
	1000Base-SX.
    
	 
	1000Base-T.
	
	1000Base-CX.
  
	
	1000Base-T4.
    
	
	 1000Base-LX.
    
	
Explicação:
1000 = giga  base = transmissão em banda base  T = par trançado
	
	 
	Ref.: 201410922229
		
	
	 8a Questão
	
	
	
	
	Com relação a switches e roteadores, assinale a opção correta.
    
		
	
	Os switches tradicionais (camada 2) podem aceitar quadros ¿ e encaminhá-los para redes diferentes ¿ e examinar endereços MAC, porém não podem converter protocolos.
	 
	Os switches tradicionais (camada 2) transportam o quadro inteiro de acordo com seu MAC. Já nos roteadores, o pacote é extraído do quadro e o endereço contido no pacote é usado com o objetivo de definir para onde enviar o quadro.
    
	
	 Para realizar um roteamento entre máquinas em redes distintas, é suficiente possuir o endereço IP de cada computador, uma vez que esse endereço identifica unicamente um computador, outrossim, cada roteador é designado com apenas um IP público.
    
	 
	Os switches (camada 3) realizam a conversão semântica das mensagens, sendo possível a troca de pacotes entre redes com conexão TCP e outra com conexão SNA.
    
	
	Os roteadores são dispositivos de propósito especial, dedicados à tarefa de interconexão de redes, sendo apropriados para conectar duas LANs ou duas WANs. Porém, não é possível, via roteador, conectar uma LAN a uma WAN, pois para esse tipo de conexão é necessário utilizar um Gateway.
  
	
Explicação:
Os Switchs trabalham na camada2 e os roteadores na camada 3
	
	 
	Exercício: CCE1096_EX_A6_201408090139_V1 
	17/05/2018 12:01:27 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201408219736
		
	
	 1a Questão
	
	
	
	
	Independentemente de algoritmos de roteamento específicos, é possível criar uma descrição geral das rotas ideais sem levar em conta a topologia ou o tráfego da rede. Essa descrição é conhecida como:
		
	 
	Árvore de escoamento
	 
	Princípio de otimização
	
	Princípio de Dijstra
	
	Árvore de amplitudes
	
	Roteamento pelo caminho mais curto
	
	 
	Ref.: 201408219720
		
	
	 2a Questão
	
	
	
	
	Considere as seguintes afirmações relacionadas aos dispositivos presentes nas redes de computadores e as avalie quanto a sua veracidade.
I. O emprego de um hub tem a função básica de segmentar uma rede; quando se usa um repetidor, não se pode dizer que a rede é segmentada, visto que este dispositivo apenas estende o que chamamos de domínio de colisão.
II. Quando se utiliza um switch, cada porta desse equipamento forma um domínio de colisão independente.
III. Apesar de ter a funcionalidade de manipular quadros, pelo fato de trabalhar na camada de enlace, um switch não favorece o aumento da vazão global da rede.
Está(ão) correta(s) a(s) afirmativa(s):
		
	 
	I, II e III
	 
	II apenas
	
	II e III apenas
	
	I apenas
	
	I e III apenas
	
	 
	Ref.: 201408219738
		
	
	 3a Questão
	
	
	
	
	Alguns algoritmos de roteamento não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Em vez disso, a escolha da rota a ser utilizada é previamente calculada off-line, sendo transferida para os roteadores quando a rede é iniciada. Esses algoritmos são classificados como:
		
	 
	Algoritmos de Multidifusão
	 
	Não adaptativos
	
	Adaptativos
	
	Dinâmicos
	
	Algoritmos de roteamento por sessão
	
	 
	Ref.: 201408219762
		
	
	 4a Questão
	
	
	
	
	Considere as seguintes afirmações relacionadas ao endereçamento e ao encaminhamento de datagramas IP, avaliando-as quanto a sua veracidade.
I. Os endereços Ethernet são globalmente exclusivos, mas apenas isso não é suficiente para um esquema de endereçamento numa grande inter-rede.
II. Os endereços Ethernet não são planos, o que significa que eles possuem estrutura e auxiliam de forma clara os algoritmos de roteamento.
III. Os endereços IP são hierárquicos, indicando que eles são compostos de várias partes que correspondem a algum tipo de hierarquia na inter-rede.
Está(ão) correta(s)a(s) afirmativa(s):
		
	
	II apenas
	 
	I apenas
	
	II e III apenas
	
	I, II e III
	 
	I e III apenas
	
	 
	Ref.: 201408219757
		
	
	 5a Questão
	
	
	
	
	As proposições a seguir abordam conceitos importante sobre roteamento de estado de enlace. Avalie-as segunda a sua veracidade.
I. Variantes do roteamento de estado de enlace, chamadas IS-IS e OSPF, são os algoritmos de roteamento mais usados dentro de grandes redes e da Internet atualmente.
II. O primeiro procedimento que um roteador que implementa o roteamento de estado de enlace deve executar é medir a distância ou o custo até cada um de seus vizinhos.
III. Quando um roteador envia e recebe os pacotes de estado de enlace de todos os outros roteadores, a atualização da sua tabela de roteamento está efetivamente concluída.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	II apenas
	
	II e III apenas
	 
	I, II e III
	
	I e III apenas
	 
	I apenas
	
	 
	Ref.: 201408219764
		
	
	 6a Questão
	
	
	
	
	Considere as seguintes afirmações relacionadas ao endereçamento e ao encaminhamento de dados na camada de enlace e na camada de rede, e avalie-as quanto a sua veracidade.
I. A parte da rede de um endereço IP identifica exclusivamente uma única rede física que faz parte da Internet maior.
II. Todos os hosts e roteadores que compartilham a mesma parte de rede de seu endereço podem se comunicar entre si enviando quadros por essa rede.
III. Toda rede física que faz parte da Internet tem pelo menos um roteador que, por definição, também está conectado a pelo menos uma outra rede física.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	II e III apenas
	
	I apenas
	 
	I, II e III
	
	I e II apenas
	
	II apenas
	
	 
	Ref.: 201408219713
		
	
	 7a Questão
	
	
	
	
	A unidade máxima de transferência (MTU) de uma rede é um parâmetro que tem relação direta com as seguintes operações a serem possivelmente aplicadas a um datagrama IPv4:
		
	
	Descarte e reenvio
	
	Reroteamento e recuperação de erros
	 
	Fragmentação e remontagem
	
	Recuperação de erros e delimitação de pacotes
	
	Fragmentação e reenvio
	
	 
	Ref.: 201408219701
		
	
	 8a Questão
	
	
	
	
	A camada de rede, terceira camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias e implementações de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. Na perspectiva do endereço, uma rede pode ser definida como um grupo de interfaces de dispositivos com a mesma parte de rede no endereço IP e que podem se comunicar fisicamente sem o auxílio de um roteador.
II. O endereçamento de classe completo favoreceu o desperdício de endereços IP. Isso porque, quando alguém desejava montar uma rede, normalmente, era levado a escolher uma classe em que era oferecido um número de endereços bem maior do que aquele que de fato seria usado.
III. O CIDR reforçou a ideia do endereçamento de classe completo. No entanto, como novas classes foram criadas por meio do CIDR, endereços IP antes inutilizados puderam ser aproveitados.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	I e III apenas
	 
	II e III apenas
	 
	II apenas
	
	I apenas
	
	I, II e III
	
 
	Exercício: CCE1096_EX_A7_201408090139_V1 
	17/05/2018 12:03:11 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201409302154
		
	
	 1a Questão
	
	
	
	
	Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
    
		
	
	255.0.255.0
    
	
	255.255.0.255
  
	 
	255.255.254.255
    
	
	 255.0.255.255
	 
	255.255.0.0
    
	
Explicação:
Uma mascara de subrede é um sequencia de bits 1 seguida por uma de bits 0, a unica opção que atende a esta condições é 255.255.0.0.
	
	 
	Ref.: 201409302153
		
	
	 2a Questão
	
	
	
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
    
		
	
	150.8.8.0
    
	
	150.8.0.64
	
	150.0.0.0
    
	 
	150.8.0.0
    
	
	150.8.255.255
    
	
Explicação:
o endereço de uma rede deve ter toda porção host com 0, como a mascara é 255.255.0.0 o endereço da rede é 150.8.0.0
	
	 
	Ref.: 201409302152
		
	
	 3a Questão
	
	
	
	
	Uma máquina possui IP 220.181.0.100 e máscara padrão. Qual das alternativas abaixo poderia ser o endereço de gateway desta máquina
  
		
	 
	 220.181.0.0
    
	
	220.182.0.1
  
	
	220.181.0.255
	 
	220.181.0.254
    
	
	 220.181.1.1
    
	
Explicação:
O endereço é classe C desta forma a rede é 220.181.0.0 o unico endereço ip de HOST nesta rede entre os das opções é 220.181.0.254
	
	 
	Ref.: 201409302151
		
	
	 4a Questão
	
	
	
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
  
		
	
	Endereço MAC de origem.
    
	
	Endereço MAC de destino.
  
	 
	 Endereço conhecido da porta de destino.
	 
	 Endereço de rede de destino.
    
	
	Endereço de rede de origem.
    
	
Explicação:
Os roteadores analisam o IP de destino do pacote , extraem o endereço da rede e encaminham a pacote com base neste endereço
	
	 
	Ref.: 201409302150
		
	
	 5a Questão
	
	
	
	
	As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
    
		
	
	 255.0.0.0
    
	
	 255.255.255.255
	 
	255.255.0.0
 
	 
	   255.255.255.0
  
	
	0.0.0.0
  
	
Explicação:
O endereço classe C  é /24 ou seja 255.255.255.0
	
 
	Exercício: CCE1096_EX_A8_201408090139_V1 
	17/05/2018 12:04:47 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201409302264
		
	
	 1a Questão
	
	
	
	
	Considerando a citação " ... Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta.",
é correto afirmar que:
    
		
	
	Os números de porta são utilizados para determinar a rota que um pacote deve seguir até o destino.
   
	
	Está relacionado com a camada de aplicação, já que cita a entrega de mensagens.
    
	
	É uma característica dos protocolos da camada de enlace.
	 
	É uma característica dos protocolos da camada de rede.
    
 
	 
	É uma característica dos protocolos da camada de transporte.
    
	
Explicação:
A porta determina o ponto de acesso ao serviço da camada de aplicação
	
	 
	Ref.: 201409302265
		
	
	 2a Questão
	
	
	
	
	Pergunta: Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que completa corretamente as lacunas indicadas é:(1) retorno mais rápido, (2) simplicidade
  
	 
	 (1) garantia de entrega dos dados, (2) interativas e de tempo real
	
	(1) simplicidade, (2) retorno mais rápido
  
	 
	(1) controle de banda, (2) que precisam de garantia de entrega dos dados
    
	
	 (1) interativas e de tempo real, (2) garantia de entrega dos dados
  
	
Explicação:
O TCP é um protocolo confiável e o UDP de processamento mais rápido para aplicações de tempo real
	
	 
	Ref.: 201409302266
		
	
	 3a Questão
	
	
	
	
	 Marque a alternativa que contém os protocolos presentes na camada de transporte do modelo de referência TCP/IP
    
		
	 
	TCP e UDP
  
	
	DNS e IP
    
	 
	FTP e SMTP
    
	
	 P2P e HTTP
	
	 TELNET e SMTP
  
	
Explicação:
os protocolos de transporte da Internet são o TCP e o UDP
	
	 
	Ref.: 201409302268
		
	
	 4a Questão
	
	
	
	
	 Ao escanear uma rede em busca de vulnerabilidades que pudesse explorar, um hacker recebeu respostas das portas 80, 25 e 110. Nestas condições, ele pôde deduzir que
    
		
	
	Há um filtro de pacotes configurado para bloquear qualquer tipo de processo exploratório desta rede
    
	
	 Há um servidor FTP anônimo na rede
    
	
	Não há serviços vulneráveis na rede
  
	 
	Há um Hub segmentando a rede
    
	 
	Estão disponíveis na rede um servidor WEB, um SMTP e um POP3
	
Explicação:
As portas 80,25 e 100 correspondem respectivamente aos protocolos HTTP, SMTP e POP3
	
	 
	Ref.: 201408219773
		
	
	 5a Questão
	
	
	
	
	As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção:
I. Nas entidades de transporte receptoras, o emprego de buffers é necessário, pois, num cenário em que um segmento tenha sido fragmentado, precisa-se fazer um armazenamento temporário até que todos os fragmentos sejas recebidos e se possa realizar a remontagem do segmento.
II. A utilização de janelas na camada de transporte auxilia, sobretudo, o chamado controle de fluxo, que tem como principal objetivo evitar que um transmissor rápido "sufoque" um receptor com baixa capacidade de processamento.
III. A camada de transporte pode ser entendida como uma camada fim a fim pois, normalmente, ela não é implementada em equipamentos da subrede, como os roteadores.
Está(ão) correta(s) a(s) afirmativa(s):
		
	 
	II e III apenas.
	
	I, II e III.
	
	I e III apenas.
	 
	III apenas.
	
	I e II apenas.
	
	 
	Ref.: 201408219778
		
	
	 6a Questão
	
	
	
	
	As proposições a seguir abordam características da camada de transporte e, particularmente, funcionalidades relacionadas ao controle de fluxo implementado por esta camada. Leia-as com atenção, avaliando-as quanto a sua veracidade:
I. O termo "janela", no contexto da camada de transporte, indica o tamanho do buffer ou o espaço de armazenamento disponível nas entidades de transporte de computadores que se comunicam.
II. Nas entidades de transporte transmissoras, são necessários buffers por diversos motivos. Um deles reside no fato de o transmissor ter que reenviar um segmento que foi perdido por conta de um congestionamento na subrede.
III. A chamada ¿síndrome da janela boba¿ diz respeito a uma falha presente no mecanismo de controle de fluxo do TCP, o qual só se corrige por meio da reinicialização da rede.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	II apenas.
	 
	III apenas.
	
	I, II e III.
	 
	I e II apenas.
	
	I e III apenas.
	
	 
	Ref.: 201408219780
		
	
	 7a Questão
	
	
	
	
	Grande parte dos protocolos empregados nas redes de computadores utiliza blocos de dados com tamanhos variáveis. O Ethernet, por exemplo, emprega blocos de até 1500 bytes, organizados em diversos campos com funcionalidades específicas. Entretanto, o ATM (Assynchronous Transfer Mode, do inglês Modo de Transferência Assíncrono), emprega blocos de dados com tamanho fixo. Dentre as alternativas abaixo, marque a que indica de forma correta o nome dos blocos de dados presentes no ATM e o seu respectivo tamanho:
		
	 
	Célula, 53 bytes
	
	Datagrama, 53 bytes
	 
	Quadro, 1500 bytes
	
	Célula, 128 bytes
	
	Quadro, 128 bytes
	
	 
	Ref.: 201408219770
		
	
	 8a Questão
	
	
	
	
	As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção:
I. Num segmento TCP, é possível ativar opções como a de dados urgentes, que possuem alta prioridade, e o flag push, que indica que os segmentos não devem ser armazenados em buffers no transmissor.
II. Quando, no receptor, o buffer está cheio, é enviado um aviso à entidade de transporte transmissora. Esta última, por sua vez, vai aguardar um novo aviso do receptor informando que a aplicação "leu" alguns dados e que houve liberação de espaço no buffer. Enquanto isso não acontecer, quaisquer novos dados que forem enviados pelo transmissor serão perdidos, pois não haverá espaço de armazenamento no receptor.
III. No segmento TCP, existem bits não utilizados que, durante o projeto deste protocolo, tinham sido reservados para ajustes que fossem necessários futuramente.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	I, II e III.
	 
	II e III apenas.
	
	III apenas.
	 
	I e III apenas.
	
 
	Exercício: CCE1096_EX_A9_201408090139_V1 
	17/05/2018 12:25:31 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201409302272
		
	
	 1a Questão
	
	
	
	
	Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:
I. SMB (Server Message Block).
II. POP3 (Post Ofce Protocol - versão 3).
III. IMAP (Internet Message Access Protocol).
Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:
 
		
	
	I, II e III
	 
	I e III, apenas
 
	
	I e II, apenas
 
	
	II, apenas
 
	 
	II e III, apenas
 
	
Explicação:
Os protocolos para recuperar email são o POP3  e o IMAP
	
	 
	Ref.: 201409302269
		
	
	 2a Questão
	
	
	
	
	Qual o protocolo da camada de aplicação TCP/IP responsável pela resolução de nomes de domínios na Internet?
    
		
	
	 SMTP
	
	HTTP
  
	
	ARP
    
	 
	DNS
    
	 
	FTP
    
	
Explicação:
o DNS é o protocolo responsável por associar o nome de domínio ao endereço IP
	
	 
	Ref.: 201409302273
		
	
	 3a Questão
	
	
	
	
	Complete com o respectivo protocolo usado na camada de aplicação: Programa de e-mail_____; Browser_____; Transferência de arquivos_______.
    
		
	
	SMTP, TCP, MAC
  
	
	HTTP, UDP, FTP
    
	 
	 SMTP, HTTP, FTP
    
	
	SMTP, HTTP, TCP
	
	 FTP, SMTP, MAC
  
	
Explicação:
SMTP é o protocolo de email, HTTP o de paginas web e FTP o de transferência de arquivos
	
	 
	Ref.: 201409302270
		
	
	 4a Questão
	
	
	
	
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
    
		
	
	POP
  
	
	 FTP
	 
	IMAP
    
	
	SMNP
    
	 
	SMTP
    
	
Explicação:
o SMTP é o protocolo de envio de email
	
	 
	Ref.: 2014093022745a Questão
	
	
	
	
	A que camada pertence o protocolo HTTP?
    
		
	
	 SESSÃO
    
	 
	APLICAÇÃO
    
	 
	 REDES
	
	TRANSPORTE
  
	
	APRESENTAÇÃO
  
	
Explicação:
O HTTP é o protocolo de transferencia de paginas web e fica na camada de aplicação
	
	 
	Ref.: 201409302271
		
	
	 6a Questão
	
	
	
	
	Abdias trabalha na empresa OdeFashion Empreendimentos, o email de abdias é abdias@odefashionempreendimentos@com.br. Normalmente ele utiliza um browser para acessar os seus emails e enviar emails para clientes e fornecedores.
A ação descrita usa protocolos de aplicação e transporte, são eles:
    
		
	
	DNS, IMAP, TCP
	
	DNS, IMAP, UDP
    
	 
	HTTP, SMTP, UDP
    
	
	DNS, SMTP, UTP
    
	 
	HTTP, SMTP, TCP
    
	
Explicação:
HTTP para utilizar o browser, SMTP para envio do email e TCP para o transporte 
	
	
	 
	Exercício: CCE1096_EX_A10_201408090139_V1 
	17/05/2018 12:26:14 (Finalizada)
	Aluno(a): PATRICIA GUEDES
	2018.1
	Disciplina: CCE1096 - REDES DE COMPUTADORES II 
	201408090139
	 
	Ref.: 201409302277
		
	
	 1a Questão
	
	
	
	
	Qual das afirmações abaixo sobre o firewall está INCORRETA?
    
		
	
	Analisa os cabeçalhos dos pacotes IP
    
	 
	É um gateway interligando duas redes
	
	 Isola a rede interna da internet.
    
	
	Filtra o que pode ou não passar entre elas
  
	 
	É um equipamento que interliga os computadores em uma rede
    
	
Explicação:
O equipamento que interliga computadores em um rede é o comutador
	
	
	 2a Questão
	
	
	
	
	O Assunto Segurança de Redes está sempre presente entre os assuntos dos profissionais de TI. Baseado na proteção dos castelos medievais, aonde se construía um grande laço ao redor do castelo e neste lago povoava-se com imensos jacarés. O Único acesso ao castelo era através de uma ponte elevadiça, aonde se controlava o acesso ao castelo e o protegia em caso de ataques dos exércitos invasores. Este conceito em TI, se equivale a:
    
 
		
	 
	Firewall
    
	
	Filtros de protocolos
    
	 
	Gateway
  
	
	DoS
    
	
	 Filtro de Aplicação
	
Explicação:
FIREWALL faz filtragem dos pacotes de entrada e saída, controlando a entrada/saida da rede
	
	
	Ref.: 201409302279
		
	
	 3a Questão
	
	
	
	
	São exemplos de aplicação de VPN, EXCETO:
    
		
	
	 Conexão de computadores em uma Extranet.
    
	
	 Conexão de computadores em uma Intranet.
  
	 
	Conexão de LANs via Internet.
  
	 
	Configurar a rede pública pela melhorar o tráfego.
	
	Acesso remoto via Internet.
    
	
Explicação:
O trabalho de configurar a rede pública para um melhor desempenho denomina-se QOS não VPN
	
	 
	Ref.: 201409302280
		
	
	 4a Questão
	
	
	
	
	Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a:
    
		
	 
	Todos os colaboradores que atuam na empresa.
    
	
	Todos os notebooks da rede.
	
	 Todos os servidores da rede.
    
	 
	Todos os usuários que acessam a rede de computadores da empresa.
  
	
	 Todos os gestores da empresa.
  
	
Explicação:
SENHA é um sistema de autenticação utilizado para validar usuários na rede da empresa
	
	 
	Ref.: 201409302275
		
	
	 5a Questão
	
	
	
	
	O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. 
As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. 
Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente:
 
		
	 
	 80 e 21
 
	
	   21 e 80
    
	 
	80 e 25
  
	
	80 e 110
	
	   25 e 110
    
	
Explicação:
a porta 80 é do HTTP e a 25 do SMTP

Outros materiais