Baixe o app para aproveitar ainda mais
Prévia do material em texto
Centro Universitário Estácio do Ceará Moreira Campos Curso: Redes de Computadores Disciplina: Arquitetura de Redes Professor: Daniel Martins LISTA DE EXERCÍCIOS – REVISÃO AV1 2018.1 1. Faça a correspondência entre as camadas do Modelo OSI ( A ) Camada Física ( B ) Camada de Enlace ( C ) Camade de Rede A - Transmissão de bits através de um canal de comunicação B - Detecta e, opcionalmente, corrige erros que ocorram no nível físico, sendo responsável pela transmissão e recepção de quadros C - Responsável pelo roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso 2. Sobre o modelo de referência TCP/IP marque o item incorreto: a. O TCP/IP é um conjunto de protocolos hierárquicos que embasa o funcionamento da Internet e o funcionamento de praticamente todas as redes locais. b. Embora não seja o padrão de direito, é o padrão de fato. c. O desenvolvimento dos padrões se dá através de RFCs – Request For Comments d. A arquitetura TCP/IP, assim como OSI, realiza a divisão de funções do sistema de comunicação em estruturas de camadas, porém não correspondem exatamente às do RM-OSI. e. O modelo TCP/IP possui 7 camadas. 3. Sobre o processo conhecido como encapsulamento, marque o item correto: a. A PDU (Protocol Data Unit) representa um bloco de dados transmitido entre os níveis da arquitetura de rede b. A PDU (Protocol Data Unit) representa um bloco de dados transmitido entre os níveis da arquitetura de rede. Cada nível recebe a PDU do nível superior e adiciona os seus cabeçalhos de controle, formando a sua PDU. Esse processo se chama encapsulamento. c. A PDU da camada de transporte é denominada de segmento d. A PDU da camada de enlace é denominada de pacote ou datagrama e. O desencapasulamento da PDU de uma camada é realizado na camada correspondente no receptor. 4. A camada de enlace é responsável por, exceto: a. Fragmentação de pacotes, ou seja, dividir o pacote em unidades de menor tamanho para que possa ser transmitido, exigindo o recálculo do checksum do cabeçalho IP. 1 b. Transmissão e recepção de quadros (enquadramento). c. Endereçar os equipamentos em enlace muiltiponto. d. Controle de erros que ocorram no meio físico. e. Controle de fluxo, para evitar enviar mais quadros que o destinatário pode receber 5. O projeto IEEE 802 resultou na publicação de uma família de padrões, relacionadas ao RM- OSI. Sobre esse projeto marque o item incorreto: a. O projeto está relacionada as camadas física e de enlace do modelo OSI b. Define o modo pelo qual os dados são colocados e recuperados através da mídia física pela placa adaptadora de rede. c. O projeto divide a camada de enlace em 2 subcamadas: LLC (Logical Link Control) e MAC (Medium Access Control). d. A subcamada LLC depende dos protocolos da camada MAC e do meio físico e. O projeto IEEE 802 define protocolos de comunicação fim-a-fim no enlace. 6. Sobre as subcamadas LLC e MAC da arquitetura IEEE 802, marque o item incorreto: a. A subcamda MAC é responsável pela especificação do formato de quadro. b. A subcamda MAC é responsável pelo endereçamento de camada 2. c. A subcamada LLC disponibiliza uma interface para as camadas superiores. d. A subcamada LLC é responsável pelo controle de erros e fluxo. e. O protocolo da camada superior pode usar ou não a subcamada MAC, dependendo da confiabilidade esperada. 7. A imagem abaixo apresenta o encapsulamento do quadro Ethernet, sobre esta imagem marque o item incorreto: a. O tamanho máximo de um quadro Ethernet é de 1500 Bytes b. O tamanho mínimo de um quadro Ethernet é de 64 Bytes 2 c. O campo “type” do cabeçalho identifica o protocolo que está sendo transmitido no campo “data”. d. O campo “CRC” é utilizado para determinar a integridade do quadro e. O campo “Pad”, quando a enviar um pacote ARP, é utilizado para que o quadro atinja o tamanho mínimo para ser transmitido. 8. São todos métodos de delimitação de quadros (enquadramento), exceto: a. Contagem de Caracteres b. Bytes de flags, com inserção de bytes (character stuffing) c. Flags iniciais e finais, com inserção de bits (bit stuffing) d. Bit 1 inicial e 0 final e. Violações de codificação da camada física 9. Explique em que consiste o método de delitmitação de quadros: Contagem de Caracteres 10. Explique em que consiste o método de delitmitação de quadros: “character stuffing” 11. Explique em que consiste o método de delitmitação de quadros: “bit stuffing” 12. Sobre o método de enquadramento “Contagem de caracteres”, marque o item incorreto: 3 a. Adiciona um campo no header indicando o número de caracteres presentes no quadro b. Ao receber o quadro, o receptor lê o campo de contagem e sabe a partir dali determinar onde está o final do quadro c. No método de contagem de caracteres a flag de início utilizada nunca será encontrada nos dados d. No método de contagem de caracteres, caso haja um erro na transmissão do campo de contagem será perdida a sincronização de início e fim dos quadros e. No método de contagem de caracteres, caso haja um erro na transmissão do campo de contagem não pode nem haver retransmissão. 13. Sobre os método de enquadramento “Bytes de flags, com inserção de bytes” (character stuffing), marque o item incorreto: a. O método “character stuffing” contorna o problema de ressincronização após umerro do método de contagem de caracteres, fazendo cada quadro começar e terminar com bytes especiais b. No método “character stuffing” os bytes iniciais e finais devem ser diferentes para evitar interpretações erradas. c. Caso necessário, deverá ser incluído um caractere de escape especial (ESC), imediatamente antes de cada byte de flag "acidental" nos dados. d. O caractere de escape especial (ESC), também é chamado de DLE - “Data Link Escape” e. A camada de enlace de dados da extremidade receptora remove o byte de escape especial (ESC) antes de entregar os dados à camada de rede. 14. A imagem abaixo refere-se a qual método de enquadramento? a. Contagem de Caracteres b. Bytes de flags, com inserção de bytes (character stuffing) c. Flags iniciais e finais, com inserção de bits (bit stuffing) d. Bit 1 inicial e 0 final e. Violações de codificação da camada física 4 15. A imagem abaixo refere-se a qual método de enquadramento? a. Contagem de Caracteres b. Bytes de flags, com inserção de bytes (character stuffing) c. Flags iniciais e finais, com inserção de bits (bit stuffing) d. Bit 1 inicial e 0 final e. Violações de codificação da camada física 16. A qual método de enquadramento se refere a afirmação: “só se aplica a redes nas quais a decodificação no meio físico contém algum tipo de redundância”? a. Contagem de Caracteres b. Bytes de flags, com inserção de bytes (character stuffing) c. Flags iniciais e finais, com inserção de bits (bit stuffing) d. Bit 1 inicial e 0 final e. Violações de codificação da camada física 17. Há 2 estratégias para detecção e correção de erros na camada de enlace: Feedback e Open loop. Sobre este assunto marque o item incorreto: a. Feedback é uma estratégia para detecção de erro incluindo informação redundante b. Open loop é uma estratégia para correção de erro incluindo informação redundante c. A detecção de erros é 100% confiável d. Feedback: receptor detecta erro e solicita retransmissão ao transmissor e. Open loop: não há necessidade de retransmissão, receptor é capaz de recuperar a informação 18. Sobre a correção de erro, marque o item incorreto: a. única solução para canais simplex b. bons para enlaces pouco confiáveis 5 c. retransmissão pode ainda conter erros d. baixa taxa de erros no canal e. overhead mais alto 19. Sobre a correção de erro, marque o item incorreto: a. única solução para canais simplex b. bons para enlaces confiáveis c. baixa taxa de erros no canal d. retransmissão com boa confiabilidade e. overhead mais baixo 20. São todos métodos de detecção de erro, exceto: a. Paridade b. Paridade combinada c. Código de Hamming d. CRC (Cyclic Redundancy Code). e. Checksum 21. Sobre os métodos de detecção de erro, marque o item incorreto: a. Na paridade combinada cada bloco é enviado como se fosse uma matriz retangular, no qual a última linha e última coluna são acrescidos de bits de paridade b. A paridade é calculada pelo hardware c. Na paridade simples é adicionado 1(um) bit de paridade ao quadro d. A paridade combinada pode detectar e corrigir erros de 1 único bit e. Na paridade simples se número de erros for par, estes erros não serão detectados 22. Sobre o método de detecção de erro “checksum”, marque o item incorreto: a. O checksum é calculado nos protocolos de todas as camadas do modelo OSI b. Trata o conteúdo de segmentos como sequências de números inteiros de 16 bits c. O receptor computa o checksum do segmento recebido e compara com o valor do campo checksum d. Quando adicionando números, o “carryout” do bit mais significativo deve ser adicionado ao resultado final e. No protocolo IP o checksum é calculado a partir do cabeçalho IP, sem o campo checksum e sem os dados. 6 23. Sobre o método de detecção de erro “Cyclic Redundancy Check (CRC)”, marque o item incorreto: a. Utiliza aritmética módulo 2 b. Os números binários são vistos como sendo polinômios onde cada dígito é um dos coeficientes do polinômio c. A soma e subtração na aritmética módulo 2 confunde-se com a operação XOR ( ou- exclusivo) d. Origem e destino usam um polinômio gerador, utilizado como dividendo no algoritmo do método e. A mensagem transmitida será múltipla do polinômio gerador na aritmética módulo 2, de mode que quando o receptor efetuar a divisão se o resto for diferente de zero, implica que houve erro. 24. Sobre o método de correção de erro que utiliza o Código de Hamming, marque o item incorreto sobre o algoritmo: a. Os bits são numerados, da esquerda para a direita. b. Bits que são potência de dois são bits de verificação (1, 2, 4, …), os demais são bits de dados (3, 5, 6, 7, ...); c. Cada bit de verificação é a paridade de um conjunto de bits; d. Um bit pode ser incluído em vários cálculos de verificação; e. A quantidade de bits de verificação incorretos indica o número do bit errado, se todos os bits de verificação estiverem corretos a palavra é aceita como válida. 25. Sobre os protocolos básicos de enlace de dados, marque o item que incorreto sobre o “Simplex sem restrições” a. Dados trafegam em um único sentido; b. Tempo de processamento é ignorado c. Assume-se que o espaço em buffer é infinito d. Assume-se que os quadros nunca são perdidos e. São usados número de sequência e de confirmação 26. A qual protocolo básico de enlace de dados corresponde a figura? a. Simplex sem restrições b. Simplex Stop-and-Wait em canal livre de erros c. Simplex Stop-and-Wait em canal com ruídos d. HDLC e. PPP 7 27. Sobre os protocolos básicos de enlace de dados, marque o item que incorreto sobre o “Simplex Stop-and-Wait em canal livre de erros” a. Há 2 processos: Transmissor e Receptor b. Trata o controle de fluxo; c. O transmissor “para e aguarda” a confirmação de recebimento do último frame enviado (ACK) para enviar o próximo d. Assume-se que os quadros nunca são perdidos e. São usados número de sequência e de confirmação 28. Sobre os protocolos básicos de enlace de dados, marque o item que incorreto sobre o “Simplex Stop-and-Wait em canal com ruídos” a. Podem ocorrer erros b. Na ocorrência de erros, o quadro deve ser retransmitido c. O receptor não tem como distinguir se o quadro foi duplicado d. Um temporizador é usado no transmissor para não ficar em deadlock; e. São usados número de sequência e de confirmação 29. A qual protocolo básico de enlace de dados corresponde a figura? a. Simplex sem restrições b. Simplex Stop-and-Wait em canal livre de erros c. Simplex Stop-and-Wait em canal com ruídos d. HDLC e. PPP 30. Sobre os protocolos de Janela Deslizante, marque o item incorreto: a. Necessária uma transmissão full-duplex b. Em vez de enviar quadros de ACK puros, pode enviar ACK + dados em um único quadro c. O protocolo permite identificar se o quadro é duplicado, esta técnica chama-se piggybacking 8 d. É permitido que mais de um pacote esteja “em trânsito” sem a confirmação e. Cada quadro contém um número de sequência 31. Sobre os protocolos de Janela Deslizante, marque o item incorreto: a. Stop-and-Wait é um protocolo de janela deslizante com número de sequência de 1 bit b. O transmissor e o receptor têm respectivamente, uma janela de transmissão e uma janela de recepção c. O tempo de ida e volta pode afetar a eficiência da utilização da largura de banda d. As janelas de recepção e transmissão precisam ser iguais e possuírem tamanho fixo e. Mantém-se a exigência de entregar os pacotes à camada de rede na mesma ordem em que eles foram repassados à camada de enlace (na ordem correta dos quadros) 32. Para melhor utilização da banda, alguns protocolos de janela deslizante permitem que o transmissor envie w quadros antes do bloqueio em vez de enviar apenas 1. Calcule quanto deve ser o w mínimo para que o canal não fique ocioso no cenário abaixo: Canal de satélite de 50 kbps; Tempo de ida e volta:500 ms; Quadro: 1.000 bits T = 0: início da transmissão; T = 20 ms: fim da transmissão do quadro; T = 270 ms: receptor recebe o quadro completo; T = 520 ms: transmissor recebe confirmação; 33. Em protocolos de janela deslizante temos a estratégia “Go-back-n”. Sobre esta estratégia marque o item incorreto: a. Janela de recepção = 1 b. Janela de transmissão != 1 c. A camada de enlace de dados descarta qualquer quadro fora da sequência correta d. Se a janela do transmissor for totalmente preenchida ou encerrar o timer, o transmissor interromperá a transmissão e retransmitirá todos os quadros não confirmados e. Quadros recebidos fora da ordem serão reordenados 34. Em protocolos de janela deslizante temos a estratégia “Go-back-n”. Baseado na imagem abaixo, descreva esta estratégia: 9 35. Em protocolos de janela deslizante temos a estratégia “Retransmissão seletiva”. Sobre esta estratégia marque o item incorreto: a. Janela de recepção e Janela de transmissão != 1 b. A camada de enlace de dados aceita quadro fora da sequência correta c. Ao receber uma retransmissão de quadro faltoso, a camada de enlace pode passar os quadros ordenados à camada de rede d. Se a camada de enlace de dados do receptor perceber que perdeu um quadro, enviará de volta uma NAK correspondente ao quadro perdido e. Após o receptor perceber que perdeu um quadro, descartará os quadros subsequentes 36. Em protocolos de janela deslizante temos a estratégia “Retransmissão seletiva”. Baseado na imagem abaixo, descreva esta estratégia: 10 37. Sobre os protocolo ponto-a-ponto HDLC, marque o item incorreto: a. Padronizado pela ISO em 1979, considerado o pai de todos os protocolos de nível 2 b. Orientado a bit, início e fim de frame: flag “10000001” c. Utiliza numero de sequência e CRC d. Protocolo orientado a conexão e. A partir de sua generalidade foram definidos diversos protocolos de nível 2, baseados em subconjuntos funcionais do HDLC, como o LLC (Logical Link Control ) do IEEE-802.2 38. Sobre os protocolo ponto-a-ponto PPP, marque o item incorreto: a. Reconhece e trata diferentes protocolos b. Permite que endereços IP sejam negociados em tempo de conexão c. Permite autenticação d. Não trata erros e. Orientado a caractere (quadros representam um número inteiro de bytes) 39. O campo de controle do cabeçalho HDLC pode indicar um quadro de informação, supervisão ou não numerado. Há 2 bits que identificam o tipo dos quadros de supervisão desse protocolo. Cite esses tipos e a configuração dos 2 bits correspondentes. 40. Sobre o quadro do protocolo ponto-a-ponto PPP, marque o item incorreto: a. Delimitado pelo byte 01111110 b. Endereço e Controle, contém o valor fixo, respectivamente: 11111111 e 00000011 c. O quadro pode ser otimizado e omitir os campos Endereço e Controle d. O campo “Protocolo” informa o tipo de protocolo utilizado no campo de carga útil 11 e. O campo “checksum” contem a paridade do quadro calculada byte a byte 41. Sobre os protocolos de acesso múltiplo, marque o item incorreto: a. Os protocolos de acesso múltiplo controlam o direito de acesso ao canal, quando mais de um host necessita usá-lo simultaneamente. b. Canais broadcast normalmente são chamados também de: Canais multiacesso ou Canais de acesso aleatório. c. O Acesso ao Meio é controlado para evitar colisões. d. Comunicação sobre compartilhamento de canal deve usar o próprio canal, ou seja, nenhum canal fora-de-banda para coordenação. e. O algoritmo dos protocolos de acesso múltiplo tem a capacidade de identificar quando um outro host pretende transmitir. 42. Sobre as classes de protocolos de acesso múltiplo, marque o item incorreto: a. Protocolos de Divisão de Canal dividem o canal em pequenos “pedaços” ( slots de tempo, frequências, códigos) para alocação a um nó para seu uso exclusivo b. Protocolos de Divisão de Canal constituem uma alocação estática, na qual, mesmo que haja um único transmissor, ele não poderá utilizar toda a largura de banda do canal, apenas o pedaço que lhe foi atribuído. c. Protocolos de Revezamento alternam as oportunidades de acesso ao meio sem que ninguém tente acessar ao mesmo tempo d. Protocolos de Revezamento constituem uma alocação estática, na qual, mesmo que haja um único transmissor, ele não poderá utilizar toda a largura de banda do canal. e. Protocolos de Acesso Aleatório não dividem o canal, podem ocorrer colisões 43. Sobre os protocolo de acesso múltiplo de Divisão de Canal, marque o item incorreto: a. Têm por objetivo compartilhar o meio físico b. Divisão do meio ocorre na camada física c. Divisão do meio geralmente centralizada em um dispositivo denominado multiplexador d. Colisões podem acontecer, mas são raras e. São exemplos: TDMA, FDMA e CDMA 44. Sobre os protocolos TDMA, FDMA e CDMA, marque o item incorreto: a. TDMA – Acesso múltiplo feito em função do tempo b. TDMA – Tempo é dividido em slots, em cada slot somente uma estação pode transmitir c. TDMA – Alocação dinâmica d. TDMA – Slots não usados ficam ociosos e. TDMA – ineficiência na utilização do canal com poucas estações transmitindo 12 45. Sobre os protocolos TDMA, FDMA e CDMA, marque o item incorreto:a. FDMA – Acesso múltiplo feito em função da frequência b. FDMA – Cada estação é associada a uma banda de frequência diferente c. FDMA – Alocação estática d. FDMA – Tempo de transmissão não usado nas bandas ficam ociosos e. FDMA – eficiência na utilização do canal com poucas estações transmitindo 46. Sobre os protocolos TDMA, FDMA e CDMA, marque o item incorreto: a. CDMA - Acesso múltiplo feito em função do código b. CDMA - Cada estação está associada a um código diferente c. CDMA - Destino não necessita conhecer o código da fonte d. CDMA - Muito usado em redes de telefonia celular e. CDMA - Estações podem transmitir simultaneamente usando códigos diferentes 47. Sobre qual protocolo de acesso múltiplo refere-se a figura: a. TDMA b. FDMA c. CDMA d. CSMA e. Token 48. Sobre qual protocolo de acesso múltiplo refere-se a figura: a. TDMA b. FDMA c. CDMA d. CSMA e. Token 49. Sobre qual protocolo de acesso múltiplo refere-se a figura: a. TDMA b. FDMA c. CDMA d. CSMA e. Token 13 50. Sobre os protocolos de revezamento Polling (seleção) e Passagem de Permissão (Token), marque o item incorreto: a. Polling - nó mestre “convida” nós escravos a transmitir dados; b. Polling - estações ao serem consultadas podem transmitir dados; c. Polling - ordem das “consultas-convites” a controle do mestre; d. Polling – se a estação consultada não tiver quadros a transmitir, ela encaminha a consulta para a próxima estação. e. Polling – preocupações quanto a sobrecarga e latência do mestre 51. Sobre os protocolos de revezamento Polling (seleção) e Passagem de Permissão (Token), marque o item incorreto: a. Token – Mensagem de permissão passada de um nó para o próximo sequencialmente. b. Token – Mensagem de permissão é denominada token c. Token – Utilizada em topologia em anel (Token Ring) d. Token – Quando um nó recebe o token ele está autorizado a transmitir e. Token - Preocupações quanto a sobrecarga e latência do nó principal 52. Descreva o protocolo ALOHA original 14 53. Sobre o protocolo de acesso aleatório slotted ALOHA, marque o item incorreto: a. O tempo é dividido em unidades (slots) suficientes para transmitir 1(um) quadro b. A transmissão pode ocorrer apenas no início de um slot c. Possibilita duplicar a capacidade do ALOHA Original, mas necessita sincronização entre as estações d. Possui menor vulnerabilidade dos quadros quanto à colisão, a qual só ocorre dentro do mesmo slot de tempo e. Protocolo de Alocação estática do canal 54. Sobre o protocolo de acesso aleatório CSMA, marque o item incorreto: a. Estações escutam o meio por um curto período de tempo antes de transmitir, procurando identificar transmissões em curso. b. Se perceber canal ocupado, adia transmissão c. No CSMA 1-persistente caso o canal esteja ocupado a estação espera até que ele fique livre, assim que o canal ficar livre transmite os dados; d. Caso alguma colisão ocorra, a estação espera até que o canal fique livre e retransmite os dados e. No CSMA 1-persistente a estação transmite com uma probabilidade igual a 1 quando o canal está livre 55. Sobre o protocolo de acesso aleatório CSMA, marque o item incorreto: a. No CSMA não-persistente, ao verificar que o canal está ocupado, a estação espera por um período aleatório até começar a escutá-lo novamente; b. O CSMA p-persistente é utilizado em canais com slots c. No CSMA p-persistente se o canal estiver livre, transmite com uma probabilidade p d. No CSMA p-persistente se o canal não estiver livre, a estação espera um tempo aleatório e repete todo o processo e. No CSMA p-persistente, na ocorrência de colisão, a estação espera um tempo aleatório e repete todo o processo 56. Sobre o protoclo de acesso aleatório CSMA/CD (Collision Detection), marque o item incorreto: a. Introduz melhoria no protocolo CSMA, uma estação interrompe a transmissão assim que detecta uma colisão b. Ao interromper uma transmissão por ter detectado colisão, a estação anuncia que houve colisão para todas as estações tomarem conhecimento → envio de sinal “jam” c. Maior economia de tempo e largura de banda, comparada ao CSMA. d. Capacidade de transmiti e receber(escutar) ao mesmo tempo no canal 15 e. Se percebe que o canal está ocupado, espera o próximo slot de tempo 57. Sobre o protoclo de acesso aleatório CSMA/CD (Collision Detection), marque o item incorreto: a. Os quadros devem ser longos o suficiente (tamanho mínimo) para permitir a detecção de uma colisão antes do término da transmissão b. Se o adaptador transmitir todo o quadro sem detectar outra transmissão, conclui-se então que não ouve colisão c. Padronizado originalmente como IEEE 802.3 (Ethernet) d. Quadro de tamanho mínimo definido para 1500 bytes e. Em canais full-duplex e utilizando a topologia estrela não ocorrem colisões 58. Sobre endereçamento na camada de enlace marque o item incorreto: a. Os endereços IP são endereços temporários, não fixos no hardware b. Os endereços MAC são endereços físicos, gravados no hardware c. Os endereços físicos são associados a placa adaptadora de rede (NIC – Network Interface Card) d. Os endereços Ethernet têm 32 bits e. O endereço físico de broadcast é FF-FF-FF-FF-FF-FF 59. Sobre endereçamento na camada de enlace marque o item incorreto: a. O Endereço MAC tem a função de levar quadro de uma interface para outra interface conectada fisicamente (na mesma rede) b. Endereço MAC é portável, não sendo alterado ao mover placa para outra LAN c. Endereço MAC é gravado na ROM da NIC, às vezes também configurável por software d. O 3 últimos bytes do Endereço MAC identificam o fabricante e. Um transmissor tem que saber o endereço MAC do receptor antes de enviar um quadro unicast 60. Sobre o Protocolo ARP, marque o item incorreto: a. Protocolo que permite determinar o endereço MAC de B sabendo o IP de B b. Se o destino do pacote estiver em outra rede, o endereço MAC de destino será o endereço do gateway (next hop) c. Cada equipamento na LAN tem tabela ARP, que consiste num mapeamento de IP e MAC d. A tabela ARP é construída automaticamente e. Uma entrada na tabela ARP só é apagada (esquecida) quando o equipamento for reiniciado 16 61. Descreva os passos de uma consulta ARP62. Sobre as topologias utilizadas no padrão Ethernet, marque o item incorreto: a. Na topologia estrela os equipamentos podem estar diretamente conectados a um hub ou switch b. Um hub é um dispositivo de camada física que retransmite os bits que recebe para todas as outras interfaces c. Topologia estrela com Hub, implica que todas as estações estão num mesmo domínio de colisão d. Um switch transmite os quadros unicast unicamente na interface correta, na qual está conectada o destino e. Topologia estrela com Switch, da mesma forma com os Hubs, implica que todas as estações estão num mesmo domínio de colisão 63. Sobre o quadro Ethernet na imagem abaixo, maque o item incorreto: a. Preâmbulo são 8 bytes usados para sincronizar as taxas de clock do receptor e emissor b. Tanto o endereço de destino quanto o endereço de origem consistem de 6 bytes (48 bits) c. O bit menos significativo do primeiro byte do endereço define o tipo de endereço. Se o bit for 0 → unicast; 1 → multicast ou broadcast d. Tipo: indica protocolo da camada mais alta ( Ethernet 802.3, 802.5 ou 802.11 ) e. CRC (Cyclic Redundancy Check): se receptor detectar erro, quadro é descartado 64. Sobre o padrão Ethernet, marque o item incorreto: a. De acordo com as especificações IEEE 802.3: tamanho mínino → 64 Bytes b. De acordo com as especificações IEEE 802.3: tamanho máximo → 1518 Bytes ( 14 cabeçalho, 4 CRC e 1500 dados) c. fluxo de datagramas passados à camada de rede não pode ter lacunas (datagramas faltando) d. A família de protocolos Ethernet é não confiável e sem conexão e. Ethernet utiliza o protocolo de acesso ao meio CSMA/CD 17 65. Sobre o padrão Ethernet, explique o que é o efeito captura: 66. Sobre o padrão Ethernet 802.3 marque o item incorreto: a. Suportam unicamente o meio físico: par trançado. b. O padrão define uma família de redes com velocidades de: 10, 100, 1.000 e 10.000 Mbps c. A família de padrões Ethernet 802.3 tem formato de quadro comum para manter a compatibilidade. d. A Codificação Manchester é utilizada no padrão 10BaseT (Ethernet a 10Mbps) e. Os padrões Ethernet especificam protocolos correspondentes às camadas de enlace e física do modelo OSI 67. Sobre o padrão Ethernet 802.3 marque o item incorreto: a. A Ethernet clássica corresponde à velocidade de 10Mbps b. Em 10Base-T a distância máxima entre nós é de 100 metros c. Fast Ethernet corresponde a Ethernet de 100 Mbps d. Em Gigabit Ethernet, utilizando canal half duplex, para aumentar a distância de alcance foram acrescentadas duas características: extensão de portadora e rajada de quadros e. Em 10Gigabit Ethernet as normas permitem distâncias até 200 Km sobre fibra monomodo: MANs e WANs 18
Compartilhar