Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: ARQUITETURA DE REDES AV Avaliação: 9,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 10,0 pts ARQUITETURA DE REDES 1. Ref.: 957605 Pontos: 1,00 / 1,00 No projeto das primeiras redes de computadores, o hardware sempre teve a prioridade. Atualmente, o software não mais ocupado o segundo plano, e detém relevante atenção. (Tanenbaum, 2003. Pág., 29). Para reduzir a complexibilidade de um projeto de rede, como a maioria das redes é organizada hierarquicamente? Protocolos ou padrões. Camadas ou níveis. Camadas ou padrões. Serviços ou protocolos. Camada ou performance. 2. Ref.: 957828 Pontos: 1,00 / 1,00 A Camada de Enlace de Dados, com o objetivo de fornecer um serviço confiável apresenta como estratégia D) a transmissão dos mesmos quadros por repetidas vezes para garantir a sua chegada ao destino. C) o envio dos quadros sem o estabelecimento de conexão. E) o envio dos quadros apenas com o estabelecimento de uma conexão. B) o receptor enviar de volta para a origem um quadro que confirme a recepção correta de cada quadro. A) o receptor enviar um pedido de retransmissão do quadro. 3. Ref.: 1183817 Pontos: 1,00 / 1,00 Considerando as técnicas de particionamento do canal TDMA (Time Division Multiple Access) e FDMA (Frequency Division Multiple Access), marque a alternativa INCORRETA: Nenhuma das alternativas No FDMA o canal é dividido em faixas de frequência fixas No TDMA os intervalos de tempo não utilizados podem ser anexados ao intervalo do nó seguinte permitindo transmissão por mais tempo No FDMA um nó pode utilizar o canal durante todo o tempo, estando apenas limitado a largura de banda máxima de sua faixa de frequência No TDMA os intervalos de tempo têm tamanhos fixos 4. Ref.: 957752 Pontos: 1,00 / 1,00 Para regular o acesso a um meio de transmissão compartilhado, em redes 802.11 padrão, é utilizado o protocolo de acesso CSMA/CA. Sobre o CSMA/CA é correto afirmar. Níveis excessivamente altos de sinais são indícios da ocorrência de colisões que são detectadas e tratadas por funções específicas do CSMA/CA. Sua finalidade é a detecção de colisões. Analogamente a uma rede comutada, toda a comunicação entre duas estações é precedida do estabelecimento de um circuito virtual. Ele busca prevenir colisão através de um processo de controle no ordenamento e no tempo de duração das transmissões. Em redes 802.11 com CSMA/CA, é possível o tráfego full-duplex. 5. Ref.: 957693 Pontos: 1,00 / 1,00 Os switches cut-through lêem o endereço MAC assim que o pacote é detectado pelo switch. Após armazenar os 6 bytes que contêm as informações sobre o endereço, eles imediatamente começam a mandar o pacote para o nó de destino, mesmo se o restante do pacote ainda estiver chegando ao switch. Um switch que utiliza o método store-and-forward salva o pacote completo em um buffer e verifica se existem erros CRC ou outros problemas antes de transmiti-lo. Se o pacote contiver um erro, ele é descartado. Se não existir erro, o switch verifica o endereço MAC e envia o pacote para o nó de destino. Muitos switches combinam os dois métodos. O método cut-through é utilizado até alcançar um certo nível de erro e depois o switch muda para store-and-forward. Poucos switches utilizam somente cut-through, já que este método não corrige erros. Um método menos comum é o fragment-free. Ele funciona como um cut-through, mas armazena os primeiros 64 bytes do pacote antes de enviá-lo. O motivo é que a maioria dos erros e todas as colisões acontecem nos 64 bytes iniciais de um pacote. Baseado nas informações acima e no fato que roteadores precisam receber todo um quadro de camada 2 antes de poder examinar o datagrama e decidir a que porta enviá-lo (roteá-lo), assinale a alternativa correta O roteador é mais rápido que o switch, caso o mesmo seja do tipo store-and-forward Dará erro na sintaxe Os switches precisam checar o endereço IP para saber se precisam ou não enviar o quadro ao roteador Roteadores que utilizam buffer assemelham-se, em velocidade, a comutadores (switches) de camada 2 A comutação em camada 2 sempre será mais rápida que o roteamento em camada 3 6. Ref.: 957730 Pontos: 0,00 / 1,00 Com relação à estrutura do quadro Ethernet, é correto afirmar que: I ¿ O campoTipo: indica protocolo da camada mais alta (principalmente IP, mas outros são possíveis, p. e., Novell IPX, AppleTalk). II ¿ O campo CRC é verificado no receptor; se detectar erro, o quadro é descartado. III ¿ O campo preâmbulo também é usado para sincronizar taxas de clock do receptor e emissor. As afirmativas I, II e II estão erradas. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I e III estão corretas. Apenas as afirmativas II e III estão corretas. As afirmativas I, II e II estão corretas. 7. Ref.: 957587 Pontos: 1,00 / 1,00 Sobre as redes sem fio IEEE 802.11, marque a alternativa ERRADA. Permite que você utilize senha para acessar a rede. Permite uma maior mobilidade dos equipamentos. É, normalmente, mais segura contra invasões do que a rede cabeada. É mais escalar do que a cabeada. echo nome. 8. Ref.: 957601 Pontos: 1,00 / 1,00 Entre as características do MPLS (MultiProtocol Label Switching), inclui-se: Tamanho máximo do quadro ethernet de 480 bytes. Aumento da velocidade de repasse de pacotes entre roteadores IP (Internet protocol), devidamente habilitados para esse uso. Suporte nativo de balanceamento de carga com o algoritmo round-robin. Falta de suporte ao tráfego de transferência de arquivo via FTP (file transfer protocol). Suporte nativo SFTP (secure file transfer protocol). 9. Ref.: 957751 Pontos: 1,00 / 1,00 O protocolo 802-1p adiciona o campo TCI (Tag Contol Info) ao quadro Ethernet, onde existem dados com a finalidade de: Definir a prioridade do quadro Forçar uma colisão no modo half-duplex quando a memória do switch for inundada. Estabelecer a conexão full-duplex ou half-duplex Obrigar a operação Gigabit Ethernet Obrigar a operação Fast Ethernet 10. Ref.: 957566 Pontos: 1,00 / 1,00 A principal função do protocolo Spanning Tree é: Definir prioridades de acordo com as características e tamanho dos pacotes encaminhados; Detectar ataques contra a unidade central de processamento (CPU) do switch, e providenciar ações corretivas; Prover um meio seguro para permitir aos usuários se registraremem uma rede. Oferecer proteção contra loops formados de maneira não intencional na infra-estrutura da rede; Segmentar domínio de Broadcast de forma oferecer um níve lmaior de segurança à rede;
Compartilhar