Buscar

Redes de Computadores - UniDomBosco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1 
3 / 3 pts 
Com a escassez de endereços IPv4 houve a necessidade de procurar alternativas para 
solucionar este problema, e por conseguinte, resolver outros que o IPv4 apresenta. No início 
dos anos 1990 iniciou-se pesquisas para encontrar esta solução até que, após muito esforço 
e testes, chegaram ao IPv6. Avalie as afirmações a seguir e marque a que está correta no 
que diz respeito ao IPv6. 
Fornece o caminho completo da origem ao destino como uma sequência de endereços IP. O 
datagrama é obrigado a seguir exatamente essa rota. Essa opção é mais útil principalmente para 
os gerentes de sistemas enviarem pacotes de emergência quando as tabelas de roteamento estão 
danificadas ou para fazer medições de sincronização. 
 
Os endereços IP são escritos em notação decimal com ponto. Nesse formato, cada um dos 4 
bytes é escrito em decimal, de 0 a 255. Os prefixos são escritos dando o menor endereço IP no 
bloco de endereços. 
 
Um recurso que define claramente o endereço IP são seus endereços de 32 bits. 
 
Para uma melhor distribuição os endereços IP foram divididos em classes. Conhecida como 
endereçamento em classes Esta classificação se dá pela indicação de números precedidos por 
uma barra. Os endereços de classe A são representados pelo valor /8, classe B pelo valor /16 e 
classe C pelo valor /24. 
 
O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits garantindo que não 
acontecerá novamente a escassez de endereços IP. Além dos endereços para um grupo de 
individuais, o IPv6 introduziu um novo tipo de endereço denominado anycast, este tipo de endereço 
permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. 
 
 
Pergunta 2 
3 / 3 pts 
Os meios de transmissão em redes de computadores podem ser classificados em meios 
guiados e não guiados. Os meios não guiados são comumente chamados de sem fio 
(wireless) enquanto os meios guiados são compostos por estruturas tangíveis, ou seja, são 
compostos por fios de cobre ou fibra óptica. Analise as afirmações a seguir e marque a 
alternativa que aborda corretamente o tema meio guiado por fios par trançado. 
O sistema de transmissão desse meio guiado tem três componentes-chave: a fonte de luz, o 
meio de transmissão e o detector. Sua matéria-prima é a areia, um material de baixo custo e 
abundante. 
 
É um dos meios de transmissão mais antigos e ainda mais comuns. Consiste em dois fios de 
cobre encapados, que em geral tem cerca de 1 mm de espessura. Os fios são enrolados de forma 
helicoidal formando uma antena simples. 
 
Dois tipos de cabo são amplamente utilizados. Um deles, o cabo de 50 ohms, é comumente 
empregado nas transmissões digitais. O outro tipo, o cabo de 75 ohms é usado com frequência nas 
transmissões analógicas e de televisão a cabo. 
 
São um meio atraente porque sua instalação não requer estrutura física, podem atravessar 
paredes, dão conectividade ao usuário móvel e, potencialmente, conseguem transmitir um sinal a 
longas distâncias. As características de um canal nestes meio dependem muito do ambiente de 
propagação e da distância pela qual o sinal deve ser transmitido. 
 
É um meio delgado e flexível e imune à interferência eletromagnética, tem baixíssima 
atenuação de sinal podendo chegar até cem quilômetros e é muito difíceis de derivar. 
 
Pergunta 3 
3 / 3 pts 
Executado em dois programas, um cliente e um servidor o protocolo HTTP (HiperText Transfer 
Protocol) define como os clientes requisitam páginas aos servidores e como eles as transferem aos 
clientes. 
A esse respeito, avalie as asserções a seguir e a relação proposta entre elas. 
I. O HTTP Usa o protocolo TCP como seu protocolo de transporte. Ele primeiro inicia a conexão 
TCP com o servidor, uma vez, estabelecida, os processos do navegador e do servidor acessam o 
TCP por meio de sua interface de socket. 
II. O HTTP não precisa se preocupar com dados perdidos ou com detalhes de como o TCP se 
recupera da perda de dados ou os reordena dentro da rede, essa é a tarefa do TCP e dos 
protocolos das camadas mais inferiores da pilha de protocolos. 
A respeito dessas asserções, assinale a opção correta: 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 
A asserção I é uma proposição falsa e a II é uma proposição verdadeira. 
 
A asserção I é uma proposição verdadeira e a II é uma proposição falsa. 
 
As asserções I e II são proposições falsas. 
 
 Pergunta 4 
3 / 3 pts 
De acordo com Kurose e Ross em seu livro Redes de computadores e a Internet. Uma 
abordagem top-down. 6a edição, a pilha de protocolos da arquitetura TCP/IP possui cinco 
camadas, analise as afirmações a seguir que pretendem definir cada camada. 
I. A camada de aplicação é onde residem as aplicações de rede e seus protocolos. 
II. A camada de Transporte carrega mensagens da camada de aplicação entre os lados do cliente 
e do servidor de uma aplicação. Há dois protocolos nesta camada: o TCP e o UDP. 
III. A camada de Rede movimenta bits individuais que estão dentro do quadro de um nó para o 
seguinte. 
IV. A camada de Enlace recebe um datagrama que o entrega ao logo da rota, ao nó seguinte. Os 
serviços prestados por ela dependem do protocolo específico empregado no enlace. Sua tarefa é 
movimentar quadros de um elemento da rede até um elemento adjacente. 
V. A camada Física é responsável pela movimentação de um hospedeiro para outro. Ela roteia um 
datagrama por uma série de roteadores entre a origem e o destino. Esta camada possui o famoso 
protocolo IP. 
É correto o que se afirma em: 
I, II, III, IV e V. 
 
II e IV, apenas. 
 
I e II, apenas. 
 
I, III e V, apenas. 
 
I, II e IV, apenas. 
 
 
Pergunta 5 
3 / 3 pts 
A palavra criptografia é originada do grego que significa “escrita secreta” e possui uma 
história de milhares de anos. Entretanto, técnicas modernas de criptografia são baseadas 
em progressos feitos nos últimos 30 anos. Avalie as afirmações a seguir e marque a 
alternativa que apresenta uma definição correta sobre o tema. 
O modelo de serviço ofertado por esta técnica é um serviço de entrega de melhor esforço, o 
que significa que será empregado o melhor esforço para levar segmentos entre hospedeiros 
comunicantes não dando nenhuma garantia de entrega. 
 
Um protocolo de controle criptográfico especifica as regras segundo as quais um quadro é 
transmitido pelo enlace. Para enlaces ponto a ponto que têm um único remetente em uma 
extremidade do enlace e um único receptor na outra, este protocolo é simples e por meio dele o 
remetente pode enviar um quadro sempre que o enlace estiver ocioso. 
 
Pode levar um datagrama de um hospedeiro de origem até um de destino, o datagrama tem de 
ser transportado sobre cada um dos enlaces individuais existentes no caminho fim a fim garantindo 
a entrega da mensagem independente das circunstâncias do enlace. 
 
A técnica moderna de criptografia foi desenvolvida em 2001 para permitir que um conjunto de 
computadores compartilhasse arquivos rápida e facilmente. 
 
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso 
não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve 
estar habilitado a recuperar os dados originais a partir dos dados disfarçados. 
 
 
Pergunta 6 
3 / 3 pts 
Quando um pacote chega ao enlace de entrada de um roteador, este deve conduzi-lo até o 
enlace de saída apropriado. O roteador examina o valor de um campo no cabeçalho do 
pacote que está chegando e então utiliza esse valor para indexar sua tabela. O resultado da 
tabela de indica para qual das interfaces de enlace do roteador o pacote deve ser 
transferido. Esta afirmação diz respeito a qual das alternativas abaixo? Assinale a alternativa 
correta. 
Roteamento. 
 
Transferência. 
 
Endereçamento. 
 
Repasse. 
 
Encaminhamento.

Continue navegando