Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. No que se refere ao modelo OSI, detectar e opcionalmente corrigir erros é função de qual camada? Apresentação Enlace Rede Aplicação Transporte Explicação: A função de detectar e opcionalmente corrigir erros é da camada de enlace. 2. Arquiteturas de Redes são, em geral, formadas por camadas hierárquicas (também chamadas níveis), nas quais cada camada oferece serviços à camada imediatamente superior utilizando os serviços da camada imediatamente inferior. Ao comparar as arquiteturas definidas pelo modelo OSI e a arquitetura da Internet (arquitetura TCP/IP), observa-se que: Nível de Rede do Modelo OSI e o Inter rede da arquitetura TCP/IP determinam que o serviço oferecido à camada superior deve ser orientado a conexão. Nível de Rede do Modelo OSI engloba as funções do nível de Transporte da arquitetura TCP/IP. Nível de Enlace do Modelo OSI se equipara ao nível Inter rede da arquitetura TCP/IP. Níveis de Transporte das duas arquiteturas especificam as mesmas funcionalidades, relacionadas à comunicação fim-a-fim entre estações terminais. Níveis de Aplicação das duas arquiteturas especificam o TCP como uma das opções de protocolo a ser utilizado. 3. As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar as funções dessas camadas. Nesse caso, indique a opção mais correta para implementação destes serviços: Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp destino pode processar. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. 4. A sub-camada LLC ( Controle do Enlace Lógico) é desligada na maioria das implementações de Redes Locais devido: A limitação do Comprimento máximo do cabo UTP A utilização de equipamentos de conexão como Hubs e Switchs que filtram estes quadros A baixa taxa de erros dos meios de transmissão confinados utilizados em redes locais A camada MAC ( Controle de Acesso ao Meio) fornece este serviço de forma mais eficiente A maior uso da função de correção de erros do protocolo IP 5. Com base nas sentenças abaixo: I) O modelo de referencia OSI se diferencia do modelo de referência TCP/IP somente quanto ao número de camadas, nada mais é levado em consideração. II) O modelo de referência TCP/IP apresenta 4 camadas, sendo que destas, duas são a combinação de cinco camadas do modelo OSI. III) Uma parte da primeira camada do modelo TCP/IP faz referência à terceira camada do modelo OSI. IV) Uma parte da terceira camada do modelo OSI faz referência à terceira camada do modelo TCP/IP. V) Uma parte da terceira camada do modelo TCP/IP faz referência à segunda camada do modelo OSI. Estão corretas as afirmativas... I e V I, III e V II e III I, II e III III e IV 6. Há redes geograficamente distribuídas com dimensões intercontinentais. Assinale a opção que melhor descreve o surgimento da Internet. É uma rede de computadores surgida a partir dos esforços do CCITT, da ISO e do ANSI, no sentido de estabelecer um padrão para a interconexão de sistemas abertos, baseada em um modelo de referência iniciado em 1983. O modelo começou a ser efetivamente implementado e utilizado a partir do início desta década, estando agora em franca expansão. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp É uma rede de computadores surgida a partir de um esforço da ONU junto aos governos dos países membros, visando modernizar as tecnologias de comunicação e favorecer o comércio internacional e o estabelecimento da paz mundial. É um conjunto de protocolos que foi desenvolvido por diversos fabricantes de equipamentos, tais como a IBM, a Digital, a Sun Microsystems e a Microsoft, visando atingir a interoperabilidade necessária para a comunicação de dados nos níveis local, nacional e internacional. É uma rede de computadores criada a partir de esforços do governo e das principais universidades norte-americanas, para estabelecer uma tecnologia de interligação de computadores com objetivos militares e acadêmicos, posteriormente estendida à comunidade civil. É uma rede de computadores surgida a partir da extensão de conceitos utilizados na conexão de computadores internos em uma organização, que foram posteriormente estendidos para uso em ambientes corporativos inter organizacionais e pessoais. 7. Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada: B) de Enlace de Dados. D) Física. E) de Sessão. A) de Rede. C) de Transporte. 8. As atuais arquiteturas de redes de computadores são baseadas em dois conceitos fundamentais: modelo em camadas e protocolos de comunicação. Com relação a esses conceitos, qual descrição a seguir aborda de modo consistente um aspecto da relação entre camadas e protocolos? Os protocolos IP e TCP foram padronizados pela ISO para as camadas de rede e transporte, respectivamente. A estruturação do protocolo IP sobre o TCP dá origem à expressão ¿pilha de protocolos¿. As camadas das arquiteturas de redes de computadores foram concebidas para separar e modularizar a relação entre protocolos nas topologias lógica em barramento e física em estrela. A estruturação dos protocolos lógicos sobre os físicos dá origem à expressão ¿pilha de protocolos¿. O uso de camadas em redes de computadores permite o desenvolvimento de protocolos cada vez mais abrangentes e complexos, em que cada camada adiciona, de maneira transparente, uma nova característica a um protocolo. A estruturação de várias funções no mesmo protocolo dá origem à expressão ¿pilha de protocolos¿. As arquiteturas de redes de computadores são organizadas em camadas para obter modularidade, e as funções abstratas dentro de cada camada são implementadas por protocolos. A estruturação com vários protocolos usados em camadas distintas dá origem à expressão ¿pilha de protocolos¿. Os protocolos atuam como um padrão de comunicação entre as interfaces das camadas de uma arquitetura de redes e se comunicam através da troca de unidades de dados chamadas de PDU. O uso de protocolos para a comunicação entre camadas sobrepostas dá origem à expressão ¿pilha de protocolos¿. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 1. Por que existem vários protocolos deenlace? Porque existem diversos tipos de enlace, como cabeados e sem fio, e cada um possui diferentes características que alteram o protocolo Porque é necessário um endereço diferente para cada rede, mudando, portando o protocolo de enlace Porque não existe padronização pelo IEEE, então cada fabricante cria sua própria tecnologia Porque o programador pode criar seu próprio protocolo de enlace, se desejar. Porque a quantidade de endereços MAC disponíveis é menor que a quantidade de endereços IPv4 2. Na Camada de Enlace de Dados, um dos seus objetivos principais é o de regular o fluxo de dados. Esta função é importante ao processo da comunicação de dados: E) para ordenar a entrega dos quadros. C) para evitar que transmissores rápidos sobrecarreguem receptores lentos. B) para dar tempo aos processos, que implementam os protocolos das camadas da máquina de origem, para organizar os dados de uma forma segura para a transmissão. D) para implementar a detecção e a correção de erros. A) para evitar que os processos da máquina de destino entrem em "looping". 3. Assinale a alternativa que NÃO contém uma função que pode ser executada pela camada de enlace: Transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão para a camada de rede Identificar, no fluxo de bits recebido da camada física, o início e o final dos quadros de dados Tratamento de erros Transmissão de bits brutos por um canal de comunicação, definindo as voltagens representativas do bit 0 e do bit 1, por exemplo, ou o tempo de duração de um bit Faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente 4. O serviço de detecção e correção de erros da camada de enlace, refere-se aos: Erros que ocorrem na camada de rede. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Erros que ocorrem na camada de física. Erros que ocorrem na camada de transporte. Erros que ocorrem na camada de aplicação. Erros que ocorrem na camada de enlace. 5. Vimos que a detecção e a correção de erros do fluxo de bits, são dois serviços frequentemente fornecidos pela camada de enlace. Qual das técnicas abaixo é conhecida como Soma de verificação da Internet, pois somam-se os inteiros de "k" bits e usam o total resultando como bits de detecção de erros? Soma de Verificação de Paridade Verificação de Paridade Bidmensional Soma de Verificação Verificação de Redundância Cíclica (CRC) Verificação de Soma Cíclica 6. Garantir que os quadros enviados por um transmissor sejam recebidos de maneira integra no receptor, ou seja, sem alteração do seu conteúdo original. Esta afirmação corresponde ao serviço de: Enquadramento. Controle de fluxo. Comutação de quadros. Controle de erros. Controle de congestionamento. 7. Considerando a SOMA DE VERIFICAÇÃO, como técnica de detecção de erros, marque a sentença falsa: O lado receptor tenta detectar erros ocorridos no host de origem. O host emissor trata o conteúdo do segmento como uma sequencia de inteiros para proceder com a soma. Caso o valor da soma de verificação do destino seja igual ao informado pelo origem, não ocorreu erro. O host receptorcalcula soma de verificação do segmento recebido é igual ao valor informado no campo de soma de verificação. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Caso o valor da soma de verificação do destino seja diferente do informado pelo origem, ocorreu erro. 8. A soma de verificação ou Checksum é um método de detecção de erro muito importante, pois é usado em duas camadas do modelo TCP/IP. Quais são essas camadas? Enlace e Física Aplicação e Transporte Aplicação e Rede Transporte e Física Transporte e Rede Explicação: A soma de verificação ou Checksum é um método de detecção de erro usado nas camadas de transporte e rede. 1. Escolha entre as opções apresentadas, qual aquela que completa a sentença abaixo para deixá-la correta: "As redes Ethernet usam a tecnologia ____________________ para transmitir os quadros sobre o meio físico. Todas as estações conectadas à rede estão escutando a linha e quando uma estação reconhece o seu endereço de destino, ela aeita o quadro e faz a verificação de erros". CSMA/CD QoS TCP/IP MPLS CRC 2. Com relação aos protocolos de acesso múltiplo, não é verdadeira a seguinte opção: Emprega-se costumeiramente um canal adjacente para coordenar os envios e recebimentos de pacotes simultâneos de vários hosts. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Um único canal de broadcast compartilhado pode ser considerado um meio de transmissão para protocolos de múltiplo acesso. Duas ou mais transmissões simultâneas em mesmo canal acarretam colisão. Um canal compartilhado para envio de vários pacotes é totalmente descentralizado, ou seja, nenhum host coordena as transmissões dos pacotes. É um algoritmo distribuído que determina como os nós compartilham um mesmo canal. 3. Marque a opção que for mais adequado em relação ao comportamento de um a Rede TOKEN-RING Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e recebidos corretamente O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que esse sianl salta de cada par de nós de rede O processo de monitoração do anelnão consegue diagnosticar problemas Mais de um token por vez estará ativo na rede. A monitoração da atividade na rede é feita pelo primeiro computador que se torna online 4. Quando temos um enlace de difusão, vários hosts podem enviar e receber ao mesmo tempo. Para organizar quem pode enviar a cada momento, a camada de enlace faz uso de um Protocolo de Acesso Múltiplo, ou MAC. Muitos autores fazem a divisão da camada de enlace em duas subcamadas distintas: Controle de Link Lógico (LLC) e Controle de Acesso ao Meio (MAC). Sobre a sub-camada MAC, é correto afirmar: É onde é implementado o IPSec Possui um endereço de rede (IP) para comunicar-se com a camada de rede Utiliza protocolos de Divisão de Canal, Revezamento ou Acesso aleatório para controlar o acesso ao meio compartilhado É a tabela de correspondência entre IP e endereço de camada de enlace (MAC) Possui o conceito de portas, para identificar qual programa está na camada de aplicação 5. Um protocolo de acesso múltiplo ideal deve possuir quatro características fundamentais quando atua sobre um enlace compartilhado de taxa de transmissão R bps. Com relação a essas características escolha, abaixo, a alternativa correta. Quando vários transmissores emitem dados simultaneamente, cada transmissor deverá ter uma fração diferenciada da taxa de transmissão do meio. Ser centralizado. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Para M transmissores utilizando o meio simultaneamente, ataxa de transmissão ideal deverá ser de M bps. Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. Ser complexo e de implementação cara. Explicação: Dentre as alternativas expostas, um protocolo de acesso múltiplo ideal deve possuir a seguinte característica: Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. As demais alternativas não são pertinentes a um protocolo de acesso múltiplo ideal. 6. Com relação à Protocolos MAC de particionamento de canal (TDMA), leia as afirmativas abaixo e marque a opção correta logo a seguir: I Permite acesso a múltiplos nós ao canal em rodadas; II - Cada estação recebe intervalo de tamanho fixo (tamanho = tempo transm. pacote) a cada rodada; III intervalos não usados ficam ociosos. É correto afirmar que: Somente as afirmativas I e III estão corretas Somente as afirmativas II e III estão corretas Todas as afirmativas estão incorretas Todas as afirmativas estão corretas Somente as afirmativas I e II estão corretas 7. De longa data, desde a sua regulamentação pelo IEEE, suas especificações foram totalmente disponibilizadas, permitindo, assim, que qualquer empresa pudesse desenvolver uma placa de rede, seguindo o padrão Ethernet. Essa abertura combinada com a facilidade na utilização, bem como sua robustez, resultou em uma ampla utilização dessa tecnologia nas redes de computadores de todo o mundo. Dentro deste contexto analise as afirmativas marcando (verdadeiro) ou (falso): V IEEE 802.3 A Ethernet possui variedades que podem ser resumidas em variações de velocidade e cabeamento com comunicação nas camadas PHY e MAC. V IEEE 802.2 Provê o formato de quadro único, interface de serviço única, interface do MAC, Possuindo 3 tipos de serviço, sendo Datagrama não confiável; Datagrama com reconhecimento; Confiável, orientado à conexões. V IEEE 802.3 Tecnologia de LAN amplamente utilizada trabalha com o meio compartilhado CSMA/CD e em versões atuais permite que grupos de estudos de alta velocidade trabalhe com fibra ótica multimodo ou monomodo. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp V IEEE 802.2 Oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades para transmissão confiável, oculta as diferenças entre as várias tecnologias de LAN (em relação a camada de rede). V IEEE 802.3 é o Padrão que especifica as camadas de ligação de dados do modelo OSI para a interconexão de redes locais. Explicação: IEEE 802.2 Provê o formato de quadro único, interface de serviço única, interface do MAC, Possuindo 3 tipos de serviços, sendo Datagrama não confiável; Datagrama com reconhecimento; Confiável, orientado à conexões. IEEE 802.2 Oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades para transmissão confiável, oculta as diferenças entre as várias tecnologias de LAN (em relação a camada de rede). IEEE 802.3 A Ethernet possui variedades que podem ser resumidas em variações de velocidade e cabeamento com comunicação nas camadas PHY e MAC. IEEE 802.3 é o Padrão que especifica as camadas de ligação de dados do modelo OSI para a interconexão de redes locais. IEEE 802.3 Tecnologia de LAN amplamente utilizada trabalha com o meio compartilhado CSMA/CD e em versões atuais permite que grupos de estudos de alta velocidade trabalhe com fibra ótica multimodo ou monomodo. 8. Os protocolos de particionamento de canal dividem o canal de comunicações em partes, fornecendo uma delas a cada transmissor presente. Os protocolos em questão garantem uma das características de um protocolo de acesso múltiplo ideal. Considerando o meio de transmissão com uma taxa de R bps, qual das opções listadas abaixo é essa característica. Para M transmissores utilizando o meio simultaneamente, a taxa de transmissão ideal deverá ser de R/M bps. Ser simples e de implementação barata. Ser descentralizado. Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. Quando vários transmissores emitem dados simultaneamente, cada transmissor deverá ter uma fração diferenciada da taxa de transmissão do meio. Explicação: Das opções listadas, a carcterística que os protocolos de particionamento de canal atendem é: Para M transmissores utilizando o meio simultaneamente, a taxa de transmissão ideal deverá ser de R/M bps. https://simulado.estacio.br/bdq_simulados_exercicio.asp 1. Analise as afirmativas relativas ao protocolo Slotted Aloha, em seguida marque a opção correta: I ¿ Todos os quadros a serem transmitidos possuem o mesmo tamanho. II ¿ Todos os nós da rede devem ser sincronizados para a transmissão. III ¿ Caso mais de dois nós enviem pacotes ao mesmo tempo, haverá colisão e somente o origem e o destino detectarão esta colisão. Apenas as afirmativas I e III estão corretas. As afirmativas I, II e II estão erradas. As afirmativas I, II e II estão corretas. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas II e III estão corretas. 2. Analise as afirmativas relativas ao protocolo Slotted Aloha, em seguida marque a opção correta: I ¿ Um único nó ativo pode transmitir continuamente na velocidade plena do canal. II ¿ Caso mais de dois nós enviem pacotes ao mesmo tempo, haverá colisão e todos detectarão esta colisão. III ¿ Colisões acarretam em intervalos de tempos desperdiçados. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas II e III estão corretas. Apenas as afirmativas I e III estão corretas. As afirmativas I, II e II estão erradas. As afirmativas I, II e II estão corretas. 3. O ALOHA é um protocolo de acesso aleatório desenvolvido na década de 1970 por Norman Abramson na Universidade do Havaí, tendo como variante o Slotted-Aloha. Existem algumas diferenças entre os protocolos citados. Qual das opções, a seguir, é uma das diferenças? O Slotted-Aloha aumenta a ocorrência de colisões comparativamente ao ALOHA. Eficiência de 50% no Aloha Puro contra apenas 25% do Slotted-Aloha. Eficiência de 37% no Slotted-Aloha contra apenas 18% do Aloha Puro. Eficiência de 37% no Aloha Puro contra apenas 18% do Slotted-Aloha. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp O Aloha dividi o tempo em compartimentos. Explicação: Das opções listadas, uma das diferenças entre o ALOHA e o Slotted-Aloha é que o Slotted-Aloha tem uma eficiência de 37% contra apenas 18% do Aloha Puro. 4. São considerados protocolos de acesso aleatório: CSMA/CA, Bluetooth e FDDI. CSMA/CD, Aloha e Slotted Aloha. Slotted Aloha, CSMA/CD e CSMA/CA. Aloha, Bluetooth e Token Ring. Pooling, Bluetooth e Token Ring. 5. Ao ser detectada uma colisão pelo protocolo CSMA/CD (arquitetura Ethernet), a placa de rede envia: Um sinal especial (jam) informando a ocorrência probabilidade de colisão às outras máquinas. O informe, mediante a um sinal especial (jam), ocorrência da colisão com outras máquinas. Jam, um sinal especial informando a ocorrência da colisão à máquina com a qual está se relacionando diretamente no momento do evento. Um sinal especial (jam) informando a incorrência da probabilidade de colisão às outras máquinas. Um sinal especial (jam) informando uma ordem de retorno imediato para que se retorne ao processo de comunicação. 6. Marquea alternativa que NÃO representa um protocolo de acesso aleatório ao canal ALOHA puro (não slotted) CSMA/CA CSMA/CD slotted ALOHA Token Ring https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: O Token Ring utiliza técnica de revezamento do canal 7. Em uma rede Ethernet half-duplex (com CSMA/CD), qual dos cenários descritos abaixo relata quando dispositivos podem transmitir? Quando eles detectam que não existem outros dispositivos transmitindo Quando há uma portadora Quando o servidor autoriza o acesso Quando o meio está ocupado Quando eles recebem um token especial 8. Um transmissor que usa o protocolo CSMA/CD segue o seguinte passo a passo: 1. O adaptador obtém um datagrama da camada de rede prepara um quadro da camada de enlace. O quadro é armazenado num buffer da interface de rede. 2. O adaptador de rede detecta se o canal está ocioso. Em caso positivo, inicia-se a transmissão do quadro. 3. Enquanto transmite o quadro, o adaptador monitora a presença de energia de sinal vinda de outras interfaces de rede, ou seja, uma colisão. 4. Caso consiga seguir até o final da transmissão do quadro atual sem detectar colisão, a interface de rede considerará que terminou de transmitir o quadro com sucesso. Por outro lado, se a interface de rede detectar uma colisão, a transmissão abortada. 5. Depois de abortar uma transmissão, o adaptador espera um tempo aleatório de depois retorna ao passo 2 para realizar uma nova tentativa. Diante do exposto como é denominado o algoritmo que governa a espera aleatória do passo 5? Algoritmo de vetor distância Algoritmo de backoff exponencial Algoritmo de roteamento https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Algoritmo link-state exponencial Algoritmo de avanço exponencial 1. Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes Ethernet por: 10 bytes 48 bytes 36 bytes 6 bytes 32 bytes Explicação: O endereço MAC é composto por 6 bytes ou 48 bits. 2. Assinale o tipo de endereço utilizado em placas de rede Ethernet. físico. de processo. lógico. de transporte. de aplicação. 3. É uma das razões do protocolo Ethernet usar endereços físicos Para identificar os dispositivos na Camada 3 de maneira única Para permitir a comunicação com dispositivos em uma rede diferente Para permitir a identificação de um dispositivo remoto quando o endereço físico é desconhecido Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Para permitir a comunicação entre dispositivos distintos na mesma rede 4. Redes baseadas na pilha TCP/IP estão estruturadas de acordo com um endereço lógico chamado IP, as placas de rede das máquinas/dispositivos utilizam um endereço físico chamado MAC que é único por placa, como é feito a correspondência entre esses dois endereços Na realidade essa correspondência não precisa existir, visto que o protocolo IP é auto-suficiente e endereça os pacotes na rede local fazendo que o mesmo atinja o seu destino Através do protocolo da camada de enlace ALOHA Através do protocolo DHCP Através do protocolo ARP e RARP Através do protocolo da camada de rede ICMP 5. Você é o administrador da rede de uma pequena empresa que tem crescido de maneira estável ao longo dos anos. Você tem uma rede 10BaseT e para cada novo funcionário, você acrescenta uma nova conexão. A sua rede atualmente tem 250 computadores conectados e estão ocorrendo reclamações sobre a lentidão da rede em certas horas do dia. Você testa a rede durante a hora do almoço e não encontra problemas. Qual é a causa mais provável da lentidão da rede? . O número de conexões da rede excede o endereçamento máximo do CSMA/CD Há muitos hubs na rede, o que causa mais retardos. Os servidores da rede estão sobrecarregados. A sua rede está muito suscetível ao tráfego por conta do protocolo CSMA/CD. Você ultrapassou o tamanho máximo do cabo, o que causa problemas intermitentes. 6. Um endereço MAC é formado por quantos bits? 46 64 16 12 48 https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 7. Por quais razões o protocolo Ethernet usa endereços físicos? Para permitir a comunicação entre dispositivos distintos na mesma rede N.D.R Para estabelecer um sistema de prioridade que determina que dispositivo deve transmitir primeiro Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 Para identificar os dispositivos na Camada 2 de maneira única 8. Com relação ao endereçamento MAC, é correto afirmar que: Tem como função auxiliar na entrega de datagrama de uma interface para outra interface conectada fisicamente, em redes diferentes. Tem como função auxiliar na entrega de datagrama de uma interface para outra interface conectada fisicamente, na mesma rede. Tem como função auxiliar na entrega de pacote de uma interface para outra interface conectada fisicamente, na mesma rede. Tem como função auxiliar na entrega de quadro de uma interface para outra interface conectada fisicamente, em redes diferentes. Tem como função auxiliar na entrega de quadro de uma interface para outra interface conectada fisicamente, na mesma rede. 1. Com relação à estrutura do quadro Ethernet, é correto afirmar que: Um datagrama IP segue encapsulado através de um quadro Ethernet em LANs Ethernet. Nem uma das demais alternativas estão corretas. O quadro Ethernet trafega na camada inter-rede da Arquitetura TCP/IP. Um quadro Ethernet segue encapsulado através de um datagrama IP em LANs Ethernet. Um datagrama IP trafega na camada de enlace do Modelo OSI. 2. Considere as afirmações que se seguem, sobre arquitetura de redes de computadores. Estão corretas APENAS as afirmações F Uma inter-rede pode juntar redes de quaisquer tecnologias, desde que cada uma utilize o mesmo esquema de endereçamento físico de hospedeiros e roteadores. V Um dos motivos que levaram ao conceito de inter-rede é o fato de que nenhuma tecnologia de rede satisfaz todos os requisitos de alcance geográfico e velocidade desejados. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp V O objetivo de uma inter-rede é fazer uma coleção de redes parecer uma única rede. F Na família de protocolos TCP/IP, cada hospedeiro tem um endereço único de camada de transporte. F A família de protocolos TCP/IP contém dois protocolos de enlace, um baseado em conexão e o outro, sem conexão. Explicação: O objetivo de uma inter-rede é fazer uma coleção de redes parecer uma única rede. Um dos motivos que levaram ao conceito de inter-rede é o fato de que nenhuma tecnologia de rede satisfaztodos os requisitos de alcance geográfico e velocidade desejados. 3. Assinale o padrão IEEE Gigabit Ethernet que usa todos os 4 pares de um cabo UTP e que tem um tamanho máximo de segmento de 100 metros. 1000Base-CX. 1000Base-T. 1000Base-SX. 1000Base-T4. 1000Base-LX. 4. Historicamente a Ethernet foi inicialmente concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos, e, na maioria das instalações atuais, as estações de trabalho são conectadas a uma comutador (switch) utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, analise as seguintes asserções: A utilização do protocolo CSMA/CD não é necessária em comutadores Ethernet transmitindo em modo full-duplex. PORQUE Os comutadores operando em modo full-duplex, mantém canais de comunicação distintos para transmissão (Tx) e para Recepção (Rx), além de não encaminhar mais de um quadro por vez para a mesma interface (porta). Acerca destas asserções assinale a opção correta: As duas asserções são verdadeiras, mas a segunda não justifica a primeira A primeira asserção é verdadeira e a segunda é falsa A primeira asserção é falsa e a segunda verdadeira https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp As duas asserções são verdadeiras e a segunda justifica a primeira As duas proposições são falsas 5. Leia as afirmativas abaixo e marque a opção correta logo a seguir: I O quadro Ethernet é usado para sincronizar taxas de clock do receptor e emissor; II O campo TIPO no quadro Ethernet indica protocolo da camada mais alta (principalmente IP, mas outros são possíveis (Novell IPX, AppleTalk); III Se um adaptador de rede recebe quadro com endereço de destino similar ao seu, ou com endereço de broadcast, passa dados do quadro ao protocolo da camada de rede caso contrário ele descarta quadro. É correto afirmar que: Todas as afirmativas estão incorretas Somente as afirmativas II e III estão incorretas Somente as afirmativas I e II estão incorretas Todas as afirmativas estão corretas Somente as afirmativas I e III estão incorretas 6. Considerando estações conectadas aos equipamentos de rede indicados, que modo de operação e que mecanismos de controle de acesso ao meio são possíveis no padrão IEEE 802-3z (Gigabit Ethernet) Modo Full-Duplex, quando as estações estão conectadas a um comutador (switch) ou concentrador (hub), e, neste caso não é necessário qualquer mecanismo de controle de acesso ao meio. Modo Full-Duplex, quando as estações estão conectadas a um concentrador (hub) e, neste caso, é adotado o CSMA/CD como mecanismo de controle de acesso ao meio. Modo Half-Duplex, quando as estações estão conectadas a um concentrador (hub) e, neste caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio. Modo Full-Duplex, quando as estações estão conectadas a um comutador (switch), e, neste caso não é necessário qualquer mecanismo de controle de acesso ao meio. Modo Half-Duplex, quando as estações estão conectadas a um comutador (switch), e, neste caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio. 7. O SWITCH, dispositivo comum para interconexão de redes, tem diversas características, EXCETO: Exercer função de uma estação repetidora comum. Possuir capacidade de armazenamento de mensagens. Conectar várias redes de diferentes tipos de arquiteturas. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Coletar dados sobre tráfego para a elaboração de relatórios. Filtrar pacotes entre segmentos de LAN. 8. Dentre as opções listadas a seguir, qual apresenta o formato padrão do quadro ethernet? Preâmbulo, endereço MAC origem, tipo, dados, CRC. Endereço MAC destino, endereço MAC origem, tipo, dados, CRC. Preâmbulo, endereço MAC destino, tipo, dados, CRC. Preâmbulo, endereço MAC destino, endereço MAC origem, tipo, dados, CRC. Endereço MAC destino, endereço MAC origem, dados, CRC. 1. Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio. I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc. II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps. III - Uma estrutura denominda "com infraestrutura" em um padrão IEEE 802.11 requer um AP. IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11. Estão corretas APENAS as afirmativas: III e IV I e III I e II II e IV II e III 2. Em uma rede sem fio (wireless) padrão IEEE 802.11, a identificação da rede é feita por meio do: TKIP SSID WPA AES https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp WEP 3. A arquitetura 802.11 para rede local pode ser estabelecida de dois modos. Quais são esses modos? Ponto-a-Ponto e AD HOC Infraestrutura e AD HOC Partida lenta e AD HOC Infraestrutura e Janela deslizante Infraestrutura e Broadcast Explicação: A arquitetura 802.11 para rede local pode ser estabelecida no modo infraestrutura e no modo AD HOC. 4. Qual o termo usado para definir conexões wireless sem o uso de um access point? Ad-hoc modo bss Modo Infraestrutura Modo Unidirecional modo ebss 5. Qual foi a contribuição trazida pelo padrão IEEE 802.11i? Operação em 2,4GHz, 54Mbps, modulação OFDM. Suporte à Qualidade de Serviço. Modo de operação "World Mode". Gerenciamento do espectro. Avanços em segurança. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: A versão i do protocolo IEEE 802.11 corresponde à definição do WPA2, mecanismo de segurança atual das redes sem fio. 6. Uma rede Bluetoth IEEE 802.15.1 opera sobre uma curta faixa, à baixa potência, e a um custo baixo. Esta é, basicamente, uma tecnologia de ¿substituição de cabos¿ de baixa velocidade, curto alcance e baixa potência para interconectar notebooks, dispositivos periféricos, telefones celulares e smartphones. Em vista do exposto, em qual modo de rede sem fio o Bluetooth opera? AD HOC Rede Metropolitana Infraestrutura Rede local Cabeado Explicação: O Bluetooth opera no modo AD HOC. 7. Como é conhecida a localização física na qual uma estação sem fio recebe um sinal suficientemente forte de dois ou mais APs? Selva de comunicação com fio Selva de Wi-Fis Rede WAN Selva de interfaces sem fio Rede local Explicação: A localização física na qual uma estação sem fio recebe um sinal https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp suficientemente forte de dois ou mais APs é conhecida como selva de Wi- Fis. 8. Considere os padrões sem fio IEEE 802.11, IEEE 802.15 e IEEE 802.16 e as assertivas a seguir. (i) O padrão 802.15 é o maisusado em ambientes residenciais que utilizam serviços de banda larga. (ii) O padrão 802.11n pode utilizar as frequências de 2.4 GHz e 5 GHz com velocidades superiores a 54 Mbps. (iii) O padrão 802.11g opera em 2.4 GHz com velocidade de até 54 Mbps. (iv) O popular Bluetooth utiliza o padrão 802.16. De acordo com os padrões sem fio IEEE. É correto afirmar que, estão certas as alternativas: (i) e (ii). (ii) e (iii). (ii), (iii) e (iv). (i) e (iii). (iii) e (iv). 1. Em uma reunião, por exemplo, as pessoas levantam a mão para pedir permissão para fazer uso da palavra. Não adianta todos falarem (ou não) ao mesmo tempo, a fim de permitir a boa interação e entendimento do que está se tratando. Quando existe um único canal disponível e várias aplicações querendo fazer uso dele para a transmissão de dados, pela especificação do modelo OSI, cabe também à camada de enlace fazer o controle de concorrência a fim de evitar colisão. Em especial, o protocolo CSMA é o responsável por fazer o controle de múltiplos acessos. O que significa CSMA e quais as variações desse protocolo com base na função que pode desempenhar? Carrier Sensitive Multiple Access. CSMA/CA e o CSMA/CD. Carrier Sense Multiple Access. CSMA/CC e o CSMA/CD. Carrier Sensitive Multiple Access. CSMA/CC e o CSMA/CD. Carrier S-Multiple Access. CSMA/CA e o CSMA/CB. Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD. Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD. 2. O PPP se baseia intimamente no HDLC, que utiliza técnica de inserção de bits para evitar que bytes de flag acidentais na carga útil causem confusão. Qual das afirmativas a seguir representa um motivo pelo qual o PPP utiliza a inserção de bytes e não a inserção de bits? Nenhuma das respostas anteriores. O PPP foi claramente projetado para ser implementado em software e não em hardware, como o HDLC quase sempre é. Na prática não faz diferença utilizar inserção a bytes ou inserção a bits. A inserção a bytes melhora a qualidade do sinal a ser enviado. A inserção a bytes utiliza menos recursos que a inserção a bits e faz o isolamento dos modems na rede. 3. Selecione a opção que melhor explica porque o campo endereço de destino no protocolo de enlace PPP normalmente é setado como 11111111. Para que todos os nós do enlace de difusão recebam o quadro Por ser um protocolo ponto a ponto, há somente um emissor e um receptor em cada canal, não se fazendo necessária a utilização de um endereço na camada de enlace É o endereço da máscara da sub-rede de destino do quadro Indica o protocolo de rede utilizado na camada imediatamente superior Para realizar a correção de erros, ao chegar ao destino o receptor verifica se houve uma alteração neste campo e descarta o pacote caso seu valor seja diferente de 11111111 4. Identifique dentre as opções de protocolos de comunicação de dados abaixo, quais são projetados para compor uma arquitetura de rede local e de longa distância, respectivamente, 802.11 e FDDI. Ethernet e Token Ring. X.25 e Frame Relay. ATM e DQDB. FDDI e ATM https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 5. Uma empresa vai instalar uma arquitetura de redes locais para trabalhar com fibra ótica, e estas redes devem trabalhar com anel duplicado, sem colisões, atuando com dados usando o protocolo TCP/IP. Neste ambiente, a arquitetura montada tem as características do protocolo: Frame-Relay Token Ring FDDI Appletalk ATM 6. Assinale a alternativa que completa, de forma adequada, as seguintes sentenças: O protocolo ________ tem a vantagem em relação ao protocolo ________, pois permite a correção de erros do fluxo de quadros de transmissão de dados. As camadas 1 a 3 do modelo OSI são implementadas no protocolo ________ , enquanto que o nível 3 do modelo OSI é ausente no protocolo ________ . FRAME RELAY, X.25, FRAME RELAY, X.25 X.25, FRAME RELAY, X.25, FRAME RELAY X.25, FRAME RELAY, MAC, FRAME RELAY MAC, FRAME RELAY, FRAME RELAY, X.25 FRAME RELAY, MAC, X.25, FRAME RELAY 7. Uma corporação deseja interligar suas lojas de atendimento localizadas em lugares geograficamente dispersos e distantes, com reduzidas opções de comunicação de dados. Além disso, é preciso uma solução de interligação de redes que permita o acesso confiável aos dados corporativos. Neste contexto, identifique a solução mais adequada e descrita corretamente: ATM, um protocolo que transmite pequenos pacotes de tamanho variável (de 1 a 152 bytes) chamados células e que opera na camada 2 do modelo OSI. Ethernet, um protocolo largamente utilizado em redes de computadores ATM, um protocolo não orientado à conexão, adequado ao tráfego multimídia. Frame Relay, um protocolo que opera na camada 3 do modelo OSI e usa o princípio de comutação de circuitos, mais confiável . Frame Relay, um protocolo de alto desempenho, orientado à conexão, sem controle de erros e sem controle de fluxo. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 8. Os protocolos Frame Relay, ATM e MPLS têm uma característica em comum que é a utilização de: Quadros de tamanho fixo Comutação de mensagens Quadros de tamanho variável Comutação por rótulos Comutação de circuitos 1. Considere o modelo de redes OSI/ISO e marque a opção correta. O roteador trabalha nas camadas 1 e 2 e 3. O switch trabalha somente na camada 2. A ponte (bridge) trabalha somente na camada 2. O hub trabalha na camada 2 dando suporte à camada 1. O repetidor trabalha nas camadas 1 e 2. 2. Qual a opção que melhor define à sub-camada MAC? Serve para montar os endereços MAC-Address Controlar a falta de acesso ao meio de transmissão de maneira ordenada e eficiente. Permitir que dispositivos compartilhem a capacidade de transmissão de uma rede Se refere ao nível três do modelo de referência OSI Prepara as interfaces para achar os segmento baseado na análise da máscara de rede 3. Analise as afirmativas e marque a resposta correta. 1) O switch trabalha na camada 2 do modelo OSI; 2) O switch direciona o tráfego para a porta certa através do IP de destino; 3) O roteador trabalha na camada 3 do modelo OSI. Todas as alternativas estão corretas. Estão corretas apenas as alternativas 1 e 3, Apenas a alternativa 3 está correta. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Apenas a alternativa 2 está correta. Apenas a alternativa 1 está correta. 4. Qual o método de LAN switching (encaminhamento de quadros) executa um CRC em cada quadro Ethernet (faz a verificação de erros no campo FCS antes de encaminhar o quadro)? Fragment Free Store and forward Fragment check Cut-through N.D.R 5. Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, então, pela instalação do switch de nível 2, baseadono argumento de que esse switch é capaz de: Permitir a criação de VLANs, ao contrário do hub, que não tem essa capacidade. Segmentar domínios de colisão, enquanto que o hub é capaz de segmentar apenas domínios de difusão. Segmentar domínios de difusão, enquanto que o hub é capaz de segmentar apenas domínios de colisão. Implementar mecanismos de segurança, como os de criptografia dos dados da aplicação, ao contrário do hub, que não tem essa capacidade. Realizar o roteamento entre diferentes sub-redes, ao contrário do hub, que não tem essa capacidade. 6. Hubs, repetidores, switches, roteadores e modems são equipamentos utilizados na distribuição e conexão de redes. Sobre as principais características desses equipamentos, é correto afirmar que: D) o modem é o dispositivo que funciona como um intermediador, possibilitando o envio e a recepção de pacotes entre redes distintas. Bastante utilizado durante a década de 90, hoje está caindo em desuso, já que pode ser substituído pelo roteador. E) Nenhuma das alternativas está correta. C) o repetidor é um dispositivo utilizado para interligação de duas redes idênticas. Ele atua na camada de Rede do modelo de referência OSI, possibilitando o encaminhamento de pacotes para endereços de IP determinados. B) o switch, também conhecido como "comutador", é capaz de realizar a interconexão de duas redes distintas e separadas. O roteador, por sua vez, é responsável pela modulação do sinal digital em onda analógica, possibilitando a transmissão dos dados entre dois pontos. A) o hub e o switch são responsáveis pela interligação de máquinas dentro de uma rede. Enquanto o hub envia em broadcast todas as mensagens transmitidas na rede, o switch é capaz https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp de encaminhar a mensagem somente ao destinatário. 7. De maneira geral, qual a função da "VLAN 1" em um switch layer2? É a VLAN de gerenciamento dos switche de camada 2 sem VLAN. Serve apenas para o gerenciamento dos comutadores de camada 2 e não podem ser utilizadas efetivamente. Em um swtch novo é a VLAN defautl responsável por comportar apenas as VLANs que fazem parte do núcleo (core) da rede. Em um comutador novo de camada 2 é a VLAN padrão (default), e que de maneira geral, é a VLAN na qual todas as portas físicas deste switch são logicamente agrupadas tornando-o capaz de funcionar como um "switch de camada 2 comum" e também é a VLAN de gerenciamento do switch padrão. É a VLAN padrão (default) dos swtches de camada 3 responsável por reconhecer todas as VLANs, e são configuradas nele por padrão de fábrica. 8. Considere os seguintes equipamentos de rede de computadores: (i) Roteador. (ii) Repetidor. (iii) Switch. (iv) Ponte (bridge). (v) Hub. Os equipamentos que podem segmentar uma rede de computadores em mais de um domínio de colisão, são: (i), (iii) e (v). (i) e (ii). (iii) e (iv). (i), (iii) e (iv). (ii) e (v). 1. As afirmativas abaixo se referem aos comutadores (switch). Assinale a afirmativa correta: O Switch Store-and-Forward possui baixa latência quando comparado ao Cut-Through. Somente o Switch Fragment Free permite conectar dois segmentos diferentes (Fast e Gigabit Ethernet, por exemplo). O Switch Fragment-Free possui menor latência que o Cut-Through. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp O Switch Cut-Through lê apenas os 6 primeiros bits do quadro. O Switch Store-and-Forward armazena todo o quadro e quando detecta erro no CRC, descarta todo o quadro. 2. Analise as afirmativas abaixo com relação à tecnologia de VLAN. 1. É necessário o uso de um roteador para segmentação de uma rede utilizando a tecnologia de VLAN. 2. Um mecanismo básico das VLAN consiste na atribuição de cada uma das portas de um swi- tch a uma determinada VLAN, de modo que haja comunicação direta apenas entre portas pertencentes à mesma VLAN. 3. A comunicação entre máquinas localizadas em uma mesma VLAN necessita de um equipa- mento que realize o roteamento dos quadros. 4. Com a criação de VLANs a rede é segmentada quebrando-se os domínios de broadcast. Assinale a alternativa que indica todas as afrmativas corretas. São corretas apenas as afrmativas 1, 2 e 3 São corretas apenas as afrmativas 1, 3 e 4. São corretas apenas as afrmativas 2, 3 e 4. São corretas apenas as afrmativas 2 e 4 São corretas apenas as afrmativas 1, 2 e 4. 3. Qual o mecanismo que previne o loop em uma rede com switches (Camada 2)? STP (Spanning-tree Protocol) TCP Filtragem de Pacotes Vlan Membershirp Tabela de endereços MAC 4. Éuma característica dos switches, EXCETO: possibilitar a obtenção de taxas mais elevadas de transmissão. criar canais de comunicação exclusivos entre a origem e o destino. suportar a gerência do fluxo de dados, o monitoramento do tráfego e o balanceamento de banda. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp conseguir direcionar adequadamente os pacotes de dados evitando colisões. permitir o tráfego somente no modo simplex, quando atuando como comutadores. Explicação: O switch permite o tráfego de dados em suas portas em modo half-duplex ou full-duplex. 5. Qual das afirmativas abaixo são verdadeiras? 1- Uma VLAN pode ser definida de diversas maneiras, por tanto uma VLAN por IP é uma VLAN que acontece efetivamente na camada de Redes do MRS-OSI. 2- Qualquer comutador de camada 2 é capaz de implementar qualquer tipo de VLAN. 3- Toda VLAN definida por portas, é considerada uma VLAN de camada 1 do MR-OSI no que se refere o nível de acesso às VLANs pela qual estas VLANs são definidas. F, F, F. F, F, V. F, V, F. V, V, V. F, V, V. 6. Para que dois switches encaminhem quadros de uma mesma VLAN, é necessário que as portas que conectam os dois switches estejam no modo: Trunk (tronco) Native (Nativo) Acess (acesso) Voice (de voz) Nenhuma das alternativas anteriores. Explicação: Para estender VLANs entre dois switches vizinhos é necessário que as portas que conectam os dois equipamentos estejam em modo trunk. 7. Assinale a alternativa que corresponde à VLAN que é atribuída https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp automaticamente às portas de um switch, quando isto não é feito manualmente: Nenhuma das alternativas anteriores. Voice (de voz) Default (padrão) Native (nativa) Trunk (tronco) Explicação: A vlan default (padrão) é atribuída automaticamente às portas do switch quando esse procedimento não é realizado manualmente. 8. Marque a assertiva INCORRETA com respeito aos conceitos de VLAN (Virtual LAN): Um switch de camada 3 pode ser a solução para permitir e controlar o tráfego entre computadores de VLANs diferentes. Uma VLAN só existe no switch em que foi criada, não podendo ser usada em outros switches cascateados. Pode aumentar a segurança. Pode ser baseada em porta, endereço MAC ou até endereço IP. Permite separar fisicamente o tráfego entre computadores ligados no mesmo switch.https://simulado.estacio.br/bdq_simulados_exercicio.asp
Compartilhar