Lista de exercícios
para revisão
Prova final
Redes de comunicação
(não tem valor como
nota)
- Qual camada do modelo OSI é responsável pela fragmentação dos dados
e controle de fluxo ?
- Qual camada do modelo OSI é
responsável pelo pedido de retransmissão de pacotes?
- Esta camada detecta e,
opcionalmente, corrige erros que possam acontecer no nível físico.” Esta
definição se aplica a qual camada do modelo OSI?
- Aplicação.
- Enlace.
- Rede.
- Sistema.
- Física.
- Em relação às camadas do
modelo de referência OSI, julgue os itens a seguir, marcando com (V) a
assertiva verdadeira e com (F) a assertiva falsa.
I. A Camada de Enlace possui mecanismos de detecção e correção de
erros.
II. A Camada de Rede
determina a maneira com que os pacotes são roteados da origem até o destino.
III. A Camada de
Transporte é responsável pelo gerenciamento de pacotes.
IV. A Camada de
Apresentação realiza o gerenciamento de token, impedindo que duas partes tentem
executar uma operação crítica ao mesmo tempo.
Assinale a opção com a sequência CORRETA.
a) F, F, V, V.
b) F, V, V, F.
c) V, V, V, F.
d) V, F, F, V
- Cite e explique as 7 camadas
do modelo de referência de redes ISO/OSI.
- Cite e explique as 4 camadas
do modelo TCP/IP
- O que vem a ser protocolo
orientado a conexão? Quais suas características?
- O que vem a ser protocolo
não orientado a conexão? Quais suas características?
- No modelo TCP/IP podemos
observar dois importantes protocolos na camada de transporte. Quais são
eles e qual suas funções?
- Qual a função do protocolo
IP na camada de rede da pilha tcp/ip?
- Quais tipos de topologias podemos observar
na tecnologia ethernet?
- Quanto ao cabeamento, quais
tipos podemos usar quando utilizamos a tecnologia ethernet na camada
física de uma rede?
- Cite quais campos compõem o
quadro (frame) ethernet e qual a finalidade de cada
um deles
- Como se comportam quanto a
performance as redes ethernet quando o número de estações na rede aumenta?
Explique.
- Qual método de acesso a
mídia utilizamos na tecnologia ethernet? Explique seu funcionamento.
- Por que dizemos que as redes
de tecnologia token-ring são determinísticas?
- Qual a topologia de redes token-ring?
- Qual codificação utilizam as
redes token-ring?
- Explique o método de acesso
ao meio físico de redes token-ring.
- Existe na trama token-ring um
campo de status da trama, qual o papel deste campo?
- Qual o papel da estação
monitora em redes token-ring?
- Explique o funcionamento do
método de acesso csma/ca utilizado em redes wireless
- O que vem a ser “host oculto”
em redes wireless?
- O que é uma rede wireless ad-hoc?
- O que é uma rede wireless em infraesturura?
- O que vem a ser o Inter Frame Space (IFS)
utilizado no csma/ca em redes wireless 802.11?
- O que vem a ser o tempo de
contenção usado no protocolo DFWMAC?
- O tempo de espera SIF usado
no protocolo DFWMAC é para protocolos que tem urgência de uso
- Quais as subdivisões do
padrão 802.11 em uso? Cite e explique suas diferenças.
- O que é uma bridge?
- A qual nível do modelo de
referência pertencem as bridges?
- Defina um roteador
- A qual nível do modelo de
referência pertencem os roteadores?
- Em que caso escolhemos um
roteador em lugar de uma bridge?
- Cite e explique os dois
tipos de protocolos de roteamento existentes?
- O que é criptografia?
- O que vem a ser
um algoritmo de criptografia?
- O que é chave de
criptografia?
- O que é criptografia
simétrica?
- O que é criptografia
assimétrica?
- Cite uma vantagem e uma
desvantagem da criptografia simétrica.
- Cite uma vantagem e uma
desvantagem da criptografia assimétrica.