Folha de Exercícios – Administração e Projeto de Redes
2º Semestre 2009
Capítulo 9

1. Qual é a função e a responsabilidad...
31. Quais são as 4 fontes de atraso na transmissão de pacotes em uma rede de dados de comutação
    de pacotes? Descreva c...
62. Qual o nome que se dá a um circuito virtual na tecnologia Frame Relay?
63. O que é Committed Information Rate (CIR) na...
LSP – Label Switching Path (caminho de chaveamento de etiqueta)
        LDP – Label Distribution Protocol (protocolo de di...
130. O que é IP Spoofing e qual o risco que ele traz para a rede? Como se pode neutralizar o risco
     devido ao IP Spoof...
Próximos SlideShares
Carregando em…5
×

Exercícios para semestre

4.748 visualizações

Publicada em

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
4.748
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
73
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Exercícios para semestre

  1. 1. Folha de Exercícios – Administração e Projeto de Redes 2º Semestre 2009 Capítulo 9 1. Qual é a função e a responsabilidade do Nível 2, Camada de Enlace de Rede? 2. Quais os componentes tratados pela camada de enlace para que ela desenvolva suas responsabi- lidades? 3. Quais são os 3 tipos de configuração que um enlace pode ser implementado? 4. Quais são as diferenças entre o endereçamento IP e o endereçamento Media Access Control (MAC)? 5. Em qual parte da rede é usado o protocolo Ethernet? 6. Quais foram às razões que explicam o sucesso do protocolo Ethernet frente a seus concorrentes: Token Ring, FDDI e ATM? 7. O que é CSMA/CD? 8. Descreva o funcionamento do método de acesso CSMA/CD. 9. O que é SWITCH? Qual o princípio de seu funcionamento? 10. Descreva como o Switch executa o processo de Autoaprendizado. 11. Qual a diferença entre os dispositivos de rede Switch e Roteador? 12. Onde é utilizado o protocolo Point to Point Protocol (PPP)? 13. Quais são as características do protocolo PPP? 14. Quais são as fases de comunicação do protocolo PPP? Descreva resumidamente cada uma delas. Capítulo 10 15. Na camada física, quais são as 3 formas de uso do meio de comunicação? Qual a diferença de funcionamento entre elas? 16. Explique as três formas de uso do meio de comunicação. Forneça para cada uma delas um e- xemplo 17. Quais são os tipos de sinais que os meios de transmissão podem utilizar para permitir a comuni- cação? 18. Descreva o que é um cabo coaxial: características físicas, uso, tecnologias etc. 19. Por que o LASER é utilizado em uma fibra monomodo? 20. Descreva o que é um cabo de fibra óptica quanto às suas características físicas, desempenho quanto à taxa de erros, influência de campos eletromagnéticos, tipo de material utilizado, tecno- logias etc. 21. Desenhe o esquemático de uma fibra óptica indicando seus componentes. 22. Quais são as vantagens da utilização de cabos de fibra óptica em um cabeamento estruturado? 23. Como é possível a utilização de dois tipos de matéria-prima, sílica (vidro) ou plástico, para a fabricação da fibra óptica. Quais são as diferenças que a utilização do material confere ao cabo? 24. Quais são os 3 tipos de fibra óptica em uso? Quais as distâncias que elas podem cobrir sem a necessidade de repetidores? 25. O que são Repetidores e HUBs? 26. O que são Placas de Rede? Qual a sua finalidade? 27. Descreva o funcionamento de um acesso residencial usando MODEM DISCADO. 28. Descreva o funcionamento de um acesso residencial usando CABLE MODEM. Capítulo 11 29. Quais são os acontecimentos em uma transmissão de dados usando rede de comunicação de dados que justificam a Perda de Pacotes na rede? 30. Porque acontecem atrasos e perdas na comunicação usando uma rede de dados? 1
  2. 2. 31. Quais são as 4 fontes de atraso na transmissão de pacotes em uma rede de dados de comutação de pacotes? Descreva cada uma delas. 32. Como se pode calcular o Atraso de Processamento nos nós da rede? 33. Como se pode calcular o Atraso de Transmissão de pacotes nos links de comunicação? 34. Como se pode calcular o Atraso de Propagação de pacotes nos links de comunicação? 35. Como se calcula o Atraso Total na comunicação utilizando rede de dados? 36. Qual o efeito da Largura de Banda, Tamanho dos Pacotes e Quantidade Média de Pacotes no atraso de filas? 37. Quais são as duas ferramentas (comandos de rede presentes nos sistemas operacionais de hosts) que permitem ter uma ideia para mensurar o atraso dos pacotes na rede Internet? 38. Qual a diferença funcional do comando PING e o TRACEROUTE? 39. Podemos dizer que os comandos PING e o TRACEROUTE fazem a mesma coisa? Um pode substituir o outro? Capítulo 12 40. O que é Cabeamento Estruturado? 41. Quais são os benefícios obtidos utilizando o conceito de conjunto de subsistemas em um cabe- amento estruturado? 42. Quais as vantagens do uso de Cabeamento Estruturado? 43. Por que é importante em um cabeamento estruturado utilizar-se do conjunto de subsistemas? 44. Como os subsistemas de cabeamento estruturado estão divididos? 45. Faça um croqui (desenho) e apresente os subsistemas de cabeamento estruturado e seu relacio- namento. 46. Qual o papel e características da “Área 1: Área de Trabalho” do subsistema de cabeamento es- truturado. 47. Qual o papel e características da “Área 2: Área Secundária: Rede Secundária: Distribuição Ho- rizontal” do subsistema de cabeamento estruturado. 48. Qual o papel e características da “Área 3: Armário de Telecomunicações (AT)” do subsistema de cabeamento estruturado. 49. Qual o papel e características da “Área 4: Área Primária: Rede Primária: Distribuição Vertical” do subsistema de cabeamento estruturado. 50. Qual o papel e características da “Área 5: Sala de Equipamentos (SEQ)” do subsistema de cabe- amento estruturado. 51. Qual o papel e características da “Área 6: Setor de Entrada de Telecomunicações (SET)” do subsistema de cabeamento estruturado. 52. Qual o papel e características da “Área 7: Cabo de Interligação Externo” do subsistema de cabe- amento estruturado. Capítulo 13 53. Descreva o protocolo X25. 54. Faça a análise comparativa do protocolo X25 com o Modelo OSI. 55. Quais as responsabilidades do Nível Físico do X25. 56. Quais as responsabilidades do Nível Enlace do X25. 57. Quais as responsabilidades do Nível Rede do X25. 58. Descreva o protocolo Frame Relay (FR). 59. Quais são os tipos de circuito virtual que ocorrem na tecnologia Frame Relay. 60. Qual a diferença entre o PVC – Permanent Virtual Circuit (Circuito Virtual Permanente) e o SVC – Switched Virtual Circuit (Circuito Virtual Comutado)? 61. O que é LMI (Local Management Interface – Interface de Gerenciamento Local) da tecnologia Frame Relay? 2
  3. 3. 62. Qual o nome que se dá a um circuito virtual na tecnologia Frame Relay? 63. O que é Committed Information Rate (CIR) na tecnologia Frame Relay? 64. Como funciona a Committed Information Rate (CIR) na tecnologia Frame Relay? 65. Quais são os componentes constituintes de uma rede Frame Relay? 66. Descreva o fluxo das informações dentro da rede Frame Relay incluindo: como a rede FR age nas condições de congestionamento e na ocorrência de erros nos pacotes recebidos. 67. Compare as tecnologias X25, FR e IP. 68. Defina o que é a tecnologia de rede WAN Asynchronous Transfer Mode (ATM). 69. Descreva o protocolo ATM – Asynchronous Transfer Mode (Modo de Transferência Assíncro- na). 70. A tecnologia de rede WAN Asynchronous Transfer Mode (ATM) possui algumas vantagens. Quais são elas? 71. Quais as vantagens ao uso da tecnologia ATM? 72. Quais as restrições ao uso da tecnologia ATM? 73. Descreva as características do protocolo ATM. 74. Esquematize a comparação do modelo do protocolo ATM em relação ao Modelo OSI. 75. Descreva como o ATM identifica o circuito virtual. Qual a vantagem no uso de VPC e VCC na identificação de um circuito virtual? 76. Esquematize a estrutura de uma célula ATM apresentando seus 2 campos principais e tamanhos característicos em quantidade de Bytes. 77. O que é AAL – ATM Adaptation Layer (Camada de adaptação ATM)? 78. Qual o objetivo de se usar AAL na tecnologia ATM? 79. Quais os tipos de AAL usados na tecnologia ATM? Exemplifique os usos para cada tipo. 80. Quais são as Classes de Serviço existentes na camada AAL? 81. O que é CBR na tecnologia ATM? Exemplifique os serviços usuais dessa classe. 82. O que é VBR na tecnologia ATM? Exemplifique os serviços usuais dessa classe. 83. O que é ABR na tecnologia ATM? Exemplifique os serviços usuais dessa classe. 84. O que é UBR na tecnologia ATM? Exemplifique os serviços usuais dessa classe. 85. Complete o quadro comparativo que segue: Garantia da tecnologia ATM Garantia da Tem meca- Garante a entre- Classe Garantia de Latência das nismo de tra- ga das células na Envia aviso de de Ser- Banda na células (tem- tamento de mesma ordem congestionamento viço transmissão po de atraso perda de in- que foram na rede de dados para atingir o formação transmitidas destino) CBR VBR ABR UBR 86. Em que se baseia o encaminhamento dos pacotes em uma rede MPLS? Qual foi o benefício mais observado pela utilização dessa maneira de encaminhamento? 87. O encaminhamento dos pacotes no MPLS é feito por intermédio de rótulos. O que esse método trouxe de vantagem? 88. Descreva o protocolo Multi Protocol Label Switching (MPLS). 89. Como funciona uma rede MPLS? 90. O que significam as siglas: LER – Label Edge Router (roteador de borda de etiqueta) LSR – Label Switching Router (roteador de chaveamento de etiqueta) 3
  4. 4. LSP – Label Switching Path (caminho de chaveamento de etiqueta) LDP – Label Distribution Protocol (protocolo de distribuição de etiqueta) FEC – Forward Equivalence Class (classe de equivalência) Capítulo 14 91. O que são redes sem fio (Wireless)? 92. Qual é a classificação das redes wireless? 93. O que são redes WPAN? Exemplifique. 94. O que são redes WLAN? Exemplifique. 95. O que são redes WWAN? Exemplifique. 96. O que é uma PICONET? 97. O que é uma SCATTERNET? 98. Descreva e esquematize o funcionamento da arquitetura WIFI AD-HOC. 99. Descreva e esquematize o funcionamento da arquitetura WIFI INFRASTRUCTURE. 100. Quais são as características do enlace sem fio (wireless) e no que elas se diferenciam de uma rede cabeada? 101. Explique o protocolo de acesso CSMA-CA utilizado no padrão IEEE 802.11. Capítulo 15 102. O que é Segurança de Redes? 103. Quais são os objetivos dos serviços de segurança quando se quer uma segurança na rede? 104. Por que é importante pensar em Gerenciamento de Redes? 105. O que é Confidencialidade em uma comunicação? 106. O que é Autenticidade em uma comunicação? 107. O que é Integridade em uma comunicação? 108. O que é Irretratabilidade em uma comunicação? 109. O que é Disponibilidade em uma comunicação? 110. O que é criptografia? 111. Quais são os tipos de criptografia usuais? 112. O que são chaves de criptografia simétricas? 113. Como se processa a criptografia por chave simétrica? 114. O que são chaves de criptografia pública/privada? 115. Como se processa a criptografia por chave pública/privada? 116. Qual a diferença entre os procedimentos de criptografia usando chave simétrica e chaves pú- blica/privada? 117. Como se executa a criptografia com chave pública/privada para obter Confidencialidade? 118. Como se executa a criptografia com chave pública/privada para obter Autenticidade ou Assi- natura Digital? 119. O que é Função HASH? 120. Qual a finalidade/uso da Função HASH? 121. O que é Assinatura Digital e para que serve? 122. Qual a função de uma Autoridade Certificadora (Certification Authority – CA)? 123. O que é e para que serve o Firewall? 124. Qual é a função do Firewall em uma rede LAN? 125. Desenhe uma rede e indique onde o Firewall pode estar instalado. 126. Quais são os tipos de Firewalls? 127. Como funciona o Firewall filtrando pacotes? 128. Como funciona o Gateway de Aplicação (Firewall da camada de aplicação)? 129. O que é Packet Sniffing e qual o risco que ele traz à rede? Como se pode neutralizar o risco devido ao Packet Sniffing? 4
  5. 5. 130. O que é IP Spoofing e qual o risco que ele traz para a rede? Como se pode neutralizar o risco devido ao IP Spoofing? 131. O que é “Negação de Serviço” (Deny of Service – DoS) e qual o risco que ele traz para a re- de? Como se pode neutralizar o risco devido ao DoS? 132. O que é Secure Socket Layer (SSL)? 133. Como funciona o Secure Socket Layer (SSL)? 5

×