6- ENADE 2008 – Questão 35

Propaganda
Análise das questões
Carlos Oberdan Rolim
Ciência da Computação
Sistemas de Informação
Versão: 07112014_01
1- ENADE 2005 - Questão 33
Na alternativa I “O Internet Protocol (IP) provê serviço não-
orientado a conexão, e garante a entrega dos datagramas
enviados”. Isso quem faz é o UDP e não o IP.
Na alternativa IV “O UDP provê um protocolo de transporte
orientado a conexão e não garante a entrega dos
datagramas.”. O UDP é não orientado a conexão
1- ENADE 2005 - Questão 33
Resposta
D II , III e V.
2- ENADE 2008 – Questão 27
O protocolo de controle de acesso ao meio utilizado em uma
rede Ethernet IEEE 802.3 é o CSMA/CD, o qual se baseia na
contenção com detecção de colisão. Isso significa que, ao
enviar um quadro, a estação de envio deve primeiro verificar
se o meio está livre (contenção) para então realizar a
transmissão do mesmo. Caso durante o envio ocorra uma
colisão com outro quadro que também está sendo
transmitido no mesmo tempo, a colisão será detectada e
ambas as estações, que estavam transmitindo seus quadros,
devem esperar um tempo aleatório para tentar retransmitilos.
2- ENADE 2008 – Questão 27
Resposta
(D) na contenção com detecção de colisão
3- ENADE 2008 – Questão 30
A questão faz relação a técnicas de múltiplo acesso que
compartilham banda de frequência entre os usuários:
CDMA (Code Division Multiple Access): tanto os dados quanto a voz
são separados dos sinais por códigos e depois são transmitidos em um
amplo conjunto de frequências.
FDMA (Frequency Division Multiple Access): o espectro de frequências
disponível é dividido em faixas relativamente estreitas (30KHZ), que são
os canais. Cada um desses canais é alocado a um usuário no momento
de realização da chamada.
TDMA (Time Division Multiple Access): divide os canais de frequência, e
cada usuário utiliza um espaço de tempo específico para impedir
interferências.
3- ENADE 2005 - Questão 30
Resposta:
(D) CDMA, FDMA e TDMA
4- ENADE 2008 – Questão 34
O item I afirma que a modulação ASK é suscetível a ruídos,
o que é uma afirmação verdadeira. A modulação ASK
trabalha com o chaveamento da amplitude e pode ser mal
identificada no destino caso um ruído ocorra no meio
durante a transmissão do sinal.
O item II afirma que a modulação FSK possui maior
imunidade a ruídos quando comparada à modulação ASK, o
que é uma afirmação verdadeira. A modulação ASK é a que
possui a pior imunidade a ruídos se comparada às técnicas
de modulação FSK e PSK.
O item III afirma que, na modulação PSK, a fase da
portadora é modificada durante o intervalo de sinalização, o
que é uma afirmação falsa. A modulação PSK trabalha com
o chaveamento da fase e é modificada entre os intervalos de
sinalização, ou seja, entre a troca de bits.
4- ENADE 2008 – Questão 34
O item IV afirma que existem técnicas híbridas de modulação
digital que modificam tanto a amplitude quanto a fase da
portadora, o que é uma afirmação verdadeira. A modulação
QAM (Quadrature Amplitude Modulation) é um exemplo de
técnica de modulação que modifica tanto a amplitude quanto
a fase da portadora.
O item V afirma que as diversas técnicas de modulação
transmitem, no mínimo, um único bit e, no máximo, 2 bits,
por intervalo de sinalização, o que é uma afirmação falsa. A
modulação QAM é um exemplo de técnica de modulação
que pode enviar mais de 2 bits por intervalo de sinalização. A
técnica 16-QAM envia 4 bits por intervalo de sinalização.
4- ENADE 2008 – Questão 34
Resposta:
(A) I, II e IV.
5- ENADE 2008 – Tecnologia em Redes
de Computadores - Questão 11
Uma topologia lógica em barramento pode ser obtida usando
uma topologia física em estrela se for empregado um
dispositivo que propague o sinal para todas as máquinas
conectadas ao dispositivo central (exemplo um hub)
Um a topologia em estrela se caracteriza pelo uso de um
dispositivo central para ler cada pacote e direciona-lo
somente ao destino do mesmo. Alternativa incorreta
5- ENADE 2008 – Tecnologia em Redes
de Computadores - Questão 11
Resposta:
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
6- ENADE 2008 – Questão 35
A Camada de Rede, ou Nível de Rede de acordo com a
nomenclatura
do
Modelo
OSI,
é
responsável
pela
interconexão entre redes, tendo como principais funções o
Endereçamento
Hierárquico,
Fragmentação de Datagramas.
É denominada inter-rede
o
Roteamento
e
a
6- ENADE 2008 – Questão 35
utiliza endereços IP, os quais possuem uma estrutura
hierárquica que identificam redes e os dispositivos
conectados às redes;
fragmenta os datagramas (pacotes) enviados de uma rede à
outra, quando a rede física destino apresenta um tamanho
máximo de quadro inferior ao da rede de origem;
remonta os datagramas (pacotes) recebidos pelo dispositivo,
que é o seu destino final, de forma fragmentada. A
remontagem irá restaurar o datagrama ao seu formato
original, conforme foi gerado e enviado pelo dispositivo de
origem, e irá entregar o mesmo à camada de transporte no
seu formato de origem.
6- ENADE 2008 – Questão 35
As alternativas A, C e D não apresentam funções
condizentes com as camadas às quais se referem. Por
exemplo, na alternativa A, faz-se referência à Camada de
Rede e à utilização de portas. As portas são informações
tratadas pela camada de transporte.
A alternativa E diz que a arquitetura TCP/IP é uma
implementação da arquitetura OSI, o que não é verdade,
pois são duas arquiteturas diferentes.
6- ENADE 2008 – Questão 35
Resposta:
(B) A camada de rede, também denominada inter-rede, adota
endereços IP para identificar as redes e seus dispositivos.
Para interconectar redes físicas que adotam diferentes
tamanhos máximos de quadros, a camada de rede adota os
conceitos de fragmentação e remontagem de datagramas.
7- ENADE 2008 – Tecnologia em Redes
de Computadores - Questão 13
I - Na comutação de circuitos, é necessário o
estabelecimento de um caminho fim-a-fim para realizar a
comunicação. – Correto
II - Na comutação de mensagens, não há necessidade de
realizar armazenamento temporário nos nós intermediários
da rede.
Para saber em qual interface do comutador precisa
encaminhar a mensagem é preciso o armazenamento
temporário
III - A comutação de pacotes apresenta a vantagem, em
relação à comutação de mensagens, de permitir que várias
partes de uma mensagem sejam transmitidas
simultaneamente. – Correto
Lembrando que se fosse feita comutação de mensagem
seria enviada uma mensagem inteira por vez.
7- ENADE 2008 – Tecnologia em Redes
de Computadores - Questão 13
Resposta
(C) I e III, apenas.
8 - ENADE 2011 – Questão 15
A questão solicita que se identifique qual dos protocolos,
vigentes na pilha TCP/IP, pode ser utilizado na construção
de uma ferramenta que trace o caminho entre o hospedeiro
(origem) e um destino, identificando o endereço IP de cada
roteador intemediário e o round-trip time até o mesmo.
8 - ENADE 2011 – Questão 15
O único protocolo dos listados nas opções que possui
suporte a “traçar” o caminho por onde um datagrama passa
é o ICMP
O protocolo ICMP é o protocolo de controle da pilha TCP/IP,
que gera mensagens de erro para informar a uma origem o
motivo pelo qual os datagramas enviados não chegaram ao
seu destinatário, bem como gera mensagens que permitem
testar a alacançabilidade de um destino.
ICMP Echo Request / ICMP Echo Reply
8 - ENADE 2011 – Questão 15
Resposta:
D. ICMP: Internet Control Message Protocol.
9- ENADE 2011 – Questão 16
Quando tentamos acessar uma página Web, o protocolo
HTTP é utilizado para encapsular a requisição. Esse
protocolo utiliza o protocolo TCP como transporte, que é
encapsulado no protocolo IP e posteriormente no protocolo
utilizado pela placa de rede. Para a requisição HTTP poder
ser enviada pela máquina, uma série de passos anteriores
são necessários:
9- ENADE 2011 – Questão 16
1º) o nome do servidor Web digitado no browser pelo usuário
precisa ser mapeado em seu endereço IP através do DNS.
Como a consulta ao servidor de DNS precisa passar pela
rede, o protocolo ARP é utilizado para descobrir o endereço
MAC da próxima máquina que deve receber a requisição.
Assim, este protocolo (ARP) será o primeiro a ser transmitido
pela máquina do usuário;
2º) sabendo o endereço MAC da próxima máquina, é
possível utilizar o protocolo DNS para fazer o mapeamento
do nome do servidor Web em seu endereço IP. Para a
mensagem do protocolo DNS sair da máquina do usuário, a
mesma é encapsulada no protocolo UDP, o qual é
encapsulado pelo protocolo IP;
9- ENADE 2011 – Questão 16
3º) depois de descoberto o endereço IP do servidor Web, a
requisição do protocolo HTTP pode ser montada. Contudo,
como o protocolo HTTP utiliza o protocolo TCP como
transporte e o protocolo TCP é orientado à conexão, o
estabelecimento da conexão TCP com o servidor Web
precisa ser realizado.
As mensagens enviadas pelo protocolo TCP são sempre
encapsuladas no protocolo IP;
4º) ao ser estabelecida a conexão TCP com o servidor Web,
a requisição do protocolo HTTP pode ser enviada. Esta
requisição é encapsulada pelo protocolo TCP, que é
encapsulado pelo protocolo IP.
9- ENADE 2011 – Questão 16
Resposta:
A. ARP, DNS/UDP/IP, TCP/IP e HTTP/TCP/IP.
Download