Análise das questões Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação Versão: 07112014_01 1- ENADE 2005 - Questão 33 Na alternativa I “O Internet Protocol (IP) provê serviço não- orientado a conexão, e garante a entrega dos datagramas enviados”. Isso quem faz é o UDP e não o IP. Na alternativa IV “O UDP provê um protocolo de transporte orientado a conexão e não garante a entrega dos datagramas.”. O UDP é não orientado a conexão 1- ENADE 2005 - Questão 33 Resposta D II , III e V. 2- ENADE 2008 – Questão 27 O protocolo de controle de acesso ao meio utilizado em uma rede Ethernet IEEE 802.3 é o CSMA/CD, o qual se baseia na contenção com detecção de colisão. Isso significa que, ao enviar um quadro, a estação de envio deve primeiro verificar se o meio está livre (contenção) para então realizar a transmissão do mesmo. Caso durante o envio ocorra uma colisão com outro quadro que também está sendo transmitido no mesmo tempo, a colisão será detectada e ambas as estações, que estavam transmitindo seus quadros, devem esperar um tempo aleatório para tentar retransmitilos. 2- ENADE 2008 – Questão 27 Resposta (D) na contenção com detecção de colisão 3- ENADE 2008 – Questão 30 A questão faz relação a técnicas de múltiplo acesso que compartilham banda de frequência entre os usuários: CDMA (Code Division Multiple Access): tanto os dados quanto a voz são separados dos sinais por códigos e depois são transmitidos em um amplo conjunto de frequências. FDMA (Frequency Division Multiple Access): o espectro de frequências disponível é dividido em faixas relativamente estreitas (30KHZ), que são os canais. Cada um desses canais é alocado a um usuário no momento de realização da chamada. TDMA (Time Division Multiple Access): divide os canais de frequência, e cada usuário utiliza um espaço de tempo específico para impedir interferências. 3- ENADE 2005 - Questão 30 Resposta: (D) CDMA, FDMA e TDMA 4- ENADE 2008 – Questão 34 O item I afirma que a modulação ASK é suscetível a ruídos, o que é uma afirmação verdadeira. A modulação ASK trabalha com o chaveamento da amplitude e pode ser mal identificada no destino caso um ruído ocorra no meio durante a transmissão do sinal. O item II afirma que a modulação FSK possui maior imunidade a ruídos quando comparada à modulação ASK, o que é uma afirmação verdadeira. A modulação ASK é a que possui a pior imunidade a ruídos se comparada às técnicas de modulação FSK e PSK. O item III afirma que, na modulação PSK, a fase da portadora é modificada durante o intervalo de sinalização, o que é uma afirmação falsa. A modulação PSK trabalha com o chaveamento da fase e é modificada entre os intervalos de sinalização, ou seja, entre a troca de bits. 4- ENADE 2008 – Questão 34 O item IV afirma que existem técnicas híbridas de modulação digital que modificam tanto a amplitude quanto a fase da portadora, o que é uma afirmação verdadeira. A modulação QAM (Quadrature Amplitude Modulation) é um exemplo de técnica de modulação que modifica tanto a amplitude quanto a fase da portadora. O item V afirma que as diversas técnicas de modulação transmitem, no mínimo, um único bit e, no máximo, 2 bits, por intervalo de sinalização, o que é uma afirmação falsa. A modulação QAM é um exemplo de técnica de modulação que pode enviar mais de 2 bits por intervalo de sinalização. A técnica 16-QAM envia 4 bits por intervalo de sinalização. 4- ENADE 2008 – Questão 34 Resposta: (A) I, II e IV. 5- ENADE 2008 – Tecnologia em Redes de Computadores - Questão 11 Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela se for empregado um dispositivo que propague o sinal para todas as máquinas conectadas ao dispositivo central (exemplo um hub) Um a topologia em estrela se caracteriza pelo uso de um dispositivo central para ler cada pacote e direciona-lo somente ao destino do mesmo. Alternativa incorreta 5- ENADE 2008 – Tecnologia em Redes de Computadores - Questão 11 Resposta: (C) a primeira afirmação é verdadeira, e a segunda é falsa. 6- ENADE 2008 – Questão 35 A Camada de Rede, ou Nível de Rede de acordo com a nomenclatura do Modelo OSI, é responsável pela interconexão entre redes, tendo como principais funções o Endereçamento Hierárquico, Fragmentação de Datagramas. É denominada inter-rede o Roteamento e a 6- ENADE 2008 – Questão 35 utiliza endereços IP, os quais possuem uma estrutura hierárquica que identificam redes e os dispositivos conectados às redes; fragmenta os datagramas (pacotes) enviados de uma rede à outra, quando a rede física destino apresenta um tamanho máximo de quadro inferior ao da rede de origem; remonta os datagramas (pacotes) recebidos pelo dispositivo, que é o seu destino final, de forma fragmentada. A remontagem irá restaurar o datagrama ao seu formato original, conforme foi gerado e enviado pelo dispositivo de origem, e irá entregar o mesmo à camada de transporte no seu formato de origem. 6- ENADE 2008 – Questão 35 As alternativas A, C e D não apresentam funções condizentes com as camadas às quais se referem. Por exemplo, na alternativa A, faz-se referência à Camada de Rede e à utilização de portas. As portas são informações tratadas pela camada de transporte. A alternativa E diz que a arquitetura TCP/IP é uma implementação da arquitetura OSI, o que não é verdade, pois são duas arquiteturas diferentes. 6- ENADE 2008 – Questão 35 Resposta: (B) A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de fragmentação e remontagem de datagramas. 7- ENADE 2008 – Tecnologia em Redes de Computadores - Questão 13 I - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação. – Correto II - Na comutação de mensagens, não há necessidade de realizar armazenamento temporário nos nós intermediários da rede. Para saber em qual interface do comutador precisa encaminhar a mensagem é preciso o armazenamento temporário III - A comutação de pacotes apresenta a vantagem, em relação à comutação de mensagens, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. – Correto Lembrando que se fosse feita comutação de mensagem seria enviada uma mensagem inteira por vez. 7- ENADE 2008 – Tecnologia em Redes de Computadores - Questão 13 Resposta (C) I e III, apenas. 8 - ENADE 2011 – Questão 15 A questão solicita que se identifique qual dos protocolos, vigentes na pilha TCP/IP, pode ser utilizado na construção de uma ferramenta que trace o caminho entre o hospedeiro (origem) e um destino, identificando o endereço IP de cada roteador intemediário e o round-trip time até o mesmo. 8 - ENADE 2011 – Questão 15 O único protocolo dos listados nas opções que possui suporte a “traçar” o caminho por onde um datagrama passa é o ICMP O protocolo ICMP é o protocolo de controle da pilha TCP/IP, que gera mensagens de erro para informar a uma origem o motivo pelo qual os datagramas enviados não chegaram ao seu destinatário, bem como gera mensagens que permitem testar a alacançabilidade de um destino. ICMP Echo Request / ICMP Echo Reply 8 - ENADE 2011 – Questão 15 Resposta: D. ICMP: Internet Control Message Protocol. 9- ENADE 2011 – Questão 16 Quando tentamos acessar uma página Web, o protocolo HTTP é utilizado para encapsular a requisição. Esse protocolo utiliza o protocolo TCP como transporte, que é encapsulado no protocolo IP e posteriormente no protocolo utilizado pela placa de rede. Para a requisição HTTP poder ser enviada pela máquina, uma série de passos anteriores são necessários: 9- ENADE 2011 – Questão 16 1º) o nome do servidor Web digitado no browser pelo usuário precisa ser mapeado em seu endereço IP através do DNS. Como a consulta ao servidor de DNS precisa passar pela rede, o protocolo ARP é utilizado para descobrir o endereço MAC da próxima máquina que deve receber a requisição. Assim, este protocolo (ARP) será o primeiro a ser transmitido pela máquina do usuário; 2º) sabendo o endereço MAC da próxima máquina, é possível utilizar o protocolo DNS para fazer o mapeamento do nome do servidor Web em seu endereço IP. Para a mensagem do protocolo DNS sair da máquina do usuário, a mesma é encapsulada no protocolo UDP, o qual é encapsulado pelo protocolo IP; 9- ENADE 2011 – Questão 16 3º) depois de descoberto o endereço IP do servidor Web, a requisição do protocolo HTTP pode ser montada. Contudo, como o protocolo HTTP utiliza o protocolo TCP como transporte e o protocolo TCP é orientado à conexão, o estabelecimento da conexão TCP com o servidor Web precisa ser realizado. As mensagens enviadas pelo protocolo TCP são sempre encapsuladas no protocolo IP; 4º) ao ser estabelecida a conexão TCP com o servidor Web, a requisição do protocolo HTTP pode ser enviada. Esta requisição é encapsulada pelo protocolo TCP, que é encapsulado pelo protocolo IP. 9- ENADE 2011 – Questão 16 Resposta: A. ARP, DNS/UDP/IP, TCP/IP e HTTP/TCP/IP.