Fazendo uso dos protocolos, dois dispositivos diferentes conseguem enviar e receber dados um ao outro de forma que essas informações sejam lidas e compreendidas, mesmo que utilizem sistemas operacionais diferentes. Desta forma, a exemplo, é que é possível a internet como rede mundial de computadores, já que interliga dispositivos dos mais diferentes uns com os outros, independente dos aplicativos ou hardwares utilizados, desde que compartilhem do uso dos mesmos protocolos de comunicação. Não há apenas um protocolo para a comunicação, e sim um conjunto de protocolos. É o que faz possível a troca de dados entre dispositivos conforme se vê nas camadas do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) ou do modelo de referência OSI (Open System Interconnection).
KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. – São Paulo: Pearson Education do Brasil, 2013. Disponível em nossa Biblioteca Virtual em:
O protocolo TCP é mais conhecido porque o modelo TCP/IP leva parte do seu nome. É um protocolo
Alternativas:
a)
confiável para o envio e recebimento de dados pois trabalha com sistema de controle de envio e recebimento.
b)
não orientado a conexão e é considerado não seguro já que não possui um sistema de controle .
c)
que está relacionado ao estabelecimento da conexão entre os diversos nós da rede, através dos dispositivos de rede, como a placa de interface de rede ou NIC (network interface card).
d)
que executa também sistemas confiáveis de envio e recebimento dos pacotes de dados da rede e correção de erros como o método de verificação de paridade e a verificação de redundância cíclica (CRC - Cyclic Redundancy Check).
e)
que é capaz de gerenciar um acesso ponto a ponto como o PPP (protocolo ponto a ponto) ou um acesso múltiplo como os de protocolos de divisão de canal (TDM - multiplexação por divisão de tempo, e FDM - multiplexação por divisão de frequência).
2)
A Metodologia Top-Down um método que consiste em um processo sistemático de criação de projetos de redes de computadores que tem como foco os aplicativos utilizados na rede, as metas técnicas características desta rede, e as necessidades do cliente no uso da rede.
Os ciclos da metodologia top-down são:
1 - elaborar o projeto lógico.
2 - analisar os requisitos.
3 - testar, implementar e documentar.
4 - otimizar e monitorar.
5 - elaborar o projeto físico.
OPPENHEIMER, Priscilla. Projetos de redes top-down. Priscilla Oppenheimer; tradução Vanderberg Dantas de Souza. - Rio de Janeiro: Campus, 1999.
Responda abaixo a questão que corresponda a ordem certa do Cliclo Top-Down:
Alternativas:
a)
2-1-5-3-4.
b)
1-2-3-5-4.
c)
2-4-5-1-3.
d)
3-2-5-4-1.
e)
3-4-1-5-2.
3)
Há um pedaço da camada de rede em cada hospedeiro e roteador na rede, o que não acontece com as camadas de transporte e de aplicação. Por causa disso, os protocolos de camada de rede estão entre os mais desafiadores (e, portanto, os mais interessantes!) da pilha de protocolos. A camada de rede é, também, uma das mais complexas da pilha de protocolos.
A função "repasse" é aquela que
Alternativas:
a)
deve determinar a rota que deve ser tomada pelo pacote de dados até a chegada ao destinatário através de algoritmos de roteamento.
b)
possui basicamente dois protocolos: o User Datagram Protocol (UDP) e o Transmission Control Protocol (TCP).
c)
quando um pacote de dados chega ao enlace de entrada de um roteador ele deverá conduzir esse pacote até o enlace de saída apropriada para se atingir o de destino.
d)
é responsável pelo tráfego dos bits no sistema de transmissão de dados.
e)
o agente envia uma mensagem “não solicitada” a entidade gerenciadora, conhecida como mensagem trap.
4)
Manter a segurança, programando auditorias independentes periódicas, lendo logs de auditoria, respondendo incidentes, lendo a literatura atual e os alertas da agência, continuando a testar e treinar, e atualizando o plano e as normas de segurança. (Oppenheimer,1999, p. 226).
Nesse contexto são medidas que se deve adotar em um projeto lógico de rede sobre segurança:
I - identificar os ativos de rede.
II - desenvolver um plano de segurança.
III - desenvolver uma norma de segurança.
IV - desenvolver e não aplicar treinamentos sobre segurança.
V - desenvolver uma estratégia de implementação técnica da segurança.
VI - testar a segurança da rede.
É correto o que se afirma em:
Alternativas:
a)
I, II e III, apenas
b)
II, III, IV e V, apenas.
c)
II, IV, V e VI, apenas.
d)
I, II, IV e V, apenas.
e)
I, II III, V e VI, apenas.
cod192a192b192c
Respostas
respondido por:
1
Resposta: tb quero saber, alguem para ajudar ?
Explicação:
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás
7 anos atrás