As Redes de Computadores
Por: Alvaro Cozadi • 8/2/2017 • Trabalho acadêmico • 1.605 Palavras (7 Páginas) • 292 Visualizações
PROVA DE GESTÃO DE SISTEMAS DE REDE - 2º GQ
COM SUGESTÕES MÍNIMAS PARA RESPOSTA
Nome do Aluno: .......................................................................................................................
Assinatura do Aluno: .......................................................................... R.A.: ...........................
1) O usuário da máquina A de uma rede deseja transmitir duas mensagens para a máquina B, através de uma comunicação assíncrona:
a) 010110011011111100101011111111111110100
b) 00101111111101001101011001101010100000000
A camada de enlace enviou para a camada física transmitir:
a) 0111111001011001101111101001010111110111110111010001111110
b) 0111111000101111101110100110101100110101010000000001111110
Não ocorrendo erro de transmissão, a mensagem recebida será igual à transmitida? Por que?
Sim, porque as mensagens a transmitir, que estão na camada física, estão corretamente iniciando e terminando com o byte de início/fim (01111110) e há introdução do bit “0” quando ocorre a repetição de mais de 5 bits “1”. (Anotações da aula 5 – página 2).
- Explique a característica principal de uma VPN. Ela é segura para que uma organização envie dados confidenciais de sua LAN para a LAN de sua filial na Europa? Por que?
VPN é uma rede virtual que trafega dados sobre a Internet. Seus pacotes são encapsulados na entrada da Internet recebendo um endereço IP e um endereço IPSec, para segurança. São desencapsulados somente na saída da Internet. Usam a Internet como um túnel para trafegar em segurança. (Anotações da aula 10 – página 3).
3) Em uma transmissão de rede full duplex, onde o meio físico é um cabo de fibras ópticas de 12 pares, a mensagem não chegou corretamente ao destino porque o sinal elétrico transmitido no cabo sofreu forte interferência eletromagnética, alterando as posições dos 0s e 1s. Esta afirmação está correta ou está errada? Justifique.
Errada, porque fibra óptica transmite luz e não sofre influência de radiações eletromagnéticas. (Anotações da aula 4 – página 10).
4) Recentemente uma decisão judicial do Tribunal Superior do Trabalho reconheceu o direito de uma Empresa rastrear o e-mail de seus funcionários, dando-lhe o direito inclusive de demiti-los por justa causa, por seu uso pessoal, particular e indevido. Qual é a sua opinião sobre este assunto? Argumente em defesa de sua opinião.
Concordo com o TST, porque a Empresa cede uma ferramenta para ser utilizada na execução do trabalho e não para uso particular.
Não concordo com o TST, porque considero o e-mail uma correspondência e como tal a Constituição federal garante sua inviolabilidade. (Anotações da aula 15 – página 1 e material entregue e discutido em sala de aula).
5) Parece bastante claro que toda pessoa física ou jurídica precisa se preocupar com a segurança ao utilizar uma rede de computadores. Entretanto, em muitas situações, as medidas de segurança adotadas podem conflitar com conceitos de liberdade e direitos individuais, implicando em questões sociais. Cite duas áreas onde este impacto já é sentido. Faça rápidos comentários sobre cada uma delas.
Privacidade, liberdade de expressão e direitos autorais.
Privacidade – possibilidade do governo ou de pessoas espionarem arquivos, correspondências eletrônicas de cidadãos, etc.. A criptografia tem surgido como uma boa arma contra essa forma de atuação.
Liberdade de expressão – traz à mente a censura sobre o que o cidadão pode escrever, ver ou ler.
Direitos autorais – quem é o dono do que está na rede? Até que ponto este direito deve ou pode ir. Copiar livros, músicas, software, etc. é legal? Moral? (Anotações da aula 15 – página 1 e material entregue e discutido em sala de aula).
- O e-mail é uma forma de transmissão de dados em uma rede não-confiável e não voltada à conexão. O que isto significa?
Rede não-confiável é aquela que não tem confirmação do recebimento da mensagem. Não voltada à conexão porque não há um caminho físico ou virtual estabelecido no início da conexão. São escolhidos os caminhos disponíveis na ocasião do envio, dinamicamente. (Anotações da aula 2 – página 8, aula 4 – página 1, aula 5 – página 4, aula 6 - página 2).
7) Uma mensagem entrou em uma máquina da rede, via camada de aplicação, quando o usuário executou uma aplicação que precisava consultar o conteúdo de outra máquina. A camada de apresentação acrescentou os pontos de sincronismo e encaminhou a mensagem para a camada de sessão que a traduziu para uma sintaxe de transferência. A camada de transporte acrescentou os endereços físicos das placas. A mensagem foi então encapsulada em quadros na camada de rede, recebendo aí os endereços das portas de origem e destino. Na camada de enlace os pacotes foram encapsulados em quadros e receberam os endereços lógicos de origem e destino para que a camada física pudesse fazer a transmissão dos bits via meio físico. Esta descrição de uma transação através de todas as camadas do modelo TCP/IP contém 7 erros. Relacione-os e justifique cada erro encontrado.
...