RC M2 - Métodos de Acesso Múltiplo ao Meio

RC M2 - Métodos de Acesso Múltiplo ao Meio

11th Grade

11 Qs

quiz-placeholder

Similar activities

Cie. da Computação - Identificação dos recursos necessários.

Cie. da Computação - Identificação dos recursos necessários.

11th Grade

11 Qs

MALWARES

MALWARES

11th Grade

13 Qs

Segurança de Redes - Ciberataques - Parte II - V2

Segurança de Redes - Ciberataques - Parte II - V2

11th Grade

10 Qs

Ciência da Computação - A família: coaxial, par trançado e fibra

Ciência da Computação - A família: coaxial, par trançado e fibra

11th Grade

10 Qs

Ciência da Computação - Dispositivos de rede?

Ciência da Computação - Dispositivos de rede?

11th Grade

10 Qs

TI e negócios

TI e negócios

3rd Grade - University

10 Qs

Ciência da Computação - Redes de Computadores

Ciência da Computação - Redes de Computadores

11th Grade

10 Qs

Ciência da Computação - Redes de Computadores

Ciência da Computação - Redes de Computadores

11th Grade

10 Qs

RC M2 - Métodos de Acesso Múltiplo ao Meio

RC M2 - Métodos de Acesso Múltiplo ao Meio

Assessment

Quiz

Computers

11th Grade

Medium

Created by

Luis Almeida

Used 3+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aos métodos criados para gerir o acesso ao meio de múltiplas estações, convencionou-se chamar Métodos de Acesso Múltiplo ao Meio (CSMA - Carrier Sense Multiple Access).

Método com colisões

Método sem colisão

Método com colisões limitadas

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

As redes Ethernet são atualmente as mais utilizadas a nível local. O acesso ao meio físico, por parte dos computadores, é feito por um protocolo de telecomunicações conhecido como CSMA/CD (Carrier Sense Multiple Access / Colision Detection).

Verdade, o acesso ao meio físico em redes Ethernet é feito por meio de Wi-Fi.

Verdade, o CSMA/CA é o protocolo utilizado em redes Ethernet.

Verdade, o CSMA/CD é o protocolo utilizado para acesso ao meio físico em redes Ethernet.

Verdade, a Ethernet utiliza o protocolo TCP/IP para acesso ao meio físico.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Após um certo tempo, um nó emite enquanto os outros ficam todos em contenção. O modo de transmissão utilizado requer que apenas uma estação transmite enquanto que todas as outras aguardam em “silêncio”. Qual o modo de transmissão?

Full-Duplex
Half-Duplex

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Este método funciona assim: Antes de transmitir, a estação ouve o canal, para saber se ele já está ocupado. Se o canal estiver livre, transmite. Se o canal já estiver ocupado, a estação aguarda, e só transmite quando detetar que o canal ficou livre. Qual a opção cooreta?

O método descrito é o de transmissão direta.

A resposta está correta se identificar CSMA como o método em que uma estação escuta antes de transmitir para evitar colisões.

O método descrito é o de comunicação unidirecional.

A resposta está correta se identificar CSMA como o método em que uma estação escuta antes de transmitir para evitar colisões.

O método descrito é Carrier Sense Multiple Access (CSMA). A resposta está correta se identificar CSMA como o método em que uma estação escuta antes de transmitir para evitar colisões.

O método descrito é o de acesso aleatório. A resposta está correta se identificar CSMA como o método em que uma estação escuta antes de transmitir para evitar colisões.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

As redes Token-Ring, tal como a sua designação indica, têm topologias em anel (ring). Enquanto um computador estiver a enviar dados, está na posse do token e mais nenhum computador pode transmitir - portanto, nunca podem ocorrer colisões.

As redes Token-Ring não têm uma topologia definida e podem ser configuradas em estrela.
As redes Token-Ring permitem que todos os computadores transmitam ao mesmo tempo.
As redes Token-Ring evitam colisões ao usar um token para controle de acesso.
As redes Token-Ring utilizam um sistema de múltiplos tokens para controle de acesso.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quando chegar, verifica se o token está livre, coloca nele os dados que quer enviar, e marca-o como ocupado. O testemunho segue o seu caminho para o pc seguinte, continuando depois até ao destino. Como se processa o envio da informação?

Ignorar o token, enviar dados, marcar como livre.
Verificar token, enviar dados, marcar como ocupado.
Verificar token, não enviar dados, marcar como ocupado.
Enviar dados, verificar token, não marcar como ocupado.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A filosofia de um Token-bus é identica a de um token-ring, nas redes em Bus, quando uma estação transmite, ela passa a permissão para a próxima estação, assim que a transmissão atual termina.

A filosofia de um Token-bus é diferente da de um token-ring.
A filosofia de um Token-bus é idêntica à de um token-ring.
Um Token-bus não utiliza permissão para transmissão.

As estações exixtente no Token-bus não se comunicam entre si.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?