You are on page 1of 93

Aula 02

Redes de Computadores e Segurança da Informação para Concursos - Curso Regular

Professor: André Castro


Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

AULA 02

SUMÁRIO PÁGINA
CRONOGRAMA DO CURSO ................................................................... 2
1. Protocolos e Tecnologias da Camada de Acesso à Rede ................ 3
1.1. Técnicas de Deteccção e Correção de Erros .................................. 3
a. Verificação de Paridade ................................................................ 4
b. Método de Soma e Verificação ..................................................... 5
c. Verificações de Redundância Cíclica – CRC ................................ 5
d. Distância de Hamming .................................................................. 5
1.2. Endereçamento da camada de Acesso à Rede .............................. 6
1.3. Protocolo Ethernet ........................................................................... 7
a. Padrão Ethernet ............................................................................ 8
b. Padrão FastEthernet ..................................................................... 8
c. Padrão GigabitEthernet ................................................................. 9
d. Cabeçalho do Protocolo Ethernet................................................ 12
e. Modos de Operação .................................................................... 14
f. Modelo Hierárquico de Switches .................................................... 17
1.4. Protocolo ATM ............................................................................... 19
a. Circuitos e Rotas virtuais ............................................................. 20
b. Estrutura da Célula ...................................................................... 21
c. Modelo ATM ................................................................................ 22
1.5. Outros Protocolos .......................................................................... 27
a. X.25 e Frame Relay ..................................................................... 27
16712855225

b. Circuitos Virtuais.......................................................................... 28
c. PPP (Point To Point Protocol) ..................................................... 29
d. Protocolo Token Ring – 802.5 ..................................................... 29
e. FDDI ............................................................................................ 30
2. Tecnologias de Rede de Acesso ..................................................... 31
a. xDSL ............................................................................................ 32
b. Satélite ......................................................................................... 37
c. Cable Modem ou HFC (Hybrid Fiber Coaxial) ............................. 38
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 1 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

LISTA DE EXERCÍCIOS COMENTADOS ............................................... 39


LISTA DE EXERCÍCIOS COMENTADOS COMPLEMENTARES .......... 59
LISTA DE EXERCÍCIOS .......................................................................... 74
LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 83
GABARITO .............................................................................................. 92

CRONOGRAMA DO CURSO
AULA CONTEÚDO DATA

Aula 0 Conceitos Básicos de Redes, Meios de


Transmissão, Tipos de rede e conexão, Topologias
de rede, Classificação das Redes; Transmissão de 17/03
Demonstrativa
Sinais; Cabeamento Estruturado.

Elementos de interconexão de redes de


computadores (hubs, bridges, switches, roteadores,
Aula 1 gateways). Arquitetura e protocolos de redes de 30/03
comunicação: modelo de referência OSI e
arquitetura TCP/IP;
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros
protocolo; Tecnologias de Redes de Acesso; 12/03

Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x,


EAP, Redes sem Fio e Aspectos de Segurança; 25/03
IPv4 e IPv6; Endereçamento de Rede; ICMP;
Aula 4 IGMP; NAT, ARP/RARP; Internet das Coisas; 10/04
Troca de Tráfego - PTT
Aula 5 MPLS, TCP; UDP e SCTP;
20/04

Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP,


IMAP, NTP v4; SSH; TELNET;
16712855225

30/04

Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de


Gerenciamento; VPN 10/05
Conceitos Básicos; Princípios de Segurança;
Aula 8 Mecanismos de Segurança; Controle Físico e 20/05
Lógico. Princípios Normativos.
Aula 9 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP;
SSL/TLS e IPSeC 30/05
Ataques em redes e aplicações corporativas:
Aula 10 DDoS, DoS, IP spoofing, port scan, session 10/06
hijacking, buffer overflow, SQL Injection, cross-site
scripting, spear phishing; Malwares;

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 2 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Sistemas de Criptografia: Criptografia simétrica e


Aula 11 assimétrica. Certificação Digital e assinatura digital; 20/06
Funções HASH;
Aula 12 Cluster, GRID e Balanceamento de Carga; Cloud
Computing: IaaS, PaaS, SaaS, outros; 25/06
Redes de Armazenamento: SAN, NAS, DAS.
Aula 13 Tecnologias, estratégias e Ferramentas de Backup; 30/06
Tipos de Armazenamento; Deduplicação; ILM
.Aula 14 Protocolos de Roteamento – Rip, OSPF, BGP,
outros; Protocolos de Roteamento Multicast; VRRP; 05/07

Aula 15 Análise de Tráfego;


12/07

Aula 16 QoS – Intserv e Diffserv; Redes e Protocolos


Multimídia; SIP; H.323; MGCP 19/07
X.500 e LDAP; Serviços de Autenticação: Radius,
Aula 17 TACACS, TACACS+, Kerberus; NFS, SAMBA e 25/07
CIFS;

Olá pessoal, como estão? Vamos dar continuidade ao nosso curso.

Portanto, avancemos!!!

1. Protocolos e Tecnologias da Camada de


Acesso à Rede
Como vimos, a camada de Acesso à Rede será responsável por prover
meios de acesso ao meio físico, controlar o fluxo, estabelecer
critérios de identificação e correção de erros, entre outros fatores.

Dessa forma, vamos verificar o funcionamento das principais tecnologias


16712855225

utilizadas e é claro, as que são cobradas em provas.

1.1. Técnicas de Deteccção e Correção de Erros


Os dados que chegam à camada de Enlace são geralmente
encapsulados em quadros conforme vimos na aula anterior. Esses
quadros são formados a partir do ordenamento e sequenciamento

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 3 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

de bits. Esses quadros (conjuntos de bits) estão sujeitos a erros


inerentes do meio físico no qual serão enviados os quadros.

A camada de acesso à rede do protocolo TCP/IP, na maioria das


implementações de seus protocolos, possui a capacidade de detectar e
corrigir esses.

Existem algumas técnicas de detecção de erros. Veremos as três


principais técnicas que geralmente são mais cobradas em provas:

a. Verificação de Paridade
Nessa técnica, na maioria de suas implementações, utiliza-se um bit
para controle de paridade da sequência de bits. Assim, caso a
sequência de bits original possua uma quantidade ímpar de bits iguais
a “1”, deve-se acrescentar mais um bit igual a “1” para um modelo de
paridade par. Com esse arranjo, tem-se, contando com o bit de
paridade, uma quantidade par de bits igual a “1” na sequência. Vemos a
seguir:

Sequência Original: 110100


Sequência de Transmissão: 1101001 -> em vermelho, o bit de paridade.

Caso haja uma alteração de algum desses bits ao longo da transmissão


(erro no enlace), o receptor é capaz de detectar esse erro, pois ele
esperaria uma quantidade par de bits iguais a “1”, porém, chegou uma
quantidade ímpar.

Sequência de Transmissão: 1101001


Sequência com 1 erro: 0101001 -> devia ter 4 bits com número 1,
porém tem-se apenas 3 bits, indicando um erro por ser paridade par.
16712855225

Para ambientes que estão sujeitos a uma quantidade de erros maior, ou


seja, mais de um bit errado por sequência, utilizam-se técnicas de
paridade bidimensional que permitem não apenas a detecção, mas a
correção desses erros.

Um ponto para se observar, é que caso haja erro em dois bits na mesma
sequência, o receptor não detectará o erro, como no exemplo abaixo:

Sequência de Transmissão: 1101001

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 4 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Sequência com 2 erros: 0111001 -> verifica-se dois bits errados,


porém, continua-se com 4 bits iguais a 1 indicando paridade par
correta. O receptor não reconhece esse erro.

b. Método de Soma e Verificação


Esse método é bastante utilizado na camada de transporte pelos
protocolos TCP e UDP. Ele oferece uma proteção relativamente baixa
contra erros em comparação com o próximo método. Entretanto, exige
pouco processamento em termos de cálculos sobre os pacotes.

Como a camada de transporte processa suas informações a nível de


software, um baixo consumo de processamento no cálculo desses erros
é fundamental. As questões que abordam esse assunto focam apenas na
característica de utilização conforme visto acima.

Já na camada de enlace, utiliza-se o método a seguir, que exige mais


processamento. Como a camada de enlace atua a nível de hardware,
o impacto no processamento é reduzido.

c. Verificações de Redundância Cíclica CRC


Também conhecidos como códigos polinomiais. Exige um grande
processamento para os cálculos aritméticos baseados em polinômios
com coeficientes 1 e 0, correspondentes aos possíveis bits “1” e “0”.
Como informado, é amplamente utilizado nas tecnologias da camada de
enlace.

Utiliza-se de recursos de códigos geradores pré-definidos entre


remetente e destinatário. O tamanho desses códigos gerados é o que
define o padrão do CRC utilizado. Ele pode ser de 8, 12, 16 ou 32 bits,
16712855225

correspondendo aos padrões CRC-8, CRC-12, CRC-16 e CRC-32,


respectivamente. O padrão CRC-32 é o mais utilizado pelos padrões do
IEEE

d. Distância de Hamming
Outro conceito interessante relacionado a questões de correção de erros
é o parâmetro “distância de Hamming”. Este parâmetro definirá a
quantidade de bits que precisam ser corrigidos para se obter a
sequência transmitida.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 5 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Chamamos de “Distância de Hamming” a quantidade de bits diferentes


entre duas palavras código. Portanto, vamos ao exemplo. Suponha que a
palavra código original seja a de cima e a palavra código recebida seja a
de baixo, logo, faz-se a diferença entre elas para verificar a quantidade
de bits diferentes:

0110 1011
1111 0000
1001 1011

Verificamos, portanto, que no exemplo, a “Distância de Hamming” é igual


a 5, isso implica que 5 bits necessitarão ser corrigidos.

1.2. Endereçamento da camada de Acesso à


Rede
Todo dispositivo que se conecta a uma rede através de um enlace físico
precisa ser identificado para que possa receber e enviar dados na rede
em um âmbito local. Esses endereços são atribuídos às interfaces de
conexão de cada dispositivo. Os endereços da camada de Acesso à
rede são chamados de endereços MAC (Media Access Control). São
também conhecidos como endereços físicos.

Na grande maioria das tecnologias da camada de Enlace, os endereços


físicos possuem 6 bytes, ou o equivalente a 48 bits. São tipicamente
definidos no formato hexadecimal e possuem a forma:
47:3E:2A:B2:11:24, por exemplo. Este endereço é, na teoria, único,
sendo controlado pelos fabricantes das interfaces de rede.
16712855225

A primeira metade do endereço, como já vimos na aula anterior,


corresponde a um identificador do fabricante. Já a segunda metade é o
endereço da placa daquele respectivo fabricante. Dessa forma, quando
os dispositivos estão dentro de uma mesma rede local, a informação é
encaminhada até o destino baseado no endereço MAC e não mais
no endereço IP.

Mas então fica a pergunta. E quando um pacote vem de uma rede


diferente, com outro IP? Mesmo assim utiliza-se o endereço MAC? Como
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 6 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

funciona essa conversão? Bem, veremos isso nos próximos capítulos.


Mas já adiantando, essa é uma função do protocolo ARP, que atua na
camada de rede e faz a conversão dos endereços IP para os endereços
MAC.

Outro ponto importante para mencionar ainda sobre o endereço MAC é o


endereço utilizado para envio de quadro para broadcast, isto é,
propositalmente o quadro deve ser enviado para todos os equipamentos
daquela rede. Para tanto, utiliza-se o endereço físico de broadcast
padrão que é o FF:FF:FF:FF:FF:FF. Essa é uma das formas de se
implementar Broadcast. Veremos outras mais à frente.

1.3. Protocolo Ethernet


É o principal protocolo utilizado em redes LAN. Como essas redes
representam a grande maioria dos tipos de redes na Internet, podemos
dizer que o protocolo Ethernet está presente em boa parte das redes
operacionais atualmente.

Possui estrutura semelhante ao padrão IEEE 802.3, que foi uma


adaptação do padrão Ethernet proposto pelos laboratórios da
XEROX - DIX. Justamente por essa condição, diversas bancas e provas
acabam tratando os dois como idênticos, porém saibamos desse detalhe.

Outro padrão muito conhecido é o IEEE 802.11 (LAN sem fio), tópico que
será abordado posteriormente em nossas aulas. Um ponto a se
ressaltar é que a diferença entre esses protocolos reside na camada
física do modelo OSI e na subcamada MAC da camada de enlace.
Muita atenção aqui! 16712855225

Ambos possuem as mesmas características quando nos referenciamos à


subcamada LLC. Portanto, sob a ótica da camada de rede, esta não terá
informações se o meio que está sendo utilizado é do padrão 802.3 ou
802.11, pois a subcamada LLC é a mesma, sendo esta subcamada a
responsável pelo interfaceamento com a camada de rede.

Fiquem atentos nesses pontos que acabamos de verificar. Caso não


tenha entendido, releiam.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 7 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

a. Padrão Ethernet
A rede Ethernet padrão, foi definida para interligação de dispositivos em
uma LAN a taxas de 10 Mbps, no formato HalfDuplex.

Utilizava-se o hub como equipamento de interconexão de rede, uma vez


que não era exigido um processamento alto como o de um switch.

Tal padrão pode ser referenciado pelos termos 10BaseT, 10Base2,


10Base5, entre outros, variando apenas o meio de transmissão
utilizado, a saber, respectivamente, par trançado, cabo coaxial
Thinnet e cabo coaxial Thicknet.

b. Padrão FastEthernet
Atualmente, o padrão FastEthernet, que está muito bem consolidado nas
redes LAN, opera com taxas a 100 Mbps em seu formato padrão Half
Duplex, além de suportar também o modo Full Duplex.

Entretanto, algumas bancas trazem o fato de uma vez suportando o


modo Full Duplex, o FastEthernet é capaz de suportar até 200 Mbps.
Tal analogia também vale para o padrão Ethernet, totalizando 20
Mbps.

Mantém o mesmo formato do frame, MTU (Max Transfer Unit – Unidade


Máxima de Transmissão) e mecanismos MAC. Quando utilizado cabos
de pares trançados, os dados são transmitidos usando apenas dois dos
quatro possíveis pares.

Pode ser referenciado pelos padrões 100BaseTX, 100BaseFX, entre


outros. O padrão 100BaseTX mantém a compatibilidade e estrutura
16712855225

do padrão 10BaseT, utilizado em redes Ethernet.

Outra questão pessoal que pode ser cobrada em prova é a respeito das
classes dos repetidores, caso sejam usados em redes FAST
ETHERNET. A ideia é seguir a regra 5-4-3 que vimos anteriormente.
Dessa forma, as novas boas práticas preconizavam o seguinte:

 Repetidor Classe I – É capaz de interligar dois segmentos


apenas. Suporte a distâncias de até 100 metros por
segmento com suporte a variantes do Ethernet. Nesse caso,
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 8 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

a distância máxima entre dois computadores seria de 200


metros.
 Repetidor Classe II – Suporte a distâncias de até 5 metros,
devendo ser a mesma tecnologia utilizada entre eles. É
capaz de interligar repetidores entre si.

c. Padrão GigabitEthernet
O padrão GigabitEthernet está se tornando cada vez mais presente nas
redes e muito em breve assumirá o posto que hoje é das redes
FastEthernet. A sua concepção básica buscou o princípio de conectar
duas ou mais estações. Entretanto, nos casos de três ou mais estações,
deve-se utilizar, no mínimo, um switch L2 através da topologia em
estrela, não suportando mais a topologia em barramento, tanto a nível
físico quanto lógico. Esse ponto é uma diferença restritiva em relação
aos padrões anteriores.

As redes GigabitEthernet operam com taxas na casa de 1000 Mbps, ou


1 Gpbs, no modo FullDuplex. O modo Half Duplex também é
suportado, ainda que seja pouco utilizado.

Se implementado utilizando cabos de pares trançados, dependem


minimamente de cabos CAT 5. Neste caso, deve-se utilizar os 4 pares de
fios do cabo par trançado. Recomenda-se o uso de cabos CAT 5e ou
CAT 6. Nesses casos ainda continua-se utilizando os 2 pares.

Foram mantidos os padrões de quadros do 802.3 garantindo assim plena


compatibilidade com os padrões mais antigos. Além disso, manteve-se
a utilização do CSMA/CD para o modo Half Duplex, porém utiliza-se
o método Flow Control para o modo Full Duplex. Diz-se ainda, no
mesmo sentido do FastEthernet, que na utilização do Full Duplex, atinge-
se taxas de 2 Gbps.
16712855225

Uma pequena diferença é na permissão de apenas um repetidor pode


domínio de colisão, diferentemente dos padrões antigos.

Tais velocidades também são alcançadas com cabos de fibra ótica,


conforme vimos na aula anterior.

Pode ser referenciado pelos padrões 1000BaseT, 1000BaseTX,


1000BaseCX, 1000BaseLX, 1000BaseSX, entre outros.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 9 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Um destaque importante é que o 1000BaseT é quem especifica a


utilização dos 4 pares para alcançar a taxa de 1000Mbps, enquanto o
1000BaseTX especifica apenas 2 pares. Em relação ao 1000BaseTX,
vale mencionar que este define que deve ser utilizado cabeamento CAT6
ou superior.

Outro ponto importante a ser mencionado é o suporte a “jumbo


frames” pelo padrão GigabitEthernet.

Os jumbos frames são aqueles quadros que possuem payload maiores


que 1500 bytes podendo chegar a 9000 bytes. O valor de 1500 bytes
foi definido no padrão Ethernet por motivos de processamento dos
equipamentos, tempo de ocupação do meio e tempo de retransmissão
em caso de perdas.

Porém, o padrão Gigabit Ethernet possui 100 vezes a velocidade de


transmissão dos padrões Ethernet, e nessa situação, pontos como tempo
de ocupação e retransmissão são bem menos preocupantes.

Em termos de processamento, quanto maior a quantidade de quadros


chegando a um dispositivo, maior será a exigência de processamento.
Dessa forma, havendo o suporte dos jumbos frames, tende-se a diminuir
o processamento das máquinas, pois o fluxo será menor para um mesmo
volume de dados. Porém, a quantidade de dados transmitidos por quadro
aumenta.

Um detalhe importante, é que alguns fabricantes possuem switches e


placas de rede FastEthernet que também suportam jumbo frames, porém
é algo fora do padrão.

Outro ponto a ser mencionado é a necessidade de todos os


16712855225

equipamentos da rede envolvidos na comunicação suportarem os jumbos


frames, dessa forma não há problemas de retransmissão ou
fragmentação ao longo da rede devido a equipamentos com suporte
menores.

Os padrões continuam evoluindo conforme os serviços vão exigindo


taxas cada vez maiores. Velocidades da ordem de 10 Gbps e 100 Gbps

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 10 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

já estão sendo usadas e testadas em ambientes específicos, como redes


de backbone, redes de armazenamento, entre outros.

As redes de 10 Gbps são mais restritivas. Para tanto, não é mais


possível o uso de hubs ou bridges. Suporta apenas o modo full duplex e
não utiliza a técnica de acesso ao meio CSMA/CD. Para cabos de pares
trançados, utiliza-se no mínimo cabos CAT 6, sendo recomendados os
cabos CAT 6a.

Um conceito importante e prático nas redes atuais é o LINK


AGGREGATION. Tem como característica o fato de agregar links
físicos em um link lógico. Seu principal objetivo é fornecer
capacidades maiores entre dois pontos. Dessa forma, aumenta-se
efetivamente a taxa de transmissão entre dois nós.

O padrão 802.az, também conhecido como Green Ethernet, surgiu


tendo como objetivo a economia de energia na utilização de serviços
de rede e switches. O Green Ethernet pode trabalhar em dois
caminhos. Primeiro detecta qual a porta do switch que menos potência
exige e que pode permanecer em stand by ou no modo “sleep” quando
um sistema de end-station é ligado, tal como quando o PC não está
ativo. Em segundo lugar, detecta a extensão do cabo e ajusta, em
16712855225

conformidade, a utilização da potência.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 11 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Um outro padrão da família Ethernet amplamente utilizado nas


interligações de dispositivos é o 802.af, também conhecido como
Power over Ethernet - PoE.

Esse padrão permite que seja transmitido energia elétrica através dos
cabos de par trançado em uma rede de tal forma que os equipamentos
que recebem esses cabos não necessitam de alimentação direto na
tomada. É um recurso muito utilizado em access points (redes sem
fio), câmeras de vigilância, telefones IP e switches remotos.

Assim, pode-se ligar as câmeras, por exemplo, com a interconexão


apenas de um cabo ethernet com o recurso PoE, onde será trafegado
dados e energia.

Outros termos utilizados para descrever tal recurso são Power over
Lan – PoL ou Inline Power.

Apenas para não deixar nenhuma lacuna sobre o padrão Ethernet,


informo que a técnica de codificação dos bits utilizada é a
MANCHESTER.

Outro conceito importante é a AUTO-NEGOCIAÇÃO. Ela retrata a


capacidade das placas de redes e dos equipamentos em geral em
negociarem entre si a velocidade e a forma (half duplex ou full duplex) a
16712855225

serem utilizadas na comunicação. Tal procedimento ocorre na


inicialização dos links.

d. Cabeçalho do Protocolo Ethernet


Este tópico é constantemente cobrado em concursos. Portanto, vamos
analisá-lo com calma.

O cabeçalho padrão do 802.3 é mostrado a seguir:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 12 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Como podemos ver, por padrão, o cabeçalho possui um tamanho de 18


bytes, sendo 4 deles utilizados como trailer, ou seja, ao final do
quadro para detecção e correção de erros. Vamos aos campos do
cabeçalho:

- Endereço de Destino: Campo de 6 bytes ou 48 bits que registra o


endereço físico de destino do dispositivo.

- Endereço de Origem: Campo de 6 bytes ou 48 bits que registra o


endereço físico de origem do dispositivo. Atenção para a ordem!
Primeiro vem o endereço de Destino e depois o endereço de origem.

- Tamanho PDU: Como o tamanho total do frame é variado devido ao


campo de dados, utiliza-se esse campo para definir o tamanho da área
de dados útil. Esse campo já foi utilizado na primeira geração do
protocolo 802.3 para indicar o tipo de protocolo da camada superior.

- CRC ou FCS: Conforme vimos, é o campo utilizado para o cálculo do


CRC-32, ou seja, 32 bits ou 4 bytes para detecção de erros no quadro.
Atenção para o posicionamento desse campo no cabeçalho!

Além desses campos, é importante mencionar a existência de dois outros


16712855225

campos utilizados para marcarem o início de um novo quadro no enlace,


ou seja, para que as interfaces dos dispositivos saibam da chegada de
um novo quadro.

Dessa forma, utiliza-se um preâmbulo de 7 bytes, com bits alternados


entre “1” e “0”, acrescido de um oitavo byte chamado SFD (Start Frame
Delimiter).

Portanto, utiliza-se 8 bytes para indicar a chegada de um novo quadro


Ethernet. Apenas para esclarecer, imagine um fluxo de bits contínuo (0’s
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 13 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

e 1’s) com vários quadros dentro desse fluxo. Como saber quantos e
quais quadros estão sendo trafegados? Usa-se esses campos que
mencionamos para resolver esse problema.

Chamo atenção agora de vocês para o próximo parágrafo...

O tamanho mínimo de um quadro Ethernet, considerando o


cabeçalho é de 64 bytes e máximo de 1518 bytes. Por esse motivo
diz-se que o MTU padrão da Internet é de 1500 bytes, pois é o
máximo de dados recebidos pelo quadro Ethernet quando
descontados os 18 bytes de cabeçalho.

Caso se obtenha uma quantidade de dados menor que os 46 bytes de


área útil, utiliza-se a técnica “padding” ou preenchimento com bits “0” até
completar o tamanho mínimo.

A figura abaixo nos apresenta a estrutura completa, dos 18 bytes do


cabeçalho Ethernet e seus 8 bytes de marcação:

Reparem nos 8 bytes de marcação do quadro no início do cabeçalho.


Percebam também da existência do campo TYPE ao invés de LENGTH.
Na prática, ao se definir o tipo do protocolo da camada superior, sabe-se
o tamanho da informação de conteúdo (payload), ou seja, atingem o
mesmo objetivo.
16712855225

e. Modos de Operação
Existem basicamente 4 modos de operação ou métodos de
encaminhamento de quadros, quais sejam:

Store-and-Forward: Como o próprio nome diz, armazena e encaminha,


utilizando buffers. É o método mais lento que gera maior latência.
Verifica se o pacote é muito grande ou muito pequeno para o padrão
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 14 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

utilizado. Caso possuam tais características, serão descartados. Utiliza


ainda o cálculo do CRC para validar o quadro que está sendo trafegado.

Para realizar esses procedimentos, necessita-se analisar todos os


quadros até o campo destinado para controle de erros, ou seja, o
quadro completo.

Por esses motivos, esse método assegura uma filtragem de erros nos
quadros, aumentando a confiabilidade da rede.

Cut-Through ou Fast Forward: Com o objetivo de diminuir a latência


causada pelo método anterior, foi criado o modo Cut-through ou Fast
Forward.

Faz-se a leitura apenas dos 6 primeiros bytes do quadro com o


objetivo de identificar o endereço MAC de destino, sendo este
suficiente para a realização do encaminhamento do quadro. Não se
preocupa em identificar erros ou quadros corrompidos.

Fragment Free: Faz-se a leitura dos primeiros 64 bytes do quadro,


assegurando que pelo menos o requisito de tamanho mínimo do pacote
está sendo atendido. É um meio termo entre os métodos anteriores. Gera
uma latência baixa na rede e filtra uma grande quantidade de erros.

Estatisticamente, diz-se que, se não houve erro nos 64 primeiros bytes,


dificilmente haverá erros nos bytes seguintes desse quadro, portanto não
vale o esforço de checagem.

Adaptative Cut-Through: É um método que permite a utilização dos


métodos anteriores de forma adaptativa, podendo ser manual
(configuração pelo gerente de rede) ou automática (recurso de
análise do próprio switch). Dessa forma, caso seja uma rede pequena,
16712855225

com poucas colisões e interferências, pode-se utilizar o Cut-through.


Entretanto, durante o uso, caso comece a ocorrer erros ou colisões,
pode-se migrar para outros métodos.

A seguir, apresento uma imagem com o formato do quadro invertido em


que podemos visualizar as parcelas analisadas pelos 3 principais
métodos:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 15 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Pessoal, gostaria de deixar claro o comportamento do protocolo Ethernet


ou outro protocolo de camada de enlace com comutação por pacotes à
medida que os frames são trafegados nos enlaces na rede.

Quando um quadro precisa sair de uma origem A, até um destino D,


passando por dois nós intermediários B e C (roteadores), devemos
entender como funciona a troca de endereços a nível da camada de
enlace.

Na camada de rede, sabe-se que o endereço IP de origem e de destino


serão mantidos ao longo de toda a comunicação, correspondendo,
respectivamente aos endereços de nós A e D.

Assim, quando o quadro vai da origem A para o próximo nó B, o quadro


terá como endereço de origem e destino, respectivamente, os endereços
físicos do nó A e B, respectivamente.
16712855225

Endereço de Origem: MAC de A.


Endereço de Destino: MAC de B.

À medida que o quadro avança na rede, no próximo enlace, será a


interconexão entre os nós B e C. Dessa forma, o nó B modificará o
quadro, de tal forma que os endereços físicos de origem e destino agora
correspondam aos endereços dos nós B e C, respectivamente.

Endereço de Origem: MAC de B.


Endereço de Destino: MAC de C.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 16 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

E por último, na interconexão entre o nó C e o destino D, o nó C realizará


o mesmo processo de alteração do quadro, incluindo agora como
endereços físicos de origem e destino, os endereços físicos do nó C e D,
respectivamente.

Endereço de Origem: MAC de C.


Endereço de Destino: MAC de D.

Percebam que o endereço físico, ou MAC, possui significado apenas


local, isto é, na respectiva LAN. Por esse motivo, à medida que esse
quadro trafega em diferentes segmentos de rede da mesma LAN, os
endereços MAC precisam ser modificados.

Ao contrário do endereço físico, o endereço IP possui significado global,


não sendo alterado entre origem e destino.

Mas, e o NAT professor? Ele não muda o endereço?

Muito bem meus amigos... Veremos em um módulo específico que o


NAT é uma exceção à essa regra que permite uma modificação do
endereço IP de origem e destino pelos equipamentos intermediários,
principalmente pelos equipamentos de borda.

Entretanto, guardem isso!!! Os endereços IP públicos possuem um


significado e visibilidade global na Internet.

f. Modelo Hierárquico de Switches


Pessoal, quero aproveitar ainda essa seção para falarmos do modelo
hierárquico de switches em uma LAN por ser um tipo de conexão e
16712855225

equipamento que atua na camada de enlace do modelo OSI.

O principal objetivo desse modelo é dividir os switches em camadas,


considerando as aplicações, funcionalidades e funções específicas de
cada uma dessas camadas em uma rede local. Com esse arranjo, a rede
será melhor gerenciada com os devidos critérios de escalabilidade e
desempenho.

Esse modelo pode ser dividido em até 3 camadas:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 17 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

 Acesso
 Distribuição
 Núcleo

Atenção para o "ATÉ" 3 camadas, pois dependendo do porte e da


organização de uma instituição, pode-se utilizar apenas uma ou duas
camadas.

Dessa forma, vamos avaliar as características de cada uma dessas


camadas:

1. Acesso:

É a camada mais próxima dos dispositivos finais ou terminais de


usuários. Esses dispositivos terminais terão acesso à rede por
intermédio dos switches de ACESSO. Os devidos controles de
acesso à rede são implementados nessa camada, definindo quais
dispositivos possuem as devidas permissões para se comunicar na
rede.

Ao ser utilizado VLANs, as TAGs (rótulos) dos dispositivos serão


marcadas pelos equipamentos dessa camada. Além disso, pode-
se implementar critérios de autenticação através do protocolo
802.1X.

2. Distribuição:

A separação efetiva das VLANs e a comunicação entre elas é


realizada nessa camada. Todo o tráfego gerado pela camada de
acesso será agregado e encaminhado entre os dispositivos da
camada de distribuição. 16712855225

Além disso, efetuará o controle e a implementação de políticas de


controle de tráfego da rede. Em termos de desempenho,
capacidade e confiabilidades, esses equipamentos devem ser mais
robustos, uma vez que são responsáveis pela interligação dos
dispositivos da camada de acesso.

3. Núcleo

São os principais dispositivos de uma rede. Concentrará todo e

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 18 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

qualquer tráfego da rede proveniente das camadas de distribuição.


Para tanto, necessitará de recursos de capacidade, disponibilidade
e confiabilidade. É um backbone de alta velocidade de transmissão
e comutação.

O protocolo HDLC (High Level Data Link Control) também é um


protocolo da camada de enlace de dados do modelo OSI. É
derivado do protocolo SDLC (Synchronous Data Link Control)
utilizado antigamente em Mainframes IBM.

Utiliza o conceito de quadros, bem como o Ethernet, orientado a


bit. Possui um campo de controle que é utilizado para troca de
mensagens a respeito de confirmação e outros recursos. Assim
como o quadro Ethernet, também possui um campo de
CHECKSUM, com a capacidade de detectar e corrigir erros.

Utiliza o conceito de três tipos de quadros: Quadro de Informação,


quadro supervisor e quadrão não numerado.

Utiliza ainda o conceito de janela deslizante, permitindo, de forma


varíavel, o envio de até 7 quadros sem confirmação individual,
bastando a confirmação do último.

16712855225

1.4. Protocolo ATM


O protocolo ATM possui como principal característica a comutação por
células. É uma rede orientada a conexões e conforme seu acrônimo

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 19 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

(ATM – Assynchronous Transfer Mode) não depende de sincronia entre


os relógios do nó de origem e destino.

Foi criado com o propósito de resolver problemas de qualidade de


serviço relacionados aos serviços de telefonia, com a capacidade de ser
aplicado para outros serviços como dados, televisão, entre outros. É
considerado um protocolo de alta velocidade de transmissão, aplicado
em redes LAN e WAN.

a. Circuitos e Rotas virtuais


Por ser orientado à conexão, depende do estabelecimento de uma
conexão antes do envio dos dados. Dessa forma, envia-se um pacote de
configuração da origem ao destino para que os equipamentos
intermediários possam configurar o circuito virtual a ser utilizado,
reservando os recursos necessários.

Esses circuitos podem ser permanentes ou temporários, e todos eles


possuem um identificador exclusivo. Possui como premissa a
transmissão de dados em pequenas parcelas de tamanho fixos,
denominadas células.

Para estabelecimento dos circuitos, o protocolo utiliza três conceitos:

 TP (Transmission Path) – É o enlace físico propriamente dito


entre dois dispositivos.

 VP (Virtual Path) – Utiliza o TP como infraestrutura e define uma


rota virtual entre dois dispositivos adjacentes. Possui um
identificador único (VPI) dentro de um mesmo TP, logo, um TP
pode conter vários VP’s distintos.
16712855225

 VC (Virtual Channel) – É um canal virtual definido entre dois nós


adjacentes. É inserido dentro de um VP de forma que cada VP
possui VC’s diversos e únicos. Cada VC é identificado como VCI.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 20 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Na figura podemos ver que um TP comporta vários VP’s distintos e cada


VP comporta vários VC’s distintos.

b. Estrutura da Célula
A célula ATM possui 53 bytes e é dividida em duas partes:
cabeçalho (5 bytes) + dados ou carga útil (48 bytes). A primeira parte
do cabeçalho é responsável pela identificação do circuito de forma a
permitir que os equipamentos intermediários façam a comutação das
células. Essa comutação é extremamente eficiente pois é feita a nível
de hardware.

Algumas vantagens apresentadas pelo ATM referentes ao tamanho de


suas células é que por ser de tamanho fixo, facilita a implementação nos
roteadores. Outro ponto é que pacotes pequenos não ocupam os canais
por muito tempo, gerando um overhead menor na rede, sendo possível
um controle maior da qualidade de serviço esperada.

Analisando a forma de distribuição das células nos circuitos, é importante


mencionar que elas sempre chegarão em sequência, desde que
referentes ao mesmo serviço, ou seja, o segundo pacote nunca chegará
antes do primeiro para um dado serviço, pois todas elas seguem a
mesma rota definida previamente. Entretanto, perdas podem ocorrer,
16712855225

mas isso não inverte a sequência. A recuperação das células


perdidas é responsabilidade das camadas superiores.

Um detalhe muito importante a ser observado, é que as células podem


ser intercaladas entre diversos serviços, conforme podemos ver na figura
abaixo, mantendo a sequência dentro de cada serviço:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 21 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

c. Modelo ATM
O ATM pode ser considerado um modelo, uma vez que é diferente
do modelo OSI e da arquitetura TCP/IP. Ele consiste em 3
subcamadas: camada de adaptação, camada ATM e camada física.
As camadas superiores são independentes.

16712855225

 Camada de Adaptação – AAL – ATM Adaption Layer:

Por defender a premissa de independência das camadas superiores,


criou-se uma camada de adaptação em que é possível receber qualquer
tipo ou tamanho de pacotes das camadas superiores e segmenta-los em
nas células para transporte da camada inferior.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 22 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Essa camada é responsável por realizar a segmentação e


reorganização dos dados em células e vice-versa. Controla os erros
de transmissão, controle de fluxo, entre outros.

 Camada ATM – ATM Layer

Essa camada trata das células em si e de como essas serão


transportadas pela rede. O controle dos circuitos virtuais também é
feito nessa camada, bem como o controle de fluxo e
congestionamento.

 Camada Física

Essa camada é semelhante à camada física do modelo OSI, em que


serão definidos critérios de voltagens, sincronização de bits, entre outros.

As camadas físicas e AAL possuem ainda uma subdivisão em duas


subcamadas. As subcamadas inferiores implementam a propriedade
característica da camada e as subcamadas superiores são responsáveis
por tratar questões de convergência dos dados.

A camada AAL é dividida em:

 CS (Convergence Sublayer) – Permite que o ATM forneça


serviços a diversos protocolos, serviços e aplicações.

 SAR (Segmentation and Reassembly) – Responsável por dividir


os pacotes em células na origem e reagrupa-los no destino.

A camada física é dividia em:


16712855225

 TC (Transmission Convergence) – Faz a conversão das células


em sequência de bits e vice-versa.

 PMD (Physical Medium Dependent) – Diz respeito à conexão


entre a interface e o meio. Faz a ativação e desativação dos bits a
serem trafegados, bem como controla sua sincronização.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 23 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

O ATM possui ainda tratamento de critérios relacionados a classe de


serviço, e todos são feitos na camada AAL. Dessa forma, existem 4
modalidades ou classes:

 CBR (Constant Bit Rate) ou Classe A – Utilizado em conexões


que necessitam de banda fixa e taxa constante. Serviços como
video on demand, vídeo e áudio interativo, utilizam essa classe.

 VBR (Variable Bit Rate) ou Classe B – Pode ser em tempo real


ou não. O primeiro é discriminado como rt-VBR e possui uma
variação mínima da taxa de bits. Pode ser utilizado para serviços
como os mencionados no CBR de forma comprimida. Já o nrt-
VBR, pode ser utilizado com reserva de conexões ou não e é
usado em aplicações que são menos suscetíveis às variações das
taxas de transmissão.

O tipo de tráfego ou conexão pode ser caracterizada baseando-se


na Taxa Máxima de Células (PCR – Peak Cell Rate), Taxa
Sustentável de Células (SCR – Sustained Cell Rate) ou Tamanho
Máximo da Rajada (MBS – Maximum Burst Size).

 ABR (Available Bit Rate) ou Classe C - Depende da


disponibilidade da rede. Dessa forma, geralmente acontecem
transferência em rajadas, nos casos em que há uma maior
disponibilidade da banda. O próprio padrão TCP/IP pode ser
usado em conjunto com essa classe.

 UBR (Unspecified Bit Rate) ou Classe D – É a classe mais


volátil e que menos fornece recurso às aplicações. Possui o
menor critério em termos de qualidade de serviço.
16712855225

Mediante as formas acima, tem-se as principais classes de serviços


efetivamente do ATM:

 AAL 0 – Não implementa nenhuma característica de classe de


tráfego diferenciado. Também conhecido como “raw cell”.
Mantém a área útil de dados em 48 bytes.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 24 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

 AAL 1 – Suporta CBR, é orientado à conexão e seu tráfego é


sincronizado. Utiliza um bit da área útil de dados para sua
implementação. É utilizado para tráfego de voz sem compressão.

 AAL 2 – Suporta VBR, com orientação à conexão e tráfego


sincronizado. Utiliza um bit da área útil de dados para sua
implementação.

 AAL 3/4 – Suporta ABR, com orientação à conexão e tráfego


assíncrono. Utiliza 4 bytes da área útil dos dados para sua
implementação.

 AAL 5 – Similar ao AAL 3/4, porém com uma implementação mais


simplificada e uso do UBR. É o formato mais utilizado.

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 25 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Diferentemente dos outros modelos, que são bidimensionais, o


modelo ATM pode ser considerado um modelo tridimensional
conforme figura a seguir.

Possui as seguintes divisões: Plano de usuário, Plano de Controle e


Plano de Gerenciamento.

O plano de usuário vai tratar parâmetros relacionados ao controle


do fluxo, correção de erros, transporte de dados, entre outros
aspectos relacionados às funções de usuários.

Já o plano de controle vai tratar de aspectos relacionados ao


gerenciamento das conexões.

O plano de gerenciamento vai tratar assuntos relacionados à


coordenação e interação entre as camadas e do gerenciamento de
recursos.

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 26 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

1.5. Outros Protocolos

a. X.25 e Frame Relay


Ambos foram desenvolvidos previamente para comunicações em
redes WAN.

As redes X.25 usam a técnica de comutação por pacotes e é


orientado à conexão, ou seja, depende de um estabelecimento prévio
antes do envio dos dados. Utiliza o esquema de circuitos virtuais para
este estabelecimento.

Possui cabeçalho simples de 3 bytes e transporta dados com um


tamanho máximo de 128 bytes.

Existem dois tipos básicos de pacotes X.25: de dados e de controle.


Utiliza técnica de janela deslizante para controle de fluxo, ou seja, é
capaz de ajustar o volume de dados ao longo da transmissão, enviando
conjuntos maiores ou menores de uma só vez. Possui ainda a
capacidade de controlar erros.

A principal característica para guardarmos a respeito do X.25 é que


este é orientado à conexão e possui controle de erro e de fluxo.

Já o Frame Relay nada mais é do que uma adaptação das redes X.25. É
resultante de um sistema com características de multiplexação estatística
16712855225

e compartilhamento de portas do X.25, realizando uma adaptação do


X.25 para as necessidades correntes, como uma maior taxa de
transmissão.

Dessa forma, ele possui características de alta velocidade e baixo atraso


na transmissão quando comparado ao X.25. Ele é diferente de
tecnologias como o TDM que dependem de slots fixos de tempos para
envio dos quadros. É um protocolo comutado por pacotes e
orientado à conexão.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 27 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Possui a característica de não tratar questões de perdas dos quadros


para possíveis retransmissões, tornando o protocolo simples e rápido.
Logo, o Frame Relay não implementa funções de controle de fluxo e
erros. Depende, portanto, dessas implementações por parte das
camadas superiores.

Essa mudança foi possível devido ao aumento da confiabilidade dos


meios de transmissão, diminuindo drasticamente a taxa de erros de bits.

A seguir, apresento um quadro comparativos entre as 3 tecnologias


semelhantes:

TDM X.25 Frame Relay


Multiplexação no Sim Não Não
tempo
Multiplexação Não Sim Sim
Estatística
(Circuito Virtual)
Compartilhamento Não Sim Sim
de Portas
Atraso Muito Baixo Alto Baixo

b. Circuitos Virtuais
Como vimos anteriormente, tanto o protocolo Frame Relay quanto o X.25
utilizam a tecnologia de circuitos virtuais. Mas o que vem a ser isso?
É uma configuração a nível lógico que simula a criação de um link
dedicado entre dois pontos, sendo este circuito bidirecional.

Ele pode ser dividido em duas categorias: Circuitos Virtuais Permanentes


16712855225

e Circuito Virtual Comutado.

I. Permanent Virtual Circuit (PVC) – Circuito Virtual Permanente

É uma configuração permanente definida pelo gerente ou administrador


da rede. Entretanto, o conceito de permanente se restringe às portas
definidas na origem e no destino, uma vez que o circuito pode ser
reajustado devido a falhas pelos equipamentos intermediários.

II. Switched Virtual Circuit (SVC) – Circuito Virtual Comutado

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 28 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

É operacionalizado de forma automática pela rede independendo da


intervenção e criação por parte do administrador. Ou seja, caso haja
demanda por parte dos serviços, o circuito será criado automaticamente
para atender a essa demanda. Temos como exemplo a utilização de
serviços de voz. Nesse caso, para cada chamada, cria-se um SVC.

No momento de estabelecimento desses links, é negociado um valor


mínimo de tráfego pretendido, denominado CIR (Commited Information
Rate) em bps. Nada mais é do que a implementação de qualidade de
serviço – QoS.

c. PPP (Point To Point Protocol)


O protocolo PPP foi desenvolvido com características específicas para
uma comunicação ponto a ponto, seja ela através de dois roteadores ou
para a comunicação entre um equipamento de borda de cliente e seu
ISP.

É definido na RFC 1661, acrescido de incrementos nas RFC’s 1662 e


1663. Uma das características do PPP é que este suporta diversos
protocolos das camadas superiores, bem como pode funcionar
sobre diversos tipos de enlaces.

É capaz de detectar bits alterados (erros) durante a transmissão. Possui


ainda a capacidade de detectar problemas a nível de enlace e, dessa
forma, informar às camadas superiores sobre o problema detectado. É
caracterizado ainda pela sua simplicidade de implementação e operação.
Este protocolo não trata de questões relacionadas às correções de erros
dos bits, não há controle de fluxo ou sequenciamento dos quadros.
16712855225

A sua capacidade de realizar autenticação entre os pontos é uma das


principais características que o leva a ser utilizado na Internet,
principalmente para a relação de clientes e ISP’s.

d. Protocolo Token Rin 802.5


Para começar, é importante já desmistificarmos as regras aplicadas a
essa tecnologia em termos de topologia.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 29 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

 Topologia Física: ESTRELA


 Topologia Lógica: ANEL

Atenção!!! Assim como o Ethernet, existe diferença da topologia física e


lógica. No Token Ring, o arranjo físico, ou seja, como os dispositivos são
interconectados, teremos a topologia em ESTRELA. Entretanto, a forma
como a informação é trafegada é equivalente a uma topologia em ANEL,
logo, topologia lógica.

Essas redes possuem como característica ainda, em termos de taxas de


transmissão, valores na ordem de 4 ou 16 Mbps.

Por ser um arranjo físico em estrela, o equipamento central ou nó


concentrador é chamado de MAU (Multistation Access Unit ou Media
Attached Unit).

Diferentemente do modelo de concorrência ao meio realizado pelo


Ethernet através do CSMA/CD (estatístico), as redes TOKEN RING
utilizam um mecanismo de transferência de um TOKEN entre os nós.
Dessa forma, é considerado um protocolo determinístico no sentido de
que os dispositivos com o TOKEN, e somente eles, poderão transferir
dados na rede naquele determinado instante, logo, de forma e tempo
determinado.

e. FDDI
Também é uma tecnologia utilizada em redes LAN, com certa aplicação
também em redes MAN.

Seu arranjo físico consiste na formação de dois anéis (primário e


secundário) conforme imagem abaixo, com fluxo de dados nos dois
16712855225

sentidos, em um ambiente em condições normais:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 30 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

É considerado uma tecnologia tolerante a falhas, uma vez que na falha


de um enlace ou dispositivos, pode-se utilizar o anel alternativo para
comunicação entre os dispositivos.

Em relação à forma de acesso ao meio para transmissão da informação,


utiliza o mesmo conceito do Token Ring, através da transferência de
TOKEN entre os dispositivos. Tal tecnologia, opera com taxas de 100
Mpbs, utilizando fibras ópticas.

Um ponto de diferença entre as redes FDDI e Token RING é que esta


última utiliza um clock centralizado para todos os dispositivos. Já aquela
se vale de clocks locais por interfaces do dispositivo.

16712855225

2. Tecnologias de Rede de Acesso


Depois de bastante teoria, falaremos de algumas tecnologias utilizadas
no dia a dia para provimento de acesso à Internet “Banda Larga” para
diversos usuários. Muitos dos conceitos aqui presentes fazem parte do
nosso cotidiano, como ADSL, cable modem e Internet por Satélite.
Falaremos mais detalhadamente sobre cada um deles.

Outro termo muito utilizado é Tecnologias de rede de acesso. Isso se


deve pois, ao conectarmos os sistemas finais ou usuários à Internet,
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 31 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

temos três partes envolvidas diretamente nesse processo: usuário final,


ISP (Internet Service Provider) e a operadora. Em alguns casos, o ISP e
a operadora são um mesmo ente.

Desse modo, podemos analisar a figura abaixo:

Nessa figura, temos diversas possibilidades de acesso à Internet em


termos da utilização de tecnologias e protocolos.
16712855225

a. xDSL
O acrônimo xDSL é uma forma de representar serviços DSL (Digital
Subscriber Lines). Esses serviços possuem a capacidade de fornecer
acesso à Internet aos clientes com alta velocidade, ou, de forma similar,
com grande largura de banda.

O principal protocolo utilizado para comunicação entre o terminal de


entrada na rede do cliente e a central de distribuição é o PPPoE.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 32 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Discutiremos aqui as principais tecnologias desses serviços.

 ADSL – Assymetric DSL

Essa tecnologia utiliza, em termos de infraestrutura, os cabos de pares


trançados da rede de telefonia pública, também chamada de tecnologia
de linha digital assimétrica.

Esse é o principal serviço atualmente comercializado pelas operadoras


de telefonia, como speedy, Velox, turbonet, entre outros.

O seu principal escopo de atuação é em áreas residenciais, escritórios


de pequeno e médio porte. Uma de suas características é a grande
variedade de velocidades suportadas, abrindo um grande leque de
opções para os clientes.

Uma de suas limitações está no quesito “distância”. Sua implementação


nativa fornece suporte a distâncias de até 5 km, aproximadamente,
sendo que quanto maior a distância, maior a limitação da taxa de
transferência dos dados.

O termo “assimétrico” que define essa tecnologia é devido ao fato de que


a taxa de transferência de download (dados com destino ao cliente) é
maior que a de upload (dados com destino à operadora). Enquanto a
primeira suporta até 8Mbit/s, o segundo suporta até 640 kbit/s.

A implementação dessa tecnologia também permitiu que fosse utilizado o


serviço de banda larga de forma simultânea com o uso da linha telefônica
para ligações. Isto é, acabaram-se os problemas de queda de Internet
quando se tirava o telefone do ganho, tal qual acontecia na Internet
discada!!! Lembra-se disso? A Internet discada suportava taxas de
16712855225

download na ordem de 56 kbit/s.

A seguir temos o arranjo típico de uma conexão ADSL:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 33 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Para nos familiarizarmos com as figuras acima, vou descrever os


principais elementos. O primeiro e principal deles é o modem ADSL.
Esse é o equipamento instalado em nossas residências que permitem a
distribuição de cabos para comunicação com a Internet. Atualmente,
esse equipamento é incorporado a um roteador, um switch (geralmente
de 4 portas) e um access point para fornecimento de rede sem fio, tudo
em um só dispositivo.

Os divisores de potência ou Splitters em conjunto com filtros permitem a


segmentação do sinal de voz da chamada telefônica e do tráfego de
dados. É esse equipamento que evita que a Internet caia ao se usar o
telefone e que não haja ruído (interferência) da ligação quando se está
utilizando a Internet.

Já o DSLAM possui a característica de agregar os diversos tráfegos de


dados dos diversos clientes conectados a ele através da multiplexação e
disponibilizá-los para a rede de dados ou Internet. Na maioria das vezes,
utiliza-se tecnologias como PPPoE.
16712855225

 ADSL 2 e ADSL 2+

Devido ao grande sucesso da tecnologia ADSL, continuou-se a aprimorá-


la de tal modo que surgiram tecnologias sucessoras a ela, como a
ADSL2 e ADSL2+ que permitem o alcance de taxas superiores a 10
Mbit/s, com novas funcionalidades e interface mais amigável para o
usuário final.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 34 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Os principais focos dessas tecnologias era o aumento do alcance em


conjunto com o aumento da taxa de bits suportada. Para o ASDL2
considera-se o suporte de até 12 Mbit/s para Downstream e 1 Mbit/s para
Upstream. Um dos principais avanços que possibilitou tal evolução foi a
utilização de uma nova técnica de modulação, conhecida como QAM de
16 estados.

Para termos uma ideia comparativa das tecnologias, temos o gráfico


abaixo:

Avançando um pouco mais nas tecnologias, tem-se então o surgimento


16712855225

do ADSL2+, devidamente padronizado em 2003. A sua principal


característica é na duplicação da banda utilizada para Downstream,
conforme figura a seguir:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 35 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Percebam na figura a distribuição de todos os recursos disponíveis aos


usuários na contratação de um serviço de linha telefônica (POTS) e
Internet (Upstream e Downstream). Percebam que não houve ganho
para taxas de Upstream. Entretanto, tal fanho se aplica a distância
curtas, na ordem de 1,8 km, sendo praticamente igual a taxa suportada
além dessa distância devido a ruídos e interferências.

 SDSL – Symmetric DSL ou Single Pair DSL

Como vimos anteriormente, a característica do SDSL é a simétrica nas


taxas de download e upload. Para efeito de histórico, antes do SDSL,
existia o HDSL, que utilizava 4 fios ou dois pares, também fornecendo
uma taxa simétrica.

O SDSL permitiu a utilização de apenas dois fios ou um par para a


mesma taxa suportada pelo o HDSL (1.168kbs para distâncias de
5,2km). Devido a essa evolução, alguns chamam o SDSL de HDSL2.

 VDSL – Very High Speed DSL

O VDSL também é uma tecnologia assimétrica, como a ADSL.


Atualmente, a VDSL pode fornecer taxas na ordem de 51 Mbps para
16712855225

Downstream e 2,3 Mbps para Upstream. Em termos de suporte a


velocidades, percebemos que houve um grande salto na utilização dessa
tecnologia.

A tecnologia VSDL2 suporta taxas na ordem de 100 Mbps, quando


combinada com a distribuição de FTTB (fiber to the building) ou FTTH
(fiber to the home).

A seguir, temos uma lista com o resumo e as principais características


das diversas versões da família DSL:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 36 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Pares Telefone Taxa de


Transmissão
de fio e dados dados

ADSL 1,5-8
Mbit/s Mais popular. Utilizado para acesso à
Assymmetric 1 Sim Assimétrica
64-640 Internet.
DSL kbit/s

ADSL 2 1,5-12
Mbit/s Evolução do ADSL. Também é
Asymmetric 1 Sim Assimétrica
64 k-1,1 utilizado para acesso à Internet.
DSL 2 Mbit/s
1,5-24
ADSL 2+ Mbit/s Evolução do ADSL 2. Também é
1 Sim Assimétrica
DSL 2+ 64 k-1,1 utilizado para acesso à Internet.
Mbit/s

RADSL 1-7 Mbit/s Variação do ADSL que permite o


Rate-adaptive 1 Sim Assimétrica 128k-1 ajuste da taxa de transmissão de
DSL Mbit/s acordo com a necessidade do cliente

HDSL Uma das primeiras tecnologias xDSL


a ser usada amplamente. Utilizada
High-bit-rate 2 Não Simétrica 2 Mbit/s
para o provimento de serviço de
DSL linhas dedicadas de 2Mbit/s.

SDSL
Implementação do HDSL utilizando 1
Symmetric 1 Não Simétrica 768 kbit/s
par de fios
DSL
Até 2,3 Novo padrão que melhora a
G.shdsl 1 Não Simétrica
Mbit/s performance do SDSL

MSDSL n x 64 Variação do SDSL que permite o


Multirate 1 Sim Simétrica kbit/s até provimento de serviços TDM com
SDSL 2 mbit/s múltiplas taxas de dados.

IDSL Até 144


1 Não Simétrica Empregado em acessos ISDN
ISDN DSL kbit/s

Até 1 Projetado para suportar as condições


Reach DSL 1 Sim Simétrica
Mbit/s mais adversas da rede externa.

16712855225

b. Satélite
Esse modelo permite a utilização de sinais de satélites para tráfego de
dados. A sua principal aplicação era para ambientes mais remotos que
não possuíam uma infraestrutura cabeada suficiente ou adequada de
modo a implementar os outros modelos de acesso à Internet.

Em termos de infraestrutura, o que temos é o seguinte:


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 37 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Percebam que o satélite funciona como um intermediário para a


comunicação das antenas dos clientes e da antena da operadora ou
prestadora do serviço.

c. Cable Modem ou HFC (Hybrid Fiber Coaxial)


Uma tecnologia que também se faz presente nos cenários de acessos
residenciais e corporativos é a partir da utilização de cabos de fibra
óptica e cabos coaxiais utilizando, na maioria das vezes, a infraestrutura
de serviços de TV a cabo. Esses serviços permitem bandas na ordem de
30 Mbps. A principal crítica desse modelo é o acesso compartilhado via
cabo a partir de um backbone da infraestrutura, não havendo, assim,
banda garantida quando há grande quantidade de colisões de pacotes.
16712855225

Entretanto, atualmente, esse problema já foi superado simplesmente a


partir de um correto e justo dimensionamento da rede, permitindo uma
qualidade de serviço muito maior.

Para fecharmos o nosso estudo nesse módulo, apresento a vocês uma


figura que correlaciona algumas tecnologias e alguns serviços:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 38 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

LISTA DE EXERCÍCIOS COMENTADOS


1. CESPE - PCF/Área 3/1997
Acerca dos sistemas de comunicação de dados, julgue o seguinte item.
A técnica de stuffing de bits utilizada pelos protocolos orientados a bit,
garante um tamanho mínimo de mensagem e diminui a possibilidade de
erros.

Comentários:
A técnica utilizada para preenchimento de dados é conhecida como
padding, o que permite garantir tamanhos mínimos ou específicos de
conjuntos de bits. Dessa forma, caso se tenha uma sequência de 10 bits e
os algoritmos necessitem de sequências de 20 bits, utiliza-se o padding
para acrescentar bits ao final da sequência, garantindo assim o tamanho
16712855225

esperado.

Gabarito: E

2. CESPE – BACEN/Analista de Suporte em TI/2013


Na camada de enlace, é conhecido o Mac Address da interface de rede do
host, o qual é considerado o endereço físico do host.

Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 39 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a


partir dela que se define o endereço físico de cada host, com um endereço
de 48 bits escritos na forma hexadecimal.

Gabarito: C

3. CESPE – BACEN/Analista de Suporte em TI/2013


A tecnologia Fast Ethernet permite operar redes à velocidade de
1000 Megabits, por meio da realização simultânea da transmissão e da
recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair)
da categoria 5.

Comentários:
Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou
de 10 Mbps para 100 Mbps. Além disso, veremos que o CESPE já
considerou que nesses casos, quando utilizado o modo FULL DUPLEX,
pode-se obter taxas dobradas, logo, para o FastEthernet, teríamos 200
Mbps.

Gabarito: E

4. CESPE – INMETRO/Analista Executivo/2009


O endereçamento MAC é hierarquizado e formado por 48 bits, em que
o bit menos significativo do byte mais significativo mostra se o frame
associado é unicast ou multicast.

Comentários:
Não há essa identificação. Vimos que de fato o endereço é composto por
16712855225

48 bits, sendo os três primeiros bytes reservado para identificação do


fabricante do adaptador de rede e os últimos 3 bytes são para
diferenciação das placas com vistas a se obter um identificador único.

Gabarito: E

5. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013


Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia
para proteger o conteúdo do frame.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 40 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Comentários:
Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit
Ethernet é provido pelas camadas superiores da pilha TCP/IP. Assim, o
frame será trafegado com as informações em aberto, entretanto, a
informação pode já estar criptografada, sendo transparente para o frame
Ethernet, pois será tratado como um conteúdo qualquer.

Contudo, existem algumas técnicas que permitem a criptografia dos


quadros Ethernet e são desenvolvidas por diversos fabricantes. Para
aprofundar o conhecimento, pode-se verificar algumas técnicas através
deste link:
http://http://www.uebermeister.com/files/inside-
it/2011_Market_Overview_Ethernet_Encryptors_Introduction_L2_vs_L3.pdf
Gabarito: C

6. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013


O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames,
desde que os equipamentos envolvidos na comunicação também o
suportem.

Comentários:
Exatamente como vimos na parte teórica. Vale observar o cuidado do
avaliador ao mencionar que todos os equipamentos da rede devem
suportar o recurso, trazendo um complemento na assertiva que a torna
correta.

Gabarito: C
16712855225

7. CESPE – TC-DF/Analista Administrativo – TI/2013


Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato
de frame e de endereçamento.

Comentários:
Ambos seguem o mesmo padrão 802.3.

Gabarito: C
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 41 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

8. CESPE – MEC/Adminitrador de Redes/2011


O fast Ethernet é compatível com todas as versões anteriores da Ethernet,
mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.

Comentários:
Novamente a mesma afirmação que a questão anterior.

Gabarito: E

9. CESPE – FUB/Técnico de TI/2008


A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma
rede local.

Comentários:
Exatamente, permitindo taxas de até 1000 Mbps.
Gabarito: C

10. CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário –


TI/2013
No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-
se ao raio máximo de 100 metros

Comentários:
O alcance máximo por segmento é de 100m e não da rede local, isso se
usados cabos de pares trançados. Cabos de fibra ópticas são capazes de
atingir distâncias superiores por segmento.

Gabarito: E
16712855225

11. CESPE – Banco da Amazônia/Técnico Científico – Produção e


Infraestrutura/2012
No fast ethernet, a autonegociação permite que dois dispositivos
negociem o modo ou a taxa de dados da operação.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 42 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Exatamente como vimos. Quando uma interface está subindo sua


configuração, ela executa a autonegociação para definição desses
parâmetros.

Gabarito: C

12. CESPE – Banco da Amazônia/ Técnico Científico – TI/2010


A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit
Ethernet, permite que se efetue a comunicação entre dispositivos com
capacidades de transmissão distintas, desde que se use o cabeamento
adequado.

Comentários:
Exatamente como a assertiva descreve. Como os cabos suportam modos e
taxas diferentes, estes devem estar de acordo com aqueles definidos na
autonegociação.

Gabarito: C

13. CESPE – ANS/ Analista de Redes/2005


Caso um comutador ethernet (ethernet switch) opere com comutação
acelerada (cut-through switching) e tenha pelo menos uma de suas
interfaces conectada a um hub ethernet, haverá a possibilidade de esse
comutador repassar para as outras interfaces fragmentos de
quadros ethernet.

Comentários:
Questão antiga, mas interessante. Caso se possua um hub conectado e
16712855225

este envie fragmento corrompido de um quadro Ethernet, este será


repassado para as demais portas pois o switch no modo Cut-throught não
checará a validade do quadro, apenas a informação de MAC de destino.

Gabarito: C

14. CESPE – Banco da Amazônia/Técnico Científico – TI/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 43 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-


duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não
é utilizado.

Comentários:
Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além
da utilização de switches que segmentam os domínios de colisão. Dessa
forma, não havendo concorrência na ocupação do meio, não se faz
necessário o uso do CSMA/CD. Já o modo Half Duplex do padrão Gigabit
necessita do CSMA/CD.

Gabarito: C

15. CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
O protocolo fast ethernet tem o mesmo funcionamento do ethernet
(CSMA/CD), mas com velocidade de transmissão maior, podendo chegar
até 1 Gbps.

Comentários:
Questão simples não é pessoal? O FastEthernet suporta 100 Mbps.

Gabarito: E

16. CESPE – MPU/Técnico – TI/2013


No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é
compatível com Ethernet e Fast Ethernet, mas não é compatível com
relação ao MTU.
16712855225

Comentários:
Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição
do MTU. Entretanto, sabemos que nas redes GigabitEthernet, jumbo
frames são suportados e considerados em sua utilização.

Gabarito: E

17. CESPE – SERPRO/ Técnico – Operação de redes / 2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 44 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Na figura acima, os equipamentos A, B e C estão interconectados em rede


local por um hub, assim como os equipamentos D, E e F. Esses hubs estão
interligados entre si por um equipamento X e, também, a dois servidores
de rede G e H.

Considerando a figura e as informações acima apresentadas, julgue os


itens, referentes a tecnologia de rede local (LAN), dispositivos de rede,
padrão Ethernet e suas variantes.

Se X for um roteador, então o repasse de dados de G para H pode ser mais


rápido pela habilitação do mecanismo de comutação acelerada (cut-
through switching) em X.

Comentários:
Não há o que se dizer de métodos de comutação em um roteador, mas
sim nos switches. Caso a assertiva referenciasse a um switch, estaria
correto.
16712855225

Gabarito: E

18. CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012


Os switches, que funcionam com base em barramentos internos de alta
velocidade, usados nas transmissões de quadros entre suas portas,
incluem os cut-through, que repassam os pacotes, armazenando apenas
seu endereço, e os store-and-forward, que, operando com latência maior
que os outros, armazenam todo o quadro antes de transmiti-lo.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 45 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Comentários:
Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho
para obter apenas a informação do endereço MAC de destino, sendo
extremamente rápido na comutação, enquanto o store-and-forward
armazena todo o pacote antes de reenviar.

Gabarito: C

19. CESPE – TCU/Analista de Controle Interno – TI/2008


Ao avaliar a camada física de um dos segmentos da rede da organização,
o analista identificou as seguintes características: o método de acesso ao
meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios
de cobre e a transmissão de quadros apresenta um preâmbulo, indicador
de início de quadro, endereços, tamanho e sequência de validação. Nesse
situação, é possível que a rede da organização seja do tipo Ethernet IEEE
802.3.

Comentários:
Questão bem tranquila que aborda a característica do padrão IEEE 802.3.
Vamos relembrar a estrutura do quadro:

16712855225

Gabarito: C

20. CESPE – TCU/Analista de Controle Externo/2007


O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet,
definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso
CSMA/CD (carrier sense multiple access/collision detection) como método
de acesso múltiplo.

Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 46 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Conforme vimos na teoria.

Gabarito: C

21. CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
Em cabeamento de par trançado, os enlaces do tipo half-duplex são
utilizados para transmitir e receber dados simultaneamente.

Comentários:
O termo correto para a questão seria full-duplex, certo pessoal?

Gabarito: E

22. CESPE – STJ/Analista Judiciário – Suporte em Ti/2015


As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a
ponto, e não multiponto como no padrão Ethernet original. Em qualquer
configuração desse padrão, cada cabo conecta exatamente dois
dispositivos.

Comentários:
Essa de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão.
Este último foi criado para os primeiros ambientes de rede com
interconexão de dispositivos através de um único barramento, ou seja,
não havia equipamentos intermediários.

Apesar dos esforços do padrão GigabitEthernet de manter a


compatibilidade com os padrões anteriores, esse ponto em específico teve
16712855225

de ser modificado, não havendo mais o suporte para a topologia em


barramento, ou seja, multiponto. Desse modo, obriga-se a utilização de no
mínimo um hub para separação dos segmentos físicos, constituindo uma
topologia física em estrela. Vale lembrar que a partir do
10GigabitEthernet, hubs ou bridges não são mais suportados.

Gabarito: C

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 47 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

23. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
Para determinar as LANs que receberão a mensagem de broadcast, utiliza-
se o método de manutenção de tabelas, que consiste em se acrescentar
um cabeçalho extra ao frame MAC para definir a LAN destino.

Comentários:
Utiliza-se endereços específicos para tal como o FF:FF:FF:FF:FF:FF e não
acréscimo de cabeçalhos

Gabarito: E

24. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)

Switches cut-through são switches de camada 2 que não possuem buffer


para reter os frames para processamento e, por isso, encaminham o frame
assim que verificam os endereços MAC no cabeçalho do frame.

Comentários:
Primeiro que, para analisar o cabeçalho, por menor que seja, o
equipamento deve ter um mínimo de buffer para processar a informação,
ainda que seja de forma um tanto rápida e simples. Além disso, um outro
ponto de falha está em afirmar que o switch verificará os endereços MAC,
ou seja, tanto destino quanto origem, quando, de fato, será verificado
apenas o endereço MAC de destino que consta nos 6 primeiros bytes do
cabeçalho MAC.
Gabarito: E
16712855225

25. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)


Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um
mesmo computador.

Comentários:
Não há problemas, certo pessoal? Basta imaginar o notebook que temos
em casa. Ele possui as duas placas!
Gabarito: E

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 48 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

26. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia


da Informação/2008
Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos.
Como não é necessário rotear as células, elas não possuem cabeçalhos e
os octetos têm apenas dados das aplicações. Os protocolos na camada de
adaptação ATM definem como empacotar esses dados.

Comentários:
Questão bem simples não é pessoal. Como vimos, os pacotes precisam ser
comutados dentro dos circuitos e para isso utilizam 5 bytes como
cabeçalho para tratar essas informações e outras questões.

Gabarito: E

27. CESPE - Ana MPU/Perito/Informática/2010


A atribuição de um canal virtual entre cada emissor e receptor de um
pacote que utiliza o identificador de circuito virtual como endereço é uma
característica do endereçamento utilizado pelas redes ATM. Nesse tipo de
tecnologia, os endereços permanentes não são utilizados.

Comentários:
De fato, uma vez definido e configurado o circuito, os endereços
permanentes desses dispositivos não serão mais utilizados e sim os
identificadores de circuitos.

Gabarito: C

28. CESPE - AJ TRE RJ/Apoio Especializado/Análise de


16712855225

Sistemas/2012
O protocolo ATM funciona por alocação de banda, com o uso da técnica de
comutação por células, criando canais virtuais, conforme a demanda dos
usuários.

Comentários:
Conforme vimos na parte teórica. Antes de enviar, sob demanda, cria-se
os canais virtuais e configura-os para posterior transmissão.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 49 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Gabarito: C

29. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Em redes ATM, o tráfego das subcamadas SAR (segmentation and
ressembly) é processado pela camada AAL (application adaptation
layer) em segmentos de 48 bytes.

Comentários:
A AAL ATM A L M
um erro de digitação. O erro da questão está em afirmar que o SAR envia
48 bytes para a camada AAL.

Tal afirmação depende se há ou não implementação de classe de tráfego,


conforme vimos anteriormente, podendo ser enviados 47 bytes ou 44
bytes.

Gabarito: E

30. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009
No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar
suporte eficiente às aplicações de vídeo e ao tráfego frame relay,
caracterizado por uma taxa sustentável de células (SCR) e uma taxa
máxima de células (PCR). Esse serviço é dividido em duas categorias: VBR
de tempo real (rt-VBR) e VBR de tempo não-real (nrt-VBR).
16712855225

Comentários:
Faltou mencionar a característica de rajadas MBS, entretanto isso não
invalida a assertiva.

Gabarito: C

31. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 50 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o


próximo item.

Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-


1, 2-4 e 2-3, o que mostra que, em cada enlace, ambos os VCIs podem
utilizar o mesmo VPI.

Comentários:
Como vemos na questão, os enlaces físicos compartilhados, chamados de
TP, são 0-1 e 1-2. Nesses casos é usado o mesmo identificador de VP pelos
VC É
que um identificador. Logo, se queremos nos referenciar ao canal, rota ou
caminho, dizemos TP, VP e VC.

Gabarito: E

32. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009
Os módulos do plano de controle para o intercâmbio de etiquetas incluem
o módulo de roteamento broadcast, que contém os protocolos IGP e as
tabelas de roteamento IP, e o módulo de roteamento multicast, que
contém o PIM (protocol independent multicast).
16712855225

Comentários:
Questão bem técnica. Como vimos, o plano de controle vai tratar de
assuntos relacionados ao estabelecimento de conexões. A assertiva
apresenta aspectos relacionados aos recursos oferecidos pelas camadas
superiores, e quem trata esses aspectos é o plano de gerenciamento.

Gabarito: E

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 51 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

33. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica


ou Telecomunicações)/2004
O protocolo AAL1 (ATM adaptation layer 1) para o ATM provê um serviço
orientado a conexão para redes que operam com base em circuitos
virtuais.

Comentários:
Conforme vimos nas descrições das classes de serviço do ATM.

Gabarito: C

34. CESPE - AJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
O protocolo ATM, um modelo de comunicação de dados de alta
velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas
quais os pacotes são enviados em tamanhos fixos.

Comentários:
Temos mais uma questão de português do que de redes. Quando a
assertiva menciona interligar, ela não quer dizer unir redes diferentes,
mas sim adaptar o tráfego enviado por essas redes para uma rede padrão
ATM. A camada AAL do ATM é responsável por essa funcionalidade e para
isso, utiliza- A
foi muito bem colocada na questão.

Entendo que o avaliador objetivou avaliar um conhecimento simples do


ATM
16712855225

Gabarito: C

35. CESPE - Analista do Ministério Público da União / 2010 /


Suporte Técnico / Informática
A tecnologia ATM permite a transmissão de dados sem sincronia entre os
relógios do emissor e do receptor, mas impõe relação temporal
predefinida entre os tempos de transmissão de unidades de dados
consecutivas.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 52 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Comentários:
Como sabemos, realmente a tecnologia ATM permite a transmissão de
dados de forma assíncrona entre o emissor e receptor através da
utilização de um fluxo contínuo de células através de um circuito virtual
previamente estabelecido no momento da troca de pacotes de
configuração do ATM.

Entretanto, afirmar que há relação temporal predefinida nos tempos de


transmissão de dados consecutivos é uma inverdade e é justamente o
contrário que acontece com o ATM, tornando-o eficiente no quesito
ocupação do meio.

Há um fluxo contínuo de lacunas, ou seja, possíveis espaços em que a


origem pode ocupar o meio e enviar as suas células, porém, pode ser
enviado 10 células seguidas com relação temporal definida e
posteriormente, não haver troca de informação nas próximas lacunas, isto
é, não há dados propriamente dito, porém são enviadas células do tipo
"idle" mantendo o fluxo.

Em seguida a origem pode retornar o envio constante ou ainda de forma


alternada. Tal cenário pode ser muito bem exemplificado por um tráfego
do tipo VoiP, em que há momentos de pausa na voz originada.

Tal questão foi extraída diretamente deste material, em sua página 7:


http://st1-lecom.dei.uminho.pt/sm.pdf

Gabarito: E

36. CESPE – TCU/Analista de Controle Interno – TI/2008


16712855225

Durante análise da transmissão de dados através de um enlace de rede, o


analista constatou que o serviço empregado é embasado no chaveamento
de pacotes (packet switching), que promove o descarte de pacotes que não
conseguem ser entregues ao destino. Além disso, o analista detectou que,
no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes
descartados. Nessa situação, das informações detectadas pelo analista,
pode-se inferir que a organização está empregando a tecnologia de Frame
Relay nesse enlace específico.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 53 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Comentários:
O Frame Relay não implementa técnicas de reconhecimento de entrega e
consequentemente solicitações de retransmissão. Depende da
confiabilidade da própria rede ou de implementação desses recursos por
outras camadas.

Gabarito: E

37. CESPE – Analista do Ministério Público da União / 2010 /


Suporte Técnico / Informática /
Em redes frame-relay, o roteamento e a multiplexação dos caminhos
virtuais ocorrem na camada de rede.

Comentários:
As redes frame-relay, assim como ATM e Ethernet são protocolos que
atuam na camada de enlace, ou seja, implementam técnicas de
encapsulamento dos pacotes da camada de rede e fornecem os meios de
acesso ao meio físico.

O frame-relay utiliza a técnica de estabelecimento de circuitos dentro de


uma nuvem frame-relay. Esses circuitos, podem ser permanentes (PVC) ou
dinâmicos (SVC).

Um ponto que pode gerar confusão na questão é que os equipamentos


que implementam frame-relay são diversos e na maioria dos casos, são
roteadores. Entretanto, esses roteadores atuam na camada de enlace para
prover a tecnologia frame-relay. Eles são os responsáveis por mapear as
redes e interfaces do roteador para posterior estabelecimento dos
16712855225

circuitos.

Gabarito: E

38. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia


da Informação/2008
Em redes frame relay, os quadros são roteados usando-se endereços de
rede e não números de conexões; os formatos dos quadros de controle são
diferentes do formato dos quadros de dados; os nós inspecionam os
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 54 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

quadros para identificar quadros inválidos, descartam quadros inválidos e


deixam a recuperação de erros para protocolos em camadas mais altas na
pilha de protocolos.

Comentários:
Matamos a questão logo no início pois é usado técnicas de
estabelecimento de circuitos para envio dos quadros e estes circuitos são
identificados por números que vão definir por onde os dados trafegarão.
E DLCI D L nk Connection
Identifier).

Gabarito: E

39. CESPE - Ana (BACEN)/Informática/2000


Frame-relay é uma tecnologia de comutação de pacotes, com melhor
desempenho que X.25, em especial devido ao fato de que uma rede frame-
relay, ao contrário de X.25, não realiza controle de erros nos pacotes,
deixando o controle de erros e de mensagens perdidas para os
softwares dos equipamentos usuários da rede na origem e no destino.

Comentários:
Exatamente como vimos.

Gabarito: C

40. CESPE - Analista MPU/Informática/Suporte Técnico/2010


Em redes frame-relay, o roteamento e a multiplexação dos caminhos
virtuais ocorrem na camada de rede.
16712855225

Comentários:
Questão bem simples. Sabemos que o roteamento de multiplexação dos
caminhos virtuais ocorre na camada de enlace.

Gabarito: E

41. CESPE - Analista MPU/Informática/Suporte Técnico/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 55 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

A tecnologia frame relay, embasada em comutação de pacotes, opera nas


camadas de enlace e de transporte, oferecendo serviços de controle de
erros e de fluxos de dados.

Comentários:
O Frame Relay não atua na camada de transporte, bem como não provê
controle de erros e de fluxos de dados.

Gabarito: E

42. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica


ou Telecomunicações)/2004
Em uma rede frame-relay, caso um pacote seja detectado com erro, o
serviço frame-relay simplesmente descarta tal pacote, deixando para o
usuário do serviço a responsabilidade de descobrir a perda do pacote e
tomar a providência necessária à sua recuperação.

Comentários:
Exatamente. Como o Frame Relay não é capaz de controlar os erros, ele
simplesmente faz uma checagem simples de FCS (CRC) e caso esteja
corrompido, faz-se o descarte do pacote.

Gabarito: C

43. CESPE - OI (ABIN)/Código 09 (Computação)/2004


Dado que as redes frame-relay foram especificadas para permitir o
transporte de dados, a adaptação dessas redes para transmitir voz requer
a inserção, no pacote frame-relay, de informações que auxiliem no
16712855225

transporte de voz em pacotes, tais como o número de sequência e o


carimbo de tempo de geração de cada pacote.

Comentários:
De fato, para permitir uma comunicação de voz em redes comutadas por
pacotes, deve-se definir critérios de sequenciamento e marcação de tempo
para envio progressivo, caso contrário, não fará sentido o fluxo de voz no
destino. Como o Frame-Relay não implementa esses critérios nativamente,

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 56 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

usa-se as referidas técnicas de inserção para garantir a qualidade


necessária.

É V FR V O F R C
processos de priorização, fragmentação, controle de atraso variável,
compressão de voz, supressão de silêncio e cancelamento de eco.

Gabarito: C

44. CESPE - AA (PREVIC)/Tecnologia da Informação/2011


A tecnologia de transmissão de dados ATM é considerada uma evolução
das redes de comutação de pacotes do tipo X.25, operando a velocidades
maiores do que esse tipo.

Comentários:
A tecnologia que é considerada evolução do X.25 por manter
características e bases é o Frame-Relay e não o ATM, que é uma
tecnologia totalmente distinta.

Gabarito: E

45. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009
O encapsulamento do PPP provê multiplexação de diferentes protocolos da
camada de rede, simultaneamente, por meio do mesmo link. Esse
encapsulamento foi cuidadosamente projetado para manter
compatibilidade com os suportes de hardware mais comumente utilizados.
Somente oito octetos adicionais são necessários para formar o
16712855225

encapsulamento do PPP em relação ao encapsulamento-padrão


do frame HDLC.

Comentários:
A questão está incompleta, uma vez que o encapsulamento PPP também
pode ser realizado com a inserção de 2 ou 4 bytes, não apenas 8 bytes.

Portanto, questão é passível de recurso.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 57 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Questão extraída diretamente do link:


http://efagundes.com/openclass_networking/index.php/exemplos-de-
protocolos/ppp-point-to-point-protocol/

Gabarito: C

46. CESPE – DEPEN/Agente Penitenciário Federal – Área 7/2015


A tecnologia frame relay permite a ligação entre redes com links de até
1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia
utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.

Comentários:
Pessoal, o erro da questão está no fato do frame relay não ser comutado
por células. Esse tipo de comutação é característica do ATM.

Gabarito: E

47. CESPE – STJ/Técnico Judiciário – Informática/2008


PPPoE é um dos protocolos empregados no estabelecimento de conexões
ADSL.

Comentários:
Exatamente conforme vimos.
Gabarito: C

48. CESPE – MPOG/Analista de Infraestrutura/2012


Equipamentos DSLAM fazem a coleta de várias portas dos modems e
agregam o tráfego de voz por meio de multiplexação. Nesses
16712855225

equipamentos DSLAM, diferentemente do que ocorre com o tráfego de


voz, agrega-se o tráfego de dados via ATM (assincronous transfer mode),
utilizando-se VBR (variable bit rate) sem multiplexação.

Comentários:
Vimos que a principal tecnologias utilizada é o PPPoE não o ATM,
conforme mencionado.
Gabarito: E

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 58 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

LISTA DE EXERCÍCIOS COMENTADOS


COMPLEMENTARES
49. FCC – CNMP/Analista de Suporte/2015
Uma das características da tecnologia Gigabit Ethernet é que
(A) a distância máxima dos cabos é de 10 m.
(B) a migração das tecnologias Ethernet e Fast Ethernet para ela não é
possível.
(C) não foi padronizada pelo IEEE.
(D) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos
CAT6 ou superiores.
(E) não suporta transmissões no modo full-duplex

Comentários:
Cabos UTP que suportam Gigabit Ethernet alcançam até 100 metros.
Vimos que é mantido o padrão dos quadros, gerando plena
interoperabilidade com os padrões Fast Ethernet e Ethernet, sendo
padronização ainda pelo IEEE. Suporta tanto transmissões Full Duplex com
acesso ao meio do tipo FLow Control, quanto Half Duplex com tecnologia
de acesso CSMA/CD.

O padrão 1000BASE-T permite a utilização de cabos CAT5. Já o padrão


1000BASE-TX depende de cabos CAT6.
16712855225

Gabarito: D

50. FCC – DPE RS/Técnico em Informática/2013


Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é
correto afirmar:
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps
quando configurado com placas operando no modo full-duplex, ou seja,
pode oferecer a capacidade de aumentar bastante o desempenho da rede.
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 59 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

pode ser utilizado em redes configuradas com modo de transmissão full-


duplex.
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de
colisão, regras de repetidores e aceita apenas o modo de transmissão full-
duplex.
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a
banda de transmissão de 1 Gbps para 4 Gbps.
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS
(qualidade de serviço) e, por isso, monta um esquema de prioridades,
formando uma fila de dados a serem enviados e recebidos, deixando na
frente da fila os dados definidos como prioritários.

Comentários:
Conforme vimos, as velocidades podem ser consideradas dobradas quando
se utiliza o modo Full Duplex nos padrões Ethernet, Fast Ethernet e Gigabit
Ethernet. Logo, temos que o item A está correto.

No item B há o suporte de Half Duplex.

No item C também há o suporte do Half Duplex, além de ser possível a


utilização de apenas um repetidor por domínio de colisão.

No item D seria 2 Gbps.

No item E não há implementação de QoS em nenhum dos padrões.


Depende da utilização do protocolo 802.1p que veremos mais à frente.

16712855225

Gabarito: A

51. FCC - ACE (TCE-GO)/Tecnologia da Informação/2014


A camada de enlace do modelo OSI, também conhecida como camada
de link de dados, recebe os pacotes de dados da camada de rede,
transforma-os em quadros na camada de enlace e finalmente em tensões
elétricas na camada física para serem transmitidos no meio físico. No caso
da transição entre as camadas de rede e enlace, o quadro na camada de
enlace será acrescido do endereço MAC da placa de rede de origem, do

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 60 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy


Check) e
a) do LLC (Logical Link Control).
b) do cabeçalho HTTP.
c) do hash do checksum.
d) de dados de controle.
e) será criptografado.

Comentários:
Questão que aborda a estrutura do cabeçalho da camada de enlace.
Lembremos:

V T PDU
utilizado para controle.

Gabarito: D

52. FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012


Em relação aos switches é INCORRETO afirmar:
a) O switch store-and-forward armazena cada quadro de entrada em sua
totalidade, antes de examiná-lo e encaminhá-lo.
16712855225

b) Tão logo identifique o endereço de destino, um switch cut-


through começa a encaminhar o quadro de entrada antes que ele chegue
em sua totalidade.
c) Depois que o quadro inteiro chega, o switch storeand-forward examina
sua integridade; se o quadro estiver danificado, ele será imediatamente
descartado.
d) O switch cut-through procede o total de verificação na medida em que
recebe e transmite cada quadro.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 61 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

e) No que se refere ao tratamento de quadros danificados, o switch store-


and-forward leva vantagem sobre o switch cut-through.

Comentários:
Pessoal, cuidado para não ler CORRETO no enunciado e já marcar a
primeira de cara.

O erro se encontra em afirmar que o modo CUT-through procede à total


verificação. Ele avalia apenas os primeiros 6 bytes em busca do endereço
MAC de Destino para o devido encaminhamento.

Os demais itens estão corretos sem nenhuma observação a acrescentar.

Gabarito: D

53. FCC - TJ TRF4/Apoio Especializado/Tecnologia da


Informação/2014
Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir
um identificador único, denominado endereço Ethernet, ou popularmente
denominado endereço MAC, geralmente representado utilizando
caracteres hexadecimais. Esse identificador possui, por padrão, o
comprimento, em bits, igual a
a) 32.
b) 48.
c) 16.
d) 8.
e) 64.
16712855225

Comentários:
Conforme vimos, característica específica do padrão de endereçamento
Ethernet. Vale relembrar que esses 48 bits são escritos no formato
HEXADECIMAL. Como exemplo: A3:B5:C5:85:22:AE

Gabarito: B

54. FCC - ACE TCE AP/Controle Externo/Tecnologia da


Informação/2012

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 62 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Quanto às regras para segmentação das redes Fast Ethernet (100Mbps)


e considerando que o segmento entre dois micros não pode exceder 205
metros, se os segmentos entre os dois computadores forem acima de 100
metros, a ligação, em metros, entre dois repetidores/hubs da Classe II
pode ter até
a) 1 m.
b) 2 m.
c) 3 m.
d) 4 m.
e) 5 m.

Comentários:
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até
5m.

Gabarito: E

55. FCC - AJ TRF4/Apoio Especializado/Informática/2014


A tecnologia Ethernet é amplamente utilizada para a instalação física da
rede de computadores na atualidade. Em sua versão para cabos padrão
100Base-TX, o padrão 802.3 estabelece o formato do frame de
transmissão conforme abaixo.

Preâmbulo SFD MAC Destino MAC Origem Tipo Dados FCS


7 bytes 1 byte 6 bytes 6 bytes 2 bytes 4 bytes

No frame, o comprimento do campo Dados deve ser


16712855225

a) de 32.768 bytes, no máximo.


b) entre 46 e 1.500 bytes.
c) de 16.300 bytes, no máximo.
d) entre 0 e 10.240 bytes.
e) de 8.190 bytes, no máximo.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 63 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Questão que aborda a nossa imagem bem exemplificativa do quadro


Ethernet:

Percebam que a questão considerou o preâmbulo como parte do Frame,


mas para nós, na análise em tese, não faz diferença.

Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho


máximo de 1518 bytes, descontando o seu cabeçalho padrão de 18 bytes,
teremos o tamanho mínimo do PDU de 46 bytes e máximo de 1500 bytes.
Gabarito: B

56. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013


No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou
128 bytes .

Comentários:
Reforçando a figura anterior, temos que o tamanho mínimo é de 64 bytes.

Gabarito: E

57. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013


16712855225

Cada estação em uma rede Ethernet tem seu próprio NIC ( Network
Interface Card ) instalado dentro das estações e pré configurado, de
fábrica, com um endereço físico de 6 bytes .

Comentários:
Vimos que as placas de rede são identificadas com 48 bits escritos no
formato hexadecimal, como por exemplo: AA:AA:AA:BB:BB:BB
Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 64 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

endereço deve ser único e vem configurado de fábrica. Lembremos ainda


que os 3 primeiros bytes são reservados para cada fabricante.

Gabarito: C

58. FCC – MPE-AP/Analista Ministerial/2012


As taxas nominais de transmissão, definidas em bits por segundo, para os
padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são,
respectivamente,
a) 10G, 1000G, 100G.
b) 20M, 1G e 2000M.
c) 100K, 1000K e 2000K.
d) 10M, 1000M, e 100M
e) 100K, 10M e 200M

Comentários:
Questão bem tranquila apenas a respeito das velocidades da família
Ethernet. Lembremos que suas evoluções foram sempre múltiplos de 10 a
começar da primeira taxa de 10 Mbps. Cuidado com a inversão de ordem
no enunciado.

Gabarito: D

59. FCC – MPE-PE/Técnico Ministerial/2012


Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa
nominal de transmissão é de
a) 10 megabytes por segundo.
b) 100 megabytes for segundo. 16712855225

c) 10 megabits por segundo.


d) 100 megabits por segundo.
e) 100 gigabits por segundo.

Comentários:
Para reforçarmos o que acabamos de ver.

Gabarito: D

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 65 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

60. FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011


Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD
como método para o controle de acesso à rede full-duplex.

Comentários:
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No
Full Duplex utiliza-se o FlowControl.

Gabarito: E

61. FCC – TCE-CE/Técnico de Controle Externo/2015


A Ethernet foi o primeiro sistema de rede local disponível no mercado e
permanece como o sistema LAN mais utilizado atualmente. Devido a seu
sucesso, o IEEE criou um conjunto de especificações individuais para redes
Ethernet, todas na categoria 802.3. Dentre estas especificações, a que
define a capacidade de usar tanto cabo de categoria 5e quanto de
categoria 6 e que incorpora sinalização multinível avançada para
transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6,
com velocidade máxima de transmissão nominal de até 1Gbps e
comprimento máximo de segmento de até 100 metros, é a especificação
a) 1000BaseCX.
b) 1000Base-CX4.
c) 1000BaseSX.
d) 1000BaseT
e) 10GBase-T.

Comentários:
Vimos que o 1000BaseT possui a característica de utilização de 4 pares
16712855225

para se alcançar as taxas especificadas, enquanto o 1000BaseTX ainda


utiliza 2 pares, porém, com a mesma taxa.

Gabarito: D

62. FCC – TCE-CE/Analista de Controle Externo/2015


Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará
precisa fornecer uma solução que permita instalar uma câmera de
vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 66 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

depois pela Internet. É necessário prover a alimentação elétrica da câmera


pela conexão Ethernet. A solução indicada pelo Analista para solucionar
corretamente o problema é o padrão IEEE 802.3af denominado
a) 10BaseLX.
b) Power over 10GBase fiber.
c) 1GBase-fiber.
d) Power over Ethernet.
e) 1000BaseLX.

Comentários:
Pessoal, comentamos a respeito da transmissão de energia elétrica em
cabos de par trançado no padrão Ethernet. Este acontece pelo padrão
802.3af, também conhecido como Power over Ethernet PoE.

Gabarito: D

63. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016


Deseja-se transmitir dados entre dois computadores por meio do cabo
trançado padrão Fast Ethernet (100Base-TX) e utilizando o protocolo da
camada de enlace. A máxima quantidade de dados, em bytes, que um
frame ethernet pode transmitir é
a) 1.500.
b) 64.000.
c) 32.000.
d) 6.400.
e) 16.000.

Comentários: 16712855225

Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes.


Lembrando que o protocolo Ethernet possui ainda um cabeçalho a ser
inserido de tamanho padrão de 18 bytes.

Gabarito: A

64. FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011


É uma técnica de comunicação de dados baseada em comutação de
células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 67 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

depende de nenhuma topologia de rede específica, podendo, portanto, ser


utilizada em LANs e WANs, para tratar dados como vídeo e áudio em
tempo real. Trata-se de
a) ATM - Asynchronous Transfer Mode.
b) ISDN - Integrated Services Digital Network.
c) ADSL - Asymmetric Digital Subscriber Line.
d) Frame relay.
e) SDH - Synchronous Digital Hierarchy.

Comentários:
Questão bem tranquila para aquecer, não é pessoal? Falou de comutação
de células, com a especificação de tamanho de 53 bytes, estamos falando
de ATM. O enunciado ainda nos traz outras características do ATM.

Gabarito: A

65. FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013


O ATM utiliza switches orientados a conexão para permitir que emissores e
receptores se comuniquem estabelecendo um circuito dedicado, em que os
dados trafegam em pacotes de tamanho fixo chamados células. As células
têm
a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.
b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga
útil.
c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.
d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a
carga útil.
e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a
16712855225

carga útil.

Comentários:
Pessoal, cuidado com a autoconfiança e desatenção, hein... Olha a
diferença sutil entre os itens A e B. A estrutura da célula possui 53
BYTES!!! Sendo 5 Bytes de cabeçalho e 48 bytes de carga útil. Cuidado!

Gabarito: B

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 68 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

66. FCC – TRT – 6ª Região (PE)/Técnico Judiciário/2012


Sobre o ATM - Asynchronous Transfer Mode é correto afirmar:
a) Não dispõe de controle de erros e de fluxo e possui velocidades de até
155 Mbps.
b) É exclusivamente uma rede de longa distância. Isto significa que não
pode ser adaptado para redes locais.
c) O pacote de dados ATM é uma célula composta por
128 bytes (32 bytes de cabeçalho e 96 bytes depayload).
d) Elimina os atrasos variáveis associados a pacotes de tamanhos
diferentes e é capaz de lidar com transmissão em tempo real.
e) O padrão ATM define apenas duas camadas, a camada física e a
camada de aplicação.

Comentários:
O item A basicamente negou as características do ATM. Vimos ainda que o
ATM WAN LAN B

Além disso, as células possuem 53 bytes. O ATM é dito um modelo por si


só com uma estrutura tridimensional dividido em 3 camadas.

Assim, nos resta a alternativa D. De fato a utilização de células de


tamanhos fixos eliminou o processamento para definição de tamanho e
estrutura dos pacotes, aumentando o desempenho da rede e diminuindo
a latência. Por esse motivo, agregou muitos recursos às redes que
trafegam em tempo real.

Gabarito: D
16712855225

67. FCC – TCE-AP/Analista de Controle Externo – TI/2012


Considere as seguintes características:

I. Taxa de transferência variável.


II. Destinada a tráfego que não pode ter qualquer tipo de atraso.
III. Um dos SLAs é a taxa de transferência de rajada.

Dentre as classes de QoS oferecidas pelas redes ATM, as características


apresentadas pertencem à classe
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 69 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

a) A.
b) B.
c) C.
d) D.
e) E.
Comentários:
Pessoal, se é taxa Variável com qualidade e controle, estamos falando do
tipo de tráfego VBR. Nesse sentido, vimos ainda que o tráfego em rajada é
uma característica possível, sendo utilizada pelo MBS (Max Burst Size).

Gabarito: B

68. FCC – MPE-RN/Analista de TI/2010


O modelo ATM tem seu próprio modelo de referência e quem lida com
células e com o transporte de células é a
a) subcamada de convergência de transmissão.
b) subcamada de segmentação e remontagem.
c) camada física.
d) camada ATM.
e) camada de adaptação ATM.

Comentários:
Vimos que a camada ATM, ou seja, a intermediária das três camadas do
modelo, é a responsável para por tratar as células propriamente ditas,
além de cuidar do transporte dessas células.

Outras características são o controle de fluxo e congestionamento, bem


como o controle dos circuitos virtuais.
16712855225

Gabarito: D

69. FCC – TER-AM/Analista Judiciário/2010


Em relação a redes ATM, é correto afirmar:
a) À medida que o pacote de configuração passa pela sub-rede, os
roteadores no caminho, para otimizar as operações de consulta,
descartam as entradas em suas tabelas internas.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 70 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

b) Em função das redes ATM serem orientadas a conexões, o envio de


dados exige primeiro o envio de um pacote para configurar a conexão.
c) A ideia básica por trás do ATM é transmitir todas as informações em
grandes pacotes de tamanho fixo, chamados registros.
d) Pacotes IP de comprimento fixo são roteados por hardware em alta
velocidade, o que torna o processo mais rápido.
e) O ATM não garante a entrega de registros em ordem, pois a perda de
pacotes pode desordenar esses pacotes.

Comentários:
Vamos aos itens:
a) Não há o descarte de entrada, mas sim a inserção de entradas para
otimização de consultas. INCORRETO
b) Conforme vimos, envia-se a célula para configuração dos roteadores
até o destino. CORRETO
c) O tamanho de 53 bytes é considerado pequeno, refletindo o perfil
de tráfego multimídia, que é um grande volume de informações
dividas em pequenos pacotes, no caso, células. INCORRETO
d) Pacote IP? São células ATM! INCORRETO
e) Por ser orientado à conexão, todas as células seguem o mesmo
caminho, não havendo problemas de mudança de ordem das
células. Além disso, a perda de pacote simplesmente gera uma
lacuna na sequência, não havendo mudança de ordem das células.
INCORRETO

Gabarito: B

70. FCC – TER-CE/Analista Judiciário – Análise de Sistemas/2012


16712855225

São arquitetura de rede local e de longa distância, respectivamente,


a) Wi-Fi e FDDI.
b) Ethernet e Token Ring.
c) ATM e Wi-Fi.
d) X.25 e Frame Relay.
e) FDDI e ATM

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 71 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Pessoal, da lista acima, somente o X.25, Frame Relay e ATM são utilizados
WAN L ATM LAN
junto com os demais.

Dessa forma, nos resta a alternativa E.

Gabarito: E

71. FCC – TRT – 14ª Região (RO e AC)/Técnico Judiciário –


TI/2011
No contexto de redes WAN, é uma rede que fornece uma arquitetura
orientada à conexão para transmissão de dados sobre uma rede física,
sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e
vídeo. Trata- se de
a) ATM.
b) Frame Relay.
c) ADSL.
d) HDSL.
e) X.25.

Comentários:
Pessoal, o protocolo mais antigo, sujeito a alta taxa de erros que
inviabilizava transmissão de voz e vídeo é o X.25. Todos os demais foram
implementações que vieram a melhorar o perfil de tráfego, permitindo
tráfego de voz.

Gabarito: E
16712855225

72. FCC – TCP-PA/Técnico em Informática/2010


O esquema FDDI de controle de acesso ao meio utiliza um sistema de
acesso controlado por tokenpassing.

Comentários:
Vimos que o FDDI e TOKEN RING utilizam o esquema de tokenpassing para
determinar o acesso ao meio. A diferença entre eles é que o primeiro
possui um controle descentralizado e o segundo centralizado.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 72 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Gabarito: C

73. FCC – TRE-RN/Técnico Judiciário – Programação de


Sistemas/2011
É a tecnologia de banda larga que tem a característica principal de que os
dados podem trafegar mais rápido em um sentido do que em outro e que
o usuário é conectado ponto a ponto com a central telefônica:
a) ADSL (Asymmetric Digital Subscriber Line).
b) PLC (Power Line Communications).
c) RDSI (Rede Digital de Serviços Integrados).
d) Modem a cabo (Cable Modem).
e) WiMAX (Worldwide Interoperability for Microwave).

Comentários:
Pessoal, vimos que o nome assimétrico (asymmetric) vem justamente da
característica da taxa de download ser diferente da taxa de upload.

Gabarito: A

74. FCC – TCE-AL/Programador/2008


Nas tecnologias xDSL, as velocidades de upload em relação às de
download são menores ou iguais, respectivamente, para
a) SDSL e HDSL.
b) SDSL e ADSL.
c) UDSL e ADSL.
d) ADSL e UDSL.
e) ADSL e SDSL.
16712855225

Comentários:
Conforme vimos, essa é a diferença de tecnologias ADSL e SDSL.

Gabarito: E

75. FCC – TJ-AP/Analista Judiciário – TI/2014

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 73 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Em uma Wide Area Network (WAN), um padrão muito utilizado


atualmente, e que permite o tráfego de dados em cabos telefônicos entre
um assinante residencial e a central telefônica, é o
a) DSL (Digital Subscriber Line).
b) ATM (Asynchronous Transfer Mode).
c) Ethernet.
d) Frame Relay.
e) X.25.

Comentários:
Vimos que toda a família xDSL está baseada no modo DSL para acesso
residencial, podendo ser utilizado também por empresas.

Gabarito: A

Chegamos ao término da nossa aula 02!

Um grande abraço e até a próxima aula.

LISTA DE EXERCÍCIOS
16712855225

1. CESPE - PCF/Área 3/1997


Acerca dos sistemas de comunicação de dados, julgue o seguinte item.
A técnica de stuffing de bits utilizada pelos protocolos orientados a bit,
garante um tamanho mínimo de mensagem e diminui a possibilidade de
erros.

2. CESPE – BACEN/Analista de Suporte em TI/2013


Na camada de enlace, é conhecido o Mac Address da interface de rede do
host, o qual é considerado o endereço físico do host.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 74 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

3. CESPE – BACEN/Analista de Suporte em TI/2013


A tecnologia Fast Ethernet permite operar redes à velocidade de
1000 Megabits, por meio da realização simultânea da transmissão e da
recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair)
da categoria 5.

4. CESPE – INMETRO/Analista Executivo/2009


O endereçamento MAC é hierarquizado e formado por 48 bits, em que
o bit menos significativo do byte mais significativo mostra se o frame
associado é unicast ou multicast.

5. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013


Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia
para proteger o conteúdo do frame.

6. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013


O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames,
desde que os equipamentos envolvidos na comunicação também o
suportem.

7. CESPE – TC-DF/Analista Administrativo – TI/2013


Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato
de frame e de endereçamento.

8. CESPE – MEC/Adminitrador de Redes/2011


O fast Ethernet é compatível com todas as versões anteriores da Ethernet,
mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.
16712855225

9. CESPE – FUB/Técnico de TI/2008


A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma
rede local.

10. CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário –


TI/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 75 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-


se ao raio máximo de 100 metros

11. CESPE – Banco da Amazônia/Técnico Científico – Produção e


Infraestrutura/2012
No fast ethernet, a autonegociação permite que dois dispositivos
negociem o modo ou a taxa de dados da operação.

12. CESPE – Banco da Amazônia/ Técnico Científico – TI/2010


A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit
Ethernet, permite que se efetue a comunicação entre dispositivos com
capacidades de transmissão distintas, desde que se use o cabeamento
adequado.

13. CESPE – ANS/ Analista de Redes/2005


Caso um comutador ethernet (ethernet switch) opere com comutação
acelerada (cut-through switching) e tenha pelo menos uma de suas
interfaces conectada a um hub ethernet, haverá a possibilidade de esse
comutador repassar para as outras interfaces fragmentos de
quadros ethernet.

14. CESPE – Banco da Amazônia/Técnico Científico – TI/2010


Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-
duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não
é utilizado.

15. CESPE – TRE-RJ/Analista Judiciário – Análise de


Sistemas/2012
O protocolo fast ethernet tem o mesmo funcionamento do ethernet
16712855225

(CSMA/CD), mas com velocidade de transmissão maior, podendo chegar


até 1 Gbps.

16. CESPE – MPU/Técnico – TI/2013


No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é
compatível com Ethernet e Fast Ethernet, mas não é compatível com
relação ao MTU.

17. CESPE – SERPRO/ Técnico – Operação de redes / 2013


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 76 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Na figura acima, os equipamentos A, B e C estão interconectados em rede


local por um hub, assim como os equipamentos D, E e F. Esses hubs estão
interligados entre si por um equipamento X e, também, a dois servidores
de rede G e H.

Considerando a figura e as informações acima apresentadas, julgue os


itens, referentes a tecnologia de rede local (LAN), dispositivos de rede,
padrão Ethernet e suas variantes.

Se X for um roteador, então o repasse de dados de G para H pode ser mais


rápido pela habilitação do mecanismo de comutação acelerada (cut-
through switching) em X.

18. CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012


Os switches, que funcionam com base em barramentos internos de alta
velocidade, usados nas transmissões de quadros entre suas portas,
incluem os cut-through, que repassam os pacotes, armazenando apenas
seu endereço, e os store-and-forward, que, operando com latência maior
16712855225

que os outros, armazenam todo o quadro antes de transmiti-lo.

19. CESPE – TCU/Analista de Controle Interno – TI/2008


Ao avaliar a camada física de um dos segmentos da rede da organização,
o analista identificou as seguintes características: o método de acesso ao
meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios
de cobre e a transmissão de quadros apresenta um preâmbulo, indicador
de início de quadro, endereços, tamanho e sequência de validação. Nesse

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 77 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

situação, é possível que a rede da organização seja do tipo Ethernet IEEE


802.3.

20. CESPE – TCU/Analista de Controle Externo/2007


O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet,
definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso
CSMA/CD (carrier sense multiple access/collision detection) como método
de acesso múltiplo.

21. CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
Em cabeamento de par trançado, os enlaces do tipo half-duplex são
utilizados para transmitir e receber dados simultaneamente.

22. CESPE – STJ/Analista Judiciário – Suporte em Ti/2015


As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a
ponto, e não multiponto como no padrão Ethernet original. Em qualquer
configuração desse padrão, cada cabo conecta exatamente dois
dispositivos.

23. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
Para determinar as LANs que receberão a mensagem de broadcast, utiliza-
se o método de manutenção de tabelas, que consiste em se acrescentar
um cabeçalho extra ao frame MAC para definir a LAN destino.

24. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
16712855225

Switches cut-through são switches de camada 2 que não possuem buffer


para reter os frames para processamento e, por isso, encaminham o frame
assim que verificam os endereços MAC no cabeçalho do frame.

25. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA)


Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um
mesmo computador.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 78 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

26. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia


da Informação/2008
Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos.
Como não é necessário rotear as células, elas não possuem cabeçalhos e
os octetos têm apenas dados das aplicações. Os protocolos na camada de
adaptação ATM definem como empacotar esses dados.

27. CESPE - Ana MPU/Perito/Informática/2010


A atribuição de um canal virtual entre cada emissor e receptor de um
pacote que utiliza o identificador de circuito virtual como endereço é uma
característica do endereçamento utilizado pelas redes ATM. Nesse tipo de
tecnologia, os endereços permanentes não são utilizados.

28. CESPE - AJ TRE RJ/Apoio Especializado/Análise de


Sistemas/2012
O protocolo ATM funciona por alocação de banda, com o uso da técnica de
comutação por células, criando canais virtuais, conforme a demanda dos
usuários.

29. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Em redes ATM, o tráfego das subcamadas SAR (segmentation and
ressembly) é processado pela camada AAL (application adaptation
layer) em segmentos de 48 bytes.

30. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009
No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar
suporte eficiente às aplicações de vídeo e ao tráfego frame relay,
caracterizado por uma taxa sustentável de células (SCR) e uma taxa
16712855225

máxima de células (PCR). Esse serviço é dividido em duas categorias: VBR


de tempo real (rt-VBR) e VBR de tempo não-real (nrt-VBR).

31. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 79 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o


próximo item.

Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-


1, 2-4 e 2-3, o que mostra que, em cada enlace, ambos os VCIs podem
utilizar o mesmo VPI.

32. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009
Os módulos do plano de controle para o intercâmbio de etiquetas incluem
o módulo de roteamento broadcast, que contém os protocolos IGP e as
tabelas de roteamento IP, e o módulo de roteamento multicast, que
contém o PIM (protocol independent multicast).

33. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica


ou Telecomunicações)/2004
O protocolo AAL1 (ATM adaptation layer 1) para o ATM provê um serviço
orientado a conexão para redes que operam com base em circuitos
virtuais.

34. CESPE - AJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
O protocolo ATM, um modelo de comunicação de dados de alta
16712855225

velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas


quais os pacotes são enviados em tamanhos fixos.

35. CESPE - Analista do Ministério Público da União / 2010 /


Suporte Técnico / Informática
A tecnologia ATM permite a transmissão de dados sem sincronia entre os
relógios do emissor e do receptor, mas impõe relação temporal
predefinida entre os tempos de transmissão de unidades de dados
consecutivas.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 80 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

36. CESPE – TCU/Analista de Controle Interno – TI/2008


Durante análise da transmissão de dados através de um enlace de rede, o
analista constatou que o serviço empregado é embasado no chaveamento
de pacotes (packet switching), que promove o descarte de pacotes que não
conseguem ser entregues ao destino. Além disso, o analista detectou que,
no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes
descartados. Nessa situação, das informações detectadas pelo analista,
pode-se inferir que a organização está empregando a tecnologia de Frame
Relay nesse enlace específico.

Comentários:
O Frame Relay não implementa técnicas de reconhecimento de entrega e
consequentemente solicitações de retransmissão. Depende da
confiabilidade da própria rede ou de implementação desses recursos por
outras camadas.

Gabarito: E

37. CESPE – Analista do Ministério Público da União / 2010 /


Suporte Técnico / Informática /
Em redes frame-relay, o roteamento e a multiplexação dos caminhos
virtuais ocorrem na camada de rede.

38. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia


da Informação/2008
Em redes frame relay, os quadros são roteados usando-se endereços de
rede e não números de conexões; os formatos dos quadros de controle são
diferentes do formato dos quadros de dados; os nós inspecionam os
16712855225

quadros para identificar quadros inválidos, descartam quadros inválidos e


deixam a recuperação de erros para protocolos em camadas mais altas na
pilha de protocolos.

39. CESPE - Ana (BACEN)/Informática/2000


Frame-relay é uma tecnologia de comutação de pacotes, com melhor
desempenho que X.25, em especial devido ao fato de que uma rede frame-
relay, ao contrário de X.25, não realiza controle de erros nos pacotes,

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 81 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

deixando o controle de erros e de mensagens perdidas para os


softwares dos equipamentos usuários da rede na origem e no destino.

40. CESPE - Analista MPU/Informática/Suporte Técnico/2010


Em redes frame-relay, o roteamento e a multiplexação dos caminhos
virtuais ocorrem na camada de rede.

41. CESPE - Analista MPU/Informática/Suporte Técnico/2010


A tecnologia frame relay, embasada em comutação de pacotes, opera nas
camadas de enlace e de transporte, oferecendo serviços de controle de
erros e de fluxos de dados.

42. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica


ou Telecomunicações)/2004
Em uma rede frame-relay, caso um pacote seja detectado com erro, o
serviço frame-relay simplesmente descarta tal pacote, deixando para o
usuário do serviço a responsabilidade de descobrir a perda do pacote e
tomar a providência necessária à sua recuperação.

43. CESPE - OI (ABIN)/Código 09 (Computação)/2004


Dado que as redes frame-relay foram especificadas para permitir o
transporte de dados, a adaptação dessas redes para transmitir voz requer
a inserção, no pacote frame-relay, de informações que auxiliem no
transporte de voz em pacotes, tais como o número de sequência e o
carimbo de tempo de geração de cada pacote.

44. CESPE - AA (PREVIC)/Tecnologia da Informação/2011


16712855225

A tecnologia de transmissão de dados ATM é considerada uma evolução


das redes de comutação de pacotes do tipo X.25, operando a velocidades
maiores do que esse tipo.

45. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e


Segurança/2009
O encapsulamento do PPP provê multiplexação de diferentes protocolos da
camada de rede, simultaneamente, por meio do mesmo link. Esse
encapsulamento foi cuidadosamente projetado para manter
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 82 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

compatibilidade com os suportes de hardware mais comumente utilizados.


Somente oito octetos adicionais são necessários para formar o
encapsulamento do PPP em relação ao encapsulamento-padrão
do frame HDLC.

46. CESPE – DEPEN/Agente Penitenciário Federal – Área 7/2015


A tecnologia frame relay permite a ligação entre redes com links de até
1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia
utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.

47. CESPE – STJ/Técnico Judiciário – Informática/2008


PPPoE é um dos protocolos empregados no estabelecimento de conexões
ADSL.

48. CESPE – MPOG/Analista de Infraestrutura/2012


Equipamentos DSLAM fazem a coleta de várias portas dos modems e
agregam o tráfego de voz por meio de multiplexação. Nesses
equipamentos DSLAM, diferentemente do que ocorre com o tráfego de
voz, agrega-se o tráfego de dados via ATM (assincronous transfer mode),
utilizando-se VBR (variable bit rate) sem multiplexação.

LISTA DE EXERCÍCIOS COMPLEMENTARES


49. FCC – CNMP/Analista de Suporte/2015
Uma das características da tecnologia Gigabit Ethernet é que
16712855225

(A) a distância máxima dos cabos é de 10 m.


(B) a migração das tecnologias Ethernet e Fast Ethernet para ela não é
possível.
(C) não foi padronizada pelo IEEE.
(D) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos
CAT6 ou superiores.
(E) não suporta transmissões no modo full-duplex

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 83 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

50. FCC – DPE RS/Técnico em Informática/2013


Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é
correto afirmar:
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps
quando configurado com placas operando no modo full-duplex, ou seja,
pode oferecer a capacidade de aumentar bastante o desempenho da rede.
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só
pode ser utilizado em redes configuradas com modo de transmissão full-
duplex.
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de
colisão, regras de repetidores e aceita apenas o modo de transmissão full-
duplex.
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a
banda de transmissão de 1 Gbps para 4 Gbps.
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS
(qualidade de serviço) e, por isso, monta um esquema de prioridades,
formando uma fila de dados a serem enviados e recebidos, deixando na
frente da fila os dados definidos como prioritários.

51. FCC - ACE (TCE-GO)/Tecnologia da Informação/2014


A camada de enlace do modelo OSI, também conhecida como camada
de link de dados, recebe os pacotes de dados da camada de rede,
transforma-os em quadros na camada de enlace e finalmente em tensões
elétricas na camada física para serem transmitidos no meio físico. No caso
da transição entre as camadas de rede e enlace, o quadro na camada de
enlace será acrescido do endereço MAC da placa de rede de origem, do
endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy
Check) e 16712855225

a) do LLC (Logical Link Control).


b) do cabeçalho HTTP.
c) do hash do checksum.
d) de dados de controle.
e) será criptografado.

52. FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012


Em relação aos switches é INCORRETO afirmar:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 84 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

a) O switch store-and-forward armazena cada quadro de entrada em sua


totalidade, antes de examiná-lo e encaminhá-lo.
b) Tão logo identifique o endereço de destino, um switch cut-
through começa a encaminhar o quadro de entrada antes que ele chegue
em sua totalidade.
c) Depois que o quadro inteiro chega, o switch storeand-forward examina
sua integridade; se o quadro estiver danificado, ele será imediatamente
descartado.
d) O switch cut-through procede o total de verificação na medida em que
recebe e transmite cada quadro.
e) No que se refere ao tratamento de quadros danificados, o switch store-
and-forward leva vantagem sobre o switch cut-through.

53. FCC - TJ TRF4/Apoio Especializado/Tecnologia da


Informação/2014
Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir
um identificador único, denominado endereço Ethernet, ou popularmente
denominado endereço MAC, geralmente representado utilizando
caracteres hexadecimais. Esse identificador possui, por padrão, o
comprimento, em bits, igual a
a) 32.
b) 48.
c) 16.
d) 8.
e) 64.

54. FCC - ACE TCE AP/Controle Externo/Tecnologia da


16712855225

Informação/2012
Quanto às regras para segmentação das redes Fast Ethernet (100Mbps)
e considerando que o segmento entre dois micros não pode exceder 205
metros, se os segmentos entre os dois computadores forem acima de 100
metros, a ligação, em metros, entre dois repetidores/hubs da Classe II
pode ter até
a) 1 m.
b) 2 m.
c) 3 m.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 85 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

d) 4 m.
e) 5 m.

55. FCC - AJ TRF4/Apoio Especializado/Informática/2014


A tecnologia Ethernet é amplamente utilizada para a instalação física da
rede de computadores na atualidade. Em sua versão para cabos padrão
100Base-TX, o padrão 802.3 estabelece o formato do frame de
transmissão conforme abaixo.

Preâmbulo SFD MAC Destino MAC Origem Tipo Dados FCS


7 bytes 1 byte 6 bytes 6 bytes 2 bytes 4 bytes

No frame, o comprimento do campo Dados deve ser

a) de 32.768 bytes, no máximo.


b) entre 46 e 1.500 bytes.
c) de 16.300 bytes, no máximo.
d) entre 0 e 10.240 bytes.
e) de 8.190 bytes, no máximo.

56. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013


No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou
128 bytes .

57. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013


Cada estação em uma rede Ethernet tem seu próprio NIC ( Network
Interface Card ) instalado dentro das estações e pré configurado, de
fábrica, com um endereço físico de 6 bytes .
16712855225

58. FCC – MPE-AP/Analista Ministerial/2012


As taxas nominais de transmissão, definidas em bits por segundo, para os
padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são,
respectivamente,
a) 10G, 1000G, 100G.
b) 20M, 1G e 2000M.
c) 100K, 1000K e 2000K.
d) 10M, 1000M, e 100M
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 86 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

e) 100K, 10M e 200M

59. FCC – MPE-PE/Técnico Ministerial/2012


Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa
nominal de transmissão é de
a) 10 megabytes por segundo.
b) 100 megabytes for segundo.
c) 10 megabits por segundo.
d) 100 megabits por segundo.
e) 100 gigabits por segundo.

60. FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011


Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD
como método para o controle de acesso à rede full-duplex.

61. FCC – TCE-CE/Técnico de Controle Externo/2015


A Ethernet foi o primeiro sistema de rede local disponível no mercado e
permanece como o sistema LAN mais utilizado atualmente. Devido a seu
sucesso, o IEEE criou um conjunto de especificações individuais para redes
Ethernet, todas na categoria 802.3. Dentre estas especificações, a que
define a capacidade de usar tanto cabo de categoria 5e quanto de
categoria 6 e que incorpora sinalização multinível avançada para
transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6,
com velocidade máxima de transmissão nominal de até 1Gbps e
comprimento máximo de segmento de até 100 metros, é a especificação
a) 1000BaseCX.
b) 1000Base-CX4.
c) 1000BaseSX. 16712855225

d) 1000BaseT
e) 10GBase-T.

62. FCC – TCE-CE/Analista de Controle Externo/2015


Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará
precisa fornecer uma solução que permita instalar uma câmera de
vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e
depois pela Internet. É necessário prover a alimentação elétrica da câmera

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 87 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

pela conexão Ethernet. A solução indicada pelo Analista para solucionar


corretamente o problema é o padrão IEEE 802.3af denominado
a) 10BaseLX.
b) Power over 10GBase fiber.
c) 1GBase-fiber.
d) Power over Ethernet.
e) 1000BaseLX.

63. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016


Deseja-se transmitir dados entre dois computadores por meio do cabo
trançado padrão Fast Ethernet (100Base-TX) e utilizando o protocolo da
camada de enlace. A máxima quantidade de dados, em bytes, que um
frame ethernet pode transmitir é
a) 1.500.
b) 64.000.
c) 32.000.
d) 6.400.
e) 16.000.

64. FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011


É uma técnica de comunicação de dados baseada em comutação de
células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não
depende de nenhuma topologia de rede específica, podendo, portanto, ser
utilizada em LANs e WANs, para tratar dados como vídeo e áudio em
tempo real. Trata-se de
a) ATM - Asynchronous Transfer Mode.
b) ISDN - Integrated Services Digital Network.
c) ADSL - Asymmetric Digital Subscriber Line.
16712855225

d) Frame relay.
e) SDH - Synchronous Digital Hierarchy.

65. FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013


O ATM utiliza switches orientados a conexão para permitir que emissores e
receptores se comuniquem estabelecendo um circuito dedicado, em que os
dados trafegam em pacotes de tamanho fixo chamados células. As células
têm
a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 88 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga


útil.
c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.
d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a
carga útil.
e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a
carga útil.

66. FCC – TRT – 6ª Região (PE)/Técnico Judiciário/2012


Sobre o ATM - Asynchronous Transfer Mode é correto afirmar:
a) Não dispõe de controle de erros e de fluxo e possui velocidades de até
155 Mbps.
b) É exclusivamente uma rede de longa distância. Isto significa que não
pode ser adaptado para redes locais.
c) O pacote de dados ATM é uma célula composta por
128 bytes (32 bytes de cabeçalho e 96 bytes depayload).
d) Elimina os atrasos variáveis associados a pacotes de tamanhos
diferentes e é capaz de lidar com transmissão em tempo real.
e) O padrão ATM define apenas duas camadas, a camada física e a
camada de aplicação.

67. FCC – TCE-AP/Analista de Controle Externo – TI/2012


Considere as seguintes características:

I. Taxa de transferência variável.


II. Destinada a tráfego que não pode ter qualquer tipo de atraso.
III. Um dos SLAs é a taxa de transferência de rajada.
16712855225

Dentre as classes de QoS oferecidas pelas redes ATM, as características


apresentadas pertencem à classe
a) A.
b) B.
c) C.
d) D.
e) E.

68. FCC – MPE-RN/Analista de TI/2010


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 89 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

O modelo ATM tem seu próprio modelo de referência e quem lida com
células e com o transporte de células é a
a) subcamada de convergência de transmissão.
b) subcamada de segmentação e remontagem.
c) camada física.
d) camada ATM.
e) camada de adaptação ATM.

69. FCC – TER-AM/Analista Judiciário/2010


Em relação a redes ATM, é correto afirmar:
a) À medida que o pacote de configuração passa pela sub-rede, os
roteadores no caminho, para otimizar as operações de consulta,
descartam as entradas em suas tabelas internas.
b) Em função das redes ATM serem orientadas a conexões, o envio de
dados exige primeiro o envio de um pacote para configurar a conexão.
c) A ideia básica por trás do ATM é transmitir todas as informações em
grandes pacotes de tamanho fixo, chamados registros.
d) Pacotes IP de comprimento fixo são roteados por hardware em alta
velocidade, o que torna o processo mais rápido.
e) O ATM não garante a entrega de registros em ordem, pois a perda de
pacotes pode desordenar esses pacotes.

70. FCC – TER-CE/Analista Judiciário – Análise de Sistemas/2012


São arquitetura de rede local e de longa distância, respectivamente,
a) Wi-Fi e FDDI.
b) Ethernet e Token Ring.
c) ATM e Wi-Fi. 16712855225

d) X.25 e Frame Relay.


e) FDDI e ATM

71. FCC – TRT – 14ª Região (RO e AC)/Técnico Judiciário –


TI/2011
No contexto de redes WAN, é uma rede que fornece uma arquitetura
orientada à conexão para transmissão de dados sobre uma rede física,
sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e
vídeo. Trata- se de

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 90 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

a) ATM.
b) Frame Relay.
c) ADSL.
d) HDSL.
e) X.25.

72. FCC – TCP-PA/Técnico em Informática/2010


O esquema FDDI de controle de acesso ao meio utiliza um sistema de
acesso controlado por tokenpassing.

73. FCC – TRE-RN/Técnico Judiciário – Programação de


Sistemas/2011
É a tecnologia de banda larga que tem a característica principal de que os
dados podem trafegar mais rápido em um sentido do que em outro e que
o usuário é conectado ponto a ponto com a central telefônica:
a) ADSL (Asymmetric Digital Subscriber Line).
b) PLC (Power Line Communications).
c) RDSI (Rede Digital de Serviços Integrados).
d) Modem a cabo (Cable Modem).
e) WiMAX (Worldwide Interoperability for Microwave).

74. FCC – TCE-AL/Programador/2008


Nas tecnologias xDSL, as velocidades de upload em relação às de
download são menores ou iguais, respectivamente, para
a) SDSL e HDSL.
b) SDSL e ADSL.
c) UDSL e ADSL.
d) ADSL e UDSL. 16712855225

e) ADSL e SDSL.

75. FCC – TJ-AP/Analista Judiciário – TI/2014


Em uma Wide Area Network (WAN), um padrão muito utilizado
atualmente, e que permite o tráfego de dados em cabos telefônicos entre
um assinante residencial e a central telefônica, é o
a) DSL (Digital Subscriber Line).
b) ATM (Asynchronous Transfer Mode).
c) Ethernet.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 91 de 92
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 02

d) Frame Relay.
e) X.25.

GABARITO
1 2 3 4 5 6 7 8 9 10
E C E E C C C E C E
11 12 13 14 15 16 17 18 19 20
C C C C E E E C C C
21 22 23 24 25 26 27 28 29 30
E C E E E E C C E C
31 32 33 34 35 36 37 38 39 40
E E C C E E E E C E
41 42 43 44 45 46 47 48 49 50
E C C E C E C E D A
51 52 53 54 55 56 57 58 59 60
D D B E B E C D D E
61 62 63 64 65 66 67 68 69 70
D D A A B D B D B E
71 72 73 74 75 76 77 78 79 80
E C A E A

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 92 de 92

You might also like