Buscar

REDES COMPUTADORES resposta exercicios cap4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividades de aprendizagem – Redes de Computadores Unidade 4 
1. Pesquise no material estudado e responda as questões a seguir. 
Pesquise os padrões 100BASE-TX, 1000BASE-T, 1000BASE-SX, 1000BASE-LX e 1000BASE-CX 
Depois dos padrões de 10 e 100 megabits, o passo natural para as redes Ethernet seria novamente multiplicar por 10 
a taxa de transmissão, atingindo 1000 megabits. E foi justamente o que aconteceu. O padrão Gigabit Ethernet 
começou a ser desenvolvido pelo IEEE em 1995, assim que o padrão de 100 megabits foi ratificado (como muitos 
dizem, antes mesmo que a tinta tivesse tempo de secar) e acabou sendo ratificado em 1998, dando origem ao 802.3z, 
composto por quatro padrões diferentes. 
O 1000BASE-LX é o padrão mais caro, que suporta apenas cabos de fibra óptica. Até o 100BASE-FX, os 
transmissores de rede para fibra óptica podiam utilizar LEDs, que são uma tecnologia muito mais barata. O problema 
é que os LEDs não são capazes de mudar de estado rápido o suficiente para atenderem os requisitos do sistema de 
modulação adotado no gigabit Ethernet, de forma que a única saída foi adotar a tecnologia long-wave laser, com o 
uso de lasers de 1300 nanômetros. 
Em troca, o 1000BASE-LX oferece um alcance muito maior do que o oferecido pelos padrões anteriores. Oficialmente, 
usando cabos de fibra óptica monomodo com núcleo de 9 mícrons, o sinal é capaz de percorrer distâncias de até 2 
km, mas na prática o sinal é capaz de atingir distâncias muito maiores, o que fez com que muitos fabricantes 
anunciassem produtos baseados no 1000BASE-LX com alcance de até 10 km. Isso tornou o padrão atrativo para uso 
em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, 
por exemplo. É possível também utilizar cabos multimodo com núcleo de 50 ou 62.5 mícrons (que são os cabos mais 
baratos), mas nesse caso o sinal percorre apenas 550 metros. 
O segundo padrão é o 1000BASE-SX, que também utiliza cabos de fibra óptica, mas utiliza uma tecnologia de 
transmissão mais barata, chamada short-wave laser, que é uma derivação da mesma tecnologia usada em CD-ROMs, 
com feixes de curta distância. Justamente por já ser utilizado em diversos dispositivos, esta tecnologia é mais barata, 
mas em compensação o sinal é capaz de atingir distâncias menores. Utilizando cabos multimodo com núcleo de 50 
microns a distância máxima é de 500 metros e usando cabos com núcleo de 62.5 microns a distância máxima é de 
275 metros (sinalização de 200 MHz) ou 220 metros (sinalização de 160 MHz). 
Foi criado também um padrão para distâncias curtas, o 1000BASE-CX, que ao invés de fibra óptica utiliza dois pares 
de cabo de par trançado blindado STP ou SSTP (de forma similar ao 100BASE-TX, onde são também utilizados 
apenas dois pares do cabo). Embora pouco usados, são suportados também cabos twinax, que são um tipo de cabo 
coaxial duplo, também blindado. 
O problema é que no 1000BASE-CX o alcance é de apenas 25 metros, o que limita bastante o seu uso. Ele é usado 
em alguns modelos de blade servers e outros produtos destinados ao uso em datacenters (onde vários servidores 
são instalados no mesmo rack e a distância a cobrir é pequena), mas ele praticamente desapareceu depois que o 
padrão 1000BASE-T foi finalizado. 
Inicialmente, parecia impossível desenvolver um padrão Gigabit Ethernet para cabos de par trançado sem blindagem, 
que fosse capaz de atingir os 100 metros oferecidos pelo padrão Fast Ethernet, já que o 100BASE-TX já havia 
explorado grande parte do potencial dos cabos categoria 5. Mas, contra todas as expectativas, o grupo de trabalho 
conseguiu finalizar o padrão 1000BASE-T (802.3ab) em 1999, abrindo uma nova fronteira para as redes domésticas. 
O 1000BASE-T, também chamado de GoC ou “Gigabit over Copper”, permite utilizar os mesmos cabos de par 
trançado categoria 5 que as redes de 100 megabits. Isso representa uma enorme economia, não apenas por eliminar 
a necessidade de trocar os cabos atuais por cabos mais caros, mas também nas próprias placas de rede, que passam 
a ser uma evolução das atuais e não uma tecnologia nova. O alcance continua sendo de 100 metros e os switches 
compatíveis com o padrão são capazes de combinar nós de 10, 100 e 1000 megabits, sem que os mais lentos 
atrapalhem os demais. Toda esta flexibilidade torna a migração para o 1000BASE-T bastante simples, uma vez que 
você pode aproveitar o cabeamento já existente. 
a) Qual o padrão ethernet mais utilizado hoje? 
Gigabit Ethernet 
b) Explique o funcionamento detalhado do CSMA/CD 
O CSMA/CD identifica quando a media (canal) está disponível (idle time) para a transmissão. Neste momento a 
transmissão é iniciada. O mecanismo CD (Collision Detection ou em português detecção de colisão) ao mesmo tempo 
obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por 
(LWT) “Listen While Talk“ traduzido como "escute enquanto fala". 
Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar 
que ocorreu uma colisão. É interessante ser salientada real importância do sinal JAM. Ele é usado pois pode ocorrer 
de caso dos host, A e B, enviem mensagens ao mesmo tempo, colidam e que o sinal da colisão seja tão fraco que 
acabe não chegando ao outro host,por isto é enviado o sinal JAM. Ou seja, o sinal jam garante que ambos os hosts 
irão detectar a colisão e então calcular o tempo de backofftime exponencial. Para evitar colisões sucessivas o nó 
espera um período de acordo com o backofftime exponencial e volta a tentar transmitir. 
https://pt.wikipedia.org/w/index.php?title=LWT&action=edit&redlink=1
https://pt.wikipedia.org/wiki/Jam
Como o CD tem a capacidade de “ouvir” enquanto “fala”, o mesmo compara se a amplitude do sinal recebido é a 
mesma do sinal enviado. Desta forma, quando se ouve algo diferente do que foi dito, é identificada uma colisão. 
Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes 
consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre 
em uma colisão, então tal transmissão é cancelada e passa a ser considerada um grande problema. 
c) É possível alterar o MAC Address? 
Toda placa de rede tem um MAC único. Em teoria não deveriam existir duas placas no mundo com o mesmo MAC. 
Isso é garantido em parte porque os três primeiros bytes do MAC são únicos para cada fabricante. E como tentar usar 
duas placas com o mesmo MAC numa mesma rede pode criar seris problemas, um fabricante não tem nenhum 
interesse em deixar que isso aconteça com os seus produtos. O MAC é gravado em uma memória EEPROM em 
todas as placas de rede, desde as pré-”plug and play” até hoje. 
Mas é possível mudar o endereço MAC gravado na EEPROM através de um hardware próprio, chamado gravador de 
Com o conhecimento e o equipamento é possível mudar o endereço MAC gravado na EEPROM através do gravador 
próprio para EEPROM, e essa alteração é permanente. Existe uma maneira de alterar temporariamente o endereço 
MAC através de software. Apartir do Windows 2000 e Linux é possível efetuara esse processo. 
d) Relacione os cabos UTP e os padrões ethernet. 
Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. A maioria dos 
cabos telefônicos anteriores a 1983 era de cabos pertencentes à Categoria 1. (CAT1 não é mais recomendado pela 
TIA/EIA). 
Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo). 
Contém quatro pares trançados. (CAT2 não é mais recomendado pela TIA/EIA). 
Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. Contém quatro pares 
trançados com cerca de nove torções por metro. (CAT3 é recomendado pela norma TIA/EIA-568-B). 
Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. Contém quatro pares 
trançados. (CAT4não é mais recomendado pela TIA/EIA). 
Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares 
trançados de fio de cobre. (CAT5 não é mais recomendado pela TIA/EIA). 
Categoria 5e: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro 
pares trançados de fio de cobre. (CAT5e é recomendado pela norma EIA/TIA-568-B) 
Categoria 6: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro 
pares trançados de fio de cobre. (CAT6 é recomendado pela norma EIA/TIA-568-B) 
Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Certifica o cabo 
UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. Essa categoria 
de cabos tem os seus conectores específicos que ajudam à evitar interferências. (CAT6a é recomendado pela norma 
EIA/TIA-568-B). 
Categoria 7 (CAT7): está sendo criada para permitir a criação de redes de 40Gbps em cabos UTP usando fio de 
cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-se na Classe 
F que ainda não é reconhecida pela TIA/EIA. 
Categoria 7a (CAT7a): está sendo criada para permitir a criação de redes de 100Gbps em cabos UTP (apesar de 
atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-se na Classe Fa que ainda 
não é reconhecida pela TIA/EIA. 
e) Pesquise: 
a) Modo de comunicação promíscua 
Modo promíscuo (ou ainda comunicação promíscua) em relação à Ethernet, é um tipo de configuração de recepção 
na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo 
mesmo, não recebendo apenas os pacotes endereçados ao próprio. Uma importante aplicação para esta configuração 
são os sniffers. Vários sistemas operacionais exigem privilégios administrativos para ativar o modo promíscuo da 
rede. Um nó que não faz roteamento de pacotes em modo promíscuo pode somente monitorar o tráfego de rede dos 
nós no mesmo domínio de colisão. Computadores conectados por um HUB atendem tal requisito. 
Existem programas que utilizam essa técnica para mostrar os dados sendo trafegados pela rede. Alguns protocolos 
como FTP e Telnet transferem conteúdo e senhas em modo texto, sem criptografia, sendo possível assim capturar 
tais dados em modo promíscuo a partir de outros computadores. Por isso é encorajado utilizar protocolos mais seguros 
de comunicação, como o SSH - Secure Shell. 
 
b) 100BASE-TX 
 
c) As diferenças entre 1000BASE-T e 1000BASE-SX.Quais as semelhanças entre o modelo OSI e a 
Arquitetura TCP/IP? E as diferenças? 
 
d) O que é endereço MAC? 
A camada MAC – Media Access Control pelo acesso ao meio físico através do endereçamento da rede local. Os 
endereços MAC são únicos para cada host. Ele é formado por 6 bytes, sendo os primeiros 3 bytes para a identificação 
do fabricante (OUI - Organizationally Unique Identifier) e os 3 bytes seguintes para o número sequencial da placa 
(controlados pelo fabricante da placa de rede). 
Os endereços MAC são representados em números hexadecimais. Cada algarismo em hexadecimal equivale a um 
número de quatro bits. Dessa forma, um byte é representado por dois algarismos em hexadecimal e, com isso, o 
endereço MAC é sempre representado como um conjunto de 12 algarismos em hexadecimal. 
O fabricante que quiser produzir uma placa de rede deverá se cadastrar no IEEE para ganhar o seu número OUI. 
Cada fabricante é responsável por controlar a numeração MAC das placas de rede que produz. 
e) Qual a relação entre um endereço MAC e um fabricante de placas de redes computacionais? 
Os três primeiros bytes do endereço MAC são o endereço OUI (Organizationally Unique Identifier), que indicam o 
fabricante da placa de rede. 
f) O que é LLC? Quais são os campos que o LLC possui? 
A subcamada LLC (Logic Link Control) é a subcamada mais alta da Camada de Enlace. Ele fornece mecanismos de 
multiplexação e controle de fluxo que torna possível para os vários protocolos de rede trabalhar juntos dentro de uma 
rede multiponto e serem transportados pelo mesmo meio da rede. A composição da LLC é 
 
g) Qual a finalidade de definir domínios na internet? 
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio 
foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, 
teríamos que memorizar uma sequência grande de números. 
h) Pesquise: qual é o órgão no Brasil responsável por gerenciar nomes internet? 
No Brasil, o principal órgão de administração da rede é o Comitê Gestor Internet, criado em 1995 por iniciativa do 
Ministério das Comunicações e da Ciência e Tecnologia e seu principal objetivo é coordenar o acesso à Internet no 
Brasil. A Rede Nacional de Pesquisas (RNP) administra o backbone internet do Brasil. 
i) Pesquise: Quais os passos que devem ser feitos para registrar um domínio na internet no Brasil? 
1. Confira se o endereço está disponível 
O primeiro passo é acessar a página web Registro.br e verificar a disponibilidade do endereço que você deseja. Na 
própria página inicial você vai ver um campo para digitar o nome do domínio. O legal é que se o domínio já estiver 
registrado o Registro.br mostrará outras opções similares. 
2. Cadastre-se no serviço de registro 
Depois de encontrar um domínio disponível, é hora de fazer seu cadastro pessoal. Para isso basta clicar em “Criar 
conta” e inserir dados como nome, e-mail, telefone e endereço. 
3. Registre o seu domínio 
Após seu cadastro pessoal, você estará apto para fazer o registro do domínio em si. O procedimento é semelhante, 
com a diferença de que você terá que informar seu CPF ou CNPJ, além de endereço e telefone válidos. Nessa etapa 
você também vai informar o DNS do servidor em que seu site está hospedado. O próprio site Registro.br disponibiliza 
um serviço de DNS, bastando você selecionar essa opção ao fazer seu cadastro. 
4. Faça o pagamento 
Nesse momento você também pode optar por contratar um redirecionador de e-mail. Dessa forma você poderá ter 
um endereço com o nome do seu site, conforme já comentamos anteriormente (por exemplo: 
nome@suaempresa.com.br). Após a confirmação do pagamento, o Registro.br redirecionará o endereço do seu site 
para o domínio registrado. 
j) O que é uma URL e quais campos a compõem? 
Todos os recursos disponíveis na WWW têm um endereço único que é sua URL (Uniform Resource Locator). Através 
de URLs torna-se possível acessar home pages, arquivos disponíveis para FTP, aplicações que permitem a 
composição de mensagens de correio eletrônico, computadores remotos (Telnet), arquivos locais, etc. O endereço 
da URL é assim interpretado: 
Seja o endereço: 
http://Ibase.org.br:80/campanhas/cidadania/fome.htm#LOCAL 
|-1---|----2---------|-3-|4|---------5-------------------|-------6-----|----7----| 
Ele aponta para um local específico dentro de uma página escrita em HTML, e é composto por seis campos. No 
entanto, nem todas as URLs necessitam serem tão completas. Muitas vezes bastam dois ou três desses campos para 
indicar “onde” e “como” se quer chegar. Vamos analisar cada parte desta URL: 
1. Protocolo: É o tipo de serviço que queremos acessar na WWW. Os protocolos são: 
 http:// - Para acessar uma pagina; 
 ftp:// - Para File Transfer Protocol; 
 gopher:// - Para GOPHER; 
 news:// - Para acessar um grupo da Usenet através do protocolo NNTP; 
 telnet:// - Para nos conectarmos a um computador remoto; 
 wais:// - Para bancos de dados indexados; 
 file:// - Para arquivos locais. 
2. Nome do domínio ou Site: É o nome do domínio onde o recurso está localizado. Muitas vezes o nome de 
um domínio nos fornece informações interessantes. Sua sintaxe de forma geral é: 
 UmOuMaisNomesSeparadosPorPontos.TipoDoDomínio.País; 
 Domínio é relacionado com o tipo de localidadeonde está instalado o serviço. 
3. País é a sigla de países e são compostos de duas letras (Veja exemplo no Quadro 9.1). 
 Páginas com a terminação .br estão localizas em território brasileiro; 
 Páginas que não possuem terminação indicando o país de origem estão situadas nos Estados Unidos; 
 No Brasil, quando o tipo do domínio não é citado, a instituição é acadêmica, como cefetmg.br. 
4. Porta: É usado para identificar o serviço que esta sendo executado. 
 Os valores das portas mostradas no quadro 9.2 são considerados padrões, e portanto não precisam ser 
colocados no endereço da URL. 
5. Diretório: Especifica em que diretório o recurso está situado. 
6. Nome: É o nome do recurso requerido. Normalmente, páginas de WWW têm a terminação .html ou .htm. 
7. Local: Uma página pode ser bastante longa. Muitas vezes, é interessante remeter ao usuário uma parte 
específica do documento. O "local" indica qual é a parte dentro da página que deve ser exibida. 
 
1. Pesquise na Internet e descreva aqui o que é encapsulamento 
Pense em uma Capsula. Cápsula lembra qualquer forma pequena que protege algo em seu interior, como 
um medicamento, fruto seco ou mesmo um compartimento para astronautas cheio de instrumentos para uma 
missão espacial. 
No encapsulamento as informações do protocolo em questão são empacotas junto com os dados, 
transformando num pacote único e repassado para outras instancias. No modelo OSI é assim que funciona. 
Desta maneira, à medida que o pacote de dados desce ou sobe pelas camadas do modelo OSI, ele recebe 
cabeçalhos e outras informações. 
2. Pesquise na Internet e descreva aqui o que é pacotes em transmissão de dados? 
Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os 
mailto:nome@suaempresa.com.br
dados são divididos em pequenos blocos de dados que são chamados de pacotes (comutação de pacotes). 
3. Quais são os atributos específicos usados na avaliação de protocolos de controle de acesso ao meio? 
Capacidade: é a vazão máxima que o método de acesso pode tirar do meio, em porcentagem de banda 
passante disponível. A taxa de transmissão, o comprimento da rede, o número de nós, o tamanho do quadro, 
o tamanho do cabeçalho e o retardo em cada estação são algumas das variáveis que afetam a capacidade. 
Justiça: é desejável na maioria das redes, a fim de permitir às estações o acesso aos recursos 
compartilhados. Implica simplesmente que as estações deverão ser tratadas com igualdade dentro de suas 
classes. 
Prioridade: é desejável em várias aplicações, principalmente naquelas que envolvem controle em tempo real. 
Estabilidade: é uma característica importante, principalmente, onde o trafego na rede é pesado e esta ligado 
as sofisticações no tratamento de conflitos de acesso. 
Retardo de Transferência: é a soma dos retardos de acesso e de transmissão. Essa variável é normalmente 
uma variável aleatória e de difícil mensuração. É determinada em função do protocolo de enlace, e em 
algumas vezes esta diretamente ligada com o tipo de acesso ao meio. 
4. Qual a diferença entre protocolos de acesso ao meio baseado em contenção e sem contenção? Dê os 
exemplos mais comuns de cada um deles. 
MÉTODOS DE ACESSO BASEADO EM CONTENÇÃO: Não existe uma ordem de acesso e nada impede 
que dois nós provoquem colisão, acarretando perda de mensagem. A estratégia de controle depende de como 
a estação detecta colisão e retransmite a mensagem. 
ACESSO ORDENADO SEM CONTENÇÃO: Existe uma ordem de acesso onde só pode acessar por um 
único elemento que tem o direito num dado momento. Por isso esse meio de acesso evita o problema de 
colisão, além de ter a característica de oferecer um retardo de transferência limitado. Cada método é mais 
adequado a uma topologia, mas podem ser utilizados em outras. 
5. O que são técnicas de retransmissão? 
A transmissão de dados ou de informação consiste na utilização de um suporte de informação para transportar 
os dados entre dois pontos fisicamente distantes. As técnicas de transmissão são como esses suportes são 
construídos. E a retransmissão acontece quando algum problema é detectado, por alguma técnica de 
detecção de erros, durante a transmissão dos dados, sendo necessário a sua retransmissão. 
6. Faça uma comparação entre o CSMA/CD e o CSMA/CA apontando as principais vantagens de um 
método em relação ao outro. 
CSMA/CA é o Colidion Avoidance (evita colisão) enquanto que o CSMA/CD é o Colision Detection (detecta a 
colisão). 
CSMA/CD é usado em redes Ethernet, enquanto que o CSMA/CA é usado em redes Wi-fi. 
O CSMA/CA "escuta" o meio (ao contrário do CSMA/CD que transmite sem escutar e caso detecte a colisão, 
ele retransmite), e se este estiver livre por determinado tempo (DIFS), transmite. Senão, backoff. O tempo de 
backoff é randômico pra poder evitar colisões. 
7. O que é colisão? E quando acontece uma colisão? 
Colisão é um evento que ocorre, frequentemente nas redes, quando dois ou mais computadores tentam enviar 
informações no mesmo instante. 
Podemos entender as colisões fazendo uma analogia com uma situação da vida cotidiana. Imagine um grupo 
de 8 amigos conversando em torno de uma mesa. Todos podem falar, mas a boa educação manda que cada 
um fale de uma vez. Se você quer falar, deve esperar por um momento de silêncio. Se você começar a falar 
junto com outros colegas, vocês não se entenderam. Caso isso ocorra, todos param de falar imediatamente 
porque cada um ouvirá a sua própria voz, misturada com a voz do outro. Cada um então aguarda alguns 
segundos e tenta falar novamente. Aquele que aguardar um tempo menor falará, o outro esperará. 
Colisões ocorrem na rede e são recuperadas exatamente da mesma forma. Quando um computador deseja 
transmitir, aguarda um período de inatividade da rede e finalmente transmite. Para cada transmissão é feita 
a leitura imediata do que foi transmitido. A placa de rede compara o que foi transmitido com o que foi recebido. 
Se os dados forem iguais significa que a transmissão foi válida. Se os dados forem diferentes significa que 
ocorreu uma colisão, ou seja, outro computador fez uma transmissão no mesmo instante. Os computadores 
envolvidos na colisão irão aguardar um intervalo de tempo aleatório e tentar novamente. Aquele que aguardar 
um tempo menor será o primeiro a transmitir, o outro terá que aguardar a sua vez, pois ao terminar de esperar 
seu intervalo de tempo, a rede já estará em uso pelo outro. 
Numa rede de computadores, o domínio de colisão é uma área lógica onde os pacotes podem colidir uns 
contra os outros. Quanto mais colisões ocorrerem menor será a eficiência da rede. Um domínio de colisão 
pode existir num único segmento da rede ou numa porção ou total de uma rede maior. 
8. Em uma rede com topologia em barra usando a técnica de passagem de permissão como protocolo 
de acesso ao meio, quantos quadros de tamanho igual a 1 KByte, uma estação pode transmitir cada 
vez que recebe a permissão, considerando que a taxa de transmissão é de 20 Mbps e o tempo máximo 
que uma estação pode ter a posse da permissão é de 1ms. 
Tamanho do quadro = 1024 x 8 bits = 8192 bits 
Tempo de transmissão de 1 quadro => 8192 / (20 x 106) = 409,6 x 10-6 s 
Número de quadros = 1 x 10-3 / (0,4096 x 10-3) = 2,44 
9. A arquitetura IEEE 802 é um padrão para quais camadas do modelo OSI? 
No que se refere às redes locais o projeto IEEE 802 é o padrão mais importante da área de redes locais, 
tendo sido iniciado em 1980 com o objetivo de elaborar padrões, primariamente, para as camadas 1 (física) 
e 2 (enlace) do modelo OSI. 
Uma característica importante dos padrões do projeto IEEE 802 é a subdivisão da camada de enlace do 
modelo OSI em duas subcamadas: Controle de enlace Lógico (LLC) e Controle de acesso ao meio (MAC) 
 
10. Ao realizar um projeto de comunicação de dados, se decidiu implementar uma rede IEEE 802.3 para 
interligação de um grupo de servidores de arquivo com distribuição homogênea de performance e 
altosíndices de tráfego. Esta escolha foi correta? Por quê? 
O IEEE 802.3 é uma coleção de padrões que especificam as camadas física e a sub-camada MAC da camada 
de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN. 
Baseados nessa descrição podem dizer que a escolha foi acertada. São vantagens do protocolo Ethernet: 
Enorme popularidade da tecnologia; Baixo custo de implementação e de treinamento e manutenção; Alta 
velocidade e alta performance; Atualização tecnológica constante; Facilidade de interconectividade e acesso 
remoto; Capacidade de alavancar tecnologia comercialmente barata; Capacidade de transportar elevado fluxo 
de informações; Elevado número de pessoal técnico qualificado; Habilidade de prover diagnóstico e atuação 
remotamente 
11. Qual o padrão ethernet mais utilizado hoje? 
Gigabit Ethernet 
12. Quais os tipos de endereçamento utilizados pelo protocolo Ethernet? 
Endereço Unicast que realiza uma comunicação ponto a ponto, ou seja, um pacote vai para um destino 
único, 
Endereço de Difusão que é o endereço FF-FF-FF-FF-FF-FF. O pacote enviado para esse endereço é 
recebido por todas as estações. 
Endereço de Multicast que é recebido por múltiplos destinos da rede, mas não todos. Esses destinatários 
formam o grupo multicast. Os endereços multicast iniciam com um bit igual a 1. 
13. Como é feito o acesso ao meio físico por um equipamento trabalhando com o protocolo Ethernet? 
Descreva os passos quando isso acontece. 
Usa o esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Quando 
um computador deseja enviar alguma informação, este obedece o seguinte algoritmo: 
1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4; 
2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para 
o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a 
colisão), então segue para o passo 4; 
3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de 
transmissão; 
4. [canal está ocupado] espera até que o canal esteja livre; 
5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo 
de tentativa de transmissão tenha sido excedido; 
6. [número de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do 
modo de transmissão; 
14. O que faz a subcamada MAC? 
A camada MAC – Media Access Control pelo acesso ao meio físico através do endereçamento da rede local. 
Os endereços MAC são únicos para cada host. Ele é formado por 6 bytes, sendo os primeiros 3 bytes para a 
identificação do fabricante (OUI - Organizationally Unique Identifier) e os 3 bytes seguintes para o número 
sequencial da placa (controlados pelo fabricante da placa de rede). 
Os endereços MAC são representados em números hexadecimais. Cada algarismo em hexadecimal equivale 
a um número de quatro bits. Dessa forma, um byte é representado por dois algarismos em hexadecimal e, 
com isso, o endereço MAC é sempre representado como um conjunto de 12 algarismos em hexadecimal. 
O fabricante que quiser produzir uma placa de rede deverá se cadastrar no IEEE para ganhar o seu número 
OUI. Cada fabricante é responsável por controlar a numeração MAC das placas de rede que produz. 
 
15. É possível alterar o MAC Address? 
Toda placa de rede tem um MAC único. Em teoria não deveriam existir duas placas no mundo com o mesmo 
MAC. Isso é garantido em parte porque os três primeiros bytes do MAC são únicos para cada fabricante. E 
como tentar usar duas placas com o mesmo MAC numa mesma rede pode criar seris problemas, um 
fabricante não tem nenhum interesse em deixar que isso aconteça com os seus produtos. O MAC é gravado 
em uma memória EEPROM em todas as placas de rede, desde as pré-”plug and play” até hoje. 
Mas é possível mudar o endereço MAC gravado na EEPROM através de um hardware próprio, chamado 
gravador de Com o conhecimento e o equipamento é possível mudar o endereço MAC gravado na EEPROM 
através do gravador próprio para EEPROM, e essa alteração é permanente. Existe uma maneira de alterar 
temporariamente o endereço MAC através de software. Apartir do Windows 2000 e Linux é possível efetuara 
esse processo. 
No Windows 7 basta proceder da seguinte maneira: vá em Propriedades/Gerenciador de dispositivos. Nessa 
opção escolha Adaptadores de rede/Botão direito no adaptador de rede desejado/Propriedades/Avançado e 
selecione Endereço de Rede. No box Valor digite o novo valor do MAC address da placa de rede escolhida. 
16. Qual a relação entre um endereço MAC e um fabricante de placas de redes computacionais? 
Os três primeiros bytes do endereço MAC são o endereço OUI (Organizationally Unique Identifier), que 
indicam o fabricante da placa de rede. 
17. Qual a função da subcamada LLC, dentro da arquitetura IEEE 802? 
Implementar a interface entre os niveis de enlace e rede. Nesse panorama a LLC especifica os mecanismos 
para endereçamento de estações conectadas ao meio e para controlar a troca de dados entre usuários da 
rede. A operação e formato deste padrão é baseado no protocolo HDLC. Estabelece três tipos de serviço: 1) 
sem conexão e sem reconhecimento, 2) com conexão e 3) com reconhecimento e sem conexão. 
A sub camada LLC adiciona ao dado recebido informações de quem enviou esta informação (o protocolo que 
passou essa informação). Sem essa camada não seria possível usar mais de um protocolo no nível 3 
18. Por que resolveram fazer a subcamada LLC independente das outras? Qual a vantagem nisso? 
A subcamada LLC é responsável por fornecer às camadas superiores um meio de transmissão que pareça 
livre de erro e independente do meio fisico. Sua implementação independe da subcamada MAC. A LLC 
funciona acima de todos os protocolos de endereçamento físico para as redes LAN 802 encapsulando os 
dados da camada de rede para tornar transparente o meio físico para essa camada. 
A vantagem desse encapsulamento é ocultar os diversos tipos de redes 802 para fornecer um único formato 
e uma única interface física para a camada de rede. 
O uso mais comum do LLC ocorre do seguinte modo: quando a camada de rede de uma máquina transmite 
um pacote para a subcamada LLC (através de primitivas de acesso), esta fica responsável por adicionar um 
cabeçalho LLC contendo números de sequência e de confirmação. 
19. Relacione os cabos UTP e os padrões ethernet. 
Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. A 
maioria dos cabos telefônicos anteriores a 1983 era de cabos pertencentes à Categoria 1. (CAT1 não é mais 
recomendado pela TIA/EIA). 
Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por 
segundo). Contém quatro pares trançados. (CAT2 não é mais recomendado pela TIA/EIA). 
Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. Contém quatro 
pares trançados com cerca de nove torções por metro. (CAT3 é recomendado pela norma TIA/EIA-568-B). 
Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. Contém quatro 
pares trançados. (CAT4 não é mais recomendado pela TIA/EIA). 
Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém 
quatro pares trançados de fio de cobre. (CAT5 não é mais recomendado pela TIA/EIA). 
Categoria 5e: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém 
quatro pares trançados de fio de cobre. (CAT5e é recomendado pela norma EIA/TIA-568-B) 
Categoria 6: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém 
quatro pares trançados de fio de cobre. (CAT6 é recomendado pela norma EIA/TIA-568-B) 
Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Certificao cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. 
Essa categoria de cabos tem os seus conectores específicos que ajudam à evitar interferências. (CAT6a é 
recomendado pela norma EIA/TIA-568-B). 
Categoria 7 (CAT7): está sendo criada para permitir a criação de redes de 40Gbps em cabos UTP usando 
fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-
se na Classe F que ainda não é reconhecida pela TIA/EIA. 
Categoria 7a (CAT7a): está sendo criada para permitir a criação de redes de 100Gbps em cabos UTP (apesar 
de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-se na Classe Fa 
que ainda não é reconhecida pela TIA/EIA. 
20. Qual a função dos protocolos de rede? 
Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões 
determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os 
protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos, 
executando sistemas distintos, sem ter que escrever a cada caso programas específicos. Ambos os 
computadores devem estar configurados com os mesmos parâmetros e obedecer aos mesmos padrões para 
que a comunicação possa ser realizada sem erros. Existem diversos tipos de protocolos de rede, variando de 
acordo com o serviço a ser utilizado. De maneira geral há dois tipos de protocolos: Abertos e Proprietários ou 
Específicos. Os protocolos Abertos são os protocolos padrões da internet. Estes podem comunicar com outros 
protocolos que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar 
com várias plataformas como Windows, Linux, Mac e outros. Já os protocolos Proprietários são feitos para 
ambiente específicos (daí o seu nome), pois ele apenas pode comunicar com uma plataforma padrão. 
Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS e outros. São exemplos de protocolos de rede: IP 
(Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP (Transmission Control Protocol), HTTP 
(Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet Remote Protocol), SSH (SSH 
Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol), IMAP (Internet 
Message Access Protocol). 
Uma das funções dos protocolos é pegar nos dados que serão transmitidos pela rede, dividir em pequenos 
pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que informam 
a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento, controle, tráfego e 
encerramento, componentes da troca de informações são sistematizadas. O protocolo desempenha as 
seguintes funções: Endereçamento: especificação clara do ponto de destino da mensagem; Numeração e 
sequência: individualização de cada mensagem, através de número sequencial; Estabelecimento da conexão: 
estabelecimento de um canal lógico fechado entre fonte e destino; Confirmação de recepção: confirmação do 
destinatário, com ou sem erro, após cada segmento de mensagem; Controle de erro: detecção e correção de 
erros; Retransmissão: repetição da mensagem a cada recepção de mensagem, Conversão de código: 
adequação do código às características do destinatário; Controle de fluxo: manutenção de fluxos compatíveis 
com os recursos disponíveis. 
21. Como funciona o protocolo NetBEUI? 
NetBEUI é um acrônimo para NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS). 
Ele é uma versão melhorada do protocolo NetBIOS, sendo concebido para ser usado apenas em pequenas 
redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e 
não precisa de nenhuma configuração manual, com a ressalva de poder ser usado em redes de no máximo 
255 micros endereçado através do endereço MAC da placa de rede. Ele é um protocolo não é roteável, ou 
seja, não é permitido interligar duas redes com ele. Apesar de suas limitações, o NetBEUI ainda é bastante 
usado em pequenas redes, por ser fácil de instalar e usar, e ser razoavelmente rápido. 
Trabalhando com endereço físico da placa o NetBEUI atua também na camada de Controle de Link Lógico 
(LLC) do modelo OSI. O protocolo LLC é que faz o controle de fluxos dos frames e transferência de dados 
com ou sem garantias de conexão 
22. Como funciona o protocolo NetBIOS? 
O NetBIOS (Network Basic Input/Output System) é uma interface que fornece às aplicações de rede um 
serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede e, 
opcionalmente, um serviço de transmissão de datagramas não confiável. Ele é um protocolo legado e um 
sistema de nomeação utilizado para a compatibilidade com serviços de rede com sistemas operacionais 
Windows mais antigos (ou seja, ainda se encontra presente em várias redes espalhadas pelo mundo). O 
NetBIOS fornece a única resolução de nomes (tradução de endereço IP para nome) no Windows que funciona 
por padrão em uma rede IPv4 sem DNS. 
O NetBIOS também é uma API de programação do protocolo NetBEUI, que trabalha na camada 5 do modelo 
OSI (Camada de Sessão), fazendo a ligação entre os programas e o protocolo NetBEUI. O NetBIOS também 
pode ser utilizado em conjunto com outros protocolos diferentes, permitindo que os programas utilizem uma 
"linguagem" comum para acessar a rede, independentemente do protocolo que está instalado na máquina. 
23. Como funciona o protocolo IPX/SPX? 
O IPX/SPX é o protocolo desenvolvido pela Novell para uso no Novell NetWare. Ele foi o protocolo usado por 
padrão até o NetWare 5.0, quando deu lugar ao TCP/IP como protocolo default. Ele é composto de dois 
protocolos que são o IPX (Internetwork Packet Exchange) que atua na camada 3 do modelo OSI e o SPX 
(Sequenced Packet Exchange) é um protocolo de transporte (camada 4) confiável que usa o IPX para o envio. 
Ele é um protocolo do tipo cliente/servidor, onde todas as transações entre máquinas são autenticadas e 
verificadas pela máquina servidora Netware, mesmo que a informação esteja em máquina cliente diferente. 
O NetWare não é um sistema operacional dentro do conceito tradicional, mas sim um NOS (Network 
Operating System). Ele roda sobre outro sistema operacional (Windows ou DOS, dependendo da versão), 
utilizando as rotinas de acesso ao hardware, drivers e outros componentes do sistema hospedeiro e 
oferecendo a estrutura de rede, incluindo compartilhamento de arquivos e impressoras, autenticação, controle 
de acesso e outros recursos. 
24. O protocolo IPX/SPX é roteavel? O que vem a ser isso? 
SIM. Ele é capaz de interligar computadores que estão fisicamente em redes diferentes. 
25. Como funciona o endereço MAC? Descreva seus campos. 
O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo 
cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". 
Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 
algarismos que formam o endereço totalizam 48 bits. 
 
Há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and Electronics 
Engineers) que define que os três primeiros bytes - imagem acima, chamados OUI (Organizationally Unique 
Identifier), são destinados a identificação do fabricante - eles são fornecidos pela própria IEEE. Os três últimos 
bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de cada placa que 
produz. Apesar de ser único e gravado em hardware, o endereço MAC pode ser alterado através de técnicas 
específicas. 
26. Associe os protocolos enumerando a segunda coluna de acordo com a primeira: 
a) PPP (Point-to-point Protocol) 
b) Frame Relay 
c) ATM (Asynchronous Transfer Mode) 
d) xDSL (Acesso remoto com digital 
Subscriber Line) 
( f ) Capacidade simétrica 2Mbps usando3 pares 
( e ) Capacidade Assimétrica 
( a ) Protocolo comum usado para acesso 
discado 
( b ) Técnica de comutação de pacotes 
http://pt.wikipedia.org/wiki/Bits
http://pt.wikipedia.org/wiki/Ficheiro:Endere%C3%A7o_MAC.jpeg
e) ADSL (Asymmetric Digital Subscriber Line) 
f) HDSL (High-Bit_Rate Digital Subscriber 
Line) 
( c ) Tecnologia de transmissão e computação 
de dados 
( d ) Tráfego de alta capacidade usando o cabo 
telefônico 
27. Quais são as características do protocolo PPP? 
O PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. Ele 
suporta linhas síncronas e assíncronas e foi projetado para transportar pacotes através de uma conexão 
ponto a ponto. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes 
são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução 
comum para a conexão de uma grande variedade de hosts. Ele atua na camada de enlace (nível 2) e conecta 
diretamente dois nós (computadores). Exemplos de protocolo PPP são: linha telefônica discada, enlace 
SONET/SDH (conexão que utiliza como meio físico a fibra óptica). O PPP deve atender os seguintes 
requisitos: 
 Enquadramento de pacote: o remetente (um computador ou outro dispositivo conectado à rede) 
encapsula o pacote (dados) e envia pela rede. O destinatário (um computador ou outro dispositivo 
conectado à rede) é capaz de desencapsular este pacote. 
 Transparência: o protocolo PPP não impõe restrição com relação aos dados que são transportados. 
 Múltiplos protocolos de camada de rede: o PPP oferece suporte a vários protocolos sem problema 
algum, como por exemplo, TCP e UDP. 
 Múltiplos tipos de enlaces: além de suportar vários protocolos diferentes nas camadas superiores, o 
PPP também funciona em vários tipos diferentes de camada de enlace. 
 Detecção de erros: um receptor rodando PPP deverá detectar erros de bits no quadro recebido. 
 Vida de conexão: detecta falhas (a nível de enlace) e adverte a camada de rede sobre isso. 
 Negociação do endereço de camada de rede: possui aprendizado de máquina para configurar o 
protocolo IP. 
 Simplicidade: um dos grandes motivos pelo qual o PPP é largamente utilizado como protocolo ponto 
a ponto é oferecer tantos serviços e qualidade ao mesmo tempo. 
 Controle de fluxo: através da regulação da velocidade de transmissão e da quantidade de pacotes 
recebidos é possível controlar o envio de pacotes. 
 Seqüenciamento: não é exigido a numeração de quadros para serem enviados pela rede. Algum 
protocolo se utiliza desta vantagem. Outros que rodam sobre o PPP necessitam da numeração de 
pacotes sendo assim atendidos pelo PPP. 
28. Quais são as fases de comunicação do protocolo PPP? Descreva resumidamente cada uma delas. 
Uma sessão PPP (da abertura ao encerramento) segue os seguintes passos: 
 Quando da conexão, um pacote LCP é enviado; 
 No caso de pedido de autenticação por parte do servidor, um pacote que corresponde a um protocolo 
de autenticação pode ser enviado (PAP (Passwors Autentication Protocol ou Senha Autenticação 
Protocolo), CHAP (Challenge Handshake Autentication Protocol ou Protocolo de Autenticação de 
Solicitação de Senha), Kerberos, etc); 
 Uma vez a comunicação estabelecida, o PPP envia informações de configuração controlada pelo 
protocolo NCP; 
 Os datagramas (dados) a são transmitidos sob a forma de pacotes; 
 No momento da desconexão, um pacote LCP é enviado para terminar a sessão 
29. O que é LPCD? 
Linha Privativa de Comunicação de Dados (LPCD) é uma das formas disponíveis para conexão à internet é 
o acesso permanente via, onde uma linha é dedicada pelo menos a dois pontos. A classificação das LPCDs 
é feitas em três tipos: N (Normal), C (Condicionada), B (Banda base). A transmissão é feita de forma diferente 
nos três tipos. Tipo N usado para transmissão analógica. Tipo C usa também transmissão analógica, mas 
com outras características de atenuação e distorção. Tipo B utiliza transmissão digital, porém depende da 
velocidade da transmissão. Em qualquer um dos casos as LPCDs necessitam de equipamentos moduladores 
e demoduladores (modems) que devem ser digitais ou analógicos conforme o método escolhido 
Por exemplo, empresa ou instituição, direto com a operadora, formando uma rede confiável e de qualidade. 
As velocidades de transmissões são desenvolvidas de acordo com as necessidades da empresa. 
Os ruídos nas linhas privativas são indesejáveis, pois afetam a comunicação. Os ruídos podem ser 
provocados por muitos equipamentos ou até mesmo pela própria linha. Existem várias vantagens dessa forma 
de conexão à internet diante de outras, como por exemplo: a conectividade é de tempo integral; parcelas 
fixas; não há necessidade de modem em todos os computadores; não depende de protocolos etc. 
Apresenta como desvantagens: a necessidade de roteadores; valor elevado da mensalidade e para 
instalação. A contratação é feita diretamente com a operadora desejada, com a velocidade requerida, e com 
a mensalidade correspondente, assim uma conexão ponto a ponto é estabelecida, permitindo assim o acesso 
à rede mundial de computadores. 
30. Descreva o protocolo X25. 
As redes X.25 fornecem serviços de circuito virtual orientado a conexão (connection-oriented) com correção 
de erros, onde duas formas de conexão são possíveis: os circuitos virtuais permanentes (conexões 
preestabelecidas) e as chamadas virtuais (conexões alocadas em tempo de comunicação). No 
estabelecimento de uma conexão, recursos especiais (facilidades) podem ser negociados. Uma vez 
estabelecida à conexão, os dados podem ser trocados nas duas direções. Qualquer um dos lados pode 
encerrar a conexão 
O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes 
sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal 
Equipment (DTE) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data 
Communications Equipment (DCE). O X.25 trabalha com três camadas do modelo OSI: Física, Enlace e 
Redes. 
31. Faça a análise comparativa do protocolo X25 com o Modelo RM-OSI. 
O X.25 trabalha com três camadas do modelo OSI: 
 Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. 
A transmissão é feita de modo síncrono e full duplex. 
 Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação 
física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a 
transmissão. 
 Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será 
realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da 
comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade 
de realizar uma chamada para estabelecer conexão). 
As ligações podem ocorrer em canais lógicos (logical channels) de dois tipos: 
 Circuito Virtual Comutado (SVCs): Os SVCs funcionam de uma forma semelhante às chamadas 
telefónicas; é estabelecida uma ligação, os dados são transferidos e a ligação é terminada. A cada 
DTE é atribuído na rede um número único que pode ser utilizado como um número de telefone. A 
implementação deste tipo de circuito virtual para o frame relay é bastante complexa, apesar do 
conceito de CVC ser simples. Por este motivo a maioria dos fabricantes de equipamentos para redes 
frame relay implementam somente os CVP’s. 
 Circuito Virtual Permanente (PVCs): Um PVC é semelhante a uma linha alugada/dedicada dado que 
a ligação está sempre ativa. A ligação lógica é estabelecida de uma forma permanente pela 
administração da Packet Switched Network. Por esta razão, os dados podem ser sempre transmitidos 
sem necessidade de estabelecer a ligação. Neste tipo de circuito virtual os usuários estão habilitados 
a estabelecer/retirar conexõescom outros usuários dinamicamente, conforme a sua necessidade (em 
demanda). 
32. Trace um comparativo entre o padrão HDSL e ADSL levando em consideração aplicação, tecnologia, 
alcance, taxa, vantagens e desvantagens. 
A tecnologia HDSL foi desenvolvida para o mercado empresarial, com o objectivo de substituir o T1 e o E1 
em pares entrelaçados de cobre. Usando dois pares (T1) ou três (E1) e através de técnicas de modulação 
avançadas, a HDSL utiliza menos largura de banda e consegue transmitir, em modo simétrico e bidireccional 
até 1,544 Mbit/s (T1) e 2,048 Mbit/s (E1) em linhas até 4,5 km sem necessitar de repetidores de sinal. Esta 
tecnologia está bem implantada no mercado empresarial, tendo, contudo a desvantagem de usar mais de um 
par de cobre, o que representa um uso ineficiente da infra-estrutura e a torna vulnerável à sua eventual 
substituição pela tecnologia SDSL. 
A Linha Digital Assimétrica de Assinante (ADSL ou Asymetric Digital Subscriber Line) é uma tecnologia 
baseada em modems que convertem linhas de telefones comuns em caminhos de acesso para multimídia e 
comunicações de dados de alta velocidade. O ADSL permite transmissões de mais de 6Mbps (chegando ao 
máximo, hoje, de 9Mbps) de download para um assinante, e chegando à 640kbps (máximo de 1 Mbps) para 
upload. Tais taxas ampliam a capacidade de acesso existente para um fator de 50 ou mais sem a utilização 
de cabeamento público novo. Essa assimetria entre o processo de download e upload é que dá o nome ao 
protocolo. 
http://pt.wikipedia.org/wiki/Full_duplex
ADSL de 2megas: (Speedy): Velocidade de Downstream de até 2Mbps e Velocidade de Upstream de 
300Kbps (Para a versão Speedy a garantia mínima de banda é de 10% podendo chegar a 100%. São diversos 
os fatores que podem interferir na velocidade.) 
HDSL de 2 megas: (Link Dedicado): Velocidade de Downstream de 2 Megas (100%) e Velocidade de 
Upstream de 2 Megas (100%). 
33. Descreva o protocolo Frame Relay. 
Rede Frame Relay é uma forma de se conseguir múltiplas conexões de dados entre dois ou mais pontos 
(duas redes locais, por exemplo) através de uma rede púbica (WAN). Para utilizar de forma eficiente os 
recursos da rede, o tráfego da informação em um único circuito físico é multiplexado (compartilhado) com 
base em estatísticas de utilização, enviando os "frames" na ordem correta e verificando erros de transmissão 
utilizando CRC. 
34. Quais são os tipos de circuito virtual que ocorrem na tecnologia Frame Relay. 
Ao nível de rede o frame relay trabalha com dois tipos de serviços: o serviço de circuito virtual e o serviço de 
datagrama. 
No serviço de datagrama, os pacotes são transportados sem o estabelecimento de uma rota predeterminada 
através da rede. Os pacotes são então roteados, sendo que cada um deve possuir todas as informações 
necessárias para o seu próprio roteamento. 
No serviço de circuito virtual a interface da camada de rede fornece aos seus usuários um meio de 
comunicação sem erros, através do quais mensagens são transportadas sem perdas, duplicações ou 
alterações de ordem. O Circuitos Virtuais (VC's) é um circuito de dados virtual bidirecional configurado entre 
2 portas quaisquer da rede, que funciona como um circuito dedicado. Existem 2 tipos de VC's, conforme 
descrito a seguir: 
Permanent Virtual Circuit (PVC): O PVC foi primeiro tipo de circuito virtual padronizado para o Frame Relay 
a ser implementado. Ele é configurado pelo operador na rede através do sistema de Gerência de Rede, como 
sendo uma conexão permanente entre 2 pontos. Seu encaminhamento através dos equipamentos da rede 
pode ser alterado ao longo do tempo devido à falhas ou reconfigurações de rotas, porém as portas de cada 
extremidade são mantidas fixas e de acordo com a configuração inicial. 
Switched Virtual Circuit (SVC): O SVC também foi padronizado para o Frame Relay desde o princípio, mas 
só foi implementado mais recentemente, quando surgiram novas demandas de mercado. Ele é disponibilizado 
na rede de forma automática, sem intervenção do operador, como um circuito virtual sob demanda, para 
atender, entre outras, as aplicações de Voz que estabelecem novas conexões a cada chamada. O 
estabelecimento de uma chamada usando o protocolo de sinalização do SVC (ITU-T Q.933) é comparável ao 
uso normal de telefone, onde a aplicação de usuário especifica um número de destinatário para completar a 
chamada, e o SVC é estabelecido entre as portas de origem e destino. 
35. Descreva o protocolo ATM. 
O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, 
metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. Basicamente a tecnologia 
ATM fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo 
essas informações em pacotes de tamanho fixo denominados células (cells). Cada célula carrega um 
endereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia ATM utiliza 
o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações com 
diferentes requisitos de tempo e funcionalidades, aproveitando-se de sua confiabilidade, eficiência no uso de 
banda e suporte a aplicações que requerem classes de qualidade de serviço diferenciadas. 
36. A tecnologia de rede WAN ATM (Asynchronous Transfer Mode) possui algumas vantagens. Quais são 
elas? 
A tecnologia ATM oferece vários benefícios, quando comparada com outras tecnologias: 
 Emprega a multiplexação estatística, que otimiza o uso de banda; 
 Faz o gerenciamento dinâmico de banda; 
 O custo de processamento das suas células de tamanho fixo é baixo; 
 Integra vários tipos diferentes de tráfego (dados, Voz e vídeo); 
 Garante a alocação de banda e recursos para cada serviço; 
 Possui alta disponibilidade para os serviços; 
 Suporta múltiplas classes de Qualidade de Serviço (QoS); 
 Atende a aplicações sensíveis ou não a atraso e perda de pacotes; 
 Aplica-se indistintamente a redes públicas e privadas; 
 Pode compor redes escaláveis, flexíveis e com procedimentos de recuperação automática de falhas; 
 Pode interoperar com outros protocolos e aplicações, tais como Frame Relay, TCP/IP, DSL, Gigabit 
Ethernet. tecnologia wireless, SDH / SONET, entre outros. 
37. Esquematize a comparação do modelo do protocolo ATM em relação ao Modelo OSI. 
 
O protocolo ATM foi concebido através de uma estrutura em camadas, porém sem a pretensão de atender 
ao modelo OSI. A suas camadas possuem funcionalidades de controle e de usuário (serviços). A descrição 
de cada camada é a seguinte: 
 Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission 
Convergence) mapeia as células ATM no formato dos frames da rede de transmissão (SDH, SONET, 
PDH, etc.). A sub-camada PM (Physical Medium) temporiza os bits do frame de acordo com o relógio 
de transmissão. 
 ATM: é responsável pela construção, processamento e transmissão das células, e pelo 
processamento das conexões virtuais. Esta camada também processa os diferentes tipos e classes 
de serviços e controla o tráfego da rede. Nos equipamentos de rede esta camada trata todo o tráfego 
de entrada e saída, minimizando o processamento e aumentando a eficiência do protocolo sem 
necessitar de outras camadas superiores. 
 AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub-
camada CS (Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de 
acordo com o tipo de serviço, além de controlar as conexões virtuais. A sub-camada SAR 
(Segmentation and Reassembly) fragmenta a informação para ser encapsulada na célula ATM. A 
camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de 
serviço. 
38. Descreva como o ATM identifica o circuito virtual. Qual a vantagem no uso de VPC e VCC na 
identificação de um circuito virtual? 
A tecnologia ATM é baseada no uso de conexões virtuais.O ATM implementa essas conexões virtuais usando 
3 conceitos: 
 TP (Transmission Path): é a rota de transmissão física (por exemplo, circuitos das redes de 
transmissão SDH/SONET) entre 2 equipamentos da rede ATM. 
 VP (Virtual Path): é a rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. O VP 
usa como infraestrutura os TP’s. Um TP pode ter um ou mais VP’s. Cada VP tem um identificador 
VPI (Virtual Paths Identifier), que deve ser único para um dado TP. 
 VC (Virtual Channel): é o canal virtual configurado também entre 2 equipamentos adjacentes da 
rede ATM. O VC usa como infraestrutura o VP. Um VP pode ter um ou mais VC’s, Cada VC tem um 
identificador VCI (Virtual Channel Identifier), que também deve ser único para um dado TP. 
E a partir desses conceitos, definem-se 2 tipos de conexões virtuais: 
 VPC (Virtual Paths Connection): é a conexão de rota virtual definida entre 2 equipamentos de 
acesso ou de usuário. Uma VPC é uma coleção de VP’s configuradas para interligar origem e destino. 
 VCC (Virtual Channel Connection): é a conexão de canal virtual definida entre 2 equipamentos de 
acesso ou de usuário. Uma VCC é uma coleção de VC’s configuradas para interligar origem e destino. 
Essas conexões são sempre bidirecionais, embora a banda em cada direção possa ter taxas distintas ou até 
mesmo zero. Aos serem configuradas, apenas os identificadores VPI/VCI nas conexões UNI da origem e do 
destino tem os mesmos valores. Nas conexões NNI entre equipamentos os valores de VPI/VCI são definidos 
em função da disponibilidade de VP’s ou VC’s. 
E é A partir dessas conexões virtuais que o ATM implementa todos os seus serviços. Em especial, o ATM 
implementa também os circuitos virtuais (VC) mais comuns, quais sejam: 
 PVC (Permanent Virtual Circuit): esse circuito virtual é configurado pelo operador na rede através 
do sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. Seu 
encaminhamento através dos equipamentos da rede pode ser alterado ao longo do tempo devido à 
falhas ou reconfigurações de rotas, porém as portas de cada extremidade são mantidas fixas e de 
acordo com a configuração inicial. 
 SVC (Switched Virtual Circuit): esse circuito virtual disponibilizado na rede de forma automática, 
sem intervenção do operador, como um circuito virtual sob demanda, para atender, entre outras, as 
aplicações de Voz que estabelecem novas conexões a cada chamada. O estabelecimento de uma 
chamada é comparável ao uso normal de telefone, onde a aplicação de usuário especifica um número 
de destinatário para completar a chamada, e o SVC é estabelecido entre as portas de origem e 
destino. 
39. Esquematize a estrutura de uma célula ATM apresentando seus 2 campos principais e tamanhos 
característicos em quantidade de Bytes. 
A célula do protocolo ATM utiliza a estrutura simplificada com tamanho fixo de 53 bytes. 
 
O campo de Cabeçalho carrega as informações de controle do protocolo. Devido a sua importância, possui 
mecanismo de detecção e correção de erros para preservar o seu conteúdo. Ele é composto por 5 bytes com 
as seguintes informações: 
 VPI (Virtual Path Identifier), com 12 bits, representa o número da rota virtual até o destinatário da 
informação útil, e tem significado local apenas para a porta de origem. Nas conexões UNI o VPI pode 
ainda ser dividido em 2 campos: o GFC (Generic Flow Control), com 4 bits, que identifica o tipo de 
célula para a rede, e o VPI propriamente dito, com 8 bits. 
 VCI (Virtual Channel Identifier), com 16 bits, representa o número do canal virtual dentro de uma rota 
virtual específica. Também se refere ao destinatário da informação útil e tem significado local apenas 
para a porta de origem. 
 PT (Payload Type), com 3 bits, identifica o tipo de informação que a célula contém: de usuário, de 
sinalização ou de manutenção. 
 CLP (Cell Loss Priority), com 1 bit, indica a prioridade relativa da célula. Células de menor prioridade 
são descartadas antes que as células de maior prioridade durante períodos de congestionamento. 
 HEC (Header Error Check), com 8 bits, é usado para detectar e corrigir erros no cabeçalho. 
O campo de Informação Útil, com 384 bits(48 bytes) carrega as informações de usuário ou de controle do 
protocolo. A informação útil é mantida intacta ao longo de toda a rede, sem verificação ou correção de erros. 
A camada ATM do protocolo considera que essas tarefas são executadas pelos protocolos das aplicações de 
usuário ou pelos processos de sinalização e gerenciamento do próprio protocolo para garantir a integridade 
desses dados. 
40. O que são circuitos virtuais? 
Um circuito virtual (CV), ou conexão virtual ou ainda canal virtual, é um serviço de comunicação orientado a 
conexão que tem a finalidade de interligando dois pontos, para comunicação on-line, que não estão 
fisicamente conectados para a comunicação de modo de pacote. Após uma conexão ou circuito virtual ser 
estabelecido entre dois nós ou processos de aplicação, um fluxo de bits ou de bytes pode ser entregue entre 
dois nós; um protocolo de circuito virtual permite que protocolos de níveis mais altos evitem manipular a 
divisão de dados em segmentos, pacotes ou frames. 
41. Qual ou quais são os protocolos mais usados em rede local atualmente? 
O protocolo mais usado em rede local hoje é o Ethernet. 
42. Qual ou quais são os protocolos mais usados em rede WAN atualmente 
O protocolo mais usado em rede local hoje é o PPP. 
 
1. Quais os tipos de acesso a internet existentes? 
Acesso Completo: O computador possui software TCP/IP (é endereçável na Internet) e pode executar aplicações 
que podem interagir diretamente com outras aplicações residentes em outros computadores da internet; o computador 
é portanto um ‘HOST’ da internet. 
Acesso Limitado: O computador não possui software TCP/IP, apenas conecta-se a um computador que possui 
acesso completo à Internet (por exemplo, conecta-se a esse computador via um Emulador de Terminal), ou seja, seu 
acesso à internet é indireto, através de programas residentes nesse computador; neste caso o computador não é um 
‘HOST’ da internet. 
Acesso dedicado: Via conexão permanente, com acesso completo à internet, execução de aplicações clientes e 
servidoras. 
Acesso discado de protocolo: Via conexão temporária, com acesso completo à Internet, execução apenas de 
aplicações clientes. 
 Acesso discado de terminal: Via conexão temporária, com acesso limitado á Internet, via emulação de terminal 
e/ou transferência de informações via protocolos não TCP/IP. 
Conexão Permanente: A ligação entre os computadores e a internet é feita através de circuitos dedicados de 
comunicação. Este tipo de ligação é usado por computadores que possuem acesso completo à Internet, endereço 
fixo e nome de domínio fixo, e são localizáveis por qualquer outro computador em mesma situação. 
Conexão Temporária: Esse tipo de ligação é usado tanto por computadores com acesso completo quanto limitado à 
internet, e é feito normalmente através de linhas telefônicas discadas (o acesso à internet só existe enquanto a ligação 
telefônica está estabelecida). Neste caso eles não são mais localizáveis de forma unívoca, pois normalmente não 
possuem um endereço fixo nem nome de domínio próprio. 
2. Qual a finalidade de definir domínios na internet? 
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de 
domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem 
ele, teríamos que memorizar uma sequência grande de números que são os endereços IP. 
Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários servidores DNS conectados 
à Internet e já configurados para o domínio que está sendo solicitado. 
3. Pesquise: qual é o órgão no Brasil responsável por gerenciar nomes internet? 
FAPESP - NIC-BR 
4. Pesquise: Quais os passos que devem ser feitos para registrar umdomínio na internet no Brasil? 
O pedido de registro de domínio deve ser feito tão logo o projeto do sítio esteja consolidado e seu desenvolvimento 
esteja assegurado. Assim, não é recomendado pedir o registro de domínio próximo ao lançamento ou depois de 
qualquer divulgação do sítio, visto que o processo de liberação demora cerca de três dias úteis e o domínio solicitado 
pode ser negado. 
Atualmente as solicitações de registro de domínios são feitas diretamente pelos órgãos da APF junto ao Registro.br. 
A cada solicitação é gerado um ticket que é encaminhado ao Departamento de Governo Eletrônico – DGE, ligado a 
Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, para análise, podendo ser 
liberado ou não. 
É recomendável que o registro de domínio seja feito pelo responsável pela administração e gestão do sítio dentro do 
órgão e não, por exemplo, pela empresa contratada para o desenvolvimento do sitio. O domínio deve ser registrado 
em nome do órgão. 
Após o ticket ser encaminhado ao DGE, este enviará um email com perguntas que devem ser respondidas pelo 
responsável pela administração e gestão do sítio: 
 Qual o propósito e abrangência do sítio? (até 500 caracteres) 
 Qual o público alvo? (até 300 caracteres) 
 Indicar nome, email, cargo, CPF e SIAPE (quando houver) de um responsável pelo sítio para ser o contato 
junto ao programa Governo Eletrônico. Este responsável deve ser servidor do órgão finalístico que demandou 
o sítio. 
Caso o domínio seja aprovado, o DGE entrará em contato com o Registro.br e com o solicitante informando a liberação 
do domínio. 
5. O que é uma URL e quais campos a compõem? 
Todos os recursos disponíveis na WWW têm um endereço único que é sua URL (Uniform Resource Locator). Através 
de URLs torna-se possível acessar home pages, arquivos disponíveis para FTP, aplicações que permitem a 
composição de mensagens de correio eletrônico, computadores remotos (Telnet), arquivos locais, etc. O endereço 
da URL é assim interpretado: 
Seja o endereço: 
http://Ibase.org.br:80/campanhas/cidadania/fome.htm#LOCAL 
http://pt.wikipedia.org/wiki/Internet
|-1---|----2---------|-3-|4|---------5-------------------|-------6-----|----7----| 
Ele aponta para um local específico dentro de uma página escrita em HTML, e é composto por seis campos. No 
entanto, nem todas as URLs necessitam serem tão completas. Muitas vezes bastam dois ou três desses campos para 
indicar “onde” e “como” se quer chegar. Vamos analisar cada parte desta URL: 
8. Protocolo: É o tipo de serviço que queremos acessar na WWW. Os protocolos são: 
 http:// - Para acessar uma pagina; 
 ftp:// - Para File Transfer Protocol; 
 gopher:// - Para GOPHER; 
 news:// - Para acessar um grupo da Usenet através do protocolo NNTP; 
 telnet:// - Para nos conectarmos a um computador remoto; 
 wais:// - Para bancos de dados indexados; 
 file:// - Para arquivos locais. 
9. Nome do domínio ou Site: É o nome do domínio onde o recurso está localizado. Muitas vezes o nome de 
um domínio nos fornece informações interessantes. Sua sintaxe de forma geral é: 
 UmOuMaisNomesSeparadosPorPontos.TipoDoDomínio.País; 
 Domínio é relacionado com o tipo de localidade onde está instalado o serviço. 
10. País é a sigla de países e são compostos de duas letras (Veja exemplo no Quadro 9.1). 
 Páginas com a terminação .br estão localizas em território brasileiro; 
 Páginas que não possuem terminação indicando o país de origem estão situadas nos Estados Unidos; 
 No Brasil, quando o tipo do domínio não é citado, a instituição é acadêmica, como cefetmg.br. 
11. Porta: É usado para identificar o serviço que esta sendo executado. 
 Os valores das portas mostradas no quadro 9.2 são considerados padrões, e portanto não precisam ser 
colocados no endereço da URL. 
12. Diretório: Especifica em que diretório o recurso está situado. 
13. Nome: É o nome do recurso requerido. Normalmente, páginas de WWW têm a terminação .html ou .htm. 
14. Local: Uma página pode ser bastante longa. Muitas vezes, é interessante remeter ao usuário uma parte 
específica do documento. O "local" indica qual é a parte dentro da página que deve ser exibida.

Continue navegando