Buscar

Revisão AV2,AV3 Redes Banda Larga 2016

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questionário de Revisão para AV2 e AV3 
Disciplina: Rede Banda Larga Noite 
1) Quais os circuitos da Rede Frame Relay? Como eles são 
 configurados? 
(PVC - Permanent Virtual Circuits): Estabelece um comunicação lógica e não física. Parece 
um circuito privado, mas são virtuais; 
A largura de banda é compartilhada entre múltiplos sites; 
Portanto PVCs, provêm conexões não-dedicadas por um meio comum; 
Caminhos fixos configurados pelo operador do sistema. O PVC é configurado pelo operador 
na rede através do sistema de Gerência de Rede, como sendo uma conexão permanente 
entre 2 pontos. 
 (SVC - Switched Virtual Circuits), o que permite que circuitos entre nós de destino e de 
origem sejam estabelecidos dinamicamente. Caminhos criados automaticamente por um 
protocolo de sinalização (Q.933); 
Os SVC são criados dinamicamente, baseados na requisição feitas por vários usuários; 
 A rede se encarrega de avaliar o uso de banda gerado por cada usuário e cobrar de acordo; 
O SVC é um circuito virtual comutado, que é disponibilizado na rede de forma automática, 
conforme a demanda ou a regra de seu acionamento em caso de contingência (falha do 
acesso principal). 
DLCI (Data Link Connection Identifier) que são endereços de circuitos virtuais designados 
aos PVCs e SVCs; O DLCI permite que haja múltiplos circuitos virtuais, para serem 
multiplexados usando uma única ligação de rede; São 10 bits com 210 = 1024 
possibilidades. Sendo que somente 992 são disponíveis; O DLCI 0 é reservado para 
controle de chamada e o DLCI 1023 é para troca de informações. Para redes grandes 
podem ser estendidos para endereços de 17 bits até 24 bits; O Frame Relay foi projetado 
para a transmissão de informações com o mínimo de atraso possível. 
◦ Implementadores decidiram que havia a necessidade dos DTEs adquirirem dinamicamente 
informações sobre o status da rede. 
◦ As extensões para essa transferência de status denominam-se Local Management 
Interface (LMI). 
◦ O campo DLCI de 10 bits aceita os identificadores de VCs entre 0 e 1023. 
As extensões LMI incluem o seguinte: O mecanismo keepalive que verifica a 
operacionalidade do VC, mecanismo multicast, controle de fluxo, capacidade de dar 
significado global aos DLCIs e mecanismo de status do VC. 
Configurando: Frame Relay é configurado em uma interface serial. Mudar o 
encapsulamento para Frame Relay: encapsulation frame-relay [cisco | ietf] Cisco: Proprietário 
da Cisco para conectar a outro roteador Cisco. Vários dispositivos não Cisco também 
suportam esse tipo de encapsulamento. Esse é o padrão. Ietf: Método de encapsulamento 
padrão IETF (Internet Engineering Task Force) RFC 1490. Opção se estiver conectando-se a 
um roteador não Cisco. Atribuir endereço IP a interface: ip address Definir largura de banda: 
bandwidth Definir o tipo de LMI: frame-relay lmi-type [ansi | cisco | q933a] Em IOS 11.2 ou 
posterior a LMI é detectada automaticamente, Configurando um mapa estático de Frame 
Relay O DLCI local precisa ser mapeado estaticamente ao endereço da camada de rede do 
roteador remoto quando este não suporta ARP Inverso. Controla o tráfego de broadcast e 
multicast através do PVC. Essas entradas são conhecidas como Mapas Estáticos. frame-
relay map protocol protocol-address dlci [broadcast. Configurando um mapa estático de 
Frame Relay: Mapeamento estático do endereço remoto da camada de rede para o DLCI 
local. 
 
Existem três maneiras diferentes de se alocar canais de comunicação em comutação de 
circuitos. São 
elas: 
 
• Chaveamento espacial: é estabelecido um caminho entre duas estações por meio de 
enlaces 
físicos permanentes durante toda a comunicação. Ao longo desse caminho, uma sucessão 
de 
chaves físicas, cada uma em um nó intermediário, formam um circuito através da 
interconexão 
entre suas portas; 
• Chaveamento de freqüências: é estabelecida uma associação entre dois canais de 
freqüência 
em cada enlace. Um nó intermediário, ao receber um sinal de uma onda portadora de 
determinada freqüência, realiza a filtragem e demodulação deste sinal para sua posterior 
modulação e transmissão na outra freqüência associada; 
• Chaveamento temporal: é estabelecida uma associação de dois canais de tempo em cada 
enlace. Cada nó intermediário associa um canal TDM síncrono de uma linha com outro canal 
TDM síncrono de outra linha, demultiplexando o sinal de um circuito desejado para ser 
multiplexado e encaminhado para outro nó. 
 
2) Descreva os seguintes protocolos da camada de aplicação: DNS, HTTP, SNMP, MIB 
e DHCP. 
DHCP 
Quando inicializado, o dispositivo que necessita das configurações de IP envia uma 
mensagem de Descoberta (DHCPDISCOVER) para encontrar um servidor DHCP. Essa 
mensagem é enviada como um broadcast (255.255.255.255) – Quando os servidores DHCP 
recebem essa mensagem, eles respondem ao solicitante indicando que estão disponíveis 
para fornecer os serviços DHCP. O solicitante escolhe um dos servidores e envia uma 
solicitação por um endereço IP. O servidor DHCP verifica em sua base de dados se as 
informações do solicitante estão configuradas para um endereço permanente. Se não houver 
uma atribuição permanente, o servidor DHCP visita sua reserva de endereços disponíveis e 
envia o primeiro disponível para que seja utilizado pelo solicitante. Endereços IP não-
permanentes, ficam disponíveis por um período mediante um aluguel. Quando o tempo de 
uso se aproxima da metade da duração deste período, o cliente envia uma solicitação ao 
servidor requisitando uma extensão desse período. Se o servidor DHCP não responder ou 
negar a solicitação, o cliente espera novamente até que a metade do tempo restante expire e 
reenvia a solicitação. Para reduzir o tráfego gerado pelas solicitações DHCP, quando muitas 
máquinas precisam do serviço, as solicitações são enviadas em intervalos aleatórios. Um 
segundo recurso utilizado para melhorar o desempenho é armazenar algumas informações 
DHCP localmente. Além do endereço IP e da máscara de subrede, o servidor DHCP pode 
entregar mais de 90 itens baseados no protocolo IP – como o gateway padrão e os 
servidores de DNS. 
SNMP O Simple Network Management Protocol (Protocolo Simples de Gerenciamento de 
Rede) é utilizado por softwares e hardwares para monitorar vários componentes de redes e 
sistemas. Pode-se monitorar a utilização de um determinado recurso ou a temperatura de um 
determinado hardware, gerando avisos que podem ser enviados ou capturados pelos 
administradores. A aplicação que roda no dispositivo de rede gerenciado é chamada de 
“agente”. A aplicação executada na estação de gerenciamento é chamada de “gerente”. O 
SNMP define o formato dos pedidos enviados do gerente para o agente e as respostas que o 
agente retorna. O SNMP possui três operações básicas: ● GET para obter o valor de um 
dispositivo ● SET para colocar um valor em um dispositivo. ● TRAP usado pelo agente para 
notificar o gerente sobre eventos monitorados Os objetos monitorados pelo SNMP devem ter 
nomes únicos. Gerente e Agente devem acordar os nomes e significados das operações 
GET e SET. O conjunto de todos os objetos SNMP é conhecido como MIB (Management 
Information Base). O padrão SNMP não define o MIB, mas apenas o formato e o tipo de 
codificação das mensagens. A especificação das variáveis MIB, assim como o significado 
das operações GET e SET em cada variável, são especificados por um padrão próprio. 
DNS: É comum aplicações e usuários fazerem referência a um computador através de seu 
nome e não de seu endereço „ É necessário um mecanismo de mapeamento de nome para 
endereço e vice-versa, O endereçamento na Interneté dividido em domínios Domínios 
podem ser divididos em subdomínios, etc. Cada domínio controla a alocação de sub-
domínios dentro de seu espaço. Em teoria, um único servidor de nomes com todo o BD 
DNS poderia ser usado para fazer o mapeamento ¡ Na prática, solução inviável O espaço de 
nomes do DNS é dividido em zonas de tal forma a não haver sobreposição. 
MIB: Management Information Base Base de dados onde são armazenadas as informações 
de gerenciamento Estrutura de árvore Os objetos de uma MIB são definidos usando a 
notação sintática abstrata (ASN.1) Definição precisa da informação acessível através de um 
protocolo de gerenciamento Utilizando formato hierárquico e estruturado (árvore), a MIB 
define a informação de gerenciamento disponível em um dispositivo Todo dispositivo deve 
usar o formato definido pela MI. 
HTTP - O HyperText Transfer Protocol é um protocolo de aplicação responsável pelo 
tratamento de pedidos e respostas entre cliente e servidor na World Wide Web. Ele surgiu da 
necessidade de distribuir informações pela Internet e para que essa distribuição fosse 
possível foi necessário criar uma forma padronizada de comunicação entre os clientes e os 
servidores da Web e entendida por todos os computadores ligados à Internet. 
 
3) Estabeleça um comparativo entre comutação por pacotes e comutação por 
circuitos. 
A comutação de pacotes não tem reserva de recursos, o meio é compartilhado 
(multiplexação estatística), o encaminhamento de pacotes é nó a nó (processamento em 
cada nó), os pacotes precisam ter endereço de destino, não há garantia de entrega (serviço 
de melhor esforço). A comutação de circuitos usa meio físico dedicado (implica recursos 
dedicados por conexão e, por outro lado, na limitação de quantos usuários podem reservar o 
meio). Os recursos dedicados podem oferecer garantias de qualidade, mas também em 
ociosidade e consequentemente desperdício de recursos. A comutação de circuitos requer 
estabelecimento e término de conexão. Somente na fase de estabelecimento de conexão é 
que há processamento nos nós intermediários. 
4) Faça um resumo dos tipos de processamento estudados na aula 01. 
5) O que é uma rede MPLS? Descreva como é a formação do label. 
O protocolo MPLS consiste em uma tecnologia de chaveamento de pacotes que 
proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da 
rede. 
 O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo 
de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s 
públicas e privadas, tem-se aplicado a implementação do MPLS basicamente para redes IP. 
 
Componentes da rede MPLS: 
Label: Um rótulo pequeno de tamanho fixo, que provê uma representação do cabeçalho do 
pacote IP. O formato do rótulo depende das características da rede . Em redes comutadas o 
rótulo é um cabeçalho de 32 bits separado. O formato padrão do cabeçalho MPLS é 
mostrado na Figura. Cabeçalho do MPLS 
O campo EXP (Experimental) define a classe de serviço a que um pacote pertence, ou seja, 
indica a prioridade do pacote. Utilizado principalmente com DiffServ. 
O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba mais de um 
label. 
O campo TTL (Time to Live) tem o mesmo papel que no IP, contar por quantos roteadores o 
pacote passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele é 
descartado para evitar possíveis loops. 
Label Switch Router (LSR) – é um dispositivo (switch ou roteador) com funções de 
roteamento, como o componente de encaminhamento com troca de rótulos. 
Função: Responsável pela comutação de pacotes rotulados de acordo com tabelas de 
comutação pré-processadas. 
Os LSRs são classificados como: 
Edge LSRs (Labels Edge Router): LSRs de borda 
 Ingress LERs: Responsável por classificar pacotes não rotulados e adicionar o label 
apropriado; 
 Egress LERs: Responsável por remover os labels e encaminhar os pacotes IP não rotulados 
em direção ao destino. 
Label Distribution Protocol (LDP) – Protocolo que distribui os rótulos e seus significados entre 
LSRs. Ele atribui rótulos em dispositivos finais e de núcleo para estabelecer LSPs podendo 
operar em conjunto com protocolos de roteamento como OSPF, RIP, EIGRP e BGP. 
 
 
6) Qual a diferença entre ruído, interferência, distorção e atenuação? 
Atenuação 
 
A atenuação consiste numa redução da potência do sinal ao longo do meio de transmissão. 
A atenuação resulta da perda de energia do sinal por absorção ou por fuga de energia. Nos 
meios de transmissão não guiados (espaço livre), a dispersão da energia pelo espaço pode 
também ser vista como uma forma de atenuação, uma vez que a potência do sinal que 
atinge o receptor é menor que a potência emitida. Na Figura 1 está representado o efeito da 
atenuação num sinal. 
 Distorção 
 
A distorção consiste numa alteração da forma do sinal durante a sua propagação desde o 
emissor até ao receptor. A distorção pode resultar do comportamento não-linear de alguns 
dos componentes que compõem o percurso do sinal ou pela simples resposta em frequência 
do meio de transmissão. Na Figura 2 é apresentado um exemplo da distorção sofrida por um 
sinal digital. 
Em alguns casos, os efeitos da distorção podem ser corrigidos ou minimizados através de 
técnicas de condicionamento de sinal tais como filtragem. 
Interferência 
 
A interferência consiste na alteração de alguma das características do sinal transmitido por 
efeito de um outro sinal exterior ao sistema de transmissão. A forma mais comum de 
interferência consiste na adição de um sinal exterior ao sinal transmitido. No caso dos sinais 
eléctricos ou electromagnéticos, a interferência é introduzida por indução electromagnética 
no meio de transmissão ou no dispositvo receptor (antena). 
Os efeitos da interferência podem ser minimizados através do isolamento do meio de 
transmissão, no caso dos meios guiados, por blindagem, através do recurso a técnicas de 
transmissão balanceadas, por filtragem ou através de técnicas de cancelamento. Em alguns 
casos é possível identificar a fonte do sinal interferidor e simplesmente elimina-la ou atenuar 
a potência do sinal emitido. 
Exemplos de fontes de interferência electromagnética são os motores eléctricos, os 
interruptores mecânicos, as lâmpadas fluorescentes e, de uma maneira geral, todos os 
dispositivos eléctricos incluindo os próprios sistemas de transmissão. É muito frequente os 
sistemas de transmissão serem afectados por interferência produzida por outros sistemas de 
transmissão semelhantes que operam em bandas de frequência próximas da do sistema em 
causa. Um outro tipo de interferência ocorre quando vários pares entrançados são 
agrupados para constituir um só cabo, observando-se interferência mútua entre os sinais que 
se propagam em cada um dos pares entrançados. Na Figura 3 está representado um sinal 
afectado por interferência. 
Ruído 
 
O ruído consiste numa alteração de alguma das características do sinal transmitido por efeito 
de um outro sinal exterior ao sistema de transmissão, ou gerado pelo próprio sistemas de 
transmissão. Ao contrário da interferência, estes sinais indesejados são de natureza 
aleatória, não sendo possível prevêr o seu valor num instante de tempo futuro. 
Em muitos casos, o ruído é produzido pelos próprios equipamentos activos utilizados para 
implementar os sistemas de transmissão, tais como os amplificadores utilizados nos 
receptores e repetidores. Estes dispositivos produzem ruído, de origem térmica e de origem 
quântica, o qual passa a ser processado juntamente com o sinal desejado nos andares 
subsequentes.O ruído pode ser aditivo (soma-se ao sinal) ou multiplicativo (o sinal resultante é o produto do 
sinal transmitido pelo ruído). 
Uma vez que o ruído é um processo aleatório, este deve ser descrito e tratado com recurso a 
métodos estatísticos. O ruído diz-se branco quando a sua densidade espectral de potência 
média é constante a todas as frequências; diz-se colorido no caso contrário. As 
características do ruído são ainda descritas através da função densidade de probabilidade da 
sua amplitude. Diz-se então que o ruído segue uma distribuição Normal (Gaussiana), de 
Poisson, etc. 
Uma das formas de ruído mais utilizadas para modelar este aspecto de um sistema de 
transmissão é o Ruído Branco Aditivo e Gaussiano (AWGN – Additive White Gaussian 
Noise). 
Os efeitos do ruído no desempenho dos sistemas de transmissão podem ser minimizados 
através da utilização de técnicas de projecto dos circuitos mais cuidadas e através de 
filtragem. No entanto, e dada a natureza aleatória do ruído, não é possível eliminar 
completamente o ruído num sistema de transmissão. 
Os efeitos do ruído fazem-se sentir através de uma deterioração da qualidade do sinal 
transmitido nos sistemas de transmissão analógicos e através da introdução de erros nos 
sistemas de transmissão digital. Nos sistemas de transmissão analógicos, a qualidade do 
sinal recebido mede-se através da relação entre a potência do sinal e a potência do ruído – 
relação sinal/ruído (SNR – Signal to Noise Ratio). Nos sistemas de transmissão digital, o 
desempenho mede-se através da probabilidade de ocorrerem erros, frequentemente erros de 
bit – probabilidade de erro de bit (BER – Bit Error Rate). 
 
 
 
 
 
 
7) Estabeleça 5 diferenças entre a rede Frame-Relay a rede X.25. 
FRAME RELAY E X.25 
O Frame Relay tem sobrecarga inf erior à do X.25, pois possui 
menos recursos. 
Por exemplo, o Frame Relay n ão fornece correção de erros. 
Além disso, as in stalações WAN modern as oferecem serviços 
De conexão mais confiáveis e um grau mais elevado de conexão mais confiáveis e um grau 
mais elevado de 
confiabilidade do que as instalações mais antigas. Ao d etectar 
erros, o nó Frame Rela y simplesmente d escarta os pacotes sem 
notificação. 
Qualquer correção de erros necessária, como retransmissão de 
dados, é deixada p ara os pontos de extremidad e. Isso torna a 
propagação de cliente a clien te pela rede muito rápida. 
 
 
8) Faça um resumo sobre o modelo OSI, descrevendo as setes camadas, suas funções 
e citando quais protocolos são encontradas nas mesmas. 
7 – Aplicação: Onde estão protocolos envolvidos com as aplicações, que serão utilizadas 
para promover uma interação entre o dispositivo e o usuário; 
 
6 – Apresentação: Ela é quem faz a conversão dos formatos de caracter, para que eles 
possam ser usados na transmissão; 
 
5 – Sessão: Responsável pela comunicação entre dois processos que estão em máquinas 
diferentes, ela que controla o início, fim ou reinicialização da comunicação entre a aplicação 
que esta na origem e no destino; 
 
4 – Transporte: Detecção e eliminação de erros, controle de fluxos de dados da Origem até 
o destino, assim como a ordenação dos dados. 
 
3 – Rede: É responsável pelo endereçamento dos dispositivos, o caminho da origem até o 
destino; 
 
2 – Enlace: Ela é responsável pela detecção e eventualmente a correção de erros, faz o 
controle de fluxos de dados entre os dispositivos; 
 
1 – Física: Ela que estabelece a conexão real entre os dispositivos, responsável pelo tipo de 
característica elétrico, ótico, eletromagnético; 
Camada de Rede 
Esta camada é responsável pela conexão lógica entre dois pontos, para isso, cuida do 
roteamento e do tráfego de dados da rede. 
As rotas podem seguir tabelas estáticas, amarradas à rede ou podem ser determinadas no 
início de cada conversação, ou de maneira mais dinâmica ainda, podem ser determinadas 
para cada apacote, conforme o estado da rede. 
Segundo Piccinin, o roteamento pode ser: 
• Direto – quando os dois hosts estão na mesma rede física; 
• Indireto – quando os hosts estão em redes distintas, neste caso, necessitam de uma 
gateway para efetuar o encaminhamento dos datagramas as redes de destinos. 
Camada de Transporte 
Esta camada aceita os dados da camada de sessão, quebra em unidades menores quando 
necessário e repassa esses dados para a camada de rede, certificando-se de que os dados 
chegam corretamente ao outro extremo. 
A camada de transporte tem três fases: 
• Fase de estabelecimento – estabelecimento de conexões entre funções de serviços das 
camadas mais altas, além do estabelecimento da qualidade do serviço; 
• Fase de transferência – transfere os dados obedecendo à qualidade descrita na fase 
anterior; 
• Fase de terminação – esta fase é responsável pelo encerramento da conexão e por 
notificar ambas as partes. 
Camada de Sessão 
Através da camada de sessão os usuários de diferentes máquinas podem estabelecer 
sessões entre elas. Uma sessão permite o transporte de dados, assim como, a camada de 
transporte, seu diferencial é oferecer serviços aperfeiçoados, que possibilitam a existência de 
aplicações como o login em um sistema remoto de tempo compartilhado ou a transferência 
de arquivos entre duas máquinas. 
A camada de sessão é responsável por: 
• Intercâmbio de dados; 
• Controle de conversação; 
• Sincronização de diálogos; 
• Gerenciamento de atividades; 
• Relatório de exceções. 
Camada de Apresentação 
A camada de apresentação se preocupa com a sintaxe e com a semântica das informações 
transmitidas. 
Esta camada é responsável por: 
• Transformação de dados; 
• Formatação de dados; 
• Sintaxe de seleção. 
Camada de aplicação 
Esta camada é a que representa o usuário final no modelo OSI. Baseada em pedidos de um 
usuário da rede, esta camada seleciona serviços a serem fornecidos por funções das 
camadas mais baixas. 
 
 
9) O que é DSL? Quais suas subdivisões? Quais as famílias estudadas? 
O DSL é uma tecnologia de conexão permanente. Isso significa que, diferentemente do 
ISDN e do serviço de modem analógico convencional, que são chaveados por circuito, você 
não precisa discar para um provedor de serviço e estabelecer uma conexão. 
Uma conexão DSL lembra uma conexão privada e, portanto, o serviço está sempre 
disponível para transmissão ou recepção de dados. Conexões DSL são ligações dedicadas 
ponto-a-ponto. Isto é um contraste com o serviço de modem a cabo, que é baseada em 
barramento e envolve assinantes múltiplos compartilhando a largura de banda do canal; 
Já que a largura de banda do canal não é compartilhada, o DSL oferece melhor segurança e 
largura de banda dedicada entre a estação de chaveamento da companhia e o cliente. 
O DSL mantém o tráfego de dados separado da rede de voz. As ligações de voz são 
segregadas do tráfego de dados por um divisor de linha e direcionadas para o chaveador de 
voz da companhia telefônica para transmissão pela PSTN; 
 Sinais de dados, contudo, são agregados por um multiplexador de acesso DSL 
(DSLAM) que alimenta diretamente um chaveador de dados para transmissão pela 
rede tronco de dados. Os serviços DSL podem ser divididos em três tipos: 
 O DSL simétrico – que transmite a mesma taxa de bits tanto no sentido do usuário 
para a rede (upstream) quanto no sentido da rede para o usuário (downstream); 
 O DSL assimétrico – que transmite a taxa de downstream maior que a taxa de 
upstream; 
 O DSL simétrico e assimétrico – que pode transmitir nos dois modos. 
 DSL simétrico: 
 O HDSL possibilita comunicação simétrica a taxa de 1,544 Mbps, utilizando dois pares 
de cobre, e a taxa de 2048 Mbpscom três pares de cobre. Atinge distâncias de até 
quatro quilômetros; 
 O SDSL é uma versão do HDSL que opera nas mesmas taxas do HDSL, mas requer 
somente um par metálico, atingindo distâncias máximas de 3,4 quilômetros; 
 O SHDSL é a mais nova versão do SDSL e suporta taxas de até 2,3Mbps e distâncias 
de 6,6 quilômetros 
ADSL - Asymmetric DSL 
A "Asymmetric Digital Subscriber Line" (ADSL) ou "Linha Assimétrica Digital de Assinante" 
é a variante mais comum da família DSL. O seu conceito diz que os usuários finais 
requisitam mais dados (efetuam downloads) do que os enviam (efetuam uploads), o que 
define uma assimetria no caminho dos dados, e justifica uma faixa de freqüências muito 
maior para o envio de dados da Internet para o usuário do que o contrário. 
Além disso, as companhias telefônicas, ao estabelecerem quantidades limitadas de 
transferência de dados, impedem que milhares de conexões ativas em um 
 
mesmo DSLAMpossam criar interferência (mesmo considerando a atenuação de sinal, um 
número muito alto de conexões em um mesmo ponto poderia criar interferência no lado 
das estações telefônicas, interferindo na qualidade do serviço). Dessa maneira, as 
companhias garantem uma qualidade de serviço razoável fazendo uso de uma 
característica natural do uso da Internet. 
 Topo 
 HDSL - High bit-rate DSL 
Desenvolvido inicialmente pela Bellcore, a "High-Bit-Rate Digital Subscriber Line" (HDSL) 
ou "Linha Digital de Assinante de Alta Taxa de (transferência de) Bits" foi regulamentada 
pela ANSI (EUA) e pela ETSI (Europa) e cobre transmissões de dados feitas com o 
padrão T1 (método de transmissão digital para multiplexar canais de voz ou de dados) a 
uma velocidade de 784kbps em cada um dos dois pares de cabos trançados utilizados, 
alcançando, no máximo, 1.5Mbps, aproximadamente, de taxa de transferência de dados. 
Outra característica sua é a simetria na conexão, ao contrário da ADSL. 
Além disso, a HDSL utiliza a banda de transmissão de voz, impedindo o uso simultâneo do 
telefone convencional. Como a HDSL faz bom uso da tecnologia T1, seu uso é uma boa 
escolha para as situações onde o T1 é presente (geralmente em escritórios comerciais 
dos EUA). 
 Topo 
 
 IDSL - ISDN DSL (Integrated Services Digital Network DSL) 
IDSL é a sigla para Integrated Services Digital Network (ISDN) Digital Subscriber Line, ou 
Linha Digital de Assinante com ISDN e ISDN, ou Rede Digital de Serviços Integrados, é a 
idéia de centralizar em um único meio de transmissão todos os tipos de transferência de 
dados dos usuários residenciais tradicionais, incluindo telefone, Internet e televisão a 
cabo. 
Suas características principais são o serviço dedicado (ao contrário do ISDN convencional, 
discado) e a taxa de 128kbps de transferência de dados através das linhas de telefone, de 
maneira digital, ao invés da tradicional forma analógica. Para isso, é necessária uma 
conexão direta digital com a central da companhia telefônica. 
Como a velocidade da IDSL é significantemente mais baixa que a de outros tipos de DSL, 
a IDSL é usada em lugares onde não há outra opção de DSL, onde há uma vantagem 
econômica oferecida pela companhia telefônica ou, ainda, onde a localização do usuário 
final excede a distância máxima estabelecida para conexões ADSL, já que a IDSL não 
conta com problemas de limitação de distância. 
 
 
 RADSL - Rate Adaptative DSL 
Rate Adaptive DSL (RADSL) ou DSL de Taxa Adaptativa é a variação da 
tecnologia DSL onde o modem RADSL ajusta a velocidade de envio de dados do cliente 
(que depende, geralmente, da distância e de ruídos) para que haja uma boa qualidade na 
velocidade de download. O motivo desse ajuste ser benéfico para o usuário torna-se claro 
ao lembrarmos que a velocidade média de transmissão de dados ao usarmos a 
tecnologia ADSL é inversamente proporcional à distância entre o modem do usuário e o 
modem da central telefônica. 
Como há a variação da velocidade conforme há a da distância, uma tecnologia que adapte 
as bandas usadas para transferência, como a RADSL, tem a capacidade de manter os 
usuários a distâncias diferentes com taxas de download semelhantes - às custas, claro, 
das velocidades de upload. Através dessa técnica, o serviço torna-se mais tolerante a 
erros causados pelo ruído e pela perda do sinal originada pela distância. 
 Topo 
 
 SDSL - Symmetric DSL 
A Linha Simétrica Digital de Assinante (Symmetric DSL) difere da ADSL no fato de que a 
assimetria pressuposta por esta não é verdadeira, ou não vale ser aproveitada. Ou seja, 
há simetria nas velocidades de download e de upload feitos pelo usuário. 
Em compensação, a linha telefônica fica obstruída para uso simultâneo, já que todas as 
larguras de bandas são divididas para o download e o upload. Uma solução que algumas 
companhias telefônicas que oferecem esse serviço costumam adotar é diminuir a taxa de 
ambos os tipos de transmissão (envio/recebimento) e disponibilizar a linha telefônica em 
paralelo ou oferecer uma segunda linha telefônica ao cliente, para que este não deixe de 
usar o telefone convencional enquanto utiliza o modem SDSL. 
 Topo 
 
 VDSL - Very high bit-rate DSL 
A VDSL ou Linha Digital de Assinante de Velocidade Muito Alta permite fornecer ao 
usuário velocidades muito altas de transferências de dados, que chegam, na teoria, a até 
52Mbps. Tal velocidade é possível pelo fato de que são utilizadas linhas de fibra ótica para 
fazer a comunicação do cliente com as centrais telefônicas. Essa é uma taxa realmente 
assombrosa de velocidade, mas tem o viés de ser possível apenas a distâncias muito 
pequenas. 
 
No entanto, esse viés tende a ser superado - ainda que parcialmente - em breve, já que a 
implantação de fibra ótica até os usuários finais (ou, ao menos, até os entroncamentos 
imediatamente anteriores aos usuários finais) está se tornando uma realidade. Com isso, a 
atenuação de sinal passa a ser um problema secundário (já que a atenuação existente na 
fibra ótica é muito pequena). 
 
 
 
 
10) Como funciona a rede ATM? Quais os tipos de circuitos envolvidos? 
A tecnologia ATM utiliza a multiplexação e comutação de pacotes para prover um serviço de transferência de dados 
orientado a conexão, em modo assíncrono, para atender as necessidades de diversos tipos de aplicações de dados, 
voz, áudio e vídeo. 
 
Diferentemente dos protocolos X.25 e Frame Relay, entre outros, o ATM utiliza um pacote de tamanho fixo 
denominado célula (cell). Uma célula possui 53 bytes, sendo 48 para a informação útil e 5 para o cabeçalho. 
 
Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual 
entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação 
estatística e de compartilhamento de portas. 
 
Na tecnologia ATM as conexões de rede são de 2 tipos: UNI (User-Network Interface), que é a conexão entre 
equipamentos de acesso ou de usuário e equipamentos de rede, e NNI (Network Node Interface), que é a conexão 
entre equipamentos de rede. 
 
No primeiro caso, informações de tipo de serviço são relevantes para a forma como estes serão tratados pela rede, e 
referem-se a conexões entre usuários finais. No segundo caso, o controle de tráfego é função única e exclusiva das 
conexões virtuais configuradas entre os equipamentos de rede. 
 
O protocolo ATM foi concebido através de uma estrutura em camadas, porém sem a pretensão de atender ao modelo 
OSI. A figura abaixo apresenta sua estrutura e compara com o modelo OSI. 
 
 
 
No modelo ATM todas as camadas possuem funcionalidades de controle e de usuário (serviços), conforme 
apresentadona figura. A descrição de cada camada e apresentada a seguir: 
Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission Convergence) mapeia as 
células ATM no formato dos frames da rede de transmissão (SDH, SONET, PDH, etc.). A sub-camada PM (Physical 
Medium) temporiza os bits do frame de acordo com o relógio de transmissão. 
ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões 
virtuais. Esta camada também processa os diferentes tipos e classes de serviços e controla o tráfego da rede. Nos 
equipamentos de rede esta camada trata todo o tráfego de entrada e saída, minimizando o processamento e 
aumentando a eficiência do protocolo sem necessitar de outras camadas superiores. 
AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub-camada CS 
(Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de acordo com o tipo de serviço, 
além de controlar as conexões virtuais. A sub-camada SAR (Segmentation and Reassembly) fragmenta a informação 
para ser encapsulada na célula ATM. A camada AAL implementa ainda os respectivos mecanismos de controle, 
sinalização e qualidade de serviço. 
Os parágrafos a seguir descrevem as conexões virtuais, a célula ATM e os tipos de serviços. 
 
Conexões Virtuais (Virtual Connections) 
 
A tecnologia ATM é baseada no uso de conexões virtuais. O ATM implementa essas conexões virtuais usando 3 
conceitos: 
TP (Transmission Path): é a rota de transmissão física (por exemplo, circuitos das redes de transmissão SDH/SONET) 
entre 2 equipamentos da rede ATM. 
VP (Virtual Path): é a rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. O VP usa como 
infraestrutura os TP’s. Um TP pode ter um ou mais VP’s. Cada VP tem um identificador VPI (Virtual Paths Identifier), 
que deve ser único para um dado TP. 
VC (Virtual Channel): é o canal virtual configurado também entre 2 equipamentos adjacentes da rede ATM. O VC usa 
como infraestrutura o VP. Um VP pode ter um ou mais VC’s, Cada VC tem um identificador VCI (Virtual Channel 
Identifier), que também deve ser único para um dado TP. 
A figura a seguir ilustra esses conceitos. 
 
 
 
A partir desses conceitos, definem-se 2 tipos de conexões virtuais: 
VPC (Virtual Paths Connection): é a conexão de rota virtual definida entre 2 equipamentos de acesso ou de usuário. 
Uma VPC é uma coleção de VP’s configuradas para interligar origem e destino. 
VCC (Virtual Channel Connection): é a conexão de canal virtual definida entre 2 equipamentos de acesso ou de 
usuário. Uma VCC é uma coleção de VC’s configuradas para interligar origem e destino. 
Essas conexões são sempre bidirecionais, embora a banda em cada direção possa ter taxas distintas ou até mesmo 
zero. Aos serem configuradas, apenas os identificadores VPI/VCI nas conexões UNI da origem e do destino tem os 
mesmos valores. Nas conexões NNI entre equipamentos os valores de VPI/VCI são definidos em função da 
disponibilidade de VP’s ou VC’s, conforme mostra a figura a seguir. 
 
 
 
O ATM é um protocolo orientado a conexão. A rede estabelece uma conexão através de um procedimento de 
sinalização, ou seja, um pedido de estabelecimento de conexão é enviado pela origem até o destinatário através da 
rede. 
 
Se o destinatário concorda com a conexão, um VCC/VPC é estabelecido na rede, definido o VPI/VCI da conexão entre 
as UNI de origem e de destino, e alocando os recursos dos VP’s e/ou VC’s ao longo da rota. 
 
Como o ATM usa a técnica de roteamento para enviar as células, ao configurar um VPC ou VCC, o sistema usa como 
parâmetros os endereços ATM dos equipamentos de origem e destino, e o VPI/VCI adotado. Essas informações são 
então enviadas para as tabelas de roteamento dos equipamentos de rede, que usam para encaminhar as células. 
 
Em cada equipamento as células dos VPC’s são encaminhadas de acordo com o seu VPI, e as células dos VCC’s de 
acordo com a combinação VPI/VCI. 
 
A partir dessas conexões virtuais o ATM implementa todos os seus serviços. Em especial, o ATM implementa também 
os circuitos virtuais (VC) mais comuns, quais sejam: 
PVC (Permanent Virtual Circuit): esse circuito virtual é configurado pelo operador na rede através do sistema de 
Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. Seu encaminhamento através dos 
equipamentos da rede pode ser alterado ao longo do tempo devido à falhas ou reconfigurações de rotas, porém as 
portas de cada extremidade são mantidas fixas e de acordo com a configuração inicial. 
SVC (Switched Virtual Circuit): esse circuito virtual disponibilizado na rede de forma automática, sem intervenção do 
operador, como um circuito virtual sob demanda, para atender, entre outras, as aplicações de Voz que estabelecem 
novas conexões a cada chamada. O estabelecimento de uma chamada é comparável ao uso normal de telefone, onde 
a aplicação de usuário especifica um número de destinatário para completar a chamada, e o SVC é estabelecido entre 
as portas de origem e destino. 
Estrutura da Célula 
 
A célula do protocolo ATM utiliza a estrutura simplificada com tamanho fixo de 53 bytes apresentada na figura a 
seguir. 
 
 
 
O campo de Cabeçalho carrega as informações de controle do protocolo. Devido a sua importância, possui 
mecanismo de detecção e correção de erros para preservar o seu conteúdo. Ele é composto por 5 bytes com as 
seguintes informações: 
VPI (Virtual Path Identifier), com 12 bits, representa o número da rota virtual até o destinatário da informação útil, e 
tem significado local apenas para a porta de origem. Nas conexões UNI o VPI pode ainda ser dividido em 2 campos: o 
GFC (Generic Flow Control), com 4 bits, que identifica o tipo de célula para a rede, e o VPI propriamente dito, com 8 
bits. 
VCI (Virtual Channel Identifier), com 16 bits, representa o número do canal virtual dentro de uma rota virtual específica. 
Também se refere ao destinatário da informação útil e tem significado local apenas para a porta de origem. 
PT (Payload Type), com 3 bits, identifica o tipo de informação que a célula contém: de usuário, de sinalização ou de 
manutenção. 
CLP (Cell Loss Priority), com 1 bit, indica a prioridade relativa da célula. Células de menor prioridade são descartadas 
antes que as células de maior prioridade durante períodos de congestionamento. 
HEC (Header Error Check), com 8 bits, é usado para detectar e corrigir erros no cabeçalho. 
O campo de Informação Útil, com 384 bits(48 bytes) carrega as informações de usuário ou de controle do protocolo. A 
informação útil é mantida intacta ao longo de toda a rede, sem verificação ou correção de erros. A camada ATM do 
protocolo considera que essas tarefas são executadas pelos protocolos das aplicações de usuário ou pelos processos 
de sinalização e gerenciamento do próprio protocolo para garantir a integridade desses dados. 
 
Quando é informação de usuário, o conteúdo desse campo é obtido a partir da fragmentação da informação original 
executada na camada AAL de acordo com o serviço. O campo pode ainda servir de preenchimento nulo, nos casos de 
serviços da taxa constante de bits. 
 
Quando a informação é de controle do protocolo, o primeiro byte é usado como campo de controle e os demais bytes 
contem informação de sinalização, configuração e gerenciamento da rede. 
 
Classes de Serviços 
 
O tratamento dos diversos tipos de serviços do ATM é feito na camada AAL. Para tanto foram definidos tipos de 
serviços, baseado na qualidade de serviço esperada: CBR, VBR, ABR e UBR. 
 
O serviço CBR (Constant Bit Rate) é aplicado a conexões que necessitam de banda fixa (estática) devidoaos 
requisitos de tempo bastante apertados entre a origem e o destino. Aplicações típicas deste serviço são: áudio 
interativo (telefonia), distribuição de áudio e vídeo (televisão, pay-per-view, etc), áudio e vídeo on demand, e emulação 
de circuitos TDM. 
 
O serviço VBR (Variable Bit Rate) pode ser de tempo real ou não. Na modalidade tempo real (rt-VBR), é aplicado a 
conexões que tem requisitos apertados de tempo entre origem e destino, porém a taxa de bits pode variar. Aplicações 
típicas deste serviço são voz com taxa variável de bits e vídeo comprimido (MPEG, por exemplo). 
 
Na modalidade não tempo real (nrt-VBR), o VBR pode ser utilizado com ou sem conexão, a destina-se a conexões 
que, embora críticas e com requisitos de tempo apertados, podem aceitar variações na taxa de bits. Aplicações típicas 
deste serviço são os sistemas de reserva de aviação, home banking, emulação de LAN’s e interligação de redes com 
protocolos diversos (interação com redes Frame Relay, etc.). 
 
O serviço ABR (Available Bit Rate) é aplicado a conexões que transportam tráfego em rajadas que podem prescindir 
da garantia de banda, variando a taxa de bits de acordo com a disponibilidade da rede ATM. Aplicações típicas deste 
serviço também são as interligações entre redes (com protocolo TCP/IP, entre outros) e a emulação de LAN’s onde os 
equipamentos de interfaces têm funcionalidades ATM. 
 
O serviço UBR (Unspecified Bit Rate) é aplicado a conexões que transportam tráfego que não tem requisitos de tempo 
real e cujos requisitos e atraso ou variação do atraso são mais flexíveis. Aplicações típicas deste serviço também são 
as interligações entre redes e a emulação de LAN’s que executam a transferência de arquivos e emails. 
 
 
 
11) Descreva os roteadores MPLS e o processo de inserção e retirada de label. 
Os roteadores que compõem redes MPLS são chamados de LSR (Label Switching 
Routers) ou LER (Label Edge Routers), dependendo da sua função na rede. Um LSR é um 
roteador de núcleo da rede MPLS, participa do estabelecimento de LSP (Label Switching 
Paths) usando protocolos de distribuição de rótulos, sendo capaz de realizar a expedição de 
pacotes rotulados de maneira muito eficiente, como também encaminhamento IP 
convencional. 
 
Um LSP (Label Switched Path) é o caminho percorrido por pacotes MPLS entre dois LRS 
quaisquer conforme a definição de uma FEC. Conforme Enne (2009, p.41) “Uma FEC 
representa, em uma visão básica, o prefixo do endereço IP de destino de pacotes MPLS ou o 
próprio endereço IP de destino, que se constituiu no elemento de FEC único para definição 
do caminho a ser seguido por esses pacotes na rede [...]” É possível atribuir vários FECs ao 
mesmo LSP, e vários LSPs à mesma FEC, resultando na facilidade da agregação de 
fluxos multicast. 
 
Os rótulos são associados à FECs como resultado de um evento que indica a necessidade 
dessa associação. Estes eventos podem ser de dois tipos: 
Data Driven: a associação é efetuada quando chega a um LSR com tráfego identificado 
como sendo candidato à Label Switching. As associações de rótulos a FECs só são 
estabelecidas quando necessário, resultando num menor número de entradas na tabela de 
expedição; 
Control Driven: as associações são feitas como consequência da atividade do plano de 
controle e são independentes da informação a transportar. A escalabilidade deste método é 
superior à do Data-Driven, sendo por esta razão usada em MPLS. 
 
 
12) Descreva o cabeçalho da tecnologia ATM. 
O campo de Cabeçalho carrega as informações de controle do protocolo. Devido a sua 
importância, possui mecanismo de detecção e correção de erros para preservar o seu 
conteúdo. Ele é composto por 5 bytes com as seguintes informações: 
VPI (Virtual Path Identifier), com 12 bits, representa o número da rota virtual até o 
destinatário da informação útil, e tem significado local apenas para a porta de origem. Nas 
conexões UNI o VPI pode ainda ser dividido em 2 campos: o GFC (Generic Flow Control), 
com 4 bits, que identifica o tipo de célula para a rede, e o VPI propriamente dito, com 8 bits. 
VCI (Virtual Channel Identifier), com 16 bits, representa o número do canal virtual dentro de 
uma rota virtual específica. Também se refere ao destinatário da informação útil e tem 
significado local apenas para a porta de origem. 
PT (Payload Type), com 3 bits, identifica o tipo de informação que a célula contém: de 
usuário, de sinalização ou de manutenção. 
CLP (Cell Loss Priority), com 1 bit, indica a prioridade relativa da célula. Células de menor 
prioridade são descartadas antes que as células de maior prioridade durante períodos de 
congestionamento. 
HEC (Header Error Check), com 8 bits, é usado para detectar e corrigir erros no cabeçalho. 
 
13) Explique os parâmetros de tráfego da rede Metro Ethernet. 
Por que Metro-Ethernet? 
Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e 
geograficamente distribuídas.Esse conceito surgiu, pois, de acordo com alguns estudos, o 
tráfego de dados estaria superando o tráfego de voz nas redes metropolitanas, portanto seria 
mais interessante utilizar uma infra-estrutura de transmissão de dados do que uma TDM 
(Time Division Multiplexing), criada para a transmissão de voz. 
E, como já vimos anteriormente, Ethernet é uma escolha lógica, devido ao seu baixo custo, 
flexibilidade e facilidade de manutenção e operação. 
Serviços Metro Ethernet 
O esquema básico do serviço Metro Ethernet é ilustrado abaixo. O provedor da MEN (Metro 
Ethernet Network) provê o serviço Metro Ethernet aos seus clientes. A ponta do cliente (CE) 
é conectada à MEN por meio da interface de rede do usuário (UNI). Isso ocorre por meio de 
uma interface Ethernet comum, operando a 10Mbps, 100Mbps, ou 1000Mbps. 
 
Sob a perspectiva do provedor da MEN, os serviços podem ser oferecidos baseados em 
diversas tecnologias e protocolos, como SONET, WDM, MPLS, FRAME RELAY, etc. Mas 
sob a perspectiva do assinante, a conexão é sempre feita por meio de uma interface 
Ethernet comum. 
Conexão Virtual Ethernet 
Uma EVC (Conexão Virtual Ethernet), consiste na associação de uma ou mais interfaces de 
rede do usuário (UNIs). EVCs têm como funções principais o estabelecimento de uma 
conexão (ponto a ponto ou multiponto) entre duas ou mais UNIs, transferindo quadros 
Ethernet entre elas e garantindo que não haverá comunicação entre sites que não façam 
parte de uma EVC (similar a segurança e privacidade oferecida pelos PVCs Frame 
Relay).Um quadro Ethernet não deve nunca retornar a interface que o originou, e o quadro 
não deve ser alterado no caminho entre a sua origem até o seu destino.O MEF (Metro 
Ethernet Forum) define dois tipos de serviços: Ethernet Line e Ethernet LAN. 
Ethernet Line 
O serviço Ethernet Line ou linha Ethernet, corresponde a comunicação ponto-a-ponto entre 
duas UNIs, conforme a figura abaixo ilustra: 
 
Uma mesma UNI pode ser associada à mais de uma E-Line simultaneamente, do mesmo 
modo que vários PVCs podem ser associados à uma mesma interface física em uma rede 
Frame-Relay. 
Ethernet LAN 
O serviço Ethernet LAN oferece conectividade multiponto entre duas ou mais UNIs. Quadros 
transmitidos podem ser recebidos por duas ou mais outras UNIs. Sob a perspectiva do 
assinante a MEN assemelha-se a uma LAN. Quando uma nova UNI é integrada, 
simplesmente conecta-se essa nova UNI ao mesmo EVC para que esta UNI tenha 
conectividade multi-site. Comparando com o serviço Frame Relay verificamos que o E-LAN, 
nesse tipo de conectividade, é muito mais simples. O Frame Relay cria um serviço multiponto 
por meio de vários serviços ponto-a-ponto, a cada inclusão de site é necessário criarnovos 
PVCs em todas as pontas envolvidas. No caso de uma E-LAN, isso não é necessário, assim 
como em uma LAN tradicional. 
 
A Interface física Ethernet 
A interface sob o ponto de vista do assinante é uma interface padrão estabelecida pelo 
comitê IEEE 802.3. 
Perfis de largura de banda 
O MEF definiu três tipos de atributos para perfis de banda: 
I) Largura de banda por UNI 
 
II) Largura de banda por EVC 
 
III) Largura de banda por identificador de CoS. 
Estes baseiam-se nos seguintes parâmetros de tráfego: 
CIR (Commited Information Ratio) 
CBS (Commited Burst Size) 
EIR (Extended Information Ratio) 
EBS (Extended Information Size) 
Entrega de Quadros 
Os provedores de serviço definem quais tipos de quadros serão permitidos (transmitidos) e 
quais serão proibidos (descartados). Alguns provedores entregam todos os tipos, outros têm 
algumas restrições. O serviço E-LAN suporta o aprendizado dos endereços, e os quadros 
com endereços Unicast, Multicast ou Broadcast desconhecidos vão ser entregues para todas 
as UNIs, já os quadros com endereço MAC conhecido vão ser entregues para as UNI as 
quais o endereço foi aprendido. 
Quadros Unicast 
São quadros definidos pelo endereço MAC de destino. Esse atributo especifica se o quadro 
unicast deve ser descartado, entregue ou entregue condicionalmente (condições que devem 
ser especificadas). 
Quadros Multicast 
São quadros com o endereço MAC destino na faixa de 01-00-5E-00-00-00 até 01-00-5E-7F-
FF-FF. Esse atributo especifica se o quadro unicast deve ser descartado, entregue ou 
entregue condicionalmente (condições que devem ser especificadas). 
Quadros Broadcast 
São quadros com o endereço MAC destino FF-FF-FF-FF-FF-FF. Esse atributo especifica se 
o quadro unicast deve ser descartado, entregue ou entregue condicionalmente (condições 
que devem ser especificadas). 
 
14) Quais protocolos foram estudados este semestre? Qual a diferença entre eles? 
15) O que é SNA? 
SNA (System Network Architecture) é uma arquitetura complexa e sofisticada da IBM que 
define procedimentos e estrutura de comunicações de entrada e saída de um programa de 
aplicação e a tela de um terminal, ou ainda entre dois programas de aplicação. SNA 
consiste em um conjunto de protocolos, formatos e sequências operacionais que controlam 
o fluxo de informação dentro de uma rede de comunicação de dados ligada a um mainframe 
IBM, micro computadores, controladoras de comunicação e terminais. 
16) O que é uma rede ISDN? Quais os componentes? Explique 
SDN é a sigla para Integrated Services Digital Network. Essa tecnologia também recebe o 
nome de RDSI - Rede Digital de Serviços Integrados. Trata-se de um serviço disponível em 
centrais telefônicas digitais, que permite acesso à internet e baseia-se na troca digital de 
dados, onde são transmitidos pacotes por multiplexagem (possibilidade de estabelecer várias 
ligações lógicas numa ligação física existente) sobre condutores de "par-trançado". 
A tecnologia ISDN já existe há algum tempo, tendo sido consolidada entre os anos de 1984 e 
1986. Através do uso de um equipamento adequado, uma linha telefônica convencional é 
transformada em dois canais de 64 Kb/s, onde é possível usar voz e dados ao mesmo 
tempo, sendo que cada um ocupa um canal. Também é possível usar os dois canais para 
voz ou para dados. Visto de modo grosso, é como se a linha telefônica fosse transformada 
em duas. 
Um computador com ISDN também pode ser conectado a outro que utilize a mesma 
tecnologia, um recurso interessante para empresas que desejem conectar diretamente filiais 
com a matriz, por exemplo. 
A tecnologia ISDN possui um padrão de transmissão que possibilita aos sinais que trafegam 
internamente às centrais telefônicas serem gerados e recebidos em formato digital no 
computador do usuário, sem a necessidade de um modem. No entanto, para que um serviço 
ISDN seja ativado em uma linha telefônica é necessário a instalação de equipamentos ISDN 
no local de acesso do usuário e a central telefônica deve estar preparada para prover o 
serviço de ISDN. 
Como funcionam os equipamentos ISDN 
A largura de banda de uma linha analógica convencional é de 4 KHz. Numa linha digital 
ISDN esse valor é de 128 Kb/s, o que faz com que o sinal de 4 KHz não exista mais, pois a 
interface da central de comutação na outra "ponta da linha" não trabalha mais com sinais 
analógicos. Os circuitos eletrônicos da central telefônica efetuam a equalização e detecção 
do sinal digital a 128 Kb/s transmitido a partir do equipamento do usuário. 
Essa técnica de transmissão na linha digital é a conhecida como "Híbrida com Cancelamento 
de Eco". O equipamento do usuário recebe o fio do telefone proveniente da rede telefônica e 
disponibiliza duas ou mais saídas: uma para o aparelho telefônico e a outra para a conexão 
com o computador, geralmente via cabo serial. 
Quando o equipamento do usuário é informado pela central telefônica que chegará até ele 
uma chamada telefônica, ou quando o usuário aciona o aparelho telefônico para realizar uma 
ligação, automaticamente um dos dois canais utilizados na transmissão à 128 Kb/s passa a 
transmitir os dados à 64 Kb/s enquanto o usuário utiliza o telefone para voz, no canal 
disponibilizado. Após o término do uso de voz, o canal volta a ser usado para a transmissão 
de dados à 128 Kb/s. No entanto, é importante frisar que o equipamento de ISDN do usuário 
tem que ter suporte a este mecanismo (conhecido como call bumping), caso contrário esse 
recurso pode não funcionar e o usuário não receber a ligação. 
Formas de uso do ISDN 
É possível usar duas formas de comunicação com ISDN, a serem vistas a seguir. 
Acesso básico - BRI 
A primeira forma é o acesso básico destinado ao usuário doméstico ou pequenas empresas: 
ISDN-BRI (Basic Rate Interface), onde é possível ligar vários equipamentos terminais. A 
ligação de acesso básico põe sempre à disposição dois canais, possibilitando assim o uso 
máximo de dois equipamentos ou ligações simultaneamente. No entanto, é possível conectar 
até 8 equipamentos ao ISDN, mas somente dois poderão utilizar a tecnologia ao mesmo 
tempo. 
O reconhecimento do serviço é feito pelo MSN (Multiple Subscriber Number) que determina a 
qual dos equipamentos se destina a ligação. O ISDN-BRI também pode servir como 
substituto para acessos telefônicos tradicionais e é composto, conforme já citado, de dois 
canais de dados (B channels) de 64 Kb/s, e um canal de sinalização de 16 Kb/s (D channel). 
 
Acesso primário - PRI 
A segunda forma é o acesso primário (Primary Multiplex), que permite a utilização de, no 
máximo, 30 canais, com taxa de transmissão de 2048 kbits. Neste caso, o ISDN é fornecido 
diretamente da central telefônica e não através de um linha telefônica convencional. O 
acesso primário possibilita a comunicação simultânea em 30 equipamentos, sendo portanto, 
útil a empresas de porte médio e grande e a provedores de acesso à internet. Este tipo de 
ISDN também possui um canal D, que opera a 64 Kb/s. 
 
O canal D 
Independente do tipo de ISDN usado (BRI ou PRI) há um canal, denominado D (D channel), 
também conhecido como "canal de dados", que é responsável por manter uma "reserva" de 
8.000 bits e também informações necessárias aos dois canais B, como protocolo de 
transmissão de dados, tipo de equipamento, além de informações de interesse da 
companhia telefônica, como taxas, data e horas de conexão, enfim. 
Com a combinação das características do canal D com o equipamento de hardware 
adequado é que se tornar possível "juntar" os canais B para transmitir dados com maior 
rapidez. 
Os Protocolos 
No tecnologia ISDN, existem basicamente 4 protocolos significativospara o usuário. Todos 
os protocolos são utilizados no canal útil e não no canal de dados. São eles: 
V.110: o protocolo de velocidade V.110 é um processo de transmissão que existe desde os 
princípios da tecnologia ISDN. Os dados são transmitidos em até 38.400 bit/s. O restante da 
capacidade (até 64 kbits) fica ocupado com pacotes de dados redundantes; 
V.120: é o sucessor do V.110 e possui poucas diferenças em relação ao primeiro. A principal 
é que nele os dados são transmitidos em até 54.000 bit/s; 
X.75 e T70NL: ambos são mais recentes e conseguem aproveitar integralmente a 
capacidade de transmissão do Canal B. Foram estes protocolos que permitiram à tecnologia 
ISDN ser uma solução viável para acesso à internet. 
 
 
17) Faça um comparativo entre modelo OSI e o TCP/IP. 
ambos têm camadas; 
ambos têm camadas de aplicação, embora incluam serviços muito diferentes; 
ambos têm camadas de transporte e de rede comparáveis; 
a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por 
ambos; 
os profissionais da rede precisam conhecer ambos. 
Diferenças 
o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua 
camada de aplicação; 
o TCP/IP combina as camadas física e de enlace do OSI em uma camada; 
o TCP/IP parece ser mais simples por ter menos camadas; 
os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, 
portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em 
contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, 
embora todos usem o modelo OSI para guiar seu raciocínio. 
 
18) Quais as principais características de uma rede DSL? 
Dentre as características da tecnologia DSL podemos citar que há melhora no acesso 
remoto para usuários da Internet e disponibiliza serviços de alta velocidade para 
interconexão de redes locais, é aplicável em qualquer transmissão digital, superando as 
limitações conhecidas dos sistemas analógicos em relação à banda larga, há otimização da 
largura de banda com velocidades que, dependendo do comprimento do par e da freqüência 
do sinal, podem variar de 128Kbps a 52Mbps. 
 
19) O que é Rede Banda Larga? Para que serve? 
Banda Larga é um termo que é usado para descrever serviços de acesso à Internet de alta 
velocidade com a capacidade de controlar grandes volumes de informação e, além de 
acesso à rede, pode ser usado para opções avançadas como vídeo-conferência, música ao 
vivo/concertos, voz sobre IP, VPNs e aplicações semelhantes.

Continue navegando