Buscar

Capitulo 4 A Subcamada de Controle de Acesso ao Meio QT2018 Parte 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 137 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 137 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 137 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Augusto Santos – professoraugustosantos@gmail.com 1
Redes de Computadores
A subcamada de controle
de acesso ao meio – Parte -1
Professor Augusto Santos
professoraugustosantos@gmail.com
Concurso preparatório para Quadro Técnico da Marinha do Brasil
A Subcamada MAC
• Os enlaces de rede podem ser divididos em duas categorias: os que 
utilizam conexões ponto a ponto e os que utilizam canais de broadcast 
• Em qualquer rede broadcast, a questão fundamental é determinar quem 
tem direito de usar o canal quando há uma disputa por ele 
• Na literatura, os canais broadcast, às vezes, são referidos como canais de
multiacesso ou canais de acesso aleatório
• Os protocolos usados para determinar quem será o próximo em um canal 
de multiacesso pertencem a uma subcamada da camada de enlace de 
dados, chamada MAC (Medium Access Control) 
Augusto Santos – professoraugustosantos@gmail.com 2
Augusto Santos – professoraugustosantos@gmail.com 3
A Subcamada MAC
• A subcamada MAC é especialmente importante em LANs, particularmente nas 
sem fios, pois o wireless é naturalmente um canal de broadcast 
• Em contrapartida, as WANs utilizam enlaces ponto a ponto (protocolo MAC é 
simples ou inexistente), com exceção das redes de satélites
• Redes de computadores têm protocolos semelhantes — denominados 
protocolos de Acesso Múltiplo —pelos quais os nós regulam sua transmissão 
pelos canais de difusão compartilhados 
• Podemos classificar praticamente qualquer protocolo de acesso múltiplo em 
uma das seguintes categorias: protocolos de divisão de canal, protocolos de 
acesso aleatório e protocolos de revezamento
Augusto Santos – professoraugustosantos@gmail.com 4
CP-T 2006
CP-T 2006
Protocolos de Divisão de Canal
• Técnicas de multiplexação podem ser usadas para dividir a largura de 
banda de um canal de difusão entre todos os nós que compartilham esse 
canal: A multiplexação por divisão de tempo (TDM) e a multiplexação por 
divisão de frequência (FDM) 
• O protocolo TDM divide o tempo em quadros temporais, os quais depois 
divide em N (nº de nós) compartimentos de tempo
• O protocolo FDM divide o canal de em frequências diferentes (cada uma 
com uma largura de banda) e reserva cada frequência a um dos N nós
Augusto Santos – professoraugustosantos@gmail.com 7
Protocolos de Divisão de Canal
Augusto Santos – professoraugustosantos@gmail.com 8
Protocolos de Divisão de Canal
• Um terceiro protocolo de divisão de canal é o protocolo de acesso 
múltiplo por divisão de código (code division multiple access — CDMA) 
• Enquanto os protocolos TDM e FDM atribuem aos nós intervalos de tempo 
e frequências, respectivamente, CDMA atribui um código diferente a cada 
nó 
• Então, cada nó usa seu código exclusivo para codifcar os bits de dados que 
envia
• Se os códigos forem escolhidos com cuidado, as redes CDMA terão a 
maravilhosa propriedade de permitir que nós diferentes transmitam 
simultaneamente
Augusto Santos – professoraugustosantos@gmail.com 9
Protocolos de Divisão de Canal
• A utilização do CDMA está muito ligada a canais sem fio
• Porém, basta saber que códigos CDMA, assim como compartimentos de 
tempo em TDM e frequências em FDM, podem ser alocados a usuários 
de canais de múltiplo acesso 
Augusto Santos – professoraugustosantos@gmail.com 10
Protocolos de acesso aleatório 
• A segunda classe geral de protocolos de acesso múltiplo são os 
Protocolos de Acesso Aleatório 
• Com um protocolo de acesso aleatório, um nó transmissor sempre 
transmite à taxa total do canal
• Quando há uma colisão, cada nó envolvido nela retransmite 
repetidamente seu quadro (isto é, pacote) até que este passe sem 
colisão 
• Porém, quando um nó sofre uma colisão, ele nem sempre 
retransmite o quadro de imediato. Em vez disso, ele espera um 
tempo aleatório antes de retransmitir o quadro 
Augusto Santos – professoraugustosantos@gmail.com 11
Protocolos de acesso aleatório 
• Cada nó envolvido em uma colisão escolhe atrasos aleatórios 
independentes
• Dessa forma, é possível que um dos nós escolha um atraso mais curto o 
suficiente do que os atrasos dos outros nós em colisão e, portanto, 
consiga passar seu quadro discretamente para dentro do canal, sem 
colisão 
• Alguns dos mais usados — são os protocolos ALOHA e os de acesso 
múltiplo com detecção de portadora
• Ethernet é uma variante popular e muito disseminada do protocolo CSMA 
Augusto Santos – professoraugustosantos@gmail.com 12
Augusto Santos – professoraugustosantos@gmail.com 13
Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de 
Computadores
No que diz respeito à subcamada de controle de acesso ao meio, vários 
protocolos foram criados para controlar o acesso a um enlace compartilhado. 
Os protocolos de acesso múltiplo foram classificados em grupos, sendo que os 
que pertencem ao grupo de protocolos de acesso aleatório são 
a) reserva, varredura e passagem de ficha. 
b) ALOHA, CSMA/CD e CSMA/CA. 
c) FDMA, TDMA e CDMA. 
d) ALOHA, TDMA e CDMA. 
e) reserva, varredura e ALOHA. 
Augusto Santos – professoraugustosantos@gmail.com 14
Ano: 2016 Banca: FUNIVERSA Órgão: IF-APProva: Tecnólogo Redes de 
Computadores
No que diz respeito à subcamada de controle de acesso ao meio, vários 
protocolos foram criados para controlar o acesso a um enlace compartilhado. 
Os protocolos de acesso múltiplo foram classificados em grupos, sendo que os 
que pertencem ao grupo de protocolos de acesso aleatório são 
a) reserva, varredura e passagem de ficha. 
b) ALOHA, CSMA/CD e CSMA/CA. 
c) FDMA, TDMA e CDMA. 
d) ALOHA, TDMA e CDMA. 
e) reserva, varredura e ALOHA. 
Protocolo ALOHA
• Tanto no slotted ALOHA quanto no ALOHA puro, a decisão de 
transmitir é tomada por um nó independentemente da atividade dos 
outros nós ligados ao canal de difusão 
• O slotted ALOHA é altamente descentralizado
• Em particular, um nó não se preocupa se por acaso outro está 
transmitindo quando ele começa a transmitir nem para de transmitir 
se outro nó começar a interferir em sua transmissão 
• Em uma analogia, os protocolos ALOHA se parecem muito com um 
convidado mal-educado que continua a tagarelar mesmo quando 
outras pessoas estão falando 
Augusto Santos – professoraugustosantos@gmail.com 15
Augusto Santos – professoraugustosantos@gmail.com 16
Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de 
Computadores
O protocolo de acesso múltiplo considerado simples, no qual cada estação deve 
enviar um quadro sempre que tiver um quadro para enviar, que, pelo fato de 
existir apenas um canal compartilhado, possibilita a ocorrência de colisões entre 
os quadros das diferentes estações e que foi projetado para uso em LANs por 
rádio (sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o 
protocolo 
a) CSMA/CD. 
b) passagem de ficha. 
c) varredura. 
d) ALOHA. 
e) reserva. 
Augusto Santos – professoraugustosantos@gmail.com 17
Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de 
Computadores
O protocolo de acesso múltiplo considerado simples, no qual cada estação deve 
enviar um quadro sempre que tiver um quadro para enviar, que, pelo fato de 
existir apenas um canal compartilhado, possibilita a ocorrência de colisões entre 
os quadros das diferentes estações e que foi projetado para uso em LANs por 
rádio (sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o 
protocolo 
a) CSMA/CD. 
b) passagem de ficha. 
c) varredura. 
d) ALOHA. 
e) reserva. 
CSMA (Carrier Sense Multiple Acess)
• Especifcamente, há duas regras importantes que regem a conversação 
educada entre seres humanos: 
• Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha 
terminado. No mundo das redes, isso é denominado detecção de portadora— um 
nó ouve o canal antes de transmitir. Se um quadro de outro nó estiver 
atualmente sendo transmitido para dentro do canal, o nó então esperará até que 
não detecte transmissões por um período de tempo curto, e então iniciará a 
transmissão
• Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo 
das redes, isso é denominado detecção de colisão — um nó que está transmitindo 
ouve o canal enquanto transmite. Se esse nó detectar que outro nó está 
transmitindo um quadro interferente, ele para de transmitir e espera por algum 
tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso
Augusto Santos – professoraugustosantos@gmail.com 18
CSMA (Carrier Sense Multiple Acess)
• Essas duas regras estão incorporadas na família de protocolos de acesso 
múltiplo com detecção de portadora (CSMA) e com detecção de colisão 
(CSMA/CD) 
• Os protocolos CSMA claramente são um avanço em relação ao ALOHA, pois
garantem que nenhuma estação começará a transmitir ao perceber que o 
canal está ocupado 
• Porém, se duas estações perceberem que o canal está desocupado e 
começarem a transmitir simultaneamente, seus sinais ainda causarão colisão 
• A primeira pergunta que se poderia fazer sobre o CSMA é a seguinte: se todos 
os nós realizam detecção de portadora, por que ocorrem colisões no primeiro 
lugar? Afinal, um nó vai abster-se de transmitir sempre que perceber que outro 
está transmitindo 
Augusto Santos – professoraugustosantos@gmail.com 19
Augusto Santos – professoraugustosantos@gmail.com 20
A estação B tem a 
percepção, no tempo 
t0, que o canal está 
ocioso e começa a 
transmissão.
Os bits se propagam 
para ambos os lados, 
como se estivesse em 
um barramento linear.
No tempo t1 (t1>t0), a 
estação D inicia a 
transmissão, achando 
também que o canal está 
ocioso, devido não ter 
sentido (sense) que já 
havia uma transmissão em 
curso. Os bits de B não 
haviam chegado até D. 
CSMA (Carrier Sense Multiple Acess)
• Fica evidente, pela Figura anterior, que o tempo de atraso de propagação 
fim a fim de canal para um canal de difusão — o tempo que leva para que 
um sinal se propague de um dos extremos do canal para outro —
desempenhará um papel crucial na determinação de seu desempenho
• Quanto mais longo for esse atraso de propagação, maior será a chance
de um nó que detecta portadora ainda não poder perceber uma 
transmissão que já começou em outro nó da rede 
Augusto Santos – professoraugustosantos@gmail.com 21
CSMA/CD
• Na Figura anterior, os nós não realizam detecção de colisão; ambos, B e D, 
continuam a transmitir seus quadros integralmente mesmo que ocorra uma 
colisão
• Quando um nó realiza detecção de colisão, ele cessa a transmissão 
imediatamente 
• A Figura, a seguir, mostra o mesmo cenário da Figura anterior, exceto que cada 
um dos dois nós aborta sua transmissão pouco tempo após detectar uma 
colisão 
• Adicionar detecção de colisão a um protocolo de acesso múltiplo ajudará o 
desempenho do protocolo por não transmitir inteiramente um quadro inútil, 
cujo conteúdo está corrompido (pela interferência de um quadro de outro nó) 
Augusto Santos – professoraugustosantos@gmail.com 22
Augusto Santos – professoraugustosantos@gmail.com 23
Augusto Santos – professoraugustosantos@gmail.com 24
CP-T 2011
CP-T 2011
CSMA/CD
• É importante observar que a detecção de colisão é um processo analógico. 
O hardware da estação deve escutar o canal enquanto está transmitindo
• Antes de analisar o protocolo CSMA/CD, vamos resumir sua operação do 
ponto de vista de um adaptador (em um nó) ligado a um canal de difusão: 
1. O adaptador obtém um datagrama da camada de rede, prepara um quadro 
da camada de enlace e coloca o quadro no buffer do adaptador 
2. Se o adaptador detectar que o canal está ocioso (ou seja, não há energia de 
sinal entrando nele a partir do canal), ele começa a transmitir o quadro. 
Por outro lado, se detectar que o canal está ocupado, ele espera até que 
não detecte energia de sinal, para então começar a transmitir o quadro
Augusto Santos – professoraugustosantos@gmail.com 27
CSMA/CD
3. Enquanto transmite, o adaptador monitora a presença de energia 
de sinal vinda de outros adaptadores usando o canal de difusão
4. Se transmitir o quadro inteiro sem detectar energia de sinal de 
outros adaptadores, o adaptador terá terminado com o quadro. Por outro 
lado, se detectar energia de sinal de outros adaptadores enquanto 
transmite, ele aborta a transmissão (ou seja, para de transmitir seu 
quadro) 
5. Depois de abortar, o adaptador espera por um tempo aleatório e 
depois retorna à etapa 2 
Augusto Santos – professoraugustosantos@gmail.com 28
CSMA/CD
• Mas qual é um bom intervalo de tempo para escolher um tempo de 
espera aleatório? 
• O algoritmo de recuo exponencial binário, usado na Ethernet e também 
nos protocolos de acesso múltiplo de rede a cabo resolve esse problema 
de forma elegante 
• Especifcamente, ao transmitir um quadro que já tenha experimentado n 
colisões, um nó escolhe o valor de K aleatoriamente a partir de {0, 1, 2, . . . 
, 2n – 1}
• Assim, quanto mais colisões um quadro experimentar, maior o intervalo 
do qual K é escolhido 
Augusto Santos – professoraugustosantos@gmail.com 29
Ano: 2014 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da 
Informação – Redes
Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de 
prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem 
transmitir dados ao mesmo tempo. Quando isso acontece, e nenhuma das placas 
consegue transmitir os dados, diz-se que ocorreu uma:
a) colisão;
b) interrupção;
c) paralisação;
d) preempção;
e) corrupção.
Ano: 2014 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da 
Informação – Redes
Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de 
prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem 
transmitir dados ao mesmo tempo. Quando isso acontece, e nenhuma das placas 
consegue transmitir os dados, diz-se que ocorreu uma:
a) colisão;
b) interrupção;
c) paralisação;
d) preempção;
e) corrupção.
Augusto Santos – professoraugustosantos@gmail.com 32
Ano: 2016 Banca: IF-PE Órgão: IF-PE Prova: Analista de Tecnologia da Informação - Desenvolvimento
O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste 
contexto, analise as alternativas a seguir.
I. No modelo OSI, está acima da camada 3.
II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação.
III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões.
IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes.
V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de 
transmissão em alguns casos comuns.
Estão CORRETAS apenas
a) II e IV. 
b) III e V. 
c) I, II e IV. 
d) I, III e V. 
e) I e IV. 
Augusto Santos – professoraugustosantos@gmail.com 33
Ano: 2016 Banca: IF-PE Órgão: IF-PE Prova: Analista de Tecnologia da Informação - Desenvolvimento
O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste 
contexto, analise as alternativas a seguir.
I. No modelo OSI, está acima da camada 3.
II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação.
III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões.
IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes.
V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de 
transmissão em alguns casos comuns.
Estão CORRETAS apenas
a) II eIV. 
b) III e V. 
c) I, II e IV. 
d) I, III e V. 
e) I e IV. 
Protocolos de Revezamento
• O protocolo de revezamento é um dos protocolos que resolvem a disputa 
pelo canal sem a ocorrência de colisões, nem mesmo durante o período 
de disputa
• O primeiro é o protocolo de polling (seleção); Ele requer que um dos nós 
seja designado como nó Mestre
• Esse seleciona cada um dos nós por alternância circular, em particular, ele 
envia primeiro uma mensagem ao nó 1 dizendo que ele (o nó 1) pode 
transmitir até certo número máximo de quadros 
• Após o nó 1 transmitir alguns quadros, o nó mestre diz ao nó 2 que ele (o 
nó 2) pode transmitir até certo número máximo de quadros 
Augusto Santos – professoraugustosantos@gmail.com 34
Protocolos de Revezamento
• O nó mestre pode determinar quando um nó terminou de enviar seus 
quadros observando a ausência de um sinal no canal
• O procedimento continua dessa maneira, com o nó mestre escolhendo 
cada um dos nós de maneira cíclica 
• O protocolo de polling elimina as colisões e os intervalos vazios que 
atormentam os protocolos de acesso aleatório, e isso permite que ele 
tenha uma efciência muito maior 
• Mas também tem algumas desvantagens: A primeira é que o protocolo 
introduz um atraso de seleção — o período de tempo exigido para 
notifcar um nó que ele pode transmitir 
Augusto Santos – professoraugustosantos@gmail.com 35
Protocolos de Revezamento
• A segunda desvantagem é potencialmente mais séria: se o nó mestre
falhar, o canal inteiro fcará inoperante 
• O Protocolo 802.15 e o protocolo Bluetooth, são exemplos de 
protocolos de polling
Augusto Santos – professoraugustosantos@gmail.com 36
Protocolo de Passagem de Permissão
• O segundo protocolo de revezamento é o protocolo de passagem de 
permissão; Nele, não há nó mestre 
• Um pequeno quadro de finalidade especial conhecido como uma 
permissão (token) é passado entre os nós obedecendo a uma 
determinada ordem fixa 
• Quando um nó recebe uma permissão, ele a retém apenas se tiver alguns 
quadros para transferir, caso contrário, imediatamente a repassa para o 
nó seguinte 
• Se um nó tiver quadros para transmitir quando recebe a permissão, ele 
enviará um número máximo de quadros e, em seguida, passará a 
permissão para o nó seguinte
Augusto Santos – professoraugustosantos@gmail.com 37
Protocolo de Passagem de Permissão
• A passagem de permissão é descentralizada e tem uma alta eficiência
• Mas também tem seus problemas; Por exemplo, a falha de um nó pode
derrubar o canal inteiro
• Em um protocolo que utiliza a topologia de anel de tokens (Token Ring – IEEE 
802.5), a topologia da rede em anel é usada para definir a ordem em que as 
estações transmitem 
Augusto Santos – professoraugustosantos@gmail.com 38
Augusto Santos – professoraugustosantos@gmail.com 39
Ano: 2009 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da Informação -
Redes
Sobre uma rede de computadores com topologia em anel, é correto afirmar que:
a) cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou 
remove-la da rede seletivamente, segundo critérios pré-definidos;
b) a instabilidade de um dos seus componentes não interfere no grau de estabilidade do 
sistema;
c) possui necessariamente duas interligações físicas entre cada um de seus nós, para 
permitir que as mensagens trafeguem nos dois sentidos simultaneamente;
d) apenas cabo coaxial pode ser utilizado para este tipo de topologia;
e) cada estação de trabalho se interliga diretamente ao anel.
Augusto Santos – professoraugustosantos@gmail.com 40
Ano: 2009 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da Informação -
Redes
Sobre uma rede de computadores com topologia em anel, é correto afirmar que:
a) cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou 
remove-la da rede seletivamente, segundo critérios pré-definidos;
b) a instabilidade de um dos seus componentes não interfere no grau de estabilidade do 
sistema;
c) possui necessariamente duas interligações físicas entre cada um de seus nós, para 
permitir que as mensagens trafeguem nos dois sentidos simultaneamente;
d) apenas cabo coaxial pode ser utilizado para este tipo de topologia;
e) cada estação de trabalho se interliga diretamente ao anel.
Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática
Uma das características das redes Token Ring é
a) ter um controle descentralizado, cada máquina transmite quando quiser e até ao 
mesmo tempo.
b) que são computadores com alta capacidade de processamento e armazenagem 
para disponibilizar serviços em uma rede.
c) que as máquinas da rede realizam turnos no envio dos seus bits, evitando colisões 
nos acessos simultâneos.
d) possuir um barramento específico para interligar todos os dispositivos existentes 
em uma rede local.
e) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser um 
protocolo simples.
Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática
Uma das características das redes Token Ring é
a) ter um controle descentralizado, cada máquina transmite quando quiser e até ao 
mesmo tempo.
b) que são computadores com alta capacidade de processamento e armazenagem 
para disponibilizar serviços em uma rede.
c) que as máquinas da rede realizam turnos no envio dos seus bits, evitando 
colisões nos acessos simultâneos.
d) possuir um barramento específico para interligar todos os dispositivos existentes em 
uma rede local.
e) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser um 
protocolo simples.
Protocolo de Passagem de Permissão
• Para impedir que o quadro circule indefnidamente (assim como o próprio
token), alguma estação precisa removê-lo do anel
• Essa estação pode ser a que enviou o quadro originalmente, depois que 
ele passou por um ciclo completo, ou a estação de destino do quadro
• Observe que não precisamos de um anel físico para implementar a 
passagem de tokens; Em vez disso, o canal que conecta as estações 
poderia ser um único e longo barramento 
• Em seguida, cada estação usa o barramento para enviar o token para a 
próxima estação em uma sequência predefinida
Augusto Santos – professoraugustosantos@gmail.com 43
Protocolo de Passagem de Permissão
• A posse do token permite que uma estação use o barramento para enviar um 
quadro, como antes; Esse protocolo é chamado barramento de tokens (ou
Token Bus – IEEE 802.4)
• Um antigo protocolo token ring (chamado “Token Ring” e padronizado como 
IEEE 802.5) era popular na década de 80 como uma alternativa à Ethernet
clássica 
• Na década de 90, um token ring muito mais rápido, chamado FDDI (Fiber 
Distributed Data Interface), foi extinto pela Ethernet comutada 
• Na década de 2000, um token ring chamado RPR (Resilient Packet Ring) foi 
definido como IEEE 802.17 para padronizar a mistura de anéis metropolitanos 
em uso pelos ISPs 
Augusto Santos – professoraugustosantos@gmail.com 44
Augusto Santos – professoraugustosantos@gmail.com 45
Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR Prova: Analista de Informática
Em um projeto de redes é necessário que seja definido como será realizada a 
configuração das ligações físicas entre os dispositivos, essa estrutura de conexão 
é conhecida como topologia. Logo, assinale a alternativa incorreta sobre a 
topologia de rede em anel. 
a) Os dados são transmitidos em torno do anel, de dispositivo para dispositivo.
b) A principal vantagem desse tipo de topologia é sua propriedade de fornecer 
ligações redundantes. 
c) Cada par de nós não é interligado por duas rotas, no sentido horário e no 
anti-horário.
d) Após os dados terem percorrido todo o anel eles retornam ao nó inicial. 
e) O nó de origem pode controlar o processo de entregade dados ao nó de 
destino. 
Augusto Santos – professoraugustosantos@gmail.com 46
Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR Prova: Analista de Informática
Em um projeto de redes é necessário que seja definido como será realizada a 
configuração das ligações físicas entre os dispositivos, essa estrutura de conexão 
é conhecida como topologia. Logo, assinale a alternativa incorreta sobre a 
topologia de rede em anel. 
a) Os dados são transmitidos em torno do anel, de dispositivo para dispositivo.
b) A principal vantagem desse tipo de topologia é sua propriedade de fornecer 
ligações redundantes. 
c) Cada par de nós não é interligado por duas rotas, no sentido horário e no 
anti-horário.
d) Após os dados terem percorrido todo o anel eles retornam ao nó inicial. 
e) O nó de origem pode controlar o processo de entrega de dados ao nó de 
destino. 
CP-T 2004
CP-T 2004
Augusto Santos – professoraugustosantos@gmail.com 49
FCC
35. Em relação à topologia de redes, considere:
I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas 
somente o portador desta senha dirige-se ao balcão de atendimento.
II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos 
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por 
todos.
Analogamente, os casos I e II estão associados, respectivamente, às características de
funcionamento das topologias
(A) anel e estrela.
(B) estrela e árvore.
(C) barramento e estrela.
(D) anel e árvore.
(E) barramento e anel. 
Augusto Santos – professoraugustosantos@gmail.com 50
FCC
35. Em relação à topologia de redes, considere:
I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas 
somente o portador desta senha dirige-se ao balcão de atendimento.
II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos 
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por 
todos.
Analogamente, os casos I e II estão associados, respectivamente, às características de
funcionamento das topologias
(A) anel e estrela.
(B) estrela e árvore.
(C) barramento e estrela.
(D) anel e árvore.
(E) barramento e anel.
Augusto Santos – professoraugustosantos@gmail.com 51
Ano: 2014 Banca: COPEVE-UFAL Órgão: UFAL Prova: Assistente de Tecnologia da 
Informação
A figura representa a topologia de rede de computadores
a) anel. 
b) estrela. 
c) linear. 
d) híbrida. 
e) barramento.
Augusto Santos – professoraugustosantos@gmail.com 52
Ano: 2014 Banca: COPEVE-UFAL Órgão: UFAL Prova: Assistente de Tecnologia da 
Informação
A figura representa a topologia de rede de computadores
a) anel. 
b) estrela. 
c) linear. 
d) híbrida. 
e) barramento.
Augusto Santos – professoraugustosantos@gmail.com 53
Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática
São três topologias de redes, apenas:
a) ethernet, mista, barramento.
b) mista, ethernet, híbrida.
c) TCP, mista, híbrida.
d) malha, árvore, híbrida.
e) malha, TCP, mista.
Augusto Santos – professoraugustosantos@gmail.com 54
Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática
São três topologias de redes, apenas:
a) ethernet, mista, barramento.
b) mista, ethernet, híbrida.
c) TCP, mista, híbrida.
d) malha, árvore, híbrida.
e) malha, TCP, mista.
Ethernet
• Muitos dos projetos para redes pessoais, locais e metropolitanas 
foram padronizados com o nome IEEE 802 
• Os mais importantes são os padrões 802.3 (Ethernet) e 802.11 (LAN 
sem fios)
• Existem dois tipos de Ethernet: 
• Ethernet clássica, que resolve o problema de acesso múltiplo; e
• Ethernet comutada, em que dispositivos chamados switches são 
usados para conectar diferentes computadores
• É importante observar que, embora ambas sejam chamadas 
Ethernet, elas são muito diferentes
Augusto Santos – professoraugustosantos@gmail.com 55
Ethernet
• A Ethernet clássica é a forma original, que atuava em velocidades de 
3 a 10 Mbps 
• A Ethernet comutada é a evolução da Ethernet, e trabalha em 
velocidades de 100, 1.000 e 10.000 Mbps, ao que chamamos Fast
Ethernet, gigabit Ethernet e 10 gigabit Ethernet
• Na prática, somente a Ethernet comutada é usada atualmente 
Augusto Santos – professoraugustosantos@gmail.com 56
Camada física da Ethernet clássica
• Metcalfe, com seu colega David Boggs, projetou e implementou a primeira rede 
local usando um único cabo coaxial grosso e conseguiu trabalhar a 3 Mbps 
• A Ethernet clássica percorria o prédio como um cabo longo único, ao qual todos 
os computadores eram conectados
• Essa arquitetura é mostrada na Figura 
Augusto Santos – professoraugustosantos@gmail.com 57
CP-T 2007
CP-T 2007
Augusto Santos – professoraugustosantos@gmail.com 60
Ano: 2016 Banca: IF Sertão - PEÓrgão: IF Sertão - PEProva: Analista da Tecnologia da Informação
As redes locais (LAN) são de grande importância para as corporações, por outro lado, também são difíceis de gerenciar à 
medida que o número de estações e serviços cresce. As redes locais são formadas por diversos equipamentos e protocolos 
de comunicação. Analise as afirmativas sobre redes locais.
I. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de enlace, como um Switch, a 
LAN Ethernet é uma verdadeira LAN de broadcast.
II. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é um protocolo de acesso múltiplo para redes Ethernet.
III. Redes Ethernet Comutadas podem trabalhar com velocidades de 100, 1.000 e 10.000 Mbps.
IV. Quando um quadro é enviado para um endereço de grupo, todos os endereços do grupo recebem. A transmissão para um 
grupo de estações é chamada de multcasting.
V. O endereço que consiste em todos os bits 1 é reservado para broadcasting. Dessa forma, um quadro ethernet contendo 
todos os bits 1 no campo de destino é aceito por todas as estações da rede.
Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s): 
a) Somente I 
b) III e V
c) I, II e III 
d) II, III, IV 
e) Todas estão corretas 
Augusto Santos – professoraugustosantos@gmail.com 61
Ano: 2016 Banca: IF Sertão - PEÓrgão: IF Sertão - PEProva: Analista da Tecnologia da Informação
As redes locais (LAN) são de grande importância para as corporações, por outro lado, também são difíceis de gerenciar à 
medida que o número de estações e serviços cresce. As redes locais são formadas por diversos equipamentos e protocolos 
de comunicação. Analise as afirmativas sobre redes locais.
I. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de enlace, como um Switch, a 
LAN Ethernet é uma verdadeira LAN de broadcast.
II. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é um protocolo de acesso múltiplo para redes Ethernet.
III. Redes Ethernet Comutadas podem trabalhar com velocidades de 100, 1.000 e 10.000 Mbps.
IV. Quando um quadro é enviado para um endereço de grupo, todos os endereços do grupo recebem. A transmissão para um 
grupo de estações é chamada de multcasting.
V. O endereço que consiste em todos os bits 1 é reservado para broadcasting. Dessa forma, um quadro ethernet contendo 
todos os bits 1 no campo de destino é aceito por todas as estações da rede.
Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s): 
a) Somente I 
b) III e V
c) I, II e III 
d) II, III, IV 
e) Todas estão corretas 
Camada física da Ethernet clássica
• A primeira variedade, popularmente conhecida como thick Ethernet continha 
marcações a cada 2,5 metros, mostrando onde conectar os computadores 
• Ela foi acompanhada pela thin Ethernet, que encurvavao cabeamento com mais 
facilidade e fazia conexões usando conectoresBNC padrão da indústria 
• A thin Ethernet era muito mais barata e fácil de instalar, mas só podia ter 185 
metros por segmento (em vez dos 500 m da thick Ethernet), cada um dos quais 
podendo lidar com apenas trinta máquinas (em vez de cem)
• Cada versão da Ethernet tem um comprimento máximo de cabo por segmento 
(ou seja, comprimento não amplificado) sobre o qual o sinal será propagado. 
Para permitir redes maiores, vários cabos podem ser conectados por 
repetidores
Augusto Santos – professoraugustosantos@gmail.com 62
Camada física da Ethernet clássica
• Um repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, 
regenera) e retransmite sinais nas duas direções 
• Em relação ao software, diversos segmentos de cabos conectados por 
repetidores não são diferentes de um único cabo (exceto por um pequeno 
atraso introduzido pelos repetidores) 
• Por um a um desses cabos, a informação era enviada usando a codificação 
Manchester 
Augusto Santos – professoraugustosantos@gmail.com 63
Transmissão em Banda Base
Augusto Santos – professoraugustosantos@gmail.com 64
O Protocolo da subcamada MAC Ethernet
• O formato usado para transmitir quadros é mostrado na Figura abaixo
• Cada quadro começa com um Preâmbulo de 8 bytes, cada um contendo o 
padrão de bits 10101010 (com exceção do último byte, em que os dois 
últimos bits são 11) 
• Os dois últimos bits 1 dizem ao receptor que o restante do quadro está 
para começar
Augusto Santos – professoraugustosantos@gmail.com 65
Augusto Santos – professoraugustosantos@gmail.com 66
Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP
Prova: Tecnólogo Redes de Computadores
No padrão Ethernet original, um quadro Ethernet é composto por sete campos. De acordo 
com esse formato, o campo que contém os bits responsáveis por alertar o sistema receptor 
da chegada de um quadro e permitir a sincronização de seu relógio, caso necessário, é o 
campo 
a) delimitador de início do quadro. 
b) preâmbulo. 
c) endereço de destino. 
d) dados. 
e) CRC. 
Augusto Santos – professoraugustosantos@gmail.com 67
Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP
Prova: Tecnólogo Redes de Computadores
No padrão Ethernet original, um quadro Ethernet é composto por sete campos. De acordo 
com esse formato, o campo que contém os bits responsáveis por alertar o sistema receptor 
da chegada de um quadro e permitir a sincronização de seu relógio, caso necessário, é o 
campo 
a) delimitador de início do quadro. 
b) preâmbulo. 
c) endereço de destino. 
d) dados. 
e) CRC. 
O Protocolo da subcamada MAC Ethernet
• Esse último byte é chamado de delimitador de Início de quadro para o 
802.3
• A codificação Manchester desse padrão produz uma onda quadrada de 
10 MHz por 6,4 ms, a fim de permitir a sincronização entre o clock do 
receptor e o clock do transmissor 
• Em seguida, o quadro contém dois endereços, um para o destino e um 
para a origem. Cada um deles possui 6 bytes (48 bits) de extensão
• Quando um quadro é enviado para um endereço de grupo, todas as 
estações do grupo o recebem (multicasting)
Augusto Santos – professoraugustosantos@gmail.com 68
CP-T 2004
CP-T 2004
O Protocolo da subcamada MAC Ethernet
• O endereço que consiste em todos os bits 1 é reservado para broadcasting e é 
aceito por todas as estações da rede
• Uma característica interessante dos endereços de origem da estação é que eles 
são globalmente exclusivos, atribuídos de forma centralizada pelo IEEE para 
garantir que duas estações em qualquer lugar do mundo nunca tenham o 
mesmo endereço 
• A ideia é que qualquer estação possa endereçar de forma exclusiva qualquer 
outra estação simplesmente informando o número de 48 bits correto 
• Para fazer isso, os três primeiros bytes do campo de endereço são usados para 
um identificador exclusivo da organização, ou OUI (Organizationally Unique
Identifer). Os valores para esse campo são atribuídos diretamente pelo IEEE e 
indicam o fabricante 
Augusto Santos – professoraugustosantos@gmail.com 71
CP-T 2007
CP-T 2007
O Protocolo da subcamada MAC Ethernet
• Em seguida, vem o campo Tipo ou Tamanho, dependendo se o quadro é 
Ethernet ou IEEE 802.3. A Ethernet usa um campo Tipo para informar ao 
receptor o que fazer com o quadro 
• Vários protocolos da camada de rede podem estar em uso ao mesmo tempo 
na mesma máquina; assim, quando chega um quadro Ethernet, o sistema 
operacional tem de saber a qual deles deve entregar o quadro 
• O campo Tipo especifica que processo deve receber o quadro. Por exemplo, um 
código tipo 0x0800 significa que os dados contêm um pacote IPv4 
• O IEEE 802.3, em sua sabedoria, decidiu que esse campo transportaria o 
tamanho do quadro, pois o tamanho Ethernet era determinado examinando o 
interior dos dados 
Augusto Santos – professoraugustosantos@gmail.com 74
O Protocolo da subcamada MAC Ethernet
• Naturalmente, isso significava que não havia como o receptor descobrir o 
que fazer com um quadro que chegava 
• Esse problema foi tratado pelo acréscimo de outro cabeçalho para o 
protocolo de controle lógico do enlace, ou LLC (Logical Link Control), 
dentro dos dados
• Ele usa 8 bytes para transportar os 2 bytes de informação do tipo de 
protocolo
• Depois, vêm os dados, com até 1.500 bytes. Esse limite foi escolhido com 
base no fato de que um transceptor precisa ter RAM suficiente para 
guardar um quadro inteiro
Augusto Santos – professoraugustosantos@gmail.com 75
19. De acordo com o padrão IEEE-802.3, a camada de ENLACE foi subdividida em duas 
subcamadas, a primeira com a função de realizar o interfaceamento com o adaptador de 
rede, e a segunda, verificar erros e gerenciar links entre dispositivos na sub-rede.
Essas subcamadas são denominadas respectivamente:
a) Ethernet Physical Layer (EPL) e Ethernet Logical Layer (ELL).
b) Ethernet Physical Layer (EPL) e Logic Link Control (LLC).
c) Physical Link Control (PLC) e Logic Link Control (LLC).
d) Media Access Control (MAC) e Logic Link Control (LLC).
e) Media Access Control (MAC) e Ethernet Logical Layer (ELL).
76
19. De acordo com o padrão IEEE-802.3, a camada de ENLACE foi subdividida em duas 
subcamadas, a primeira com a função de realizar o interfaceamento com o adaptador de 
rede, e a segunda, verificar erros e gerenciar links entre dispositivos na sub-rede.
Essas subcamadas são denominadas respectivamente:
a) Ethernet Physical Layer (EPL) e Ethernet Logical Layer (ELL).
b) Ethernet Physical Layer (EPL) e Logic Link Control (LLC).
c) Physical Link Control (PLC) e Logic Link Control (LLC).
d) Media Access Control (MAC) e Logic Link Control (LLC).
e) Media Access Control (MAC) e Ethernet Logical Layer (ELL).
77
O Protocolo da subcamada MAC Ethernet
• O padrão Ethernet exige que os quadros válidos tenham pelo menos 64 
bytes de extensão, do endereço de destino até o campo de checksum, 
incluindo ambos
• Se a parte de dados de um quadro for menor que 46 bytes, o campo 
Preenchimento será usado para preencher o quadro até o tamanho 
mínimo 
• O último campo Ethernet é o Checksum. Ele é um CRC de 32 bits 
• Esse CRC é um código de detecção de erro usado para determinar se os 
bits do quadro foram recebidos corretamente. Ele simplesmente realiza a 
detecção de erros, com o quadro sendo descartado se algum erro for 
detectado 
Augusto Santos – professoraugustosantos@gmail.com 78
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista de TIC – Infraestrutura
No quadro Ethernet,
a) o campo de dados (10 a 46 bytes) carrega o endereço TCP.
b) a finalidade do campo verificação de equivalência cíclica (CEC) é permitir 
que o adaptador receptor, o adaptador P, detecte quadros equivalentes.
c) a finalidade do campo verificação de redundância cíclica (CRC) é permitir 
que o adaptador receptor, o adaptadorB, detecte se algum erro foi introduzido 
no quadro.
d) o campo de endereço (46 a 3500 bytes) carrega o verificador de login.
e) a finalidade do campo verificação de redundância compartilhada (SRC) é 
verificar o compartilhamento do quadro B.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista de TIC – Infraestrutura
No quadro Ethernet,
a) o campo de dados (10 a 46 bytes) carrega o endereço TCP.
b) a finalidade do campo verificação de equivalência cíclica (CEC) é permitir 
que o adaptador receptor, o adaptador P, detecte quadros equivalentes.
c) a finalidade do campo verificação de redundância cíclica (CRC) é 
permitir que o adaptador receptor, o adaptador B, detecte se algum erro 
foi introduzido no quadro.
d) o campo de endereço (46 a 3500 bytes) carrega o verificador de login.
e) a finalidade do campo verificação de redundância compartilhada (SRC) é 
verificar o compartilhamento do quadro B.
CP-T 2006
CP-T 2006
Ethernet Comutada
• A Ethernet logo começou a evoluir para longe da arquitetura de cabo longo 
único da Ethernet clássica (o éter) 
• Os problemas associados a encontrar interrupções ou conexões partidas
levaram a Ethernet para um tipo diferente de padrão de fiação, em que cada 
estação tem um cabo dedicado esticado até um hub central
• Um hub simplesmente conecta todos os fios eletricamente, como se eles 
fossem únicos 
Augusto Santos – professoraugustosantos@gmail.com 83
Ethernet Comutada
• Os hubs não aumentam a capacidade, pois são logicamente 
equivalentes ao cabo longo único da Ethernet clássica 
• Quando mais e mais estações são acrescentadas, cada estação recebe 
uma fatia cada vez menor da capacidade fixa
• Por fim, a LAN saturará, independente da velocidade de dados
• Felizmente, a solução para lidar com o aumento da carga: a Ethernet 
comutada
Augusto Santos – professoraugustosantos@gmail.com 84
Ethernet Comutada
• O núcleo desse sistema é um switch, que contém uma placa integrada (ou backplane) 
de alta velocidade que conecta todas as portas, como mostra a Figura
• É muito fácil acrescentar ou remover uma nova estação conectando ou 
desconectando um fio, e é fácil encontrar a maioria das falhas, pois um cabo ou 
porta com defeito normalmente afetará apenas uma estação 
• Os switches só enviam quadros às portas para as quais esses quadros são 
destinado
Augusto Santos – professoraugustosantos@gmail.com 85
Ethernet Comutada
• O que acontecerá se duas estações ou portas quiserem transmitir 
um quadro ao mesmo tempo? 
• Novamente, os switches diferem dos hubs
• Em um hub, todas as estações estão no mesmo domínio de colisão
• As estações precisam usar o algoritmo de CSMA/CD para programar 
suas transmissões 
Augusto Santos – professoraugustosantos@gmail.com 86
Ethernet Comutada
• Em um switch, cada porta é seu próprio domínio de colisão 
independente
• No caso comum de um cabo full-duplex, a estação e a porta podem 
enviar um quadro no cabo ao mesmo tempo, sem se preocupar com 
outras portas e estações
• As colisões agora são impossíveis e o CSMA/CD não é necessário 
• Porém, se o cabo for half-duplex, a estação e a porta precisam 
disputar com CSMA/CD pela transmissão, de forma normal
Augusto Santos – professoraugustosantos@gmail.com 87
Augusto Santos – professoraugustosantos@gmail.com 88
Ano: 2017 Banca: IBFCÓrgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1
A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm 
comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das 
portas de HUB e Switch.
a) HUB: possui somente um domínio de colisão e um domínio de broadcast
b) Switch: possui somente um domínio de colisão e um domínio de broadcast
c) HUB: números de domínio de colisão igual ao número de portas
d) Switch: possui um domínio de broadcast por porta
e) HUB: possui um domínio de broadcast por porta
Augusto Santos – professoraugustosantos@gmail.com 89
Ano: 2017 Banca: IBFCÓrgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1
A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm 
comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das 
portas de HUB e Switch.
a) HUB: possui somente um domínio de colisão e um domínio de broadcast
b) Switch: possui somente um domínio de colisão e um domínio de broadcast
c) HUB: números de domínio de colisão igual ao número de portas
d) Switch: possui um domínio de broadcast por porta
e) HUB: possui um domínio de broadcast por porta
Augusto Santos – professoraugustosantos@gmail.com 90
Ano: 2013 Banca: CESGRANRIO Órgão: LIQUIGÁS Prova: Profissional Júnior -
Análise de Sistemas
Na Figura abaixo, os HUBs A e B funcionam como repetidores, e o SWITCH funciona 
como uma ponte.
Sabendo-se que não foram configuradas VLANs no SWITCH, a topologia apresenta
a) 1 domínio de colisão e 0 domínio de difusão
b) 1 domínio de colisão e 1 domínio de difusão
c) 1 domínio de colisão e 2 domínios de difusão
d) 2 domínios de colisão e 1 domínio de difusão
e) 2 domínios de colisão e 2 domínios de difusão
Ano: 2013 Banca: CESGRANRIO Órgão: LIQUIGÁS Prova: Profissional Júnior -
Análise de Sistemas
Na Figura abaixo, os HUBs A e B funcionam como repetidores, e o SWITCH funciona 
como uma ponte.
Sabendo-se que não foram configuradas VLANs no SWITCH, a topologia apresenta
a) 1 domínio de colisão e 0 domínio de difusão
b) 1 domínio de colisão e 1 domínio de difusão
c) 1 domínio de colisão e 2 domínios de difusão
d) 2 domínios de colisão e 1 domínio de difusão
e) 2 domínios de colisão e 2 domínios de difusão
Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: Analista Tecnologia da Informação -
Segurança da Informação
Com relação a domínios de colisão e domínios de broadcast, é CORRETO afirmar que
a) domínios de colisão são quebrados, apenas, por roteadores, enquanto que 
domínios de broadcast são quebrados por switches e roteadores.
b) domínios de colisão são quebrados por hubs e switches, enquanto que domínios de 
broadcast são quebrados, apenas, por roteadores.
c) domínios de colisão são quebrados apenas por hubs, enquanto que domínios de 
broadcast são quebrados por switches e roteadores.
d) domínios de colisão são quebrados, apenas, por switches, enquanto que domínios 
de broadcast são quebrados apenas por switches e roteadores.
e) domínios de colisão são quebrados por switches e roteadores, enquanto que 
domínios de broadcast são quebrados, apenas, por roteadores.
Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: Analista Tecnologia da Informação -
Segurança da Informação
Com relação a domínios de colisão e domínios de broadcast, é CORRETO afirmar que
a) domínios de colisão são quebrados, apenas, por roteadores, enquanto que 
domínios de broadcast são quebrados por switches e roteadores.
b) domínios de colisão são quebrados por hubs e switches, enquanto que domínios de 
broadcast são quebrados, apenas, por roteadores.
c) domínios de colisão são quebrados apenas por hubs, enquanto que domínios de 
broadcast são quebrados por switches e roteadores.
d) domínios de colisão são quebrados, apenas, por switches, enquanto que domínios 
de broadcast são quebrados apenas por switches e roteadores.
e) domínios de colisão são quebrados por switches e roteadores, enquanto que 
domínios de broadcast são quebrados, apenas, por roteadores.
Ethernet Comutada
• No switch como dois quadros podem ser enviados para a mesma 
porta de saída ao mesmo tempo, o switch precisa ter um buffer, para 
que possa temporariamente enfileirar um quadro de entrada até que 
ele possa ser transmitido para a porta de saída 
• O throughput total do sistema normalmente pode ser aumentado em 
uma ordem de grandeza, dependendo do número de portas epadrões de tráfego 
Augusto Santos – professoraugustosantos@gmail.com 95
Ethernet Comutada
• A mudança nas portas em que os quadros são enviados também tem 
benefícios para a segurança
• A maioria das interfaces de LAN possui um modo promíscuo, em que 
todos os quadros são dados a cada computador, não apenas os 
endereçados a ele 
• Com um hub, cada computador conectado pode ver o tráfego enviado 
entre todos os outros computadores
• Com um switch, o tráfego é encaminhado apenas para as portas às 
quais ele é destinado. Essa restrição oferece melhor isolamento, de 
modo que o tráfego não escapará com facilidade nem cairá em mãos 
erradas 
Augusto Santos – professoraugustosantos@gmail.com 96
CP-T 2007
CP-T 2007
Fast Ethernet
• Surgiu devido a demanda de maior largura de banda nas LANs
• Uma das propostas de melhoria era manter a compatibilidade com o 
802.3, apenas tornando-o mais rápido
• Outra proposta era adicionar novos recursos, como tráfego em tempo 
real e voz digitalizada, mas manter o antigo nome (por motivos de 
marketing) 
• O 802.3u, Fast Ethernet, não é um padrão novo, mas um adendo ao 
padrão 802.3 existente (para enfatizar sua compatibilidade) 
Augusto Santos – professoraugustosantos@gmail.com 99
Fast Ethernet
• Todos os sistemas Fast Ethernet usam hubs e switches; porém, cabos 
multiponto com conectores de pressão ou conectores BNC não são mais 
permitidos 
• Entretanto, algumas decisões ainda precisavam ser tomadas, sendo que a mais 
importante dizia respeito aos tipos de fios que seriam aceitos 
• A desvantagem do par trançado da Categoria 3, utilizado na Ethernet, é sua 
incapacidade para transportar sinais de 100 Mbps por cem metros devido sua 
velocidade de sinalização de 25MHz
• Por outro lado, a fiação de par trançado da Categoria 5 é capaz de tratar 100 m 
com facilidade com velocidade de sinalização de 125MHz
Augusto Santos – professoraugustosantos@gmail.com 100
Fast Ethernet
• O 100Base-T4 (Cat 3) foi deixado de lado pela troca de fiação para o UTP 
de Categoria 5, Ethernet 100Base-TX
• A codificação binária direta da Ethernet (ou seja, NRZ) nem a codificação 
Manchester são mais usadas 
• Em vez disso, é usada a codificação 4B/5B (Quatro bits de dados são 
codificados como 5 bits de sinal e enviados a 125 MHz para fornecer 100 
Mbps)
• O sistema 100Base-TX é full-duplex; as estações podem transmitir a 100 
Mbps em um par trançado e recebem em 100 Mbps em outro par 
trançado ao mesmo tempo
Augusto Santos – professoraugustosantos@gmail.com 101
Fast Ethernet
• A última opção, o 100Base-FX, utiliza dois filamentos de fibra 
multimodo, um para cada sentido; por isso, ele também é full-
duplex, com 100 Mbps em cada sentido
• Decidiu-se permitir as três possibilidades, como mostra a Tabela 
Augusto Santos – professoraugustosantos@gmail.com 102
Fast Ethernet
• A Fast Ethernet permite a interconexão por hubs ou switches
• Todos os switches Ethernet podem lidar com uma mistura de 
estações de 10 Mbps e 100 Mbps devido a autonegociação
• A tecnologia permite que duas estações negociem automaticamente 
a velocidade ideal (10 ou 100 Mbps) e o tipo de duplex (half ou full) 
Augusto Santos – professoraugustosantos@gmail.com 103
22. Assinale a opção que apresenta os padrões de rede Ethernet conhecidos por Fast
Ethernet.
a) 1000Base-T, 1000Base-SX, 1000Base-LX, 1000Base-CX
b) 10GBase-SR, 10GBase-LX4, 10Base-LR, 10GBase-SW
c) 10Broad36, 1Base5, StarLan 1, Xerox Ethernet
d) 10Base2, 10Base5, 10BaseSet, 10BaseF
e) 100Base-T, 100Base-TX, 100Base-T4, 100Base-T2, 100BaseFX
104
22. Assinale a opção que apresenta os padrões de rede Ethernet conhecidos por Fast
Ethernet.
a) 1000Base-T, 1000Base-SX, 1000Base-LX, 1000Base-CX
b) 10GBase-SR, 10GBase-LX4, 10Base-LR, 10GBase-SW
c) 10Broad36, 1Base5, StarLan 1, Xerox Ethernet
d) 10Base2, 10Base5, 10BaseSet, 10BaseF
e) 100Base-T, 100Base-TX, 100Base-T4, 100Base-T2, 100BaseFX
105
Augusto Santos – professoraugustosantos@gmail.com 106
Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Análise de Sistemas
Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local 
baseado na Norma NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de 
par trançado para 1000 Base-T. Para atender à especificação, o Analista escolheu o cabo Cat6, 
pois este cabo apresenta banda passante, em MHz, de até
a) 1.000.
b) 100.
c) 500.
d) 250.
e) 600.
Augusto Santos – professoraugustosantos@gmail.com 107
Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Análise de Sistemas
Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local 
baseado na Norma NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de 
par trançado para 1000 Base-T. Para atender à especificação, o Analista escolheu o cabo Cat6, 
pois este cabo apresenta banda passante, em MHz, de até
a) 1.000.
b) 100.
c) 500.
d) 250.
e) 600.
Ano: 2015 Banca: IF-RS Órgão: IF-RS Prova: Professor - Automação e Controle
Sobre o IEEE 802.3 (Ethernet Clássica), padrão para redes LAN, é CORRETO afirmar:
a) É o único protocolo existente para especificação de redes do tipo LAN com fio.
b) Como um dos adendos ao padrão, tem-se o IEEE 802.3u (conhecido como Fast
Ethernet), o qual manteve os formatos originais dos quadros, interfaces e regras de 
procedimento, apenas reduzindo o tempo de bit de 100ns para 10ns.
c) Utiliza o algoritmo ALOHA como método de acesso ao meio.
d) Padroniza também as redes do tipo LAN sem fio.
e) A informação é enviada utilizando a codificação binária direta: 0 volt para 
representar um bit 0 e 5 volts para representar um bit 1.
Ano: 2015 Banca: IF-RS Órgão: IF-RS Prova: Professor - Automação e Controle
Sobre o IEEE 802.3 (Ethernet Clássica), padrão para redes LAN, é CORRETO afirmar:
a) É o único protocolo existente para especificação de redes do tipo LAN com fio.
b) Como um dos adendos ao padrão, tem-se o IEEE 802.3u (conhecido como 
Fast Ethernet), o qual manteve os formatos originais dos quadros, interfaces e 
regras de procedimento, apenas reduzindo o tempo de bit de 100ns para 10ns. 
► Tempo de propagação que tem haver com velocidade de sinalização e tamanho do 
fio
c) Utiliza o algoritmo ALOHA como método de acesso ao meio.
d) Padroniza também as redes do tipo LAN sem fio.
e) A informação é enviada utilizando a codificação binária direta: 0 volt para 
representar um bit 0 e 5 volts para representar um bit 1.
Gigabit Ethernet
• Os objetivos da Gigabit Ethernet (IEEE 802.3ab) eram tornar a Ethernet 
dez vezes mais rápida, mantendo a compatibilidade com todos os 
padrões Ethernet existentes 
• Também como a Fast Ethernet, todas as configurações da gigabit Ethernet 
utilizam enlaces ponto a ponto
• Na configuração mais simples, ilustrada na Figura 
Augusto Santos – professoraugustosantos@gmail.com 110
Gigabit Ethernet
• Porém, o caso mais comum consiste em um switch ou um hub conectado a 
vários computadores e possivelmente a switches ou hubs adicionais, como 
mostra a Figura 
• Em ambas as configurações, cada cabo Ethernet tem exatamente dois 
dispositivos conectados a ele, nem mais nem menos 
• Também como a Fast Ethernet, a gigabit Ethernet admite dois modos de 
operação: o modo full-duplex e o modo half-duplex
Augusto Santos – professoraugustosantos@gmail.com 111
Gigabit Ethernet
• O modo ‘normal’ é o full-duplex. Esse modo é usado quando existe um 
switch central conectado a computadores (ou outros switches) na periferia 
• Nessa configuração, todas as portas têm buffers de armazenamento, de 
forma que cada computador e cada switch são livres para enviar quadros 
sempre que quiserem (não há colisão)
• A autonegociação é admitida, como na Fast Ethernet, mas agoraa escolha 
é entre 10, 100 e 1.000 Mbps
• O outro modo de operação, o half-duplex, é usado quando os 
computadores estão conectados a um hub e um hub não armazena os 
quadros recebidos em buffers 
Augusto Santos – professoraugustosantos@gmail.com 112
Gigabit Ethernet
• Neste caso, utiliza-se o CSMA/CD para detecções de colisões
• Uma das características da Gigabit Ethernet é chamada de rajada de 
quadros, na qual permite-se um transmissor enviar uma sequência 
concatenada de vários quadros em uma única transmissão 
• A maioria dos computadores vem com uma interface Ethernet capaz 
de operar a 10, 100 e 1.000 Mbps, compatível com todas as 
velocidades 
• A gigabit Ethernet admite cabeamento de cobre e de fibra, como 
mostra a Tabela a seguir
Augusto Santos – professoraugustosantos@gmail.com 113
Gigabit Ethernet
• A sinalização à velocidade de aproximadamente 1 Gbps requer a codificação e o
envio de um bit a cada nanossegundo 
Augusto Santos – professoraugustosantos@gmail.com 114
Augusto Santos – professoraugustosantos@gmail.com 115
Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)Prova: Analista Judiciário - Tecnologia 
da Informação
Considere hipoteticamente que um Analista Judiciário foi incumbido para especificar a 
atualização do cabeamento estruturado do TRT, substituindo o cabeamento horizontal de 
cabos de pares trançados para fibra ótica com capacidade de transmissão de 1 Gbit por 
segundo. Considerando que o comprimento total do cabeamento horizontal é de 100 m e 
também o menor custo de cabeamento, a tecnologia de fibra ótica a ser utilizada na 
atualização deve ser 1000 Base-
a) TX. 
b) LX. 
c) SX. 
d) CX.
e) BX. 
Augusto Santos – professoraugustosantos@gmail.com 116
Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)Prova: Analista Judiciário - Tecnologia 
da Informação
Considere hipoteticamente que um Analista Judiciário foi incumbido para especificar a 
atualização do cabeamento estruturado do TRT, substituindo o cabeamento horizontal de 
cabos de pares trançados para fibra ótica com capacidade de transmissão de 1 Gbit por 
segundo. Considerando que o comprimento total do cabeamento horizontal é de 100 m e 
também o menor custo de cabeamento, a tecnologia de fibra ótica a ser utilizada na 
atualização deve ser 1000 Base-
a) TX. 
b) LX. 
c) SX. 
d) CX.
e) BX. 
Gigabit Ethernet
• A gigabit Ethernet admite controle de fluxo no qual o mecanismo 
consiste na transmissão de um quadro de controle especial de uma 
extremidade a outra, informando que a extremidade receptora deve 
fazer uma pausa durante algum período predeterminado 
• Foi adicionada a extensão com quadros jumbo que permitem quadros 
com mais de 1.500 bytes de dados, normalmente até 9 KB 
• Essa extensão é patenteada e não é reconhecida pelo padrão 
porque, se for usada, a Ethernet não será mais compatível com 
versões anteriores
Augusto Santos – professoraugustosantos@gmail.com 117
Augusto Santos – professoraugustosantos@gmail.com 118
Ano: 2017 Banca: FGV Órgão: IBGE Prova: Analista Censitário - Análise de Sistemas - Suporte à 
Produção
Com relação à especificação 1000Base-T, analise as afirmativas a seguir:
I. Para instalação dessa rede, o cabeamento já existente de redes Fast Ethernet (cat 5e ou 6) 
pode ser aproveitado, se as distâncias forem menores de 100m.
II. O modo de operação half-duplex foi suprimido para evitar perda de desempenho no 
tratamento de colisões.
III. O mecanismo de Flow Control, para o controle de transmissões, é acionado 
automaticamente quando se precisa fazer uma rajada de quadros (frame burst).
Está correto somente o que se afirma em: 
a) I; 
b) II; 
c) III; 
d) I e II; 
e) I e III. 
Augusto Santos – professoraugustosantos@gmail.com 119
Ano: 2017 Banca: FGV Órgão: IBGE Prova: Analista Censitário - Análise de Sistemas - Suporte à 
Produção
Com relação à especificação 1000Base-T, analise as afirmativas a seguir:
I. Para instalação dessa rede, o cabeamento já existente de redes Fast Ethernet (cat 5e ou 6) 
pode ser aproveitado, se as distâncias forem menores de 100m.
II. O modo de operação half-duplex foi suprimido para evitar perda de desempenho no 
tratamento de colisões.
III. O mecanismo de Flow Control, para o controle de transmissões, é acionado 
automaticamente quando se precisa fazer uma rajada de quadros (frame burst).
Está correto somente o que se afirma em: 
a) I; 
b) II; 
c) III; 
d) I e II; 
e) I e III. 
21. Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar:
a) O Fast Ethernet pode oferecer transmissão de dados em 100 Mbps em cada sentido 
quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a 
capacidade de aumentar bastante o desempenho da rede.
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado 
em redes configuradas com modo de transmissão full-duplex.
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de 
repetidores e aceita apenas o modo de transmissão full-duplex.
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de 
transmissão de 1 Gbps para 4 Gbps.
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de 
serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem 
enviados e recebidos, deixando na frente da fila os dados definidos como prioritários.
120
21. Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar:
a) O Fast Ethernet pode oferecer transmissão de dados em 100 Mbps em cada sentido 
quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a 
capacidade de aumentar bastante o desempenho da rede.
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado 
em redes configuradas com modo de transmissão full-duplex. Half Duplex também
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de 
repetidores e aceita apenas o modo de transmissão full-duplex. O modo ‘normal’ é o full-
duplex; Dessa forma não necessita do CSMA/CD
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de 
transmissão de 1 Gbps para 4 Gbps.
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de 
serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem 
enviados e recebidos, deixando na frente da fila os dados definidos como prioritários.
121
Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP -
Tecnologia de Informação e Comunicação Suporte e Infraestrutura
Uma das características da tecnologia Gigabit Ethernet é que
a) não suporta transmissões no modo full-duplex.
b) a distância máxima dos cabos é de 10 m.
c) a migração das tecnologias Ethernet e Fast Ethernet para ela não é 
possível.
d) não foi padronizada pelo IEEE.
e) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos 
CAT6 ou superiores.
Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP -
Tecnologia de Informação e Comunicação Suporte e Infraestrutura
Uma das características da tecnologia Gigabit Ethernet é que
a) não suporta transmissões no modo full-duplex.
b) a distância máxima dos cabos é de 10 m.
c) a migração das tecnologias Ethernet e Fast Ethernet para ela não é 
possível.
d) não foi padronizada pelo IEEE.
e) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar 
cabos CAT6 ou superiores.
Ano: 2010 Banca: FCC Órgão: MPE-RN Prova: Analista de Tecnologia da 
Informação - Suporte Técnico
Nas redes Ethernet de gigabit
a) o modo de operação default é o modo half-duplex quando na rede existem 
hubs e switches conectando os computadores.
b) o modo de operação default é o modofull-duplex, quando na rede existe um 
switch central conectado a computadores na periferia.
c) o modo de operação half-duplex não existe, o que torna o uso de hub 
desnecessário.
d) o hub que conecta os computadores da rede não necessita do protocolo 
CSMA/CD, pois nesse ambiente inexiste colisões.
e) na configuração em que o hub é o ponto central todas as linhas são 
armazenadas no buffer, de forma que cada computador e cada hub é livre para 
enviar quadros sempre que quiser.
Ano: 2010 Banca: FCC Órgão: MPE-RN Prova: Analista de Tecnologia da 
Informação - Suporte Técnico
Nas redes Ethernet de gigabit
a) o modo de operação default é o modo half-duplex quando na rede existem 
hubs e switches conectando os computadores.
b) o modo de operação default é o modo full-duplex, quando na rede existe 
um switch central conectado a computadores na periferia.
c) o modo de operação half-duplex não existe, o que torna o uso de hub 
desnecessário.
d) o hub que conecta os computadores da rede não necessita do protocolo 
CSMA/CD, pois nesse ambiente inexiste colisões.
e) na configuração em que o hub é o ponto central todas as linhas são 
armazenadas no buffer, de forma que cada computador e cada hub é livre para 
enviar quadros sempre que quiser.
Augusto Santos – professoraugustosantos@gmail.com 126
CP-T 2006
Augusto Santos – professoraugustosantos@gmail.com 127
CP-T 2006
Augusto Santos – professoraugustosantos@gmail.com 128
Ano: 2010 Banca: ESAF Órgão: SUSEP Prova: Analista Técnico
Em Topologias de Redes, é correto afirmar que
a) Modularidade, independente da capacidade de chaveamento do nó central e 
impossibilidade de parada do sistema devido a falha no nó central, são vantagens da 
rede em estrela.
b) redes com topologia em anel podem empregar interfaces passivas, nas quais as 
falhas não causam a parada total do sistema.
c) rede em estrela tem necessidade de roteamento, uma vez que concentra apenas 
parte das mensagens no nó central.
d) rede com topologia em anel requer que cada nó central seja capaz de remover 
seletivamente mensagens da rede e passá-las à frente para o próximo nó central.
e) rede em estrela não tem necessidade de roteamento, uma vez que concentra 
todas as mensagens no nó central.
Augusto Santos – professoraugustosantos@gmail.com 129
Ano: 2010 Banca: ESAF Órgão: SUSEP Prova: Analista Técnico
Em Topologias de Redes, é correto afirmar que
a) Modularidade, independente da capacidade de chaveamento do nó central e 
impossibilidade de parada do sistema devido a falha no nó central, são vantagens da 
rede em estrela.
b) redes com topologia em anel podem empregar interfaces passivas, nas quais as 
falhas não causam a parada total do sistema.
c) rede em estrela tem necessidade de roteamento, uma vez que concentra apenas 
parte das mensagens no nó central.
d) rede com topologia em anel requer que cada nó central seja capaz de remover 
seletivamente mensagens da rede e passá-las à frente para o próximo nó central.
e) rede em estrela não tem necessidade de roteamento, uma vez que concentra 
todas as mensagens no nó central.
Augusto Santos – professoraugustosantos@gmail.com 130
Ano: 2012 Banca: FCC Órgão: TJ-PE Prova: Analista Judiciário - Análise de Suporte
Considere: 
I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a 
camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do 
modelo OSI. 
II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite 
caracterizar a existência simultânea de uma topologia física e uma topologia lógica. 
III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos 
aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os 
dados que chegam a uma linha de entrada. 
IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através 
de um único roteador. 
As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a 
a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed.
d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed.
Augusto Santos – professoraugustosantos@gmail.com 131
Ano: 2012 Banca: FCC Órgão: TJ-PE Prova: Analista Judiciário - Análise de Suporte
Considere: 
I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a 
camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do 
modelo OSI. 
II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite 
caracterizar a existência simultânea de uma topologia física e uma topologia lógica. 
III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos 
aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os 
dados que chegam a uma linha de entrada. 
IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através 
de um único roteador. 
As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a 
a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed.
d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed.
Augusto Santos – professoraugustosantos@gmail.com 132
Ano: 2017 Banca: IFB Órgão: IFB Prova: Professor - Informática/Redes
Endereçamento físico numa rede padrão Ethernet fica por conta do MAC (Media 
Access Control). Assinale a alternativa que contém apenas campos presentes 
num quadro MAC:
a) Sincronismo, IP origem, IP destino, tamanho, CRC32. 
b) Sincronismo, IP origem, IP destino, preenchimento, CRC32.
c) Preâmbulo, IP origem, Endereço de origem, tamanho, checksum.
d) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, paridade.
e) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, checksum.
Augusto Santos – professoraugustosantos@gmail.com 133
Ano: 2017 Banca: IFB Órgão: IFB Prova: Professor - Informática/Redes
Endereçamento físico numa rede padrão Ethernet fica por conta do MAC (Media 
Access Control). Assinale a alternativa que contém apenas campos presentes 
num quadro MAC:
a) Sincronismo, IP origem, IP destino, tamanho, CRC32. 
b) Sincronismo, IP origem, IP destino, preenchimento, CRC32.
c) Preâmbulo, IP origem, Endereço de origem, tamanho, checksum.
d) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, paridade.
e) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, checksum.
Augusto Santos – professoraugustosantos@gmail.com 134
Ano: 2017 Banca: IBFC Órgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1
A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão 
da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:
I. Ethernet.
II. Token-Ring.
III. FDDI (Fiber Distributed Data Interface).
Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em 
anel:
a) II e III, apenas
b) Ie II, apenas
c) I e III, apenas
d) I, apenas
e) II, apenas
Augusto Santos – professoraugustosantos@gmail.com 135
Ano: 2017 Banca: IBFC Órgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1
A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão 
da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:
I. Ethernet.
II. Token-Ring.
III. FDDI (Fiber Distributed Data Interface).
Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em 
anel:
a) II e III, apenas
b) I e II, apenas
c) I e III, apenas
d) I, apenas
e) II, apenas
Augusto Santos – professoraugustosantos@gmail.com 136
Ano: 2017 Banca: IFB Órgão: IFB Prova: Professor - Informática/Redes
A fim de padronizar os cabos usados nas redes LAN, o IEEE criou categorias contendo 
especificações de cabos usados nos padrões Fast Ethernet e Gigabit Ethernet (IEEE 802.3). 
Sobre esses padrões, assinale a alternativa INCORRETA:
a) O 100Base-TX usa cabos UTP Cat. 5 e opera a 100 Mbps a uma distância máxima de 100 
metros.
b) O 100Base-T4 exige quatro cabos de par trançado e acabou se tornando obsoleto 
quando o 100Base-TX passou a dominar o mercado.
c) O 100Base-FX pode atingir distâncias de até 2000 metros graças ao uso de fibra óptica
d) O 1000Base-T consegue atingir 1 Gbps usando os 4 pares de fios dos cabos UTP Cat. 5.
e) O 1000Base-T exige o uso de cabos de fibra óptica para atingir sua velocidade máxima.
Augusto Santos – professoraugustosantos@gmail.com 137
Ano: 2017Banca: IFBÓrgão: IFBProva: Professor - Informática/Redes
A fim de padronizar os cabos usados nas redes LAN, o IEEE criou categorias contendo 
especificações de cabos usados nos padrões Fast Ethernet e Gigabit Ethernet (IEEE 802.3). 
Sobre esses padrões, assinale a alternativa INCORRETA:
a) O 100Base-TX usa cabos UTP Cat. 5 e opera a 100 Mbps a uma distância máxima de 100 
metros.
b) O 100Base-T4 exige quatro cabos de par trançado e acabou se tornando obsoleto 
quando o 100Base-TX passou a dominar o mercado.
c) O 100Base-FX pode atingir distâncias de até 2000 metros graças ao uso de fibra óptica
d) O 1000Base-T consegue atingir 1 Gbps usando os 4 pares de fios dos cabos UTP Cat. 5.
e) O 1000Base-T exige o uso de cabos de fibra óptica para atingir sua velocidade máxima.

Continue navegando