Baixe o app para aproveitar ainda mais
Prévia do material em texto
Augusto Santos – professoraugustosantos@gmail.com 1 Redes de Computadores A subcamada de controle de acesso ao meio – Parte -1 Professor Augusto Santos professoraugustosantos@gmail.com Concurso preparatório para Quadro Técnico da Marinha do Brasil A Subcamada MAC • Os enlaces de rede podem ser divididos em duas categorias: os que utilizam conexões ponto a ponto e os que utilizam canais de broadcast • Em qualquer rede broadcast, a questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele • Na literatura, os canais broadcast, às vezes, são referidos como canais de multiacesso ou canais de acesso aleatório • Os protocolos usados para determinar quem será o próximo em um canal de multiacesso pertencem a uma subcamada da camada de enlace de dados, chamada MAC (Medium Access Control) Augusto Santos – professoraugustosantos@gmail.com 2 Augusto Santos – professoraugustosantos@gmail.com 3 A Subcamada MAC • A subcamada MAC é especialmente importante em LANs, particularmente nas sem fios, pois o wireless é naturalmente um canal de broadcast • Em contrapartida, as WANs utilizam enlaces ponto a ponto (protocolo MAC é simples ou inexistente), com exceção das redes de satélites • Redes de computadores têm protocolos semelhantes — denominados protocolos de Acesso Múltiplo —pelos quais os nós regulam sua transmissão pelos canais de difusão compartilhados • Podemos classificar praticamente qualquer protocolo de acesso múltiplo em uma das seguintes categorias: protocolos de divisão de canal, protocolos de acesso aleatório e protocolos de revezamento Augusto Santos – professoraugustosantos@gmail.com 4 CP-T 2006 CP-T 2006 Protocolos de Divisão de Canal • Técnicas de multiplexação podem ser usadas para dividir a largura de banda de um canal de difusão entre todos os nós que compartilham esse canal: A multiplexação por divisão de tempo (TDM) e a multiplexação por divisão de frequência (FDM) • O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em N (nº de nós) compartimentos de tempo • O protocolo FDM divide o canal de em frequências diferentes (cada uma com uma largura de banda) e reserva cada frequência a um dos N nós Augusto Santos – professoraugustosantos@gmail.com 7 Protocolos de Divisão de Canal Augusto Santos – professoraugustosantos@gmail.com 8 Protocolos de Divisão de Canal • Um terceiro protocolo de divisão de canal é o protocolo de acesso múltiplo por divisão de código (code division multiple access — CDMA) • Enquanto os protocolos TDM e FDM atribuem aos nós intervalos de tempo e frequências, respectivamente, CDMA atribui um código diferente a cada nó • Então, cada nó usa seu código exclusivo para codifcar os bits de dados que envia • Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa propriedade de permitir que nós diferentes transmitam simultaneamente Augusto Santos – professoraugustosantos@gmail.com 9 Protocolos de Divisão de Canal • A utilização do CDMA está muito ligada a canais sem fio • Porém, basta saber que códigos CDMA, assim como compartimentos de tempo em TDM e frequências em FDM, podem ser alocados a usuários de canais de múltiplo acesso Augusto Santos – professoraugustosantos@gmail.com 10 Protocolos de acesso aleatório • A segunda classe geral de protocolos de acesso múltiplo são os Protocolos de Acesso Aleatório • Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à taxa total do canal • Quando há uma colisão, cada nó envolvido nela retransmite repetidamente seu quadro (isto é, pacote) até que este passe sem colisão • Porém, quando um nó sofre uma colisão, ele nem sempre retransmite o quadro de imediato. Em vez disso, ele espera um tempo aleatório antes de retransmitir o quadro Augusto Santos – professoraugustosantos@gmail.com 11 Protocolos de acesso aleatório • Cada nó envolvido em uma colisão escolhe atrasos aleatórios independentes • Dessa forma, é possível que um dos nós escolha um atraso mais curto o suficiente do que os atrasos dos outros nós em colisão e, portanto, consiga passar seu quadro discretamente para dentro do canal, sem colisão • Alguns dos mais usados — são os protocolos ALOHA e os de acesso múltiplo com detecção de portadora • Ethernet é uma variante popular e muito disseminada do protocolo CSMA Augusto Santos – professoraugustosantos@gmail.com 12 Augusto Santos – professoraugustosantos@gmail.com 13 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de Computadores No que diz respeito à subcamada de controle de acesso ao meio, vários protocolos foram criados para controlar o acesso a um enlace compartilhado. Os protocolos de acesso múltiplo foram classificados em grupos, sendo que os que pertencem ao grupo de protocolos de acesso aleatório são a) reserva, varredura e passagem de ficha. b) ALOHA, CSMA/CD e CSMA/CA. c) FDMA, TDMA e CDMA. d) ALOHA, TDMA e CDMA. e) reserva, varredura e ALOHA. Augusto Santos – professoraugustosantos@gmail.com 14 Ano: 2016 Banca: FUNIVERSA Órgão: IF-APProva: Tecnólogo Redes de Computadores No que diz respeito à subcamada de controle de acesso ao meio, vários protocolos foram criados para controlar o acesso a um enlace compartilhado. Os protocolos de acesso múltiplo foram classificados em grupos, sendo que os que pertencem ao grupo de protocolos de acesso aleatório são a) reserva, varredura e passagem de ficha. b) ALOHA, CSMA/CD e CSMA/CA. c) FDMA, TDMA e CDMA. d) ALOHA, TDMA e CDMA. e) reserva, varredura e ALOHA. Protocolo ALOHA • Tanto no slotted ALOHA quanto no ALOHA puro, a decisão de transmitir é tomada por um nó independentemente da atividade dos outros nós ligados ao canal de difusão • O slotted ALOHA é altamente descentralizado • Em particular, um nó não se preocupa se por acaso outro está transmitindo quando ele começa a transmitir nem para de transmitir se outro nó começar a interferir em sua transmissão • Em uma analogia, os protocolos ALOHA se parecem muito com um convidado mal-educado que continua a tagarelar mesmo quando outras pessoas estão falando Augusto Santos – professoraugustosantos@gmail.com 15 Augusto Santos – professoraugustosantos@gmail.com 16 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de Computadores O protocolo de acesso múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que tiver um quadro para enviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência de colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio (sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o protocolo a) CSMA/CD. b) passagem de ficha. c) varredura. d) ALOHA. e) reserva. Augusto Santos – professoraugustosantos@gmail.com 17 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de Computadores O protocolo de acesso múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que tiver um quadro para enviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência de colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio (sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o protocolo a) CSMA/CD. b) passagem de ficha. c) varredura. d) ALOHA. e) reserva. CSMA (Carrier Sense Multiple Acess) • Especifcamente, há duas regras importantes que regem a conversação educada entre seres humanos: • Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha terminado. No mundo das redes, isso é denominado detecção de portadora— um nó ouve o canal antes de transmitir. Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão • Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve o canal enquanto transmite. Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso Augusto Santos – professoraugustosantos@gmail.com 18 CSMA (Carrier Sense Multiple Acess) • Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo com detecção de portadora (CSMA) e com detecção de colisão (CSMA/CD) • Os protocolos CSMA claramente são um avanço em relação ao ALOHA, pois garantem que nenhuma estação começará a transmitir ao perceber que o canal está ocupado • Porém, se duas estações perceberem que o canal está desocupado e começarem a transmitir simultaneamente, seus sinais ainda causarão colisão • A primeira pergunta que se poderia fazer sobre o CSMA é a seguinte: se todos os nós realizam detecção de portadora, por que ocorrem colisões no primeiro lugar? Afinal, um nó vai abster-se de transmitir sempre que perceber que outro está transmitindo Augusto Santos – professoraugustosantos@gmail.com 19 Augusto Santos – professoraugustosantos@gmail.com 20 A estação B tem a percepção, no tempo t0, que o canal está ocioso e começa a transmissão. Os bits se propagam para ambos os lados, como se estivesse em um barramento linear. No tempo t1 (t1>t0), a estação D inicia a transmissão, achando também que o canal está ocioso, devido não ter sentido (sense) que já havia uma transmissão em curso. Os bits de B não haviam chegado até D. CSMA (Carrier Sense Multiple Acess) • Fica evidente, pela Figura anterior, que o tempo de atraso de propagação fim a fim de canal para um canal de difusão — o tempo que leva para que um sinal se propague de um dos extremos do canal para outro — desempenhará um papel crucial na determinação de seu desempenho • Quanto mais longo for esse atraso de propagação, maior será a chance de um nó que detecta portadora ainda não poder perceber uma transmissão que já começou em outro nó da rede Augusto Santos – professoraugustosantos@gmail.com 21 CSMA/CD • Na Figura anterior, os nós não realizam detecção de colisão; ambos, B e D, continuam a transmitir seus quadros integralmente mesmo que ocorra uma colisão • Quando um nó realiza detecção de colisão, ele cessa a transmissão imediatamente • A Figura, a seguir, mostra o mesmo cenário da Figura anterior, exceto que cada um dos dois nós aborta sua transmissão pouco tempo após detectar uma colisão • Adicionar detecção de colisão a um protocolo de acesso múltiplo ajudará o desempenho do protocolo por não transmitir inteiramente um quadro inútil, cujo conteúdo está corrompido (pela interferência de um quadro de outro nó) Augusto Santos – professoraugustosantos@gmail.com 22 Augusto Santos – professoraugustosantos@gmail.com 23 Augusto Santos – professoraugustosantos@gmail.com 24 CP-T 2011 CP-T 2011 CSMA/CD • É importante observar que a detecção de colisão é um processo analógico. O hardware da estação deve escutar o canal enquanto está transmitindo • Antes de analisar o protocolo CSMA/CD, vamos resumir sua operação do ponto de vista de um adaptador (em um nó) ligado a um canal de difusão: 1. O adaptador obtém um datagrama da camada de rede, prepara um quadro da camada de enlace e coloca o quadro no buffer do adaptador 2. Se o adaptador detectar que o canal está ocioso (ou seja, não há energia de sinal entrando nele a partir do canal), ele começa a transmitir o quadro. Por outro lado, se detectar que o canal está ocupado, ele espera até que não detecte energia de sinal, para então começar a transmitir o quadro Augusto Santos – professoraugustosantos@gmail.com 27 CSMA/CD 3. Enquanto transmite, o adaptador monitora a presença de energia de sinal vinda de outros adaptadores usando o canal de difusão 4. Se transmitir o quadro inteiro sem detectar energia de sinal de outros adaptadores, o adaptador terá terminado com o quadro. Por outro lado, se detectar energia de sinal de outros adaptadores enquanto transmite, ele aborta a transmissão (ou seja, para de transmitir seu quadro) 5. Depois de abortar, o adaptador espera por um tempo aleatório e depois retorna à etapa 2 Augusto Santos – professoraugustosantos@gmail.com 28 CSMA/CD • Mas qual é um bom intervalo de tempo para escolher um tempo de espera aleatório? • O algoritmo de recuo exponencial binário, usado na Ethernet e também nos protocolos de acesso múltiplo de rede a cabo resolve esse problema de forma elegante • Especifcamente, ao transmitir um quadro que já tenha experimentado n colisões, um nó escolhe o valor de K aleatoriamente a partir de {0, 1, 2, . . . , 2n – 1} • Assim, quanto mais colisões um quadro experimentar, maior o intervalo do qual K é escolhido Augusto Santos – professoraugustosantos@gmail.com 29 Ano: 2014 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da Informação – Redes Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo. Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma: a) colisão; b) interrupção; c) paralisação; d) preempção; e) corrupção. Ano: 2014 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da Informação – Redes Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo. Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma: a) colisão; b) interrupção; c) paralisação; d) preempção; e) corrupção. Augusto Santos – professoraugustosantos@gmail.com 32 Ano: 2016 Banca: IF-PE Órgão: IF-PE Prova: Analista de Tecnologia da Informação - Desenvolvimento O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste contexto, analise as alternativas a seguir. I. No modelo OSI, está acima da camada 3. II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação. III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões. IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes. V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de transmissão em alguns casos comuns. Estão CORRETAS apenas a) II e IV. b) III e V. c) I, II e IV. d) I, III e V. e) I e IV. Augusto Santos – professoraugustosantos@gmail.com 33 Ano: 2016 Banca: IF-PE Órgão: IF-PE Prova: Analista de Tecnologia da Informação - Desenvolvimento O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste contexto, analise as alternativas a seguir. I. No modelo OSI, está acima da camada 3. II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação. III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões. IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes. V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de transmissão em alguns casos comuns. Estão CORRETAS apenas a) II eIV. b) III e V. c) I, II e IV. d) I, III e V. e) I e IV. Protocolos de Revezamento • O protocolo de revezamento é um dos protocolos que resolvem a disputa pelo canal sem a ocorrência de colisões, nem mesmo durante o período de disputa • O primeiro é o protocolo de polling (seleção); Ele requer que um dos nós seja designado como nó Mestre • Esse seleciona cada um dos nós por alternância circular, em particular, ele envia primeiro uma mensagem ao nó 1 dizendo que ele (o nó 1) pode transmitir até certo número máximo de quadros • Após o nó 1 transmitir alguns quadros, o nó mestre diz ao nó 2 que ele (o nó 2) pode transmitir até certo número máximo de quadros Augusto Santos – professoraugustosantos@gmail.com 34 Protocolos de Revezamento • O nó mestre pode determinar quando um nó terminou de enviar seus quadros observando a ausência de um sinal no canal • O procedimento continua dessa maneira, com o nó mestre escolhendo cada um dos nós de maneira cíclica • O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, e isso permite que ele tenha uma efciência muito maior • Mas também tem algumas desvantagens: A primeira é que o protocolo introduz um atraso de seleção — o período de tempo exigido para notifcar um nó que ele pode transmitir Augusto Santos – professoraugustosantos@gmail.com 35 Protocolos de Revezamento • A segunda desvantagem é potencialmente mais séria: se o nó mestre falhar, o canal inteiro fcará inoperante • O Protocolo 802.15 e o protocolo Bluetooth, são exemplos de protocolos de polling Augusto Santos – professoraugustosantos@gmail.com 36 Protocolo de Passagem de Permissão • O segundo protocolo de revezamento é o protocolo de passagem de permissão; Nele, não há nó mestre • Um pequeno quadro de finalidade especial conhecido como uma permissão (token) é passado entre os nós obedecendo a uma determinada ordem fixa • Quando um nó recebe uma permissão, ele a retém apenas se tiver alguns quadros para transferir, caso contrário, imediatamente a repassa para o nó seguinte • Se um nó tiver quadros para transmitir quando recebe a permissão, ele enviará um número máximo de quadros e, em seguida, passará a permissão para o nó seguinte Augusto Santos – professoraugustosantos@gmail.com 37 Protocolo de Passagem de Permissão • A passagem de permissão é descentralizada e tem uma alta eficiência • Mas também tem seus problemas; Por exemplo, a falha de um nó pode derrubar o canal inteiro • Em um protocolo que utiliza a topologia de anel de tokens (Token Ring – IEEE 802.5), a topologia da rede em anel é usada para definir a ordem em que as estações transmitem Augusto Santos – professoraugustosantos@gmail.com 38 Augusto Santos – professoraugustosantos@gmail.com 39 Ano: 2009 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da Informação - Redes Sobre uma rede de computadores com topologia em anel, é correto afirmar que: a) cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou remove-la da rede seletivamente, segundo critérios pré-definidos; b) a instabilidade de um dos seus componentes não interfere no grau de estabilidade do sistema; c) possui necessariamente duas interligações físicas entre cada um de seus nós, para permitir que as mensagens trafeguem nos dois sentidos simultaneamente; d) apenas cabo coaxial pode ser utilizado para este tipo de topologia; e) cada estação de trabalho se interliga diretamente ao anel. Augusto Santos – professoraugustosantos@gmail.com 40 Ano: 2009 Banca: COSEAC Órgão: DATAPREV Prova: Analista de Tecnologia da Informação - Redes Sobre uma rede de computadores com topologia em anel, é correto afirmar que: a) cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou remove-la da rede seletivamente, segundo critérios pré-definidos; b) a instabilidade de um dos seus componentes não interfere no grau de estabilidade do sistema; c) possui necessariamente duas interligações físicas entre cada um de seus nós, para permitir que as mensagens trafeguem nos dois sentidos simultaneamente; d) apenas cabo coaxial pode ser utilizado para este tipo de topologia; e) cada estação de trabalho se interliga diretamente ao anel. Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática Uma das características das redes Token Ring é a) ter um controle descentralizado, cada máquina transmite quando quiser e até ao mesmo tempo. b) que são computadores com alta capacidade de processamento e armazenagem para disponibilizar serviços em uma rede. c) que as máquinas da rede realizam turnos no envio dos seus bits, evitando colisões nos acessos simultâneos. d) possuir um barramento específico para interligar todos os dispositivos existentes em uma rede local. e) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser um protocolo simples. Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática Uma das características das redes Token Ring é a) ter um controle descentralizado, cada máquina transmite quando quiser e até ao mesmo tempo. b) que são computadores com alta capacidade de processamento e armazenagem para disponibilizar serviços em uma rede. c) que as máquinas da rede realizam turnos no envio dos seus bits, evitando colisões nos acessos simultâneos. d) possuir um barramento específico para interligar todos os dispositivos existentes em uma rede local. e) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser um protocolo simples. Protocolo de Passagem de Permissão • Para impedir que o quadro circule indefnidamente (assim como o próprio token), alguma estação precisa removê-lo do anel • Essa estação pode ser a que enviou o quadro originalmente, depois que ele passou por um ciclo completo, ou a estação de destino do quadro • Observe que não precisamos de um anel físico para implementar a passagem de tokens; Em vez disso, o canal que conecta as estações poderia ser um único e longo barramento • Em seguida, cada estação usa o barramento para enviar o token para a próxima estação em uma sequência predefinida Augusto Santos – professoraugustosantos@gmail.com 43 Protocolo de Passagem de Permissão • A posse do token permite que uma estação use o barramento para enviar um quadro, como antes; Esse protocolo é chamado barramento de tokens (ou Token Bus – IEEE 802.4) • Um antigo protocolo token ring (chamado “Token Ring” e padronizado como IEEE 802.5) era popular na década de 80 como uma alternativa à Ethernet clássica • Na década de 90, um token ring muito mais rápido, chamado FDDI (Fiber Distributed Data Interface), foi extinto pela Ethernet comutada • Na década de 2000, um token ring chamado RPR (Resilient Packet Ring) foi definido como IEEE 802.17 para padronizar a mistura de anéis metropolitanos em uso pelos ISPs Augusto Santos – professoraugustosantos@gmail.com 44 Augusto Santos – professoraugustosantos@gmail.com 45 Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR Prova: Analista de Informática Em um projeto de redes é necessário que seja definido como será realizada a configuração das ligações físicas entre os dispositivos, essa estrutura de conexão é conhecida como topologia. Logo, assinale a alternativa incorreta sobre a topologia de rede em anel. a) Os dados são transmitidos em torno do anel, de dispositivo para dispositivo. b) A principal vantagem desse tipo de topologia é sua propriedade de fornecer ligações redundantes. c) Cada par de nós não é interligado por duas rotas, no sentido horário e no anti-horário. d) Após os dados terem percorrido todo o anel eles retornam ao nó inicial. e) O nó de origem pode controlar o processo de entregade dados ao nó de destino. Augusto Santos – professoraugustosantos@gmail.com 46 Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR Prova: Analista de Informática Em um projeto de redes é necessário que seja definido como será realizada a configuração das ligações físicas entre os dispositivos, essa estrutura de conexão é conhecida como topologia. Logo, assinale a alternativa incorreta sobre a topologia de rede em anel. a) Os dados são transmitidos em torno do anel, de dispositivo para dispositivo. b) A principal vantagem desse tipo de topologia é sua propriedade de fornecer ligações redundantes. c) Cada par de nós não é interligado por duas rotas, no sentido horário e no anti-horário. d) Após os dados terem percorrido todo o anel eles retornam ao nó inicial. e) O nó de origem pode controlar o processo de entrega de dados ao nó de destino. CP-T 2004 CP-T 2004 Augusto Santos – professoraugustosantos@gmail.com 49 FCC 35. Em relação à topologia de redes, considere: I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas somente o portador desta senha dirige-se ao balcão de atendimento. II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por todos. Analogamente, os casos I e II estão associados, respectivamente, às características de funcionamento das topologias (A) anel e estrela. (B) estrela e árvore. (C) barramento e estrela. (D) anel e árvore. (E) barramento e anel. Augusto Santos – professoraugustosantos@gmail.com 50 FCC 35. Em relação à topologia de redes, considere: I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas somente o portador desta senha dirige-se ao balcão de atendimento. II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por todos. Analogamente, os casos I e II estão associados, respectivamente, às características de funcionamento das topologias (A) anel e estrela. (B) estrela e árvore. (C) barramento e estrela. (D) anel e árvore. (E) barramento e anel. Augusto Santos – professoraugustosantos@gmail.com 51 Ano: 2014 Banca: COPEVE-UFAL Órgão: UFAL Prova: Assistente de Tecnologia da Informação A figura representa a topologia de rede de computadores a) anel. b) estrela. c) linear. d) híbrida. e) barramento. Augusto Santos – professoraugustosantos@gmail.com 52 Ano: 2014 Banca: COPEVE-UFAL Órgão: UFAL Prova: Assistente de Tecnologia da Informação A figura representa a topologia de rede de computadores a) anel. b) estrela. c) linear. d) híbrida. e) barramento. Augusto Santos – professoraugustosantos@gmail.com 53 Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática São três topologias de redes, apenas: a) ethernet, mista, barramento. b) mista, ethernet, híbrida. c) TCP, mista, híbrida. d) malha, árvore, híbrida. e) malha, TCP, mista. Augusto Santos – professoraugustosantos@gmail.com 54 Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Técnico de Informática São três topologias de redes, apenas: a) ethernet, mista, barramento. b) mista, ethernet, híbrida. c) TCP, mista, híbrida. d) malha, árvore, híbrida. e) malha, TCP, mista. Ethernet • Muitos dos projetos para redes pessoais, locais e metropolitanas foram padronizados com o nome IEEE 802 • Os mais importantes são os padrões 802.3 (Ethernet) e 802.11 (LAN sem fios) • Existem dois tipos de Ethernet: • Ethernet clássica, que resolve o problema de acesso múltiplo; e • Ethernet comutada, em que dispositivos chamados switches são usados para conectar diferentes computadores • É importante observar que, embora ambas sejam chamadas Ethernet, elas são muito diferentes Augusto Santos – professoraugustosantos@gmail.com 55 Ethernet • A Ethernet clássica é a forma original, que atuava em velocidades de 3 a 10 Mbps • A Ethernet comutada é a evolução da Ethernet, e trabalha em velocidades de 100, 1.000 e 10.000 Mbps, ao que chamamos Fast Ethernet, gigabit Ethernet e 10 gigabit Ethernet • Na prática, somente a Ethernet comutada é usada atualmente Augusto Santos – professoraugustosantos@gmail.com 56 Camada física da Ethernet clássica • Metcalfe, com seu colega David Boggs, projetou e implementou a primeira rede local usando um único cabo coaxial grosso e conseguiu trabalhar a 3 Mbps • A Ethernet clássica percorria o prédio como um cabo longo único, ao qual todos os computadores eram conectados • Essa arquitetura é mostrada na Figura Augusto Santos – professoraugustosantos@gmail.com 57 CP-T 2007 CP-T 2007 Augusto Santos – professoraugustosantos@gmail.com 60 Ano: 2016 Banca: IF Sertão - PEÓrgão: IF Sertão - PEProva: Analista da Tecnologia da Informação As redes locais (LAN) são de grande importância para as corporações, por outro lado, também são difíceis de gerenciar à medida que o número de estações e serviços cresce. As redes locais são formadas por diversos equipamentos e protocolos de comunicação. Analise as afirmativas sobre redes locais. I. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast. II. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é um protocolo de acesso múltiplo para redes Ethernet. III. Redes Ethernet Comutadas podem trabalhar com velocidades de 100, 1.000 e 10.000 Mbps. IV. Quando um quadro é enviado para um endereço de grupo, todos os endereços do grupo recebem. A transmissão para um grupo de estações é chamada de multcasting. V. O endereço que consiste em todos os bits 1 é reservado para broadcasting. Dessa forma, um quadro ethernet contendo todos os bits 1 no campo de destino é aceito por todas as estações da rede. Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s): a) Somente I b) III e V c) I, II e III d) II, III, IV e) Todas estão corretas Augusto Santos – professoraugustosantos@gmail.com 61 Ano: 2016 Banca: IF Sertão - PEÓrgão: IF Sertão - PEProva: Analista da Tecnologia da Informação As redes locais (LAN) são de grande importância para as corporações, por outro lado, também são difíceis de gerenciar à medida que o número de estações e serviços cresce. As redes locais são formadas por diversos equipamentos e protocolos de comunicação. Analise as afirmativas sobre redes locais. I. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast. II. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é um protocolo de acesso múltiplo para redes Ethernet. III. Redes Ethernet Comutadas podem trabalhar com velocidades de 100, 1.000 e 10.000 Mbps. IV. Quando um quadro é enviado para um endereço de grupo, todos os endereços do grupo recebem. A transmissão para um grupo de estações é chamada de multcasting. V. O endereço que consiste em todos os bits 1 é reservado para broadcasting. Dessa forma, um quadro ethernet contendo todos os bits 1 no campo de destino é aceito por todas as estações da rede. Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s): a) Somente I b) III e V c) I, II e III d) II, III, IV e) Todas estão corretas Camada física da Ethernet clássica • A primeira variedade, popularmente conhecida como thick Ethernet continha marcações a cada 2,5 metros, mostrando onde conectar os computadores • Ela foi acompanhada pela thin Ethernet, que encurvavao cabeamento com mais facilidade e fazia conexões usando conectoresBNC padrão da indústria • A thin Ethernet era muito mais barata e fácil de instalar, mas só podia ter 185 metros por segmento (em vez dos 500 m da thick Ethernet), cada um dos quais podendo lidar com apenas trinta máquinas (em vez de cem) • Cada versão da Ethernet tem um comprimento máximo de cabo por segmento (ou seja, comprimento não amplificado) sobre o qual o sinal será propagado. Para permitir redes maiores, vários cabos podem ser conectados por repetidores Augusto Santos – professoraugustosantos@gmail.com 62 Camada física da Ethernet clássica • Um repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções • Em relação ao software, diversos segmentos de cabos conectados por repetidores não são diferentes de um único cabo (exceto por um pequeno atraso introduzido pelos repetidores) • Por um a um desses cabos, a informação era enviada usando a codificação Manchester Augusto Santos – professoraugustosantos@gmail.com 63 Transmissão em Banda Base Augusto Santos – professoraugustosantos@gmail.com 64 O Protocolo da subcamada MAC Ethernet • O formato usado para transmitir quadros é mostrado na Figura abaixo • Cada quadro começa com um Preâmbulo de 8 bytes, cada um contendo o padrão de bits 10101010 (com exceção do último byte, em que os dois últimos bits são 11) • Os dois últimos bits 1 dizem ao receptor que o restante do quadro está para começar Augusto Santos – professoraugustosantos@gmail.com 65 Augusto Santos – professoraugustosantos@gmail.com 66 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de Computadores No padrão Ethernet original, um quadro Ethernet é composto por sete campos. De acordo com esse formato, o campo que contém os bits responsáveis por alertar o sistema receptor da chegada de um quadro e permitir a sincronização de seu relógio, caso necessário, é o campo a) delimitador de início do quadro. b) preâmbulo. c) endereço de destino. d) dados. e) CRC. Augusto Santos – professoraugustosantos@gmail.com 67 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: Tecnólogo Redes de Computadores No padrão Ethernet original, um quadro Ethernet é composto por sete campos. De acordo com esse formato, o campo que contém os bits responsáveis por alertar o sistema receptor da chegada de um quadro e permitir a sincronização de seu relógio, caso necessário, é o campo a) delimitador de início do quadro. b) preâmbulo. c) endereço de destino. d) dados. e) CRC. O Protocolo da subcamada MAC Ethernet • Esse último byte é chamado de delimitador de Início de quadro para o 802.3 • A codificação Manchester desse padrão produz uma onda quadrada de 10 MHz por 6,4 ms, a fim de permitir a sincronização entre o clock do receptor e o clock do transmissor • Em seguida, o quadro contém dois endereços, um para o destino e um para a origem. Cada um deles possui 6 bytes (48 bits) de extensão • Quando um quadro é enviado para um endereço de grupo, todas as estações do grupo o recebem (multicasting) Augusto Santos – professoraugustosantos@gmail.com 68 CP-T 2004 CP-T 2004 O Protocolo da subcamada MAC Ethernet • O endereço que consiste em todos os bits 1 é reservado para broadcasting e é aceito por todas as estações da rede • Uma característica interessante dos endereços de origem da estação é que eles são globalmente exclusivos, atribuídos de forma centralizada pelo IEEE para garantir que duas estações em qualquer lugar do mundo nunca tenham o mesmo endereço • A ideia é que qualquer estação possa endereçar de forma exclusiva qualquer outra estação simplesmente informando o número de 48 bits correto • Para fazer isso, os três primeiros bytes do campo de endereço são usados para um identificador exclusivo da organização, ou OUI (Organizationally Unique Identifer). Os valores para esse campo são atribuídos diretamente pelo IEEE e indicam o fabricante Augusto Santos – professoraugustosantos@gmail.com 71 CP-T 2007 CP-T 2007 O Protocolo da subcamada MAC Ethernet • Em seguida, vem o campo Tipo ou Tamanho, dependendo se o quadro é Ethernet ou IEEE 802.3. A Ethernet usa um campo Tipo para informar ao receptor o que fazer com o quadro • Vários protocolos da camada de rede podem estar em uso ao mesmo tempo na mesma máquina; assim, quando chega um quadro Ethernet, o sistema operacional tem de saber a qual deles deve entregar o quadro • O campo Tipo especifica que processo deve receber o quadro. Por exemplo, um código tipo 0x0800 significa que os dados contêm um pacote IPv4 • O IEEE 802.3, em sua sabedoria, decidiu que esse campo transportaria o tamanho do quadro, pois o tamanho Ethernet era determinado examinando o interior dos dados Augusto Santos – professoraugustosantos@gmail.com 74 O Protocolo da subcamada MAC Ethernet • Naturalmente, isso significava que não havia como o receptor descobrir o que fazer com um quadro que chegava • Esse problema foi tratado pelo acréscimo de outro cabeçalho para o protocolo de controle lógico do enlace, ou LLC (Logical Link Control), dentro dos dados • Ele usa 8 bytes para transportar os 2 bytes de informação do tipo de protocolo • Depois, vêm os dados, com até 1.500 bytes. Esse limite foi escolhido com base no fato de que um transceptor precisa ter RAM suficiente para guardar um quadro inteiro Augusto Santos – professoraugustosantos@gmail.com 75 19. De acordo com o padrão IEEE-802.3, a camada de ENLACE foi subdividida em duas subcamadas, a primeira com a função de realizar o interfaceamento com o adaptador de rede, e a segunda, verificar erros e gerenciar links entre dispositivos na sub-rede. Essas subcamadas são denominadas respectivamente: a) Ethernet Physical Layer (EPL) e Ethernet Logical Layer (ELL). b) Ethernet Physical Layer (EPL) e Logic Link Control (LLC). c) Physical Link Control (PLC) e Logic Link Control (LLC). d) Media Access Control (MAC) e Logic Link Control (LLC). e) Media Access Control (MAC) e Ethernet Logical Layer (ELL). 76 19. De acordo com o padrão IEEE-802.3, a camada de ENLACE foi subdividida em duas subcamadas, a primeira com a função de realizar o interfaceamento com o adaptador de rede, e a segunda, verificar erros e gerenciar links entre dispositivos na sub-rede. Essas subcamadas são denominadas respectivamente: a) Ethernet Physical Layer (EPL) e Ethernet Logical Layer (ELL). b) Ethernet Physical Layer (EPL) e Logic Link Control (LLC). c) Physical Link Control (PLC) e Logic Link Control (LLC). d) Media Access Control (MAC) e Logic Link Control (LLC). e) Media Access Control (MAC) e Ethernet Logical Layer (ELL). 77 O Protocolo da subcamada MAC Ethernet • O padrão Ethernet exige que os quadros válidos tenham pelo menos 64 bytes de extensão, do endereço de destino até o campo de checksum, incluindo ambos • Se a parte de dados de um quadro for menor que 46 bytes, o campo Preenchimento será usado para preencher o quadro até o tamanho mínimo • O último campo Ethernet é o Checksum. Ele é um CRC de 32 bits • Esse CRC é um código de detecção de erro usado para determinar se os bits do quadro foram recebidos corretamente. Ele simplesmente realiza a detecção de erros, com o quadro sendo descartado se algum erro for detectado Augusto Santos – professoraugustosantos@gmail.com 78 Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista de TIC – Infraestrutura No quadro Ethernet, a) o campo de dados (10 a 46 bytes) carrega o endereço TCP. b) a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes. c) a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptadorB, detecte se algum erro foi introduzido no quadro. d) o campo de endereço (46 a 3500 bytes) carrega o verificador de login. e) a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B. Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista de TIC – Infraestrutura No quadro Ethernet, a) o campo de dados (10 a 46 bytes) carrega o endereço TCP. b) a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes. c) a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro. d) o campo de endereço (46 a 3500 bytes) carrega o verificador de login. e) a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B. CP-T 2006 CP-T 2006 Ethernet Comutada • A Ethernet logo começou a evoluir para longe da arquitetura de cabo longo único da Ethernet clássica (o éter) • Os problemas associados a encontrar interrupções ou conexões partidas levaram a Ethernet para um tipo diferente de padrão de fiação, em que cada estação tem um cabo dedicado esticado até um hub central • Um hub simplesmente conecta todos os fios eletricamente, como se eles fossem únicos Augusto Santos – professoraugustosantos@gmail.com 83 Ethernet Comutada • Os hubs não aumentam a capacidade, pois são logicamente equivalentes ao cabo longo único da Ethernet clássica • Quando mais e mais estações são acrescentadas, cada estação recebe uma fatia cada vez menor da capacidade fixa • Por fim, a LAN saturará, independente da velocidade de dados • Felizmente, a solução para lidar com o aumento da carga: a Ethernet comutada Augusto Santos – professoraugustosantos@gmail.com 84 Ethernet Comutada • O núcleo desse sistema é um switch, que contém uma placa integrada (ou backplane) de alta velocidade que conecta todas as portas, como mostra a Figura • É muito fácil acrescentar ou remover uma nova estação conectando ou desconectando um fio, e é fácil encontrar a maioria das falhas, pois um cabo ou porta com defeito normalmente afetará apenas uma estação • Os switches só enviam quadros às portas para as quais esses quadros são destinado Augusto Santos – professoraugustosantos@gmail.com 85 Ethernet Comutada • O que acontecerá se duas estações ou portas quiserem transmitir um quadro ao mesmo tempo? • Novamente, os switches diferem dos hubs • Em um hub, todas as estações estão no mesmo domínio de colisão • As estações precisam usar o algoritmo de CSMA/CD para programar suas transmissões Augusto Santos – professoraugustosantos@gmail.com 86 Ethernet Comutada • Em um switch, cada porta é seu próprio domínio de colisão independente • No caso comum de um cabo full-duplex, a estação e a porta podem enviar um quadro no cabo ao mesmo tempo, sem se preocupar com outras portas e estações • As colisões agora são impossíveis e o CSMA/CD não é necessário • Porém, se o cabo for half-duplex, a estação e a porta precisam disputar com CSMA/CD pela transmissão, de forma normal Augusto Santos – professoraugustosantos@gmail.com 87 Augusto Santos – professoraugustosantos@gmail.com 88 Ano: 2017 Banca: IBFCÓrgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1 A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch. a) HUB: possui somente um domínio de colisão e um domínio de broadcast b) Switch: possui somente um domínio de colisão e um domínio de broadcast c) HUB: números de domínio de colisão igual ao número de portas d) Switch: possui um domínio de broadcast por porta e) HUB: possui um domínio de broadcast por porta Augusto Santos – professoraugustosantos@gmail.com 89 Ano: 2017 Banca: IBFCÓrgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1 A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch. a) HUB: possui somente um domínio de colisão e um domínio de broadcast b) Switch: possui somente um domínio de colisão e um domínio de broadcast c) HUB: números de domínio de colisão igual ao número de portas d) Switch: possui um domínio de broadcast por porta e) HUB: possui um domínio de broadcast por porta Augusto Santos – professoraugustosantos@gmail.com 90 Ano: 2013 Banca: CESGRANRIO Órgão: LIQUIGÁS Prova: Profissional Júnior - Análise de Sistemas Na Figura abaixo, os HUBs A e B funcionam como repetidores, e o SWITCH funciona como uma ponte. Sabendo-se que não foram configuradas VLANs no SWITCH, a topologia apresenta a) 1 domínio de colisão e 0 domínio de difusão b) 1 domínio de colisão e 1 domínio de difusão c) 1 domínio de colisão e 2 domínios de difusão d) 2 domínios de colisão e 1 domínio de difusão e) 2 domínios de colisão e 2 domínios de difusão Ano: 2013 Banca: CESGRANRIO Órgão: LIQUIGÁS Prova: Profissional Júnior - Análise de Sistemas Na Figura abaixo, os HUBs A e B funcionam como repetidores, e o SWITCH funciona como uma ponte. Sabendo-se que não foram configuradas VLANs no SWITCH, a topologia apresenta a) 1 domínio de colisão e 0 domínio de difusão b) 1 domínio de colisão e 1 domínio de difusão c) 1 domínio de colisão e 2 domínios de difusão d) 2 domínios de colisão e 1 domínio de difusão e) 2 domínios de colisão e 2 domínios de difusão Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: Analista Tecnologia da Informação - Segurança da Informação Com relação a domínios de colisão e domínios de broadcast, é CORRETO afirmar que a) domínios de colisão são quebrados, apenas, por roteadores, enquanto que domínios de broadcast são quebrados por switches e roteadores. b) domínios de colisão são quebrados por hubs e switches, enquanto que domínios de broadcast são quebrados, apenas, por roteadores. c) domínios de colisão são quebrados apenas por hubs, enquanto que domínios de broadcast são quebrados por switches e roteadores. d) domínios de colisão são quebrados, apenas, por switches, enquanto que domínios de broadcast são quebrados apenas por switches e roteadores. e) domínios de colisão são quebrados por switches e roteadores, enquanto que domínios de broadcast são quebrados, apenas, por roteadores. Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: Analista Tecnologia da Informação - Segurança da Informação Com relação a domínios de colisão e domínios de broadcast, é CORRETO afirmar que a) domínios de colisão são quebrados, apenas, por roteadores, enquanto que domínios de broadcast são quebrados por switches e roteadores. b) domínios de colisão são quebrados por hubs e switches, enquanto que domínios de broadcast são quebrados, apenas, por roteadores. c) domínios de colisão são quebrados apenas por hubs, enquanto que domínios de broadcast são quebrados por switches e roteadores. d) domínios de colisão são quebrados, apenas, por switches, enquanto que domínios de broadcast são quebrados apenas por switches e roteadores. e) domínios de colisão são quebrados por switches e roteadores, enquanto que domínios de broadcast são quebrados, apenas, por roteadores. Ethernet Comutada • No switch como dois quadros podem ser enviados para a mesma porta de saída ao mesmo tempo, o switch precisa ter um buffer, para que possa temporariamente enfileirar um quadro de entrada até que ele possa ser transmitido para a porta de saída • O throughput total do sistema normalmente pode ser aumentado em uma ordem de grandeza, dependendo do número de portas epadrões de tráfego Augusto Santos – professoraugustosantos@gmail.com 95 Ethernet Comutada • A mudança nas portas em que os quadros são enviados também tem benefícios para a segurança • A maioria das interfaces de LAN possui um modo promíscuo, em que todos os quadros são dados a cada computador, não apenas os endereçados a ele • Com um hub, cada computador conectado pode ver o tráfego enviado entre todos os outros computadores • Com um switch, o tráfego é encaminhado apenas para as portas às quais ele é destinado. Essa restrição oferece melhor isolamento, de modo que o tráfego não escapará com facilidade nem cairá em mãos erradas Augusto Santos – professoraugustosantos@gmail.com 96 CP-T 2007 CP-T 2007 Fast Ethernet • Surgiu devido a demanda de maior largura de banda nas LANs • Uma das propostas de melhoria era manter a compatibilidade com o 802.3, apenas tornando-o mais rápido • Outra proposta era adicionar novos recursos, como tráfego em tempo real e voz digitalizada, mas manter o antigo nome (por motivos de marketing) • O 802.3u, Fast Ethernet, não é um padrão novo, mas um adendo ao padrão 802.3 existente (para enfatizar sua compatibilidade) Augusto Santos – professoraugustosantos@gmail.com 99 Fast Ethernet • Todos os sistemas Fast Ethernet usam hubs e switches; porém, cabos multiponto com conectores de pressão ou conectores BNC não são mais permitidos • Entretanto, algumas decisões ainda precisavam ser tomadas, sendo que a mais importante dizia respeito aos tipos de fios que seriam aceitos • A desvantagem do par trançado da Categoria 3, utilizado na Ethernet, é sua incapacidade para transportar sinais de 100 Mbps por cem metros devido sua velocidade de sinalização de 25MHz • Por outro lado, a fiação de par trançado da Categoria 5 é capaz de tratar 100 m com facilidade com velocidade de sinalização de 125MHz Augusto Santos – professoraugustosantos@gmail.com 100 Fast Ethernet • O 100Base-T4 (Cat 3) foi deixado de lado pela troca de fiação para o UTP de Categoria 5, Ethernet 100Base-TX • A codificação binária direta da Ethernet (ou seja, NRZ) nem a codificação Manchester são mais usadas • Em vez disso, é usada a codificação 4B/5B (Quatro bits de dados são codificados como 5 bits de sinal e enviados a 125 MHz para fornecer 100 Mbps) • O sistema 100Base-TX é full-duplex; as estações podem transmitir a 100 Mbps em um par trançado e recebem em 100 Mbps em outro par trançado ao mesmo tempo Augusto Santos – professoraugustosantos@gmail.com 101 Fast Ethernet • A última opção, o 100Base-FX, utiliza dois filamentos de fibra multimodo, um para cada sentido; por isso, ele também é full- duplex, com 100 Mbps em cada sentido • Decidiu-se permitir as três possibilidades, como mostra a Tabela Augusto Santos – professoraugustosantos@gmail.com 102 Fast Ethernet • A Fast Ethernet permite a interconexão por hubs ou switches • Todos os switches Ethernet podem lidar com uma mistura de estações de 10 Mbps e 100 Mbps devido a autonegociação • A tecnologia permite que duas estações negociem automaticamente a velocidade ideal (10 ou 100 Mbps) e o tipo de duplex (half ou full) Augusto Santos – professoraugustosantos@gmail.com 103 22. Assinale a opção que apresenta os padrões de rede Ethernet conhecidos por Fast Ethernet. a) 1000Base-T, 1000Base-SX, 1000Base-LX, 1000Base-CX b) 10GBase-SR, 10GBase-LX4, 10Base-LR, 10GBase-SW c) 10Broad36, 1Base5, StarLan 1, Xerox Ethernet d) 10Base2, 10Base5, 10BaseSet, 10BaseF e) 100Base-T, 100Base-TX, 100Base-T4, 100Base-T2, 100BaseFX 104 22. Assinale a opção que apresenta os padrões de rede Ethernet conhecidos por Fast Ethernet. a) 1000Base-T, 1000Base-SX, 1000Base-LX, 1000Base-CX b) 10GBase-SR, 10GBase-LX4, 10Base-LR, 10GBase-SW c) 10Broad36, 1Base5, StarLan 1, Xerox Ethernet d) 10Base2, 10Base5, 10BaseSet, 10BaseF e) 100Base-T, 100Base-TX, 100Base-T4, 100Base-T2, 100BaseFX 105 Augusto Santos – professoraugustosantos@gmail.com 106 Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Análise de Sistemas Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local baseado na Norma NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T. Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta banda passante, em MHz, de até a) 1.000. b) 100. c) 500. d) 250. e) 600. Augusto Santos – professoraugustosantos@gmail.com 107 Ano: 2017 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Análise de Sistemas Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local baseado na Norma NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T. Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta banda passante, em MHz, de até a) 1.000. b) 100. c) 500. d) 250. e) 600. Ano: 2015 Banca: IF-RS Órgão: IF-RS Prova: Professor - Automação e Controle Sobre o IEEE 802.3 (Ethernet Clássica), padrão para redes LAN, é CORRETO afirmar: a) É o único protocolo existente para especificação de redes do tipo LAN com fio. b) Como um dos adendos ao padrão, tem-se o IEEE 802.3u (conhecido como Fast Ethernet), o qual manteve os formatos originais dos quadros, interfaces e regras de procedimento, apenas reduzindo o tempo de bit de 100ns para 10ns. c) Utiliza o algoritmo ALOHA como método de acesso ao meio. d) Padroniza também as redes do tipo LAN sem fio. e) A informação é enviada utilizando a codificação binária direta: 0 volt para representar um bit 0 e 5 volts para representar um bit 1. Ano: 2015 Banca: IF-RS Órgão: IF-RS Prova: Professor - Automação e Controle Sobre o IEEE 802.3 (Ethernet Clássica), padrão para redes LAN, é CORRETO afirmar: a) É o único protocolo existente para especificação de redes do tipo LAN com fio. b) Como um dos adendos ao padrão, tem-se o IEEE 802.3u (conhecido como Fast Ethernet), o qual manteve os formatos originais dos quadros, interfaces e regras de procedimento, apenas reduzindo o tempo de bit de 100ns para 10ns. ► Tempo de propagação que tem haver com velocidade de sinalização e tamanho do fio c) Utiliza o algoritmo ALOHA como método de acesso ao meio. d) Padroniza também as redes do tipo LAN sem fio. e) A informação é enviada utilizando a codificação binária direta: 0 volt para representar um bit 0 e 5 volts para representar um bit 1. Gigabit Ethernet • Os objetivos da Gigabit Ethernet (IEEE 802.3ab) eram tornar a Ethernet dez vezes mais rápida, mantendo a compatibilidade com todos os padrões Ethernet existentes • Também como a Fast Ethernet, todas as configurações da gigabit Ethernet utilizam enlaces ponto a ponto • Na configuração mais simples, ilustrada na Figura Augusto Santos – professoraugustosantos@gmail.com 110 Gigabit Ethernet • Porém, o caso mais comum consiste em um switch ou um hub conectado a vários computadores e possivelmente a switches ou hubs adicionais, como mostra a Figura • Em ambas as configurações, cada cabo Ethernet tem exatamente dois dispositivos conectados a ele, nem mais nem menos • Também como a Fast Ethernet, a gigabit Ethernet admite dois modos de operação: o modo full-duplex e o modo half-duplex Augusto Santos – professoraugustosantos@gmail.com 111 Gigabit Ethernet • O modo ‘normal’ é o full-duplex. Esse modo é usado quando existe um switch central conectado a computadores (ou outros switches) na periferia • Nessa configuração, todas as portas têm buffers de armazenamento, de forma que cada computador e cada switch são livres para enviar quadros sempre que quiserem (não há colisão) • A autonegociação é admitida, como na Fast Ethernet, mas agoraa escolha é entre 10, 100 e 1.000 Mbps • O outro modo de operação, o half-duplex, é usado quando os computadores estão conectados a um hub e um hub não armazena os quadros recebidos em buffers Augusto Santos – professoraugustosantos@gmail.com 112 Gigabit Ethernet • Neste caso, utiliza-se o CSMA/CD para detecções de colisões • Uma das características da Gigabit Ethernet é chamada de rajada de quadros, na qual permite-se um transmissor enviar uma sequência concatenada de vários quadros em uma única transmissão • A maioria dos computadores vem com uma interface Ethernet capaz de operar a 10, 100 e 1.000 Mbps, compatível com todas as velocidades • A gigabit Ethernet admite cabeamento de cobre e de fibra, como mostra a Tabela a seguir Augusto Santos – professoraugustosantos@gmail.com 113 Gigabit Ethernet • A sinalização à velocidade de aproximadamente 1 Gbps requer a codificação e o envio de um bit a cada nanossegundo Augusto Santos – professoraugustosantos@gmail.com 114 Augusto Santos – professoraugustosantos@gmail.com 115 Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)Prova: Analista Judiciário - Tecnologia da Informação Considere hipoteticamente que um Analista Judiciário foi incumbido para especificar a atualização do cabeamento estruturado do TRT, substituindo o cabeamento horizontal de cabos de pares trançados para fibra ótica com capacidade de transmissão de 1 Gbit por segundo. Considerando que o comprimento total do cabeamento horizontal é de 100 m e também o menor custo de cabeamento, a tecnologia de fibra ótica a ser utilizada na atualização deve ser 1000 Base- a) TX. b) LX. c) SX. d) CX. e) BX. Augusto Santos – professoraugustosantos@gmail.com 116 Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)Prova: Analista Judiciário - Tecnologia da Informação Considere hipoteticamente que um Analista Judiciário foi incumbido para especificar a atualização do cabeamento estruturado do TRT, substituindo o cabeamento horizontal de cabos de pares trançados para fibra ótica com capacidade de transmissão de 1 Gbit por segundo. Considerando que o comprimento total do cabeamento horizontal é de 100 m e também o menor custo de cabeamento, a tecnologia de fibra ótica a ser utilizada na atualização deve ser 1000 Base- a) TX. b) LX. c) SX. d) CX. e) BX. Gigabit Ethernet • A gigabit Ethernet admite controle de fluxo no qual o mecanismo consiste na transmissão de um quadro de controle especial de uma extremidade a outra, informando que a extremidade receptora deve fazer uma pausa durante algum período predeterminado • Foi adicionada a extensão com quadros jumbo que permitem quadros com mais de 1.500 bytes de dados, normalmente até 9 KB • Essa extensão é patenteada e não é reconhecida pelo padrão porque, se for usada, a Ethernet não será mais compatível com versões anteriores Augusto Santos – professoraugustosantos@gmail.com 117 Augusto Santos – professoraugustosantos@gmail.com 118 Ano: 2017 Banca: FGV Órgão: IBGE Prova: Analista Censitário - Análise de Sistemas - Suporte à Produção Com relação à especificação 1000Base-T, analise as afirmativas a seguir: I. Para instalação dessa rede, o cabeamento já existente de redes Fast Ethernet (cat 5e ou 6) pode ser aproveitado, se as distâncias forem menores de 100m. II. O modo de operação half-duplex foi suprimido para evitar perda de desempenho no tratamento de colisões. III. O mecanismo de Flow Control, para o controle de transmissões, é acionado automaticamente quando se precisa fazer uma rajada de quadros (frame burst). Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) I e III. Augusto Santos – professoraugustosantos@gmail.com 119 Ano: 2017 Banca: FGV Órgão: IBGE Prova: Analista Censitário - Análise de Sistemas - Suporte à Produção Com relação à especificação 1000Base-T, analise as afirmativas a seguir: I. Para instalação dessa rede, o cabeamento já existente de redes Fast Ethernet (cat 5e ou 6) pode ser aproveitado, se as distâncias forem menores de 100m. II. O modo de operação half-duplex foi suprimido para evitar perda de desempenho no tratamento de colisões. III. O mecanismo de Flow Control, para o controle de transmissões, é acionado automaticamente quando se precisa fazer uma rajada de quadros (frame burst). Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) I e III. 21. Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar: a) O Fast Ethernet pode oferecer transmissão de dados em 100 Mbps em cada sentido quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede. b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex. c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de repetidores e aceita apenas o modo de transmissão full-duplex. d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps. e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários. 120 21. Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar: a) O Fast Ethernet pode oferecer transmissão de dados em 100 Mbps em cada sentido quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede. b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex. Half Duplex também c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de repetidores e aceita apenas o modo de transmissão full-duplex. O modo ‘normal’ é o full- duplex; Dessa forma não necessita do CSMA/CD d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps. e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários. 121 Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura Uma das características da tecnologia Gigabit Ethernet é que a) não suporta transmissões no modo full-duplex. b) a distância máxima dos cabos é de 10 m. c) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível. d) não foi padronizada pelo IEEE. e) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores. Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura Uma das características da tecnologia Gigabit Ethernet é que a) não suporta transmissões no modo full-duplex. b) a distância máxima dos cabos é de 10 m. c) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível. d) não foi padronizada pelo IEEE. e) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores. Ano: 2010 Banca: FCC Órgão: MPE-RN Prova: Analista de Tecnologia da Informação - Suporte Técnico Nas redes Ethernet de gigabit a) o modo de operação default é o modo half-duplex quando na rede existem hubs e switches conectando os computadores. b) o modo de operação default é o modofull-duplex, quando na rede existe um switch central conectado a computadores na periferia. c) o modo de operação half-duplex não existe, o que torna o uso de hub desnecessário. d) o hub que conecta os computadores da rede não necessita do protocolo CSMA/CD, pois nesse ambiente inexiste colisões. e) na configuração em que o hub é o ponto central todas as linhas são armazenadas no buffer, de forma que cada computador e cada hub é livre para enviar quadros sempre que quiser. Ano: 2010 Banca: FCC Órgão: MPE-RN Prova: Analista de Tecnologia da Informação - Suporte Técnico Nas redes Ethernet de gigabit a) o modo de operação default é o modo half-duplex quando na rede existem hubs e switches conectando os computadores. b) o modo de operação default é o modo full-duplex, quando na rede existe um switch central conectado a computadores na periferia. c) o modo de operação half-duplex não existe, o que torna o uso de hub desnecessário. d) o hub que conecta os computadores da rede não necessita do protocolo CSMA/CD, pois nesse ambiente inexiste colisões. e) na configuração em que o hub é o ponto central todas as linhas são armazenadas no buffer, de forma que cada computador e cada hub é livre para enviar quadros sempre que quiser. Augusto Santos – professoraugustosantos@gmail.com 126 CP-T 2006 Augusto Santos – professoraugustosantos@gmail.com 127 CP-T 2006 Augusto Santos – professoraugustosantos@gmail.com 128 Ano: 2010 Banca: ESAF Órgão: SUSEP Prova: Analista Técnico Em Topologias de Redes, é correto afirmar que a) Modularidade, independente da capacidade de chaveamento do nó central e impossibilidade de parada do sistema devido a falha no nó central, são vantagens da rede em estrela. b) redes com topologia em anel podem empregar interfaces passivas, nas quais as falhas não causam a parada total do sistema. c) rede em estrela tem necessidade de roteamento, uma vez que concentra apenas parte das mensagens no nó central. d) rede com topologia em anel requer que cada nó central seja capaz de remover seletivamente mensagens da rede e passá-las à frente para o próximo nó central. e) rede em estrela não tem necessidade de roteamento, uma vez que concentra todas as mensagens no nó central. Augusto Santos – professoraugustosantos@gmail.com 129 Ano: 2010 Banca: ESAF Órgão: SUSEP Prova: Analista Técnico Em Topologias de Redes, é correto afirmar que a) Modularidade, independente da capacidade de chaveamento do nó central e impossibilidade de parada do sistema devido a falha no nó central, são vantagens da rede em estrela. b) redes com topologia em anel podem empregar interfaces passivas, nas quais as falhas não causam a parada total do sistema. c) rede em estrela tem necessidade de roteamento, uma vez que concentra apenas parte das mensagens no nó central. d) rede com topologia em anel requer que cada nó central seja capaz de remover seletivamente mensagens da rede e passá-las à frente para o próximo nó central. e) rede em estrela não tem necessidade de roteamento, uma vez que concentra todas as mensagens no nó central. Augusto Santos – professoraugustosantos@gmail.com 130 Ano: 2012 Banca: FCC Órgão: TJ-PE Prova: Analista Judiciário - Análise de Suporte Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. Augusto Santos – professoraugustosantos@gmail.com 131 Ano: 2012 Banca: FCC Órgão: TJ-PE Prova: Analista Judiciário - Análise de Suporte Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. Augusto Santos – professoraugustosantos@gmail.com 132 Ano: 2017 Banca: IFB Órgão: IFB Prova: Professor - Informática/Redes Endereçamento físico numa rede padrão Ethernet fica por conta do MAC (Media Access Control). Assinale a alternativa que contém apenas campos presentes num quadro MAC: a) Sincronismo, IP origem, IP destino, tamanho, CRC32. b) Sincronismo, IP origem, IP destino, preenchimento, CRC32. c) Preâmbulo, IP origem, Endereço de origem, tamanho, checksum. d) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, paridade. e) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, checksum. Augusto Santos – professoraugustosantos@gmail.com 133 Ano: 2017 Banca: IFB Órgão: IFB Prova: Professor - Informática/Redes Endereçamento físico numa rede padrão Ethernet fica por conta do MAC (Media Access Control). Assinale a alternativa que contém apenas campos presentes num quadro MAC: a) Sincronismo, IP origem, IP destino, tamanho, CRC32. b) Sincronismo, IP origem, IP destino, preenchimento, CRC32. c) Preâmbulo, IP origem, Endereço de origem, tamanho, checksum. d) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, paridade. e) Preâmbulo, Endereço de destino, Endereço de origem, tamanho, checksum. Augusto Santos – professoraugustosantos@gmail.com 134 Ano: 2017 Banca: IBFC Órgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1 A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes: I. Ethernet. II. Token-Ring. III. FDDI (Fiber Distributed Data Interface). Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel: a) II e III, apenas b) Ie II, apenas c) I e III, apenas d) I, apenas e) II, apenas Augusto Santos – professoraugustosantos@gmail.com 135 Ano: 2017 Banca: IBFC Órgão: POLÍCIA CIENTÍFICA-PR Prova: Perito Criminal - Área 1 A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes: I. Ethernet. II. Token-Ring. III. FDDI (Fiber Distributed Data Interface). Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel: a) II e III, apenas b) I e II, apenas c) I e III, apenas d) I, apenas e) II, apenas Augusto Santos – professoraugustosantos@gmail.com 136 Ano: 2017 Banca: IFB Órgão: IFB Prova: Professor - Informática/Redes A fim de padronizar os cabos usados nas redes LAN, o IEEE criou categorias contendo especificações de cabos usados nos padrões Fast Ethernet e Gigabit Ethernet (IEEE 802.3). Sobre esses padrões, assinale a alternativa INCORRETA: a) O 100Base-TX usa cabos UTP Cat. 5 e opera a 100 Mbps a uma distância máxima de 100 metros. b) O 100Base-T4 exige quatro cabos de par trançado e acabou se tornando obsoleto quando o 100Base-TX passou a dominar o mercado. c) O 100Base-FX pode atingir distâncias de até 2000 metros graças ao uso de fibra óptica d) O 1000Base-T consegue atingir 1 Gbps usando os 4 pares de fios dos cabos UTP Cat. 5. e) O 1000Base-T exige o uso de cabos de fibra óptica para atingir sua velocidade máxima. Augusto Santos – professoraugustosantos@gmail.com 137 Ano: 2017Banca: IFBÓrgão: IFBProva: Professor - Informática/Redes A fim de padronizar os cabos usados nas redes LAN, o IEEE criou categorias contendo especificações de cabos usados nos padrões Fast Ethernet e Gigabit Ethernet (IEEE 802.3). Sobre esses padrões, assinale a alternativa INCORRETA: a) O 100Base-TX usa cabos UTP Cat. 5 e opera a 100 Mbps a uma distância máxima de 100 metros. b) O 100Base-T4 exige quatro cabos de par trançado e acabou se tornando obsoleto quando o 100Base-TX passou a dominar o mercado. c) O 100Base-FX pode atingir distâncias de até 2000 metros graças ao uso de fibra óptica d) O 1000Base-T consegue atingir 1 Gbps usando os 4 pares de fios dos cabos UTP Cat. 5. e) O 1000Base-T exige o uso de cabos de fibra óptica para atingir sua velocidade máxima.
Compartilhar