Buscar

Arquitetura de Redes Revisão AV1 e AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Centro Universitário Estácio do Ceará
Moreira Campos
Curso: Redes de Computadores
Disciplina: Arquitetura de Redes
Professor: Daniel Martins
LISTA DE EXERCÍCIOS – REVISÃO AV1
2018.1
1. Faça a correspondência entre as camadas do Modelo OSI
( A ) Camada Física
( B ) Camada de Enlace
( C ) Camade de Rede
A - Transmissão de bits através de um canal de comunicação 
B - Detecta e, opcionalmente, corrige erros que ocorram no nível 
físico, sendo responsável pela transmissão e recepção de quadros
C - Responsável pelo roteamento dos pacotes entre fonte e 
destino, mesmo que estes tenham que passar por diversos nós 
intermediários durante o percurso
2. Sobre o modelo de referência TCP/IP marque o item incorreto:
a. O TCP/IP é um conjunto de protocolos hierárquicos que embasa o funcionamento da
Internet e o funcionamento de praticamente todas as redes locais.
b. Embora não seja o padrão de direito, é o padrão de fato.
c. O desenvolvimento dos padrões se dá através de RFCs – Request For Comments
d. A arquitetura TCP/IP, assim como OSI, realiza a divisão de funções do sistema de
comunicação em estruturas de camadas, porém não correspondem exatamente às do
RM-OSI.
e. O modelo TCP/IP possui 7 camadas.
3. Sobre o processo conhecido como encapsulamento, marque o item correto:
a. A PDU (Protocol Data Unit) representa um bloco de dados transmitido entre os níveis
da arquitetura de rede
b. A PDU (Protocol Data Unit) representa um bloco de dados transmitido entre os níveis
da arquitetura de rede. Cada nível recebe a PDU do nível superior e adiciona os seus
cabeçalhos de controle, formando a sua PDU. Esse processo se chama encapsulamento.
c. A PDU da camada de transporte é denominada de segmento
d. A PDU da camada de enlace é denominada de pacote ou datagrama
e. O desencapasulamento da PDU de uma camada é realizado na camada correspondente
no receptor.
4. A camada de enlace é responsável por, exceto:
a. Fragmentação de pacotes, ou seja, dividir o pacote em unidades de menor tamanho
para que possa ser transmitido, exigindo o recálculo do checksum do cabeçalho IP.
1
b. Transmissão e recepção de quadros (enquadramento).
c. Endereçar os equipamentos em enlace muiltiponto.
d. Controle de erros que ocorram no meio físico.
e. Controle de fluxo, para evitar enviar mais quadros que o destinatário pode receber
5. O projeto IEEE 802 resultou na publicação de uma família de padrões, relacionadas ao RM-
OSI. Sobre esse projeto marque o item incorreto:
a. O projeto está relacionada as camadas física e de enlace do modelo OSI
b. Define o modo pelo qual os dados são colocados e recuperados através da mídia física pela 
placa adaptadora de rede.
c. O projeto divide a camada de enlace em 2 subcamadas: LLC (Logical Link Control) e MAC
(Medium Access Control).
d. A subcamada LLC depende dos protocolos da camada MAC e do meio físico
e. O projeto IEEE 802 define protocolos de comunicação fim-a-fim no enlace.
6. Sobre as subcamadas LLC e MAC da arquitetura IEEE 802, marque o item incorreto:
a. A subcamda MAC é responsável pela especificação do formato de quadro.
b. A subcamda MAC é responsável pelo endereçamento de camada 2.
c. A subcamada LLC disponibiliza uma interface para as camadas superiores.
d. A subcamada LLC é responsável pelo controle de erros e fluxo.
e. O protocolo da camada superior pode usar ou não a subcamada MAC, dependendo da
confiabilidade esperada.
7. A imagem abaixo apresenta o encapsulamento do quadro Ethernet, sobre esta imagem marque o
item incorreto:
a. O tamanho máximo de um quadro Ethernet é de 1500 Bytes
b. O tamanho mínimo de um quadro Ethernet é de 64 Bytes
2
c. O campo “type” do cabeçalho identifica o protocolo que está sendo transmitido no campo 
“data”.
d. O campo “CRC” é utilizado para determinar a integridade do quadro
e. O campo “Pad”, quando a enviar um pacote ARP, é utilizado para que o quadro atinja o 
tamanho mínimo para ser transmitido.
8. São todos métodos de delimitação de quadros (enquadramento), exceto:
a. Contagem de Caracteres
b. Bytes de flags, com inserção de bytes (character stuffing)
c. Flags iniciais e finais, com inserção de bits (bit stuffing)
d. Bit 1 inicial e 0 final
e. Violações de codificação da camada física
9. Explique em que consiste o método de delitmitação de quadros: Contagem de Caracteres
 
 
 
 
 
10. Explique em que consiste o método de delitmitação de quadros: “character stuffing”
 
 
 
 
 
11. Explique em que consiste o método de delitmitação de quadros: “bit stuffing”
 
 
 
 
 
12. Sobre o método de enquadramento “Contagem de caracteres”, marque o item incorreto:
3
a. Adiciona um campo no header indicando o número de caracteres presentes no quadro
b. Ao receber o quadro, o receptor lê o campo de contagem e sabe a partir dali determinar onde
está o final do quadro
c. No método de contagem de caracteres a flag de início utilizada nunca será encontrada 
nos dados
d. No método de contagem de caracteres, caso haja um erro na transmissão do campo de 
contagem será perdida a sincronização de início e fim dos quadros
e. No método de contagem de caracteres, caso haja um erro na transmissão do campo de 
contagem não pode nem haver retransmissão.
13. Sobre os método de enquadramento “Bytes de flags, com inserção de bytes” (character 
stuffing), marque o item incorreto:
a. O método “character stuffing” contorna o problema de ressincronização após umerro do 
método de contagem de caracteres, fazendo cada quadro começar e terminar com bytes 
especiais
b. No método “character stuffing” os bytes iniciais e finais devem ser diferentes para 
evitar interpretações erradas.
c. Caso necessário, deverá ser incluído um caractere de escape especial (ESC), imediatamente 
antes de cada byte de flag "acidental" nos dados.
d. O caractere de escape especial (ESC), também é chamado de DLE - “Data Link Escape”
e. A camada de enlace de dados da extremidade receptora remove o byte de escape especial 
(ESC) antes de entregar os dados à camada de rede.
14. A imagem abaixo refere-se a qual método de enquadramento?
a. Contagem de Caracteres
b. Bytes de flags, com inserção de bytes (character stuffing)
c. Flags iniciais e finais, com inserção de bits (bit stuffing)
d. Bit 1 inicial e 0 final
e. Violações de codificação da camada física
4
15. A imagem abaixo refere-se a qual método de enquadramento?
a. Contagem de Caracteres
b. Bytes de flags, com inserção de bytes (character stuffing)
c. Flags iniciais e finais, com inserção de bits (bit stuffing)
d. Bit 1 inicial e 0 final
e. Violações de codificação da camada física
16. A qual método de enquadramento se refere a afirmação: “só se aplica a redes nas quais a 
decodificação no meio físico contém algum tipo de redundância”?
a. Contagem de Caracteres
b. Bytes de flags, com inserção de bytes (character stuffing)
c. Flags iniciais e finais, com inserção de bits (bit stuffing)
d. Bit 1 inicial e 0 final
e. Violações de codificação da camada física
17. Há 2 estratégias para detecção e correção de erros na camada de enlace: Feedback e Open loop. 
Sobre este assunto marque o item incorreto:
a. Feedback é uma estratégia para detecção de erro incluindo informação redundante
b. Open loop é uma estratégia para correção de erro incluindo informação redundante
c. A detecção de erros é 100% confiável
d. Feedback: receptor detecta erro e solicita retransmissão ao transmissor
e. Open loop: não há necessidade de retransmissão, receptor é capaz de recuperar a informação
18. Sobre a correção de erro, marque o item incorreto:
a. única solução para canais simplex
b. bons para enlaces pouco confiáveis
5
c. retransmissão pode ainda conter erros
d. baixa taxa de erros no canal
e. overhead mais alto
19. Sobre a correção de erro, marque o item incorreto:
a. única solução para canais simplex
b. bons para enlaces confiáveis
c. baixa taxa de erros no canal
d. retransmissão com boa confiabilidade
e. overhead mais baixo
20. São todos métodos de detecção de erro, exceto:
a. Paridade
b. Paridade combinada
c. Código de Hamming
d. CRC (Cyclic Redundancy Code).
e. Checksum
21. Sobre os métodos de detecção de erro, marque o item incorreto:
a. Na paridade combinada cada bloco é enviado como se fosse uma matriz retangular, no qual 
a última linha e última coluna são acrescidos de bits de paridade
b. A paridade é calculada pelo hardware
c. Na paridade simples é adicionado 1(um) bit de paridade ao quadro
d. A paridade combinada pode detectar e corrigir erros de 1 único bit
e. Na paridade simples se número de erros for par, estes erros não serão detectados
22. Sobre o método de detecção de erro “checksum”, marque o item incorreto:
a. O checksum é calculado nos protocolos de todas as camadas do modelo OSI
b. Trata o conteúdo de segmentos como sequências de números inteiros de 16 bits
c. O receptor computa o checksum do segmento recebido e compara com o valor do campo 
checksum
d. Quando adicionando números, o “carryout” do bit mais significativo deve ser adicionado ao
resultado final
e. No protocolo IP o checksum é calculado a partir do cabeçalho IP, sem o campo checksum e 
sem os dados.
6
23. Sobre o método de detecção de erro “Cyclic Redundancy Check (CRC)”, marque o item 
incorreto:
a. Utiliza aritmética módulo 2
b. Os números binários são vistos como sendo polinômios onde cada dígito é um dos 
coeficientes do polinômio
c. A soma e subtração na aritmética módulo 2 confunde-se com a operação XOR ( ou-
exclusivo)
d. Origem e destino usam um polinômio gerador, utilizado como dividendo no algoritmo 
do método
e. A mensagem transmitida será múltipla do polinômio gerador na aritmética módulo 2, de 
mode que quando o receptor efetuar a divisão se o resto for diferente de zero, implica que 
houve erro.
24. Sobre o método de correção de erro que utiliza o Código de Hamming, marque o item incorreto
sobre o algoritmo:
a. Os bits são numerados, da esquerda para a direita.
b. Bits que são potência de dois são bits de verificação (1, 2, 4, …), os demais são bits de 
dados (3, 5, 6, 7, ...);
c. Cada bit de verificação é a paridade de um conjunto de bits;
d. Um bit pode ser incluído em vários cálculos de verificação;
e. A quantidade de bits de verificação incorretos indica o número do bit errado, se todos 
os bits de verificação estiverem corretos a palavra é aceita como válida.
25. Sobre os protocolos básicos de enlace de dados, marque o item que incorreto sobre o “Simplex 
sem restrições”
a. Dados trafegam em um único sentido;
b. Tempo de processamento é ignorado
c. Assume-se que o espaço em buffer é infinito
d. Assume-se que os quadros nunca são perdidos
e. São usados número de sequência e de confirmação
26. A qual protocolo básico de enlace de dados corresponde a figura?
a. Simplex sem restrições
b. Simplex Stop-and-Wait em canal livre de erros
c. Simplex Stop-and-Wait em canal com ruídos
d. HDLC
e. PPP
7
27. Sobre os protocolos básicos de enlace de dados, marque o item que incorreto sobre o “Simplex 
Stop-and-Wait em canal livre de erros”
a. Há 2 processos: Transmissor e Receptor
b. Trata o controle de fluxo;
c. O transmissor “para e aguarda” a confirmação de recebimento do último frame enviado 
(ACK) para enviar o próximo
d. Assume-se que os quadros nunca são perdidos
e. São usados número de sequência e de confirmação
28. Sobre os protocolos básicos de enlace de dados, marque o item que incorreto sobre o “Simplex 
Stop-and-Wait em canal com ruídos”
a. Podem ocorrer erros
b. Na ocorrência de erros, o quadro deve ser retransmitido
c. O receptor não tem como distinguir se o quadro foi duplicado
d. Um temporizador é usado no transmissor para não ficar em deadlock;
e. São usados número de sequência e de confirmação
29. A qual protocolo básico de enlace de dados corresponde a figura?
a. Simplex sem restrições
b. Simplex Stop-and-Wait em canal livre
de erros
c. Simplex Stop-and-Wait em canal com
ruídos
d. HDLC
e. PPP
30. Sobre os protocolos de Janela Deslizante, marque o item incorreto:
a. Necessária uma transmissão full-duplex
b. Em vez de enviar quadros de ACK puros, pode enviar ACK + dados em um único quadro
c. O protocolo permite identificar se o quadro é duplicado, esta técnica chama-se 
piggybacking
8
d. É permitido que mais de um pacote esteja “em trânsito” sem a confirmação
e. Cada quadro contém um número de sequência
31. Sobre os protocolos de Janela Deslizante, marque o item incorreto:
a. Stop-and-Wait é um protocolo de janela deslizante com número de sequência de 1 bit
b. O transmissor e o receptor têm respectivamente, uma janela de transmissão e uma janela de 
recepção
c. O tempo de ida e volta pode afetar a eficiência da utilização da largura de banda
d. As janelas de recepção e transmissão precisam ser iguais e possuírem tamanho fixo
e. Mantém-se a exigência de entregar os pacotes à camada de rede na mesma ordem em que 
eles foram repassados à camada de enlace (na ordem correta dos quadros)
32. Para melhor utilização da banda, alguns protocolos de janela deslizante permitem que o 
transmissor envie w quadros antes do bloqueio em vez de enviar apenas 1. Calcule quanto deve 
ser o w mínimo para que o canal não fique ocioso no cenário abaixo:
Canal de satélite de 50 kbps; Tempo de ida e volta:500 ms; Quadro: 1.000 bits
T = 0: início da transmissão;
T = 20 ms: fim da transmissão do quadro;
T = 270 ms: receptor recebe o quadro completo;
T = 520 ms: transmissor recebe confirmação;
 
 
 
33. Em protocolos de janela deslizante temos a estratégia “Go-back-n”. Sobre esta estratégia 
marque o item incorreto:
a. Janela de recepção = 1
b. Janela de transmissão != 1
c. A camada de enlace de dados descarta qualquer quadro fora da sequência correta
d. Se a janela do transmissor for totalmente preenchida ou encerrar o timer, o transmissor 
interromperá a transmissão e retransmitirá todos os quadros não confirmados
e. Quadros recebidos fora da ordem serão reordenados
34. Em protocolos de janela deslizante temos a estratégia “Go-back-n”. Baseado na imagem 
abaixo, descreva esta estratégia:
9
 
 
 
 
 
 
35. Em protocolos de janela deslizante temos a estratégia “Retransmissão seletiva”. Sobre esta 
estratégia marque o item incorreto:
a. Janela de recepção e Janela de transmissão != 1
b. A camada de enlace de dados aceita quadro fora da sequência correta
c. Ao receber uma retransmissão de quadro faltoso, a camada de enlace pode passar os 
quadros ordenados à camada de rede
d. Se a camada de enlace de dados do receptor perceber que perdeu um quadro, enviará de 
volta uma NAK correspondente ao quadro perdido
e. Após o receptor perceber que perdeu um quadro, descartará os quadros subsequentes
36. Em protocolos de janela deslizante temos a estratégia “Retransmissão seletiva”. Baseado na 
imagem abaixo, descreva esta estratégia:
 
10
 
 
 
 
 
37. Sobre os protocolo ponto-a-ponto HDLC, marque o item incorreto:
a. Padronizado pela ISO em 1979, considerado o pai de todos os protocolos de nível 2
b. Orientado a bit, início e fim de frame: flag “10000001”
c. Utiliza numero de sequência e CRC
d. Protocolo orientado a conexão
e. A partir de sua generalidade foram definidos diversos protocolos de nível 2, baseados em 
subconjuntos funcionais do HDLC, como o LLC (Logical Link Control ) do IEEE-802.2
38. Sobre os protocolo ponto-a-ponto PPP, marque o item incorreto:
a. Reconhece e trata diferentes protocolos
b. Permite que endereços IP sejam negociados em tempo de conexão
c. Permite autenticação
d. Não trata erros
e. Orientado a caractere (quadros representam um número inteiro de bytes)
39. O campo de controle do cabeçalho HDLC pode indicar um quadro de informação, supervisão 
ou não numerado. Há 2 bits que identificam o tipo dos quadros de supervisão desse protocolo. 
Cite esses tipos e a configuração dos 2 bits correspondentes.
 
 
40. Sobre o quadro do protocolo ponto-a-ponto PPP, marque o item incorreto:
a. Delimitado pelo byte 01111110
b. Endereço e Controle, contém o valor fixo, respectivamente: 11111111 e 00000011
c. O quadro pode ser otimizado e omitir os campos Endereço e Controle
d. O campo “Protocolo” informa o tipo de protocolo utilizado no campo de carga útil
11
e. O campo “checksum” contem a paridade do quadro calculada byte a byte 
41. Sobre os protocolos de acesso múltiplo, marque o item incorreto:
a. Os protocolos de acesso múltiplo controlam o direito de acesso ao canal, quando mais de 
um host necessita usá-lo simultaneamente.
b. Canais broadcast normalmente são chamados também de: Canais multiacesso ou Canais de 
acesso aleatório.
c. O Acesso ao Meio é controlado para evitar colisões.
d. Comunicação sobre compartilhamento de canal deve usar o próprio canal, ou seja, nenhum 
canal fora-de-banda para coordenação.
e. O algoritmo dos protocolos de acesso múltiplo tem a capacidade de identificar quando 
um outro host pretende transmitir.
42. Sobre as classes de protocolos de acesso múltiplo, marque o item incorreto:
a. Protocolos de Divisão de Canal dividem o canal em pequenos “pedaços” ( slots de tempo, 
frequências, códigos) para alocação a um nó para seu uso exclusivo
b. Protocolos de Divisão de Canal constituem uma alocação estática, na qual, mesmo que haja 
um único transmissor, ele não poderá utilizar toda a largura de banda do canal, apenas o 
pedaço que lhe foi atribuído.
c. Protocolos de Revezamento alternam as oportunidades de acesso ao meio sem que ninguém 
tente acessar ao mesmo tempo
d. Protocolos de Revezamento constituem uma alocação estática, na qual, mesmo que 
haja um único transmissor, ele não poderá utilizar toda a largura de banda do canal.
e. Protocolos de Acesso Aleatório não dividem o canal, podem ocorrer colisões
43. Sobre os protocolo de acesso múltiplo de Divisão de Canal, marque o item incorreto:
a. Têm por objetivo compartilhar o meio físico
b. Divisão do meio ocorre na camada física
c. Divisão do meio geralmente centralizada em um dispositivo denominado multiplexador
d. Colisões podem acontecer, mas são raras
e. São exemplos: TDMA, FDMA e CDMA
44. Sobre os protocolos TDMA, FDMA e CDMA, marque o item incorreto:
a. TDMA – Acesso múltiplo feito em função do tempo
b. TDMA – Tempo é dividido em slots, em cada slot somente uma estação pode transmitir
c. TDMA – Alocação dinâmica
d. TDMA – Slots não usados ficam ociosos
e. TDMA – ineficiência na utilização do canal com poucas estações transmitindo
12
45. Sobre os protocolos TDMA, FDMA e CDMA, marque o item incorreto:a. FDMA – Acesso múltiplo feito em função da frequência
b. FDMA – Cada estação é associada a uma banda de frequência diferente
c. FDMA – Alocação estática
d. FDMA – Tempo de transmissão não usado nas bandas ficam ociosos
e. FDMA – eficiência na utilização do canal com poucas estações transmitindo
46. Sobre os protocolos TDMA, FDMA e CDMA, marque o item incorreto:
a. CDMA - Acesso múltiplo feito em função do código
b. CDMA - Cada estação está associada a um código diferente
c. CDMA - Destino não necessita conhecer o código da fonte
d. CDMA - Muito usado em redes de telefonia celular
e. CDMA - Estações podem transmitir simultaneamente usando códigos diferentes
47. Sobre qual protocolo de acesso múltiplo refere-se a figura:
a. TDMA
b. FDMA
c. CDMA
d. CSMA
e. Token
48. Sobre qual protocolo de acesso múltiplo refere-se a figura:
a. TDMA
b. FDMA
c. CDMA
d. CSMA
e. Token
49. Sobre qual protocolo de acesso múltiplo refere-se a figura:
a. TDMA
b. FDMA
c. CDMA
d. CSMA
e. Token
13
50. Sobre os protocolos de revezamento Polling (seleção) e Passagem de Permissão (Token), 
marque o item incorreto:
a. Polling - nó mestre “convida” nós escravos a transmitir dados;
b. Polling - estações ao serem consultadas podem transmitir dados;
c. Polling - ordem das “consultas-convites” a controle do mestre;
d. Polling – se a estação consultada não tiver quadros a transmitir, ela encaminha a 
consulta para a próxima estação.
e. Polling – preocupações quanto a sobrecarga e latência do mestre
51. Sobre os protocolos de revezamento Polling (seleção) e Passagem de Permissão (Token), 
marque o item incorreto:
a. Token – Mensagem de permissão passada de um nó para o próximo sequencialmente.
b. Token – Mensagem de permissão é denominada token
c. Token – Utilizada em topologia em anel (Token Ring)
d. Token – Quando um nó recebe o token ele está autorizado a transmitir
e. Token - Preocupações quanto a sobrecarga e latência do nó principal
52. Descreva o protocolo ALOHA original
 
 
 
 
 
 
14
53. Sobre o protocolo de acesso aleatório slotted ALOHA, marque o item incorreto:
a. O tempo é dividido em unidades (slots) suficientes para transmitir 1(um) quadro
b. A transmissão pode ocorrer apenas no início de um slot
c. Possibilita duplicar a capacidade do ALOHA Original, mas necessita sincronização entre as 
estações
d. Possui menor vulnerabilidade dos quadros quanto à colisão, a qual só ocorre dentro do 
mesmo slot de tempo
e. Protocolo de Alocação estática do canal
54. Sobre o protocolo de acesso aleatório CSMA, marque o item incorreto:
a. Estações escutam o meio por um curto período de tempo antes de transmitir, procurando 
identificar transmissões em curso.
b. Se perceber canal ocupado, adia transmissão
c. No CSMA 1-persistente caso o canal esteja ocupado a estação espera até que ele fique livre,
assim que o canal ficar livre transmite os dados;
d. Caso alguma colisão ocorra, a estação espera até que o canal fique livre e retransmite 
os dados
e. No CSMA 1-persistente a estação transmite com uma probabilidade igual a 1 quando o 
canal está livre
55. Sobre o protocolo de acesso aleatório CSMA, marque o item incorreto:
a. No CSMA não-persistente, ao verificar que o canal está ocupado, a estação espera por um 
período aleatório até começar a escutá-lo novamente;
b. O CSMA p-persistente é utilizado em canais com slots
c. No CSMA p-persistente se o canal estiver livre, transmite com uma probabilidade p
d. No CSMA p-persistente se o canal não estiver livre, a estação espera um tempo 
aleatório e repete todo o processo
e. No CSMA p-persistente, na ocorrência de colisão, a estação espera um tempo aleatório e 
repete todo o processo
56. Sobre o protoclo de acesso aleatório CSMA/CD (Collision Detection), marque o item incorreto:
a. Introduz melhoria no protocolo CSMA, uma estação interrompe a transmissão assim que 
detecta uma colisão
b. Ao interromper uma transmissão por ter detectado colisão, a estação anuncia que houve 
colisão para todas as estações tomarem conhecimento → envio de sinal “jam”
c. Maior economia de tempo e largura de banda, comparada ao CSMA.
d. Capacidade de transmiti e receber(escutar) ao mesmo tempo no canal
15
e. Se percebe que o canal está ocupado, espera o próximo slot de tempo
57. Sobre o protoclo de acesso aleatório CSMA/CD (Collision Detection), marque o item incorreto:
a. Os quadros devem ser longos o suficiente (tamanho mínimo) para permitir a detecção de 
uma colisão antes do término da transmissão
b. Se o adaptador transmitir todo o quadro sem detectar outra transmissão, conclui-se então 
que não ouve colisão
c. Padronizado originalmente como IEEE 802.3 (Ethernet)
d. Quadro de tamanho mínimo definido para 1500 bytes
e. Em canais full-duplex e utilizando a topologia estrela não ocorrem colisões
58. Sobre endereçamento na camada de enlace marque o item incorreto:
a. Os endereços IP são endereços temporários, não fixos no hardware
b. Os endereços MAC são endereços físicos, gravados no hardware
c. Os endereços físicos são associados a placa adaptadora de rede (NIC – Network Interface 
Card)
d. Os endereços Ethernet têm 32 bits
e. O endereço físico de broadcast é FF-FF-FF-FF-FF-FF
59. Sobre endereçamento na camada de enlace marque o item incorreto:
a. O Endereço MAC tem a função de levar quadro de uma interface para outra interface 
conectada fisicamente (na mesma rede)
b. Endereço MAC é portável, não sendo alterado ao mover placa para outra LAN
c. Endereço MAC é gravado na ROM da NIC, às vezes também configurável por software
d. O 3 últimos bytes do Endereço MAC identificam o fabricante
e. Um transmissor tem que saber o endereço MAC do receptor antes de enviar um quadro 
unicast
60. Sobre o Protocolo ARP, marque o item incorreto:
a. Protocolo que permite determinar o endereço MAC de B sabendo o IP de B
b. Se o destino do pacote estiver em outra rede, o endereço MAC de destino será o endereço 
do gateway (next hop)
c. Cada equipamento na LAN tem tabela ARP, que consiste num mapeamento de IP e MAC
d. A tabela ARP é construída automaticamente
e. Uma entrada na tabela ARP só é apagada (esquecida) quando o equipamento for 
reiniciado
16
61. Descreva os passos de uma consulta ARP62. Sobre as topologias utilizadas no padrão Ethernet, marque o item incorreto:
a. Na topologia estrela os equipamentos podem estar diretamente conectados a um hub ou 
switch
b. Um hub é um dispositivo de camada física que retransmite os bits que recebe para todas as 
outras interfaces
c. Topologia estrela com Hub, implica que todas as estações estão num mesmo domínio de 
colisão
d. Um switch transmite os quadros unicast unicamente na interface correta, na qual está 
conectada o destino
e. Topologia estrela com Switch, da mesma forma com os Hubs, implica que todas as 
estações estão num mesmo domínio de colisão
63. Sobre o quadro Ethernet na imagem abaixo, maque o item incorreto:
a. Preâmbulo são 8 bytes usados para sincronizar as taxas de clock do receptor e emissor
b. Tanto o endereço de destino quanto o endereço de origem consistem de 6 bytes (48 bits)
c. O bit menos significativo do primeiro byte do endereço define o tipo de endereço. Se o bit 
for 0 → unicast; 1 → multicast ou broadcast
d. Tipo: indica protocolo da camada mais alta ( Ethernet 802.3, 802.5 ou 802.11 )
e. CRC (Cyclic Redundancy Check): se receptor detectar erro, quadro é descartado
64. Sobre o padrão Ethernet, marque o item incorreto:
a. De acordo com as especificações IEEE 802.3: tamanho mínino → 64 Bytes
b. De acordo com as especificações IEEE 802.3: tamanho máximo → 1518 Bytes ( 14 
cabeçalho, 4 CRC e 1500 dados)
c. fluxo de datagramas passados à camada de rede não pode ter lacunas (datagramas 
faltando)
d. A família de protocolos Ethernet é não confiável e sem conexão
e. Ethernet utiliza o protocolo de acesso ao meio CSMA/CD
17
65. Sobre o padrão Ethernet, explique o que é o efeito captura:
 
 
 
 
 
66. Sobre o padrão Ethernet 802.3 marque o item incorreto:
a. Suportam unicamente o meio físico: par trançado.
b. O padrão define uma família de redes com velocidades de: 10, 100, 1.000 e 10.000 Mbps
c. A família de padrões Ethernet 802.3 tem formato de quadro comum para manter a 
compatibilidade.
d. A Codificação Manchester é utilizada no padrão 10BaseT (Ethernet a 10Mbps)
e. Os padrões Ethernet especificam protocolos correspondentes às camadas de enlace e física 
do modelo OSI
67. Sobre o padrão Ethernet 802.3 marque o item incorreto:
a. A Ethernet clássica corresponde à velocidade de 10Mbps
b. Em 10Base-T a distância máxima entre nós é de 100 metros
c. Fast Ethernet corresponde a Ethernet de 100 Mbps
d. Em Gigabit Ethernet, utilizando canal half duplex, para aumentar a distância de alcance 
foram acrescentadas duas características: extensão de portadora e rajada de quadros
e. Em 10Gigabit Ethernet as normas permitem distâncias até 200 Km sobre fibra 
monomodo: MANs e WANs
 
18

Continue navegando