Buscar

Allyson Barros - Atividade Revisão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nome: Allyson Barros Pereira
Matricula: 20191118038
Matéria: Comunicação de Dados
Exercícios de Revisão para NP2
1° - Qual a função básica da camada de enlace? Explique sua terminologia.
Converter o flux o de dados fornecido pela camada física, em um fluxo de quadros a ser utilizado pela camada de rede.
2° - Quais os principais serviços oferecidos na camada de enlace? Explique brevemente cada um deles. 
Enquadramento de pacotes: adicionar informações ao pacote como cabeçalho e endereçamento;
Acesso ao enlace: MAC, define regras para escrita e leitura de dados no meio físico;
Entrega confiável: exige uma confirmação de recebimento para cada pacote transmitido e que se numere os quadros a modo de detectar quadros fora de sequência;
Controle de Fluxo: busca garantir que um nó transmissor não afogue um nó detector, a forma mais comum é pedir permissão ao transmissor para se enviar o quadro;
Detecção de erros: Usando campos de FCS a camada de enlace pode detectar erros, o campo é calculado usando um algoritmo padrão (CRC, bit de paridade, etc.)
Correção de erros: Ao detectar um erro a camada de enlace descarta ou tenta corrigi-lo. É possível realizar a correção do erro se houver informação suficiente no campo FCS. Para corrigir um quadro a atividade mais comum é solicitar a retransmissão do quadro.
3° - Em que parte dos nós ocorre a execução dos serviços da camada de enlace? Explique.
4° - Explique as características básicas de um processo de detecção e correção de erros.
Antes de enviar uma mensagem o transmissor utiliza uma função para gerar um código de detecção de erro (CDE) a partir da mensagem a ser enviada, de forma a gerar uma espécie de dígito verificador. Ao receber a mensagem o destinatário recalcula o CDE e o compara com o código recebido. Se o código calculado no destino for igual a transmitida não houve erro, caso contrário, houve algum erro na transmissão. 
Se um quadro chegar com erro existem algumas estratégias: Descartar o quadro recebido e aguardar que ocorra o timeout para que haja a retransmissão; enviar um aviso ao transmissor indicando que houve erro no quadro e que este deve ser retransmitido; FEC (Forward Error Correction), que implementa a correção de erro no destino.
5° - Descreva brevemente sobre os processos de verificação de paridade de bit único e bidimensional, checksum e CRC.
Paridade de bit único: consiste em adicionar um bit ao final de cada caractere transmitido, de modo que, com esse bit, o total de bits 1 seja par (paridade par) ou ímpar (paridade ímpar). Este esquema permite identificar problema em apenas um bit do caractere. Se, por exemplo, o caractere 1011010 tiver dois de seus bits alterados, resultando em 1111000, o bit de paridade não permitirá identificar o problema.
Paridade bidimensional: É uma melhoria da paridade simples. Além do bit de paridade adicionado ao final de cada caractere, é adicionado outro bit para um bloco de caracteres transmitido. 
Checksum: consiste em transmitir todas as palavras junto com o resultado da soma dos bits delas, para a detecção de algum erro, se em qualquer um dos dados transmitidos tiver algum erro este será descoberto, pois no receptor é recalculado e ocorre a soma do novo checksum com o checksum enviado que terá um resultado diferente de “1”.
CRC: O cálculo do CRC se baseia em uma propriedade da diviso que diz “Se o resto for subtraído do dividendo e novamente dividido pelo mesmo divisor, o resto da divisão será zero”. Assim, em CRC, o dado a ser transmitido é o dividendo; o divisor é um número predefinido; o resto da divisão é incorporado no dado e então transmitido; o mesmo cálculo é realizado no destino, se o resto da divisão for zero os dados enviados estão corretos.
6° - Porque existem e para que servem os protocolos de acesso múltiplo?
Resposta Os protocolos de acesso múltiplo (MAC) coordenam a forma como cada nó da rede deverá utilizar o canal de comunicação em redes do tipo broadcast. Existem dois tipos de enlace: o ponto-a-pontos e o broadcast. O primeiro consiste em um único remetente em cada extremidade do enlace e um único receptor na outra extremidade. O segundo tipo pode ter múltiplos remetentes e múltiplos receptores.
7° - Quais são as características de um protocolo de acesso múltiplo ideal?
Resposta Quando um nó quer transmitir, ele pode enviar na velocidade R. Quando M nós queremos transmitir, cada um pode enviar na velocidade média de transmissão R/M totalmente descentralizado: nenhum nó especial para coordenar transmissões, nenhuma sincronização de clocks, intervalos e é simples.
8° - Cite o funcionamento básico das 3 (três) classes gerais de protocolos de acesso múltiplo.
Resposta Particionamento de canal: divide o canal em “pedaços menores” (intervalos de tempo, frequência, código), aloca pedaços para nó para uso exclusivo. 
Acesso aleatório: canal não dividido e permite colisões; “recupera-se” de colisões. 
“Revezamento”: nós revezam-se, mas nós com mais dados a enviar podem ocupar turnos maiores.
9° - Explique brevemente o funcionamento do TDMA, FDMA e CDMA.
Resposta 
TDMA: (Time Division Multiple Access) acesso ao canal em "rodadas", se uma LAN, por exemplo, tem 6 estações, 1,3,4 têm pacote, já 2,5 e 6 são intervalos ociosos.
FDMA: (Frequency Division Multiple Access) bandas do canal dividido em frequências, cada estação recebe bandas de frequências fixa, tem o funcionamento parecido com o TDMA, mas usa frequência ao invés de estações, exemplo, uma LAN de 6 estações, 1,3,4 tem pacote, nadas de frequência 2,5 e 6 ficam ociosos. 
CDMA: (Code Division Multiple Access, ou Acesso Múltiplo por Divisão de Código), é uma forma de espalhamento de espectro, é utilizado tanto para a telefonia celular quanto para o rastreamento via satélite. O princípio básico do espalhamento de espectro está em utilizar portadoras semelhantes a ruído, e como o próprio nome diz uma faixa de frequência bem mais extensa para a mesma taxa de dados. O uso do CDMA em aplicações de rádio móveis no meio civil, por exemplo, o CDMA seria quando todos estivessem no meio da sala, falando ao mesmo tempo, sendo que cada par falaria em um idioma diferente. Portanto, a ideia do CDMA é ser capaz de extrair o sinal desejado enquanto rejeita todo o resto como um ruído randômico.
10° - O que basicamente deve especificar um protocolo baseado em acesso aleatório?
Resposta Cada estação tem direito de acessar o meio, sem ser controlada por outra estação; não existe tempo predefinido para uma estação transmitir; A transmissão entre as estações é aleatória; as estações competem para acessar o meio; para evitar conflitos, as estações seguem procedimentos definidos pelo protocolo.
11° - Comente brevemente sobre o funcionamento e características do CSMA e CSMA/CD.
Resposta CSMA (Carrier Sense Multiple Access): ouça antes de falar, analogia humana para não interromper os outros, se perceber canal ocioso: transmite quadro inteiro, se perceber canal ocupado, adia a transmissão. Podem ocorrer colisões como dois não ouvirem a transmissão do outro.
CSMA/CD (Colision Detection): detecção de portadora, responsável por detectar colisões, fácil em LANs com fio: mede intensidades de sinal, compara sinais transmitidos, recebidos.
12° - Como os protocolos de revezamento tentam melhorar o acesso múltiplo? Explique resumidamente os protocolos de polling e passagem de permissão.
Resposta Polling (varredura): o nó mestre "convida" nós escravos a alterarem a transmissão, mas tem preocupações como ter latência, sobrecargas de escravos e único ponto de falha que é o próprio mestre. 
Passagem de Permissão: permissão de controle de um nó para o próximo sequencialmente, envia mensagens de permissão e também tem preocupações como ter também a latência, uma falha de serem as permissões e a sobrecarga de permissão.
13° - O que é, para que serve e onde é encontrado o endereço da camada de enlace?
Resposta MAC (Media Access Control), ou endereço físico, é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede, e é umendereço único na sua máquina, ou seja, não haverá um endereço igual. O endereço MAC é como um RG da sua máquina, tem a função de identificar individualmente cada computador a partir da fábrica e serve de ponto de controle de acesso a uma rede.
14° - Quais são as características de um endereço MAC?
Resposta Só tem um endereço único, que não se repete, possui 48, formado por um conjunto de 6 bytes separados por dois pontos(“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo, “00:0C:6E:3C:D1:6D”, tem um comando no Windows como : ipconfig/all e no Linux: ifconfig, tem 3 formas de endereçamento como: unicast, multicast e broadcast, sua padronização é de responsabilidade da IEEE 802, gravado fisicamente na memória Rom, o endereço MAC apresenta uma estrutura linear, placa de rede possui sempre o mesmo endereço MAC, independente da rede que esteja.
15° - Como funciona a comunicação entre dois adaptadores baseada em endereço MAC? E quando um adaptador quer se comunicar com todos os adaptadores da rede?
Resposta Quando um adaptador quer enviar um quadro, ele coloca o MAC do adaptador de destino na estrutura do quadro e envia para o meio físico, numa LAN broadcast, todos os adaptadores irão receber o quadro, cada adaptador verifica se o MAC de destino do quadro é igual ao seu MAC. Se forem iguais, extrai o datagrama e sobe na pilha. Se forem diferentes, o datagrama descartado.
16° - Explique o que é e como funciona o protocolo ARP. Dê exemplos de comunicação na mesma rede e em redes distintas.
Resposta Protocolo ARP (Address Resolution Protocol – RFC 826) permite que um PC obtenha o endereço físico de uma máquina, usando o endereço IP (da máquina de destino). Na mesma rede: Vamos considerar que o PC-A com o endereço IP: 192.168.0.1 quer comunicar com o PC- B que tem o endereço IP: 192.168.0.3. O PC-A verifica a sua tabela ARP (podem ver esta informação através do comando arp-a) para saber se já existe alguma informação relativamente ao endereço físico do PC-B. Caso exista, esse endereço é usado. Caso o PC-A não tenha qualquer informação na tabela ARP do PC-B, o protocolo ARP envia uma mensagem de broadcast (para o endereço FF: FF: FF: FF: FF: FF) a “questionar” (ARP Request) a quem pertence o endereço IP (neste caso o endereço IP do PC-B). O PC-B responderá à mensagem ARP enviada pelo PC-A, enviando o seu endereço físico. O PC-A guardará essa informação na sua tabela ARP (que fica guardada na memória RAM do PC).
Rede diferente: um PC com IP 111.111.111.111 (A) quer se comunicar com o PC de IP 222.222.222.222 (B). A cria datagrama com IP de origem A e de destino B; A usa ARP para obter MAC do roteador (R); A cria quadro com MAC de R como destino; Esse quadro encapsula o datagrama IP A-para-B; NIC de A envia quadro; NIC de R recebe quadro; R extrai datagrama IP do quadro e vê que B é o destino; R usa ARP para obter MAC de B; R cria quadro com MAC de B como destino; Esse quadro encapsulo o datagrama IP A-para-B; NIC de R envia quadro; NIC de B recebe quadro.
17° - O que é o Ethernet, quais as principais causas do seu sucesso e como evoluiu a sua topologia?
Resposta É uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede. Seu sucesso se estabelece, pois tem, simplicidade, baixo custo, facilidade na manutenção, compatibilidade com o IP. Suas topologias são: Estrela: Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente. Anel: Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de automação industrial. Barramento: Os computadores são conectados num sistema linear de cabeamento em sequência. Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado.
18° - Como é formado um quadro Ethernet? Explique cada um de seus campos.
Resposta O quadro Ethernet é um padrão e formatado pelo padrão IEEE 802.3. Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits. 
Exemplo = C9-9C-DC-4C-46-67(em formato hexadecimal).
Os três primeiros dígitos são de padrão IEEE e já os últimos três são do fabricante.
19° - Explique detalhadamente o funcionamento do CSMA/CD.
Resposta As colisões de pacotes que ocorrem sempre que duas (ou mais) estações tentam transmitir dados ao mesmo tempo. O sistema CSMA/CD minimiza este problema através de um conjunto de medidas. Antes de transmitir seu pacote, a estação "escuta" o cabo, para verificar se outra estação já está transmitindo. Caso o cabo esteja ocupado ela espera, caso esteja livre ela transmite. Mesmo assim, como o sinal demora algum tempo para atingir todas as estações, existe uma possibilidade considerável de que outra estação "escute" o cabo antes de o sinal chegar até ela, pense que o cabo está livre e também transmita dados. Neste caso as duas transmissões colidirão em algum ponto do cabo. A estação que estiver mais próxima, a primeira a detectar a colisão, emitirá um sinal de alta frequência que anula todos os sinais que estiverem trafegando através do cabo e alerta as demais estações sobre o problema. Ao receberem o sinal, todas as estações param de transmitir dados por um período de tempo aleatório. Com isto, os dados voltam a ser transmitido, um pacote por vez
20° - O que são os padrões Ethernet? Quais os mais conhecidos? Cite suas características.
Resposta Padrão IEEE 802.3
Tecnologia de LAN mais utilizada atualmente, primeira tecnologia de LAN utilizada em larga escala, Mais barata e mais simples que outras tecnologias. Exemplo como: Token Ring (usa topologia anel, cabo par trançado e a arquitetura opera em 4 Mbps ou 16 Mbps), FDM (banda entre os 26 e os 132 kHz para o canal, dada banda para o canal upstream, retorno (downstream) e outra para o canal de envio (upstream).
21° - Comente brevemente sobre o surgimento das redes sem fio e sua importância.
Resposta Resumidamente as redes sem fio surgiram inicialmente como complemento às redes utilizando cabeamento convencional, possibilitando dessa maneira um maior alcance para as redes locais, através das chamadas Wireless Local Área Networks (W-LANs). Atualmente o que vemos é a competição entre as redes sem fio e as redes cabeadas nas aplicações em redes locais (LAN’s), nas redes metropolitanas (MAN’s) e mesmo nas redes de cobertura nacional (WAN’s), com objetivo comum: a implantação de inúmeras redes de comunicação, tantas quanto forem necessárias, para criar uma rede de âmbito mundial e proporcionar a inclusão total das pessoas, em todos os lugares, no ciberespaço. Sua importância se dá pela facilidade no uso que é só abrir um dispositivo com acesso e acessar, baixo custo, possibilidade de comunicação mundial, tanto para civis como para militares, etc.
22° - O que são as redes Wi-Fi? Descreva resumidamente seus principais padrões.
Resposta O Wi-Fi é um tipo de wireless desenvolvido para a criação de redes locais de computadores, smartphones e videogames, usando roteadores. O termo Wi-Fi significa “Wireless Fidelity”, sua é tecnologia WLAN (Wireless Local Área Network). As redes Wi-Fi funcionam através de ondas de rádios transmitidas por meio de um adaptador, o roteador, que recebe os sinais, decodifica e os emite a partir de uma antena. Os sinais de Internet emitidos pelos roteadores podem chegar via cabo, linha telefônica ou ondas de rádio até os aparelhos que suportam essa tecnologia. Para que um dispositivotenha acesso a esses sinais, é preciso que esteja dentro do “hotspot”, ou seja, dentro de um determinado raio de cobertura. Seus padrões são: O padrão 802.11a consegue atingir uma velocidade de transferência de 54 Mbps, e trabalha com uma frequência de 5 GHz, Padrão 802.11b foi, e ainda é muito mais usado que o anterior, principalmente em redes domésticas, entretanto, sua velocidade é menor que a anterior, alcançando 11 Mbps. Sua frequência também é menor que a anterior, fica na faixa de 2,4 GHz. Logo, ele consome menos energia que o anterior, o que significa uma economia de bateria para dispositivos móveis. Visando manter os benefícios do padrão 802.11b, foi criado o padrão 802.11g. Assim como o anterior, ele trabalha na faixa de 2,4 GHz, o que gera uma economia de bateria em relação aos 802.11a, e traz uma velocidade de 54 Mbps assim como este. 802.11n: Esse padrão consegue atingir uma velocidade de até 300 Mbps. Tem um alcance de sinal melhor, seu sinal é mais estável, compatível com outros padrões. Destaca-se nesse padrão a tecnologia MIMO que permite ter múltiplas entradas e saídas para os dados, e, com isso aumenta a velocidade do Wi-Fi.
23° - Faça um comparativo entre as redes 2,4 GHz e 5 GHz.
Resposta Um processador de 5 GHz, por exemplo, é bem mais potente que um de 2,4 GHz. Nesse caso podemos dizer que quanto maior o número, melhor será o produto. No caso do Wi-fi existe uma pequena diferença: esses números não expressam a quantidade de ciclos por segundo como no caso dos processadores. Aqui eles são as frequências de operação do sinal de rádio transmitido pelo roteador. Assim, não existe um valor necessariamente melhor, já que são dois padrões de transmissão diferentes.
Falando em frequências, quanto mais alta a frequência do sinal transmitido, maisforte ele vai ser, contudo, menor será o seu alcance. Isso significa que o sinal de 5 GHz possui mais intensidade a curta distância; já a frequência de 2,4 GHz pode carregar menos dados de uma única vez, mas pode chegar a distâncias maiores. Os 2,4 GHz também são mais eficientes na hora de atravessar objetos sólidos, como paredes, algo que o sinal de 5 GHz não consegue fazer com muita eficiência.
24° - De que modos pode operar uma rede Wi-Fi? Explique o funcionamento de cada um.
Respostas LAN e WAN. As redes sem fio do tipo WAN ou WWAN (Wireless Wide Area Network) tem base principalmente nas redes de telefonia celular. Ela teve seu desenvolvimento, a princípio, próprio para a comunicação de voz, no entanto, agora, é possível também a transferência de dados, já nas redes sem fio do tipo LAN ou WLAN (Wireless Local Area Network) diferentemente da rede WAN,baseia-se na comunicação de equipamentos em áreas específicas como salas, escritório, edifícios, etc. O seu principal objetivo é compartilhar recursos computacionais. Esse tipo de rede pode ser usado para ampliar dispositivos portáteis como laptops, notebooks e tablets que podem estabelecer comunicação por propagação de ondas de rádio.
25° - Defina Service Set, BSS, ESS e IBSS.
Resposta Service set: é um conjunto que consiste de todos os dispositivos associados com uma rede de área local sem fio (wireless local área network ou WLAN) IEEE 802.11. O conjunto de serviço pode ser local, independente, estendido ou em malha e SSID é o “nome” da sua rede Wi-Fi, ou seja, aquele que aparece quando você visualiza as redes sem fio disponíveis em uma área.
BBS: Uma rede BSS consiste de um simples Access Point (AP) que suporta um ou mais clientes sem fio. Essa rede é também conhecida como Infrastructure Wireless Network (Rede Infraestrutura). Nessa rede todas as estações se comunicam entre si através de um AP. Esse tipo de rede tem o inconveniente de consumir o dobro da banda, mas um dos grandes benefícios é o armazenamento dos dados enquanto as estações estão em modo de economia de energia (Power Save). O AP provê conectividade entre as estações e a rede cabeada e fornece também funcionalidade de bridge quando uma estação inicia a comunicação com outra estação ou com um nó do sistema de distribuição (Distribution System - DS).
ESS: Uma rede ESS é constituída por dois ou mais AP’s conectados na mesma rede cabeada que pertencem ao mesmo segmento lógico (subnet), separado por um roteador.
IBSS: Uma rede IBSS consiste de pelo menos duas estações, onde não há ponto de acesso que conecte a rede a um sistema de distribuição. Essa rede também é conhecida como uma rede sem fio Ad-hoc.
26° - O que são os canais e o SSID de um AP?
Resposta Canais: definem com qual a frequência o roteador ou Access Point vai usar. 
SSID no AP: dá nome a rede, se escolher no SSID o nome, por exemplo, “casa” esse vai ser o nome que qualquer pessoa verá quando for tentar acessar a rede.
27° - Explique o que é o processo de associação de uma estação a um AP. Descreva as possíveis formas como essa associação pode ocorrer.
Resposta Dispositivo móvel autentica para um AP/Roteador e, em seguida, envia um pedido de associação. 
AP/Roteador processa a solicitação de associação. Os fornecedores de AP/Roteador podem ter implementações diferentes para decidir se uma solicitação de cliente deve ser permitida.
Quando um AP/Roteador concede associação, ele responde com um código de status de 0 (bem-sucedido) e o ID de associação (AID). O AID é usado para identificar a estação para a entrega de frames tamponados quando a economia de energia é permitida. 
As solicitações de associação com falha incluem apenas um código de status e o procedimento termina. 
AP/Roteador encaminha quadros de ou para o dispositivo móvel.
28° - O que é o CSMA/CA? Qual a sua diferença para o CSMA/CD?
Resposta CSMA/CA - Carrier sense Multiple Access with collision avoidance (Acesso múltiplo com verificação de portadora com anulação/prevenção de colisão) é um método de transmissão que possui um grau de ordenação maior que o seu antecessor (CSMA/CD) e possui também mais parâmetros restritivos, o que contribui para a redução da ocorrência de colisões numa rede. 
As máquinas interligadas através de uma rede identificam uma colisão quando o nível de sinal aumenta no meio. Antes de transmitir efetivamente um pacote, a estação avisa sobre a transmissão e em quanto tempo a mesma irá realizar a tarefa. Dessa forma, as estações não tentarão transmitir, porque entendem que o canal está sendo usado por outra máquina, porém, o tempo que as máquinas esperam para que possam enviar os seus pacotes não é indeterminado ou aleatório, as mesmas irão detectar quando o meio estiver livre.
Diferença: CSMA/CA é o Colision Avoidance (evita colisão) enquanto que o CSMA/CD é o Colision Detection (detecta a colisão). CSMA/CD é usado em redes Ethernet, enquanto que o CSMA/CA é usado em redes Wi-fi. O CSMA/CA "escuta" o meio (ao contrário do CSMA/CD que transmite sem escutar e caso detecte a colisão, ele retransmite), e se este estiver livre por determinado tempo (DIFS), transmite. Senão, backoff. O tempo de backoff é randômico para poder evitar colisões.
29° - Porque não utilizamos o CSMA/CD nas redes sem fio? Explique os problemas que impedem o seu uso.
Resposta Não é utilizado por que ele é apenas usado em redes cabeadas como ethernet. A intensidade do sinal recebido é abafada pela intensidade da transmissão local.
30° - Como atuam transmissor e receptor utilizando o CSMA/CA?
Resposta Transmissor: Canal desocupado: Espera por um curto tempo (DIFS-DISTRIBUTED INTER-FRAME SPACE) Transmite o quadro inteiro Canal ocupado: (1) inicia um tempo de backoff aleatório, (2) dispara temporizador regressivo do backoff enquanto o canal está ocioso, (3) transmite quando o temporizador zerar, (4) se não recebe ARC aumenta o intervalo de backoff aleatório e repete. Receptor: Recebe o quadro e realiza a checagem de erro (CRC), CRC falha: quadro descartado. CRC ok: retorna ARC (reconhecimento) depois de um curto período.
31° - Explique o que são e como são utilizados os pacotes RTS e CTS.
Respostas São utilizados para o Pedido para enviar / limpar para enviar. RTS: é uma abreviatura para solicitaçãode envio. Se um dispositivo sem fio quer se comunicar com outro, ele transmite uma unidade de dados, conhecido como um pacote RTS, para o destinatário e aguarda o receptor a reconhecer que ele está pronto. Já o CTS limpa o pacote para o RTS enviar.
32° - Como é composto um quadro Wi-Fi? Comente sobre os seus campos.
Resposta Controle de quadro, duração, endereço 1, endereço 2, endereço 3, controle de sequência, endereço 4, carga útil e CRC. Carga útil: consiste tipicamente em um datagrama IP ou um pacote ARP CRC: verificação cíclica de segurança, usada na detecção de erros de bits nos quadros recebidos.
Duração: duração do tempo de transmissão reservado. (quadros RTS/CTS) Controle de sequência: usado no algoritmo do mecanismo de reconhecimento/retransmissão de pacotes. Controle de quadro: tem na sua classe a: versão de protocolo, tipo, subtipo, para o AP, do AP, mais frag, nova tentativa, gerenciador de energia, mais dados, WEP e reservado. (Tipo e Subtipo: distinção de quadros RTS, CTS, ACK e de dados/ De e Para AP: definir os significados dos campos de endereço/ WEP: indica a utilização ou não de criptografia). Endereços: Endereço 1: MAC da estação destino do quadro. Endereço 2: MAC da estação de origem do quadro. Endereço 3: MAC do roteador no qual o AP se conecta. Endereço 4: Utilizado apenas no modo Ad Hoc.
33° - Porque em algumas redes é necessário a conversão de quadros ethernet em quadros Wi-Fi e vice-versa? Explique resumidamente como acontece essa conversão.
Resposta 
34° - Qual o motivo da segurança ser um aspecto de grande importância nas redes Wi-Fi? Comente sobre as questões da autorização, autenticação e criptografia nessas redes.
Resposta Por que redes Wi-Fi são mais suscetíveis a hackers, vírus spam e malwares então são de suma importância à segurança para que o computador ou celular, por exemplo, não seja alvo desses ataques. Autorização e autenticação: em redes sem fio mecanismos adicionais precisam ser definidos como: identificadores de rede (ESS-ID), controle baseado em endereço MAC das estações, protocolo de autenticação de usuários (IEEE 802,1x). Criptografia: usa-se nas redes sem fio os mecanismos de criptografia: WEP, WPA, WPA2. Que possibilitam a encriptação do campo de dados dos quadros antes da sua transmissão uma “chave” tem que ser distribuída entre todas estações e AP’s.
35° - A. Qual a função de um roteador em uma rede de computadores, e em qual nível de camada ele trabalha no modelo TCP/IP.
a) Ligar computadores em uma rede local, trabalhando em camada 2 (enlace)
b) Espalhar pacotes para todos hosts de uma LAN, trabalha em camada 2 (enlace)
c) Interligar redes de computadores, com diferentes rotas, trabalhando em camada 3 (rede)
d) Interagir diretamente com aplicação de redes, tais como uma web browser, em camada 1 (aplicação)
Resposta A alternativa correta é a letra C, visto que, o roteador possui a função de interconectar hosts em diferentes redes e trabalhar na camada de rede pelo fato de o mesmo observar qual endereço destino (IP) em que o pacote deve ser encaminhado.
36° - Considerando o modelo de referência OSI, marque a alternativa correta em relação à camada
onde um as atividades de um HUB são implementadas 
1. Física e enlace || 2. Transporte e Rede || 3. Aplicação e Apresentação || 4. Sessão
Resposta A alternativa correta é a de número 1, visto que, na camada física o HUB tratará dos bits (0 e 1) e na camada de enlace irá providenciar a transmissão de dados para a camada de rede e detectar e possivelmente corrigir, erros que possam ocorrer no meio físico.

Outros materiais