Buscar

ARQUITETURA DE REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. 
 
 
No que se refere ao modelo OSI, detectar e 
opcionalmente corrigir erros é função de qual 
camada? 
 
 
 
Apresentação 
 
 
Enlace 
 
Rede 
 
Aplicação 
 
Transporte 
 
 
 
Explicação: 
A função de detectar e opcionalmente corrigir erros é da camada de enlace. 
 
 
 
 
 
2. 
 
 
Arquiteturas de Redes são, em geral, formadas por camadas 
hierárquicas (também chamadas níveis), nas quais cada camada 
oferece serviços à camada imediatamente superior utilizando os 
serviços da camada imediatamente inferior. 
 
Ao comparar as arquiteturas definidas pelo modelo OSI e a 
arquitetura da Internet (arquitetura TCP/IP), observa-se que: 
 
 
Nível de Rede do Modelo OSI e o Inter rede da arquitetura TCP/IP determinam que o serviço 
oferecido à camada superior deve ser orientado a conexão. 
 
Nível de Rede do Modelo OSI engloba as funções do nível de Transporte da arquitetura TCP/IP. 
 
Nível de Enlace do Modelo OSI se equipara ao nível Inter rede da arquitetura TCP/IP. 
 
 
Níveis de Transporte das duas arquiteturas especificam as mesmas funcionalidades, relacionadas 
à comunicação fim-a-fim entre estações terminais. 
 
Níveis de Aplicação das duas arquiteturas especificam o TCP como uma das opções de protocolo 
a ser utilizado. 
 
 
 
 
 
3. 
 
 
As camadas de apresentação e sessão do modelo de referência 
ISO/OSI não existem no modelo de referência TCP/IP. Considere 
um programa de computador que utiliza comunicação TCP/IP e 
precisa implementar as funções dessas camadas. Nesse caso, 
indique a opção mais correta para implementação destes serviços: 
 
 
Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma 
conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino 
pode processar. 
 
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que 
dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. 
 
Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma 
mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
destino pode processar. 
 
Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma 
transferência de dados a partir do ponto em que ela foi interrompida. 
 
 
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma 
transferência de dados a partir do ponto em que ela foi interrompida. 
 
 
 
 
 
4. 
 
 
A sub-camada LLC ( Controle do Enlace Lógico) é desligada na 
maioria das implementações de Redes Locais devido: 
 
 
A limitação do Comprimento máximo do cabo UTP 
 
A utilização de equipamentos de conexão como Hubs e Switchs que filtram estes quadros 
 
 
A baixa taxa de erros dos meios de transmissão confinados utilizados em redes locais 
 
A camada MAC ( Controle de Acesso ao Meio) fornece este serviço de forma mais eficiente 
 
A maior uso da função de correção de erros do protocolo IP 
 
 
 
 
 
5. 
 
 
Com base nas sentenças abaixo: 
I) O modelo de referencia OSI se diferencia do modelo de 
referência TCP/IP somente quanto ao número de camadas, nada 
mais é levado em consideração. 
II) O modelo de referência TCP/IP apresenta 4 camadas, sendo 
que destas, duas são a combinação de cinco camadas do modelo 
OSI. 
III) Uma parte da primeira camada do modelo TCP/IP faz 
referência à terceira camada do modelo OSI. 
IV) Uma parte da terceira camada do modelo OSI faz referência à 
terceira camada do modelo TCP/IP. 
V) Uma parte da terceira camada do modelo TCP/IP faz referência 
à segunda camada do modelo OSI. 
 
Estão corretas as afirmativas... 
 
 
I e V 
 
I, III e V 
 
 
II e III 
 
I, II e III 
 
III e IV 
 
 
 
 
 
6. 
 
 
Há redes geograficamente distribuídas com dimensões 
intercontinentais. Assinale a opção que melhor descreve o 
surgimento da Internet. 
 
 
É uma rede de computadores surgida a partir dos esforços do CCITT, da ISO e do ANSI, no 
sentido de estabelecer um padrão para a interconexão de sistemas abertos, baseada em um 
modelo de referência iniciado em 1983. O modelo começou a ser efetivamente implementado e 
utilizado a partir do início desta década, estando agora em franca expansão. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
É uma rede de computadores surgida a partir de um esforço da ONU junto aos governos dos 
países membros, visando modernizar as tecnologias de comunicação e favorecer o comércio 
internacional e o estabelecimento da paz mundial. 
 
É um conjunto de protocolos que foi desenvolvido por diversos fabricantes de equipamentos, tais 
como a IBM, a Digital, a Sun Microsystems e a Microsoft, visando atingir a interoperabilidade 
necessária para a comunicação de dados nos níveis local, nacional e internacional. 
 
 
É uma rede de computadores criada a partir de esforços do governo e das principais 
universidades norte-americanas, para estabelecer uma tecnologia de interligação de 
computadores com objetivos militares e acadêmicos, posteriormente estendida à comunidade 
civil. 
 
É uma rede de computadores surgida a partir da extensão de conceitos utilizados na conexão de 
computadores internos em uma organização, que foram posteriormente estendidos para uso em 
ambientes corporativos inter organizacionais e pessoais. 
 
 
 
 
 
7. 
 
 
Com base no Modelo OSI de Referência, um padrão que 
estabeleça critérios voltados para o tipo de modulação, valores de 
tensões, temporizações de sinais, tipo de mídia e largura de banda 
do meio de transmissão, apresenta especificações relacionadas à 
Camada: 
 
 
B) de Enlace de Dados. 
 
 
D) Física. 
 
E) de Sessão. 
 
A) de Rede. 
 
C) de Transporte. 
 
 
 
 
 
8. 
 
 
As atuais arquiteturas de redes de computadores são baseadas 
em dois conceitos fundamentais: modelo em camadas e 
protocolos de comunicação. Com relação a esses conceitos, qual 
descrição a seguir aborda de modo consistente um aspecto da 
relação entre camadas e protocolos? 
 
 
Os protocolos IP e TCP foram padronizados pela ISO para as camadas de rede e transporte, 
respectivamente. A estruturação do protocolo IP sobre o TCP dá origem à expressão ¿pilha de 
protocolos¿. 
 
As camadas das arquiteturas de redes de computadores foram concebidas para separar e 
modularizar a relação entre protocolos nas topologias lógica em barramento e física em estrela. 
A estruturação dos protocolos lógicos sobre os físicos dá origem à expressão ¿pilha de 
protocolos¿. 
 
O uso de camadas em redes de computadores permite o desenvolvimento de protocolos cada 
vez mais abrangentes e complexos, em que cada camada adiciona, de maneira transparente, 
uma nova característica a um protocolo. A estruturação de várias funções no mesmo protocolo 
dá origem à expressão ¿pilha de protocolos¿. 
 
 
As arquiteturas de redes de computadores são organizadas em camadas para obter 
modularidade, e as funções abstratas dentro de cada camada são implementadas por protocolos. 
A estruturação com vários protocolos usados em camadas distintas dá origem à expressão ¿pilha 
de protocolos¿. 
 
Os protocolos atuam como um padrão de comunicação entre as interfaces das camadas de uma 
arquitetura de redes e se comunicam através da troca de unidades de dados chamadas de PDU. 
O uso de protocolos para a comunicação entre camadas sobrepostas dá origem à expressão 
¿pilha de protocolos¿. 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
1. 
 
 
Por que existem vários protocolos deenlace? 
 
 
 
Porque existem diversos tipos de enlace, como cabeados e sem fio, e cada um possui diferentes 
características que alteram o protocolo 
 
Porque é necessário um endereço diferente para cada rede, mudando, portando o protocolo de 
enlace 
 
Porque não existe padronização pelo IEEE, então cada fabricante cria sua própria tecnologia 
 
Porque o programador pode criar seu próprio protocolo de enlace, se desejar. 
 
Porque a quantidade de endereços MAC disponíveis é menor que a quantidade de endereços IPv4 
 
 
 
 
 
2. 
 
 
Na Camada de Enlace de Dados, um dos seus objetivos principais 
é o de regular o fluxo de dados. Esta função é importante ao 
processo da comunicação de dados: 
 
 
E) para ordenar a entrega dos quadros. 
 
 
C) para evitar que transmissores rápidos sobrecarreguem receptores lentos. 
 
B) para dar tempo aos processos, que implementam os protocolos das camadas da máquina de 
origem, para organizar os dados de uma forma segura para a transmissão. 
 
D) para implementar a detecção e a correção de erros. 
 
A) para evitar que os processos da máquina de destino entrem em "looping". 
 
 
 
 
 
3. 
 
 
Assinale a alternativa que NÃO contém uma função que pode ser 
executada pela camada de enlace: 
 
 
Transformar um canal de transmissão bruta em uma linha que pareça livre de erros de 
transmissão para a camada de rede 
 
Identificar, no fluxo de bits recebido da camada física, o início e o final dos quadros de dados 
 
Tratamento de erros 
 
 
Transmissão de bits brutos por um canal de comunicação, definindo as voltagens representativas 
do bit 0 e do bit 1, por exemplo, ou o tempo de duração de um bit 
 
Faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm 
algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente 
 
 
 
 
 
4. 
 
 
O serviço de detecção e correção de erros da camada de enlace, 
refere-se aos: 
 
 
Erros que ocorrem na camada de rede. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Erros que ocorrem na camada de física. 
 
Erros que ocorrem na camada de transporte. 
 
Erros que ocorrem na camada de aplicação. 
 
Erros que ocorrem na camada de enlace. 
 
 
 
 
 
5. 
 
 
Vimos que a detecção e a correção de erros do fluxo de bits, são 
dois serviços frequentemente fornecidos pela camada de enlace. 
Qual das técnicas abaixo é conhecida como Soma de verificação 
da Internet, pois somam-se os inteiros de "k" bits e usam o total 
resultando como bits de detecção de erros? 
 
 
Soma de Verificação de Paridade 
 
Verificação de Paridade Bidmensional 
 
 
Soma de Verificação 
 
Verificação de Redundância Cíclica (CRC) 
 
Verificação de Soma Cíclica 
 
 
 
 
 
6. 
 
 
Garantir que os quadros enviados por um transmissor sejam 
recebidos de maneira integra no receptor, ou seja, sem alteração 
do seu conteúdo original. Esta afirmação corresponde ao serviço 
de: 
 
 
Enquadramento. 
 
Controle de fluxo. 
 
Comutação de quadros. 
 
 
Controle de erros. 
 
Controle de congestionamento. 
 
 
 
 
 
7. 
 
 
Considerando a SOMA DE VERIFICAÇÃO, como técnica de 
detecção de erros, marque a sentença falsa: 
 
 
 
O lado receptor tenta detectar erros ocorridos no host de origem. 
 
O host emissor trata o conteúdo do segmento como uma sequencia de inteiros para proceder 
com a soma. 
 
Caso o valor da soma de verificação do destino seja igual ao informado pelo origem, não ocorreu 
erro. 
 
O host receptorcalcula soma de verificação do segmento recebido é igual ao valor informado no 
campo de soma de verificação. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Caso o valor da soma de verificação do destino seja diferente do informado pelo origem, ocorreu 
erro. 
 
 
 
 
 
8. 
 
 
A soma de verificação ou Checksum é um método de 
detecção de erro muito importante, pois é usado em 
duas camadas do modelo TCP/IP. Quais são essas 
camadas? 
 
 
Enlace e Física 
 
Aplicação e Transporte 
 
Aplicação e Rede 
 
Transporte e Física 
 
 
Transporte e Rede 
 
 
 
Explicação: 
A soma de verificação ou Checksum é um método de detecção de erro usado nas 
camadas de transporte e rede. 
 
 
 
 
 
1. 
 
 
Escolha entre as opções apresentadas, qual aquela que completa 
a sentença abaixo para deixá-la correta: "As redes Ethernet usam 
a tecnologia ____________________ para transmitir os quadros 
sobre o meio físico. Todas as estações conectadas à rede estão 
escutando a linha e quando uma estação reconhece o seu 
endereço de destino, ela aeita o quadro e faz a verificação de 
erros". 
 
 
 
CSMA/CD 
 
QoS 
 
TCP/IP 
 
MPLS 
 
CRC 
 
 
 
 
 
2. 
 
 
Com relação aos protocolos de acesso múltiplo, não é verdadeira a 
seguinte opção: 
 
 
 
Emprega-se costumeiramente um canal adjacente para coordenar os envios e recebimentos de 
pacotes simultâneos de vários hosts. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Um único canal de broadcast compartilhado pode ser considerado um meio de transmissão para 
protocolos de múltiplo acesso. 
 
Duas ou mais transmissões simultâneas em mesmo canal acarretam colisão. 
 
Um canal compartilhado para envio de vários pacotes é totalmente descentralizado, ou seja, 
nenhum host coordena as transmissões dos pacotes. 
 
É um algoritmo distribuído que determina como os nós compartilham um mesmo canal. 
 
 
 
 
 
3. 
 
 
Marque a opção que for mais adequado em relação ao 
comportamento de um a Rede TOKEN-RING 
 
 
Nenhum dos frames circulantes no anel tem garantia de que estejam sendo entregues e 
recebidos corretamente 
 
O processo de monitoração de uma anel Token-Ring é enviado a cada 7 segundos, sendo que 
esse sianl salta de cada par de nós de rede 
 
O processo de monitoração do anelnão consegue diagnosticar problemas 
 
Mais de um token por vez estará ativo na rede. 
 
 
A monitoração da atividade na rede é feita pelo primeiro computador que se torna online 
 
 
 
 
 
4. 
 
 
Quando temos um enlace de difusão, vários hosts podem enviar e 
receber ao mesmo tempo. Para organizar quem pode enviar a 
cada momento, a camada de enlace faz uso de um Protocolo de 
Acesso Múltiplo, ou MAC. Muitos autores fazem a divisão da 
camada de enlace em duas subcamadas distintas: Controle de 
Link Lógico (LLC) e Controle de Acesso ao Meio (MAC). Sobre a 
sub-camada MAC, é correto afirmar: 
 
 
É onde é implementado o IPSec 
 
Possui um endereço de rede (IP) para comunicar-se com a camada de rede 
 
 
Utiliza protocolos de Divisão de Canal, Revezamento ou Acesso aleatório para controlar o acesso 
ao meio compartilhado 
 
É a tabela de correspondência entre IP e endereço de camada de enlace (MAC) 
 
Possui o conceito de portas, para identificar qual programa está na camada de aplicação 
 
 
 
 
 
5. 
 
 
Um protocolo de acesso múltiplo ideal deve possuir 
quatro características fundamentais quando atua 
sobre um enlace compartilhado de taxa de 
transmissão R bps. Com relação a essas 
características escolha, abaixo, a alternativa correta. 
 
 
Quando vários transmissores emitem dados simultaneamente, cada 
transmissor deverá ter uma fração diferenciada da taxa de transmissão do 
meio. 
 
Ser centralizado. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Para M transmissores utilizando o meio simultaneamente, ataxa de 
transmissão ideal deverá ser de M bps. 
 
 
Quando apenas um transmissor emite dados, a taxa de transmissão deverá 
ser de R bps. 
 
Ser complexo e de implementação cara. 
 
 
 
Explicação: 
Dentre as alternativas expostas, um protocolo de acesso múltiplo ideal deve possuir a 
seguinte característica: 
Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R 
bps. 
As demais alternativas não são pertinentes a um protocolo de acesso múltiplo ideal. 
 
 
 
 
 
6. 
 
 
Com relação à Protocolos MAC de particionamento de canal 
(TDMA), leia as afirmativas abaixo e marque a opção correta logo 
a seguir: 
I Permite acesso a múltiplos nós ao canal em rodadas; 
II - Cada estação recebe intervalo de tamanho fixo (tamanho = 
tempo transm. pacote) a cada rodada; 
III intervalos não usados ficam ociosos. 
É correto afirmar que: 
 
 
Somente as afirmativas I e III estão corretas 
 
Somente as afirmativas II e III estão corretas 
 
Todas as afirmativas estão incorretas 
 
 
Todas as afirmativas estão corretas 
 
Somente as afirmativas I e II estão corretas 
 
 
 
 
 
7. 
 
 
De longa data, desde a sua regulamentação pelo IEEE, suas 
especificações foram totalmente disponibilizadas, permitindo, 
assim, que qualquer empresa pudesse desenvolver uma placa de 
rede, seguindo o padrão Ethernet. Essa abertura combinada com a 
facilidade na utilização, bem como sua robustez, resultou em uma 
ampla utilização dessa tecnologia nas redes de computadores de 
todo o mundo. Dentro deste contexto analise as afirmativas 
marcando (verdadeiro) ou (falso): 
 
 
 
 
V
 
IEEE 802.3 A Ethernet possui variedades que podem ser resumidas em variações 
de velocidade e cabeamento com comunicação nas camadas PHY e MAC. 
 
 
V
 
IEEE 802.2 Provê o formato de quadro único, interface de serviço única, interface 
do MAC, Possuindo 3 tipos de serviço, sendo Datagrama não confiável; 
Datagrama com reconhecimento; Confiável, orientado à conexões. 
 
 
V
 
IEEE 802.3 Tecnologia de LAN amplamente utilizada trabalha com o meio 
compartilhado CSMA/CD e em versões atuais permite que grupos de estudos de 
alta velocidade trabalhe com fibra ótica multimodo ou monomodo. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
V
 
IEEE 802.2 Oferece serviços de conexão lógica a nível de camada 2. 
Implementando funcionalidades para transmissão confiável, oculta as diferenças 
entre as várias tecnologias de LAN (em relação a camada de rede). 
 
 
V
 
IEEE 802.3 é o Padrão que especifica as camadas de ligação de dados do modelo 
OSI para a interconexão de redes locais. 
 
 
 
Explicação: 
IEEE 802.2 Provê o formato de quadro único, interface de serviço única, interface do MAC, Possuindo 3 
tipos de serviços, sendo Datagrama não confiável; Datagrama com reconhecimento; Confiável, orientado 
à conexões. 
IEEE 802.2 Oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades 
para transmissão confiável, oculta as diferenças entre as várias tecnologias de LAN (em relação a camada 
de rede). 
IEEE 802.3 A Ethernet possui variedades que podem ser resumidas em variações de velocidade e 
cabeamento com comunicação nas camadas PHY e MAC. 
IEEE 802.3 é o Padrão que especifica as camadas de ligação de dados do modelo OSI para a interconexão 
de redes locais. 
IEEE 802.3 Tecnologia de LAN amplamente utilizada trabalha com o meio compartilhado CSMA/CD e 
em versões atuais permite que grupos de estudos de alta velocidade trabalhe com fibra ótica multimodo 
ou monomodo. 
 
 
 
 
 
8. 
 
 
Os protocolos de particionamento de canal dividem o 
canal de comunicações em partes, fornecendo uma 
delas a cada transmissor presente. Os protocolos em 
questão garantem uma das características de um 
protocolo de acesso múltiplo ideal. Considerando o 
meio de transmissão com uma taxa de R bps, qual 
das opções listadas abaixo é essa característica. 
 
 
 
Para M transmissores utilizando o meio simultaneamente, a taxa de 
transmissão ideal deverá ser de R/M bps. 
 
Ser simples e de implementação barata. 
 
Ser descentralizado. 
 
Quando apenas um transmissor emite dados, a taxa de transmissão deverá 
ser de R bps. 
 
Quando vários transmissores emitem dados simultaneamente, cada 
transmissor deverá ter uma fração diferenciada da taxa de transmissão do 
meio. 
 
 
 
Explicação: 
Das opções listadas, a carcterística que os protocolos de particionamento de canal 
atendem é: 
Para M transmissores utilizando o meio simultaneamente, a taxa de transmissão ideal 
deverá ser de R/M bps. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
1. 
 
 
Analise as afirmativas relativas ao protocolo Slotted Aloha, em seguida marque a opção correta: I ¿ 
Todos os quadros a serem transmitidos possuem o mesmo tamanho. II ¿ Todos os nós da rede devem 
ser sincronizados para a transmissão. III ¿ Caso mais de dois nós enviem pacotes ao mesmo tempo, 
haverá colisão e somente o origem e o destino detectarão esta colisão. 
 
 
Apenas as afirmativas I e III estão corretas. 
 
As afirmativas I, II e II estão erradas. 
 
As afirmativas I, II e II estão corretas. 
 
 
Apenas as afirmativas I e II estão corretas. 
 
Apenas as afirmativas II e III estão corretas. 
 
 
 
 
 
2. 
 
 
Analise as afirmativas relativas ao protocolo Slotted Aloha, em 
seguida marque a opção correta: I ¿ Um único nó ativo pode 
transmitir continuamente na velocidade plena do canal. II ¿ Caso 
mais de dois nós enviem pacotes ao mesmo tempo, haverá colisão 
e todos detectarão esta colisão. III ¿ Colisões acarretam em 
intervalos de tempos desperdiçados. 
 
 
Apenas as afirmativas I e II estão corretas. 
 
Apenas as afirmativas II e III estão corretas. 
 
Apenas as afirmativas I e III estão corretas. 
 
As afirmativas I, II e II estão erradas. 
 
 
As afirmativas I, II e II estão corretas. 
 
 
 
 
 
3. 
 
 
O ALOHA é um protocolo de acesso 
aleatório desenvolvido na década de 1970 por 
Norman Abramson na Universidade do Havaí, tendo 
como variante o Slotted-Aloha. Existem algumas 
diferenças entre os protocolos citados. Qual das 
opções, a seguir, é uma das diferenças? 
 
 
O Slotted-Aloha aumenta a ocorrência de colisões comparativamente 
ao ALOHA. 
 
 
Eficiência de 50% no Aloha Puro contra apenas 25% do Slotted-Aloha. 
 
 
Eficiência de 37% no Slotted-Aloha contra apenas 18% do Aloha Puro. 
 
Eficiência de 37% no Aloha Puro contra apenas 18% do Slotted-Aloha. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
O Aloha dividi o tempo em compartimentos. 
 
 
 
Explicação: 
Das opções listadas, uma das diferenças entre o ALOHA e o Slotted-Aloha é que o 
Slotted-Aloha tem uma eficiência de 37% contra apenas 18% do Aloha Puro. 
 
 
 
 
 
4. 
 
 
São considerados protocolos de acesso aleatório: 
 
 
CSMA/CA, Bluetooth e FDDI. 
 
 
CSMA/CD, Aloha e Slotted Aloha. 
 
Slotted Aloha, CSMA/CD e CSMA/CA. 
 
Aloha, Bluetooth e Token Ring. 
 
Pooling, Bluetooth e Token Ring. 
 
 
 
 
 
5. 
 
 
Ao ser detectada uma colisão pelo protocolo CSMA/CD 
(arquitetura Ethernet), a placa de rede envia: 
 
 
Um sinal especial (jam) informando a ocorrência probabilidade de colisão às outras máquinas. 
 
 
O informe, mediante a um sinal especial (jam), ocorrência da colisão com outras máquinas. 
 
Jam, um sinal especial informando a ocorrência da colisão à máquina com a qual está se 
relacionando diretamente no momento do evento. 
 
Um sinal especial (jam) informando a incorrência da probabilidade de colisão às outras 
máquinas. 
 
Um sinal especial (jam) informando uma ordem de retorno imediato para que se retorne ao 
processo de comunicação. 
 
 
 
 
 
6. 
 
 
Marquea alternativa que NÃO representa um protocolo de acesso 
aleatório ao canal 
 
 
ALOHA puro (não slotted) 
 
CSMA/CA 
 
CSMA/CD 
 
slotted ALOHA 
 
 
Token Ring 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Explicação: O Token Ring utiliza técnica de revezamento do canal 
 
 
 
 
 
7. 
 
 
Em uma rede Ethernet half-duplex (com CSMA/CD), qual dos 
cenários descritos abaixo relata quando dispositivos podem 
transmitir? 
 
 
 
Quando eles detectam que não existem outros dispositivos transmitindo 
 
Quando há uma portadora 
 
Quando o servidor autoriza o acesso 
 
Quando o meio está ocupado 
 
Quando eles recebem um token especial 
 
 
 
 
 
8. 
 
 
Um transmissor que usa o protocolo CSMA/CD segue 
o seguinte passo a passo: 
1. O adaptador obtém um datagrama da camada 
de rede prepara um quadro da camada de 
enlace. O quadro é armazenado num buffer 
da interface de rede. 
2. O adaptador de rede detecta se o canal está 
ocioso. Em caso positivo, inicia-se a 
transmissão do quadro. 
3. Enquanto transmite o quadro, o adaptador 
monitora a presença de energia de sinal vinda 
de outras interfaces de rede, ou seja, uma 
colisão. 
4. Caso consiga seguir até o final da 
transmissão do quadro atual sem detectar 
colisão, a interface de rede considerará que 
terminou de transmitir o quadro com sucesso. 
Por outro lado, se a interface de rede detectar 
uma colisão, a transmissão abortada. 
5. Depois de abortar uma transmissão, o 
adaptador espera um tempo aleatório de 
depois retorna ao passo 2 para realizar uma 
nova tentativa. 
Diante do exposto como é denominado o algoritmo 
que governa a espera aleatória do passo 5? 
 
 
Algoritmo de vetor distância 
 
 
Algoritmo de backoff exponencial 
 
Algoritmo de roteamento 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Algoritmo link-state exponencial 
 
Algoritmo de avanço exponencial 
 
 
 
1. 
 
 
Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados 
o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes 
Ethernet por: 
 
 
10 bytes 
 
48 bytes 
 
36 bytes 
 
 
6 bytes 
 
32 bytes 
 
 
 
Explicação: 
O endereço MAC é composto por 6 bytes ou 48 bits. 
 
 
 
 
 
2. 
 
 
Assinale o tipo de endereço utilizado em placas de rede Ethernet. 
 
 
 
físico. 
 
de processo. 
 
lógico. 
 
de transporte. 
 
de aplicação. 
 
 
 
 
 
3. 
 
 
É uma das razões do protocolo Ethernet usar endereços físicos 
 
 
Para identificar os dispositivos na Camada 3 de maneira única 
 
Para permitir a comunicação com dispositivos em uma rede diferente 
 
Para permitir a identificação de um dispositivo remoto quando o endereço físico é desconhecido 
 
Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Para permitir a comunicação entre dispositivos distintos na mesma rede 
 
 
 
 
 
4. 
 
 
Redes baseadas na pilha TCP/IP estão estruturadas de acordo com 
um endereço lógico chamado IP, as placas de rede das 
máquinas/dispositivos utilizam um endereço físico chamado MAC 
que é único por placa, como é feito a correspondência entre esses 
dois endereços 
 
 
Na realidade essa correspondência não precisa existir, visto que o protocolo IP é auto-suficiente 
e endereça os pacotes na rede local fazendo que o mesmo atinja o seu destino 
 
Através do protocolo da camada de enlace ALOHA 
 
Através do protocolo DHCP 
 
 
Através do protocolo ARP e RARP 
 
Através do protocolo da camada de rede ICMP 
 
 
 
 
 
5. 
 
 
Você é o administrador da rede de uma pequena empresa que 
tem crescido de maneira estável ao longo dos anos. Você tem 
uma rede 10BaseT e para cada novo funcionário, você acrescenta 
uma nova conexão. A sua rede atualmente tem 250 computadores 
conectados e estão ocorrendo reclamações sobre a lentidão da 
rede em certas horas do dia. Você testa a rede durante a hora do 
almoço e não encontra problemas. Qual é a causa mais provável 
da lentidão da rede? . 
 
 
O número de conexões da rede excede o endereçamento máximo do CSMA/CD 
 
Há muitos hubs na rede, o que causa mais retardos. 
 
Os servidores da rede estão sobrecarregados. 
 
 
A sua rede está muito suscetível ao tráfego por conta do protocolo CSMA/CD. 
 
Você ultrapassou o tamanho máximo do cabo, o que causa problemas intermitentes. 
 
 
 
 
 
6. 
 
 
Um endereço MAC é formado por quantos bits? 
 
 
46 
 
64 
 
16 
 
12 
 
 
48 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
7. 
 
 
Por quais razões o protocolo Ethernet usa endereços físicos? 
 
 
Para permitir a comunicação entre dispositivos distintos na mesma rede 
 
N.D.R 
 
Para estabelecer um sistema de prioridade que determina que dispositivo deve transmitir 
primeiro 
 
Para diferenciar um quadro de Camada 2 de um pacote de Camada 3 
 
 
Para identificar os dispositivos na Camada 2 de maneira única 
 
 
 
 
 
8. 
 
 
Com relação ao endereçamento MAC, é correto afirmar que: 
 
 
Tem como função auxiliar na entrega de datagrama de uma interface para outra interface 
conectada fisicamente, em redes diferentes. 
 
Tem como função auxiliar na entrega de datagrama de uma interface para outra interface 
conectada fisicamente, na mesma rede. 
 
Tem como função auxiliar na entrega de pacote de uma interface para outra interface conectada 
fisicamente, na mesma rede. 
 
Tem como função auxiliar na entrega de quadro de uma interface para outra interface conectada 
fisicamente, em redes diferentes. 
 
 
Tem como função auxiliar na entrega de quadro de uma interface para outra interface conectada 
fisicamente, na mesma rede. 
 
 
1. 
 
 
Com relação à estrutura do quadro Ethernet, é correto afirmar que: 
 
 
 
Um datagrama IP segue encapsulado através de um quadro Ethernet em LANs Ethernet. 
 
Nem uma das demais alternativas estão corretas. 
 
O quadro Ethernet trafega na camada inter-rede da Arquitetura TCP/IP. 
 
Um quadro Ethernet segue encapsulado através de um datagrama IP em LANs Ethernet. 
 
Um datagrama IP trafega na camada de enlace do Modelo OSI. 
 
 
 
 
 
2. 
 
 
Considere as afirmações que se seguem, sobre arquitetura de 
redes de computadores. Estão corretas APENAS as afirmações 
 
 
 
F
 
Uma inter-rede pode juntar redes de quaisquer tecnologias, desde que cada uma 
utilize o mesmo esquema de endereçamento físico de hospedeiros e roteadores. 
 
 
V
 
Um dos motivos que levaram ao conceito de inter-rede é o fato de que nenhuma 
tecnologia de rede satisfaz todos os requisitos de alcance geográfico e velocidade 
desejados. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
V
 
O objetivo de uma inter-rede é fazer uma coleção de redes parecer uma única 
rede. 
 
 
F
 
Na família de protocolos TCP/IP, cada hospedeiro tem um endereço único de 
camada de transporte. 
 
 
F
 
A família de protocolos TCP/IP contém dois protocolos de enlace, um baseado em 
conexão e o outro, sem conexão. 
 
 
 
Explicação: 
O objetivo de uma inter-rede é fazer uma coleção de redes parecer uma única rede. 
Um dos motivos que levaram ao conceito de inter-rede é o fato de que nenhuma tecnologia de rede 
satisfaztodos os requisitos de alcance geográfico e velocidade desejados. 
 
 
 
 
 
3. 
 
 
Assinale o padrão IEEE Gigabit Ethernet que usa todos os 4 pares 
de um cabo UTP e que tem um tamanho máximo de segmento de 
100 metros. 
 
 
1000Base-CX. 
 
 
1000Base-T. 
 
1000Base-SX. 
 
1000Base-T4. 
 
1000Base-LX. 
 
 
 
 
 
4. 
 
 
Historicamente a Ethernet foi inicialmente concebida como um 
segmento de um cabo coaxial em que um único canal de 
transmissão era compartilhado por todas as estações de trabalho 
da rede local. A tecnologia Ethernet passou por uma série de 
evoluções ao longo dos anos, e, na maioria das instalações atuais, 
as estações de trabalho são conectadas a uma comutador (switch) 
utilizando uma topologia física em estrela. Considerando a 
utilização do protocolo CSMA/CD em comutadores Ethernet, 
analise as seguintes asserções: A utilização do protocolo CSMA/CD 
não é necessária em comutadores Ethernet transmitindo em modo 
full-duplex. 
 
PORQUE 
 
Os comutadores operando em modo full-duplex, mantém canais 
de comunicação distintos para transmissão (Tx) e para Recepção 
(Rx), além de não encaminhar mais de um quadro por vez para a 
mesma interface (porta). 
 
Acerca destas asserções assinale a opção correta: 
 
 
As duas asserções são verdadeiras, mas a segunda não justifica a primeira 
 
A primeira asserção é verdadeira e a segunda é falsa 
 
A primeira asserção é falsa e a segunda verdadeira 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
As duas asserções são verdadeiras e a segunda justifica a primeira 
 
As duas proposições são falsas 
 
 
 
 
 
5. 
 
 
Leia as afirmativas abaixo e marque a opção correta logo a seguir: 
I O quadro Ethernet é usado para sincronizar taxas de clock do 
receptor e emissor; 
II O campo TIPO no quadro Ethernet indica protocolo da camada 
mais alta (principalmente IP, mas outros são possíveis (Novell 
IPX, AppleTalk); 
III Se um adaptador de rede recebe quadro com endereço de 
destino similar ao seu, ou com endereço de broadcast, passa 
dados do quadro ao protocolo da camada de rede caso contrário 
ele descarta quadro. 
É correto afirmar que: 
 
 
Todas as afirmativas estão incorretas 
 
Somente as afirmativas II e III estão incorretas 
 
Somente as afirmativas I e II estão incorretas 
 
 
Todas as afirmativas estão corretas 
 
Somente as afirmativas I e III estão incorretas 
 
 
 
 
 
6. 
 
 
Considerando estações conectadas aos equipamentos de rede 
indicados, que modo de operação e que mecanismos de controle 
de acesso ao meio são possíveis no padrão IEEE 802-3z (Gigabit 
Ethernet) 
 
 
Modo Full-Duplex, quando as estações estão conectadas a um comutador (switch) ou 
concentrador (hub), e, neste caso não é necessário qualquer mecanismo de controle de acesso 
ao meio. 
 
Modo Full-Duplex, quando as estações estão conectadas a um concentrador (hub) e, neste caso, 
é adotado o CSMA/CD como mecanismo de controle de acesso ao meio. 
 
Modo Half-Duplex, quando as estações estão conectadas a um concentrador (hub) e, neste caso, 
é adotado o CSMA/CA como mecanismo de controle de acesso ao meio. 
 
 
Modo Full-Duplex, quando as estações estão conectadas a um comutador (switch), e, neste caso 
não é necessário qualquer mecanismo de controle de acesso ao meio. 
 
Modo Half-Duplex, quando as estações estão conectadas a um comutador (switch), e, neste 
caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio. 
 
 
 
 
 
7. 
 
 
O SWITCH, dispositivo comum para interconexão de redes, tem 
diversas características, EXCETO: 
 
 
Exercer função de uma estação repetidora comum. 
 
Possuir capacidade de armazenamento de mensagens. 
 
 
Conectar várias redes de diferentes tipos de arquiteturas. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Coletar dados sobre tráfego para a elaboração de relatórios. 
 
Filtrar pacotes entre segmentos de LAN. 
 
 
 
 
 
8. 
 
 
Dentre as opções listadas a seguir, qual apresenta o 
formato padrão do quadro ethernet? 
 
 
Preâmbulo, endereço MAC origem, tipo, dados, CRC. 
 
Endereço MAC destino, endereço MAC origem, tipo, dados, CRC. 
 
Preâmbulo, endereço MAC destino, tipo, dados, CRC. 
 
 
Preâmbulo, endereço MAC destino, endereço MAC origem, tipo, dados, CRC. 
 
Endereço MAC destino, endereço MAC origem, dados, CRC. 
 
 
1. 
 
 
Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio. 
 
I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada 
modalidade de conexão ad-hoc. 
 
II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de 
dados na faixa de 2.4 Gbps. 
 
III - Uma estrutura denominda "com infraestrutura" em um padrão IEEE 802.11 requer um AP. 
 
IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11. 
 
Estão corretas APENAS as afirmativas: 
 
 
III e IV 
 
I e III 
 
I e II 
 
II e IV 
 
 
II e III 
 
 
 
 
 
2. 
 
 
Em uma rede sem fio (wireless) padrão IEEE 802.11, a 
identificação da rede é feita por meio do: 
 
 
TKIP 
 
 
SSID 
 
WPA 
 
AES 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
WEP 
 
 
 
 
 
3. 
 
 
A arquitetura 802.11 para rede local pode ser 
estabelecida de dois modos. Quais são esses 
modos? 
 
 
Ponto-a-Ponto e AD HOC 
 
 
Infraestrutura e AD HOC 
 
Partida lenta e AD HOC 
 
Infraestrutura e Janela deslizante 
 
Infraestrutura e Broadcast 
 
 
 
Explicação: 
A arquitetura 802.11 para rede local pode ser estabelecida no modo 
infraestrutura e no modo AD HOC. 
 
 
 
 
 
4. 
 
 
Qual o termo usado para definir conexões wireless sem o uso de 
um access point? 
 
 
 
Ad-hoc 
 
modo bss 
 
Modo Infraestrutura 
 
Modo Unidirecional 
 
modo ebss 
 
 
 
 
 
5. 
 
 
Qual foi a contribuição trazida pelo padrão IEEE 802.11i? 
 
 
Operação em 2,4GHz, 54Mbps, modulação OFDM. 
 
Suporte à Qualidade de Serviço. 
 
Modo de operação "World Mode". 
 
Gerenciamento do espectro. 
 
 
Avanços em segurança. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
Explicação: A versão i do protocolo IEEE 802.11 corresponde à definição do WPA2, mecanismo de 
segurança atual das redes sem fio. 
 
 
 
 
 
6. 
 
 
Uma rede Bluetoth IEEE 802.15.1 opera sobre 
uma curta faixa, à baixa potência, e a um custo 
baixo. Esta é, basicamente, uma tecnologia de 
¿substituição de cabos¿ de baixa velocidade, 
curto alcance e baixa potência para 
interconectar notebooks, dispositivos 
periféricos, telefones celulares e smartphones. 
Em vista do exposto, em qual modo de rede 
sem fio o Bluetooth opera? 
 
 
 
AD HOC 
 
Rede Metropolitana 
 
Infraestrutura 
 
Rede local 
 
Cabeado 
 
 
 
Explicação: 
O Bluetooth opera no modo AD HOC. 
 
 
 
 
 
7. 
 
 
Como é conhecida a localização física na qual 
uma estação sem fio recebe um sinal 
suficientemente forte de dois ou mais APs? 
 
 
Selva de comunicação com fio 
 
 
Selva de Wi-Fis 
 
Rede WAN 
 
Selva de interfaces sem fio 
 
Rede local 
 
 
 
Explicação: 
A localização física na qual uma estação sem fio recebe um sinal 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
suficientemente forte de dois ou mais APs é conhecida como selva de Wi-
Fis. 
 
 
 
 
 
8. 
 
 
Considere os padrões sem fio IEEE 802.11, IEEE 802.15 e IEEE 
802.16 e as assertivas a seguir. 
(i) O padrão 802.15 é o maisusado em ambientes residenciais 
que utilizam serviços de banda larga. 
(ii) O padrão 802.11n pode utilizar as frequências de 2.4 GHz e 5 
GHz com velocidades superiores a 54 Mbps. 
(iii) O padrão 802.11g opera em 2.4 GHz com velocidade de até 
54 Mbps. 
(iv) O popular Bluetooth utiliza o padrão 802.16. 
De acordo com os padrões sem fio IEEE. É correto afirmar que, 
estão certas as alternativas: 
 
 
(i) e (ii). 
 
 
(ii) e (iii). 
 
(ii), (iii) e (iv). 
 
(i) e (iii). 
 
(iii) e (iv). 
 
 
1. 
 
 
Em uma reunião, por exemplo, as pessoas levantam a mão para pedir permissão para fazer uso da 
palavra. 
Não adianta todos falarem (ou não) ao mesmo tempo, a fim de permitir a boa interação e 
entendimento do que está se tratando. 
Quando existe um único canal disponível e várias aplicações querendo fazer uso dele para a 
transmissão de dados, pela especificação do modelo OSI, cabe também à camada de enlace fazer o 
controle de concorrência a fim de evitar colisão. Em especial, o protocolo CSMA é o responsável por 
fazer o controle de múltiplos acessos. 
O que significa CSMA e quais as variações desse protocolo com base na função que pode 
desempenhar? 
 
 
Carrier Sensitive Multiple Access. CSMA/CA e o CSMA/CD. 
 
Carrier Sense Multiple Access. CSMA/CC e o CSMA/CD. 
 
Carrier Sensitive Multiple Access. CSMA/CC e o CSMA/CD. 
 
Carrier S-Multiple Access. CSMA/CA e o CSMA/CB. 
 
 
Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD. 
 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
Carrier Sense Multiple Access. CSMA/CA e o CSMA/CD. 
 
 
 
 
 
2. 
 
 
O PPP se baseia intimamente no HDLC, que utiliza técnica de 
inserção de bits para evitar que bytes de flag acidentais na carga 
útil causem confusão. 
 
Qual das afirmativas a seguir representa um motivo pelo qual o 
PPP utiliza a inserção de bytes e não a inserção de bits? 
 
 
Nenhuma das respostas anteriores. 
 
 
O PPP foi claramente projetado para ser implementado em software e não em hardware, como o 
HDLC quase sempre é. 
 
Na prática não faz diferença utilizar inserção a bytes ou inserção a bits. 
 
A inserção a bytes melhora a qualidade do sinal a ser enviado. 
 
A inserção a bytes utiliza menos recursos que a inserção a bits e faz o isolamento dos modems 
na rede. 
 
 
 
 
 
3. 
 
 
Selecione a opção que melhor explica porque o campo endereço 
de destino no protocolo de enlace PPP normalmente é setado 
como 11111111. 
 
 
Para que todos os nós do enlace de difusão recebam o quadro 
 
 
Por ser um protocolo ponto a ponto, há somente um emissor e um receptor em cada canal, não 
se fazendo necessária a utilização de um endereço na camada de enlace 
 
É o endereço da máscara da sub-rede de destino do quadro 
 
Indica o protocolo de rede utilizado na camada imediatamente superior 
 
Para realizar a correção de erros, ao chegar ao destino o receptor verifica se houve uma 
alteração neste campo e descarta o pacote caso seu valor seja diferente de 11111111 
 
 
 
 
 
4. 
 
 
Identifique dentre as opções de protocolos de comunicação de 
dados abaixo, quais são projetados para compor uma arquitetura 
de rede local e de longa distância, respectivamente, 
 
 
802.11 e FDDI. 
 
Ethernet e Token Ring. 
 
X.25 e Frame Relay. 
 
ATM e DQDB. 
 
 
FDDI e ATM 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
5. 
 
 
Uma empresa vai instalar uma arquitetura de redes locais para 
trabalhar com fibra ótica, e estas redes devem trabalhar com anel 
duplicado, sem colisões, atuando com dados usando o protocolo 
TCP/IP. 
Neste ambiente, a arquitetura montada tem as características do 
protocolo: 
 
 
Frame-Relay 
 
Token Ring 
 
 
FDDI 
 
Appletalk 
 
ATM 
 
 
 
 
 
6. 
 
 
Assinale a alternativa que completa, de forma adequada, as 
seguintes sentenças: O protocolo ________ tem a vantagem em 
relação ao protocolo ________, pois permite a correção de erros 
do fluxo de quadros de transmissão de dados. As camadas 1 a 3 
do modelo OSI são implementadas no protocolo ________ , 
enquanto que o nível 3 do modelo OSI é ausente no protocolo 
________ . 
 
 
FRAME RELAY, X.25, FRAME RELAY, X.25 
 
 
X.25, FRAME RELAY, X.25, FRAME RELAY 
 
X.25, FRAME RELAY, MAC, FRAME RELAY 
 
MAC, FRAME RELAY, FRAME RELAY, X.25 
 
FRAME RELAY, MAC, X.25, FRAME RELAY 
 
 
 
 
 
7. 
 
 
Uma corporação deseja interligar suas lojas de atendimento 
localizadas em lugares geograficamente dispersos e distantes, 
com reduzidas opções de comunicação de dados. Além disso, é 
preciso uma solução de interligação de redes que permita o 
acesso confiável aos dados corporativos. Neste contexto, 
identifique a solução mais adequada e descrita corretamente: 
 
 
ATM, um protocolo que transmite pequenos pacotes de tamanho variável (de 1 a 152 bytes) 
chamados células e que opera na camada 2 do modelo OSI. 
 
Ethernet, um protocolo largamente utilizado em redes de computadores 
 
ATM, um protocolo não orientado à conexão, adequado ao tráfego multimídia. 
 
Frame Relay, um protocolo que opera na camada 3 do modelo OSI e usa o princípio de 
comutação de circuitos, mais confiável . 
 
 
Frame Relay, um protocolo de alto desempenho, orientado à conexão, sem controle de erros e 
sem controle de fluxo. 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
8. 
 
 
Os protocolos Frame Relay, ATM e MPLS têm uma característica 
em comum que é a utilização de: 
 
 
Quadros de tamanho fixo 
 
Comutação de mensagens 
 
Quadros de tamanho variável 
 
 
Comutação por rótulos 
 
Comutação de circuitos 
 
 
1. 
 
 
Considere o modelo de redes OSI/ISO e marque a opção correta. 
 
 
 
O roteador trabalha nas camadas 1 e 2 e 3. 
 
O switch trabalha somente na camada 2. 
 
A ponte (bridge) trabalha somente na camada 2. 
 
O hub trabalha na camada 2 dando suporte à camada 1. 
 
O repetidor trabalha nas camadas 1 e 2. 
 
 
 
 
 
2. 
 
 
Qual a opção que melhor define à sub-camada MAC? 
 
 
Serve para montar os endereços MAC-Address 
 
Controlar a falta de acesso ao meio de transmissão de maneira ordenada e eficiente. 
 
 
Permitir que dispositivos compartilhem a capacidade de transmissão de uma rede 
 
Se refere ao nível três do modelo de referência OSI 
 
Prepara as interfaces para achar os segmento baseado na análise da máscara de rede 
 
 
 
 
 
3. 
 
 
Analise as afirmativas e marque a resposta correta. 1) O switch 
trabalha na camada 2 do modelo OSI; 2) O switch direciona o 
tráfego para a porta certa através do IP de destino; 3) O roteador 
trabalha na camada 3 do modelo OSI. 
 
 
Todas as alternativas estão corretas. 
 
 
Estão corretas apenas as alternativas 1 e 3, 
 
Apenas a alternativa 3 está correta. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Apenas a alternativa 2 está correta. 
 
Apenas a alternativa 1 está correta. 
 
 
 
 
 
4. 
 
 
Qual o método de LAN switching (encaminhamento de quadros) 
executa um CRC em cada quadro Ethernet (faz a verificação de 
erros no campo FCS antes de encaminhar o quadro)? 
 
 
Fragment Free 
 
 
Store and forward 
 
Fragment check 
 
Cut-through 
 
N.D.R 
 
 
 
 
 
5. 
 
 
Um analista de suporte de uma empresa foi incumbido de decidir 
pela instalação de um equipamento de rede, que poderia ser um 
hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, 
então, pela instalação do switch de nível 2, baseadono argumento 
de que esse switch é capaz de: 
 
 
 
Permitir a criação de VLANs, ao contrário do hub, que não tem essa capacidade. 
 
Segmentar domínios de colisão, enquanto que o hub é capaz de segmentar apenas domínios de 
difusão. 
 
Segmentar domínios de difusão, enquanto que o hub é capaz de segmentar apenas domínios de 
colisão. 
 
Implementar mecanismos de segurança, como os de criptografia dos dados da aplicação, ao 
contrário do hub, que não tem essa capacidade. 
 
Realizar o roteamento entre diferentes sub-redes, ao contrário do hub, que não tem essa 
capacidade. 
 
 
 
 
 
6. 
 
 
Hubs, repetidores, switches, roteadores e modems são 
equipamentos utilizados na distribuição e conexão de redes. Sobre 
as principais características desses equipamentos, é correto 
afirmar que: 
 
 
D) o modem é o dispositivo que funciona como um intermediador, possibilitando o envio e a 
recepção de pacotes entre redes distintas. Bastante utilizado durante a década de 90, hoje está 
caindo em desuso, já que pode ser substituído pelo roteador. 
 
E) Nenhuma das alternativas está correta. 
 
C) o repetidor é um dispositivo utilizado para interligação de duas redes idênticas. Ele atua na 
camada de Rede do modelo de referência OSI, possibilitando o encaminhamento de pacotes para 
endereços de IP determinados. 
 
B) o switch, também conhecido como "comutador", é capaz de realizar a interconexão de duas 
redes distintas e separadas. O roteador, por sua vez, é responsável pela modulação do sinal 
digital em onda analógica, possibilitando a transmissão dos dados entre dois pontos. 
 
 
A) o hub e o switch são responsáveis pela interligação de máquinas dentro de uma rede. 
Enquanto o hub envia em broadcast todas as mensagens transmitidas na rede, o switch é capaz 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
de encaminhar a mensagem somente ao destinatário. 
 
 
 
 
 
7. 
 
 
De maneira geral, qual a função da "VLAN 1" em um switch 
layer2? 
 
 
É a VLAN de gerenciamento dos switche de camada 2 sem VLAN. 
 
Serve apenas para o gerenciamento dos comutadores de camada 2 e não podem ser utilizadas 
efetivamente. 
 
Em um swtch novo é a VLAN defautl responsável por comportar apenas as VLANs que fazem 
parte do núcleo (core) da rede. 
 
 
Em um comutador novo de camada 2 é a VLAN padrão (default), e que de maneira geral, é a 
VLAN na qual todas as portas físicas deste switch são logicamente agrupadas tornando-o capaz 
de funcionar como um "switch de camada 2 comum" e também é a VLAN de gerenciamento do 
switch padrão. 
 
É a VLAN padrão (default) dos swtches de camada 3 responsável por reconhecer todas as VLANs, 
e são configuradas nele por padrão de fábrica. 
 
 
 
 
 
8. 
 
 
Considere os seguintes equipamentos de rede de computadores: 
(i) Roteador. 
(ii) Repetidor. 
(iii) Switch. 
(iv) Ponte (bridge). 
(v) Hub. 
Os equipamentos que podem segmentar uma rede de 
computadores em mais de um domínio de colisão, são: 
 
 
(i), (iii) e (v). 
 
(i) e (ii). 
 
(iii) e (iv). 
 
 
(i), (iii) e (iv). 
 
(ii) e (v). 
 
 
1. 
 
 
As afirmativas abaixo se referem aos comutadores (switch). Assinale a afirmativa correta: 
 
 
O Switch Store-and-Forward possui baixa latência quando comparado ao Cut-Through. 
 
Somente o Switch Fragment Free permite conectar dois segmentos diferentes (Fast e Gigabit 
Ethernet, por exemplo). 
 
O Switch Fragment-Free possui menor latência que o Cut-Through. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
O Switch Cut-Through lê apenas os 6 primeiros bits do quadro. 
 
 
O Switch Store-and-Forward armazena todo o quadro e quando detecta erro no CRC, descarta 
todo o quadro. 
 
 
 
 
 
2. 
 
 
Analise as afirmativas abaixo com relação à tecnologia de VLAN. 
 
1. É necessário o uso de um roteador para segmentação de uma 
rede utilizando a tecnologia de VLAN. 
2. Um mecanismo básico das VLAN consiste na atribuição de cada 
uma das portas de um swi- tch a uma determinada VLAN, de 
modo que haja comunicação direta apenas entre portas 
pertencentes à mesma VLAN. 
3. A comunicação entre máquinas localizadas em uma mesma 
VLAN necessita de um equipa- mento que realize o roteamento 
dos quadros. 
 
4. Com a criação de VLANs a rede é segmentada quebrando-se os 
domínios de broadcast. 
 
Assinale a alternativa que indica todas as afrmativas corretas. 
 
 
São corretas apenas as afrmativas 1, 2 e 3 
 
São corretas apenas as afrmativas 1, 3 e 4. 
 
São corretas apenas as afrmativas 2, 3 e 4. 
 
 
São corretas apenas as afrmativas 2 e 4 
 
São corretas apenas as afrmativas 1, 2 e 4. 
 
 
 
 
 
3. 
 
 
Qual o mecanismo que previne o loop em uma rede com switches 
(Camada 2)? 
 
 
 
STP (Spanning-tree Protocol) 
 
TCP 
 
Filtragem de Pacotes 
 
Vlan Membershirp 
 
Tabela de endereços MAC 
 
 
 
 
 
4. 
 
 
Éuma característica dos switches, EXCETO: 
 
 
possibilitar a obtenção de taxas mais elevadas de transmissão. 
 
criar canais de comunicação exclusivos entre a origem e o destino. 
 
suportar a gerência do fluxo de dados, o monitoramento do tráfego e o balanceamento de 
banda. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
conseguir direcionar adequadamente os pacotes de dados evitando colisões. 
 
 
permitir o tráfego somente no modo simplex, quando atuando como comutadores. 
 
 
 
Explicação: 
O switch permite o tráfego de dados em suas portas em modo half-duplex ou full-duplex. 
 
 
 
 
 
5. 
 
 
Qual das afirmativas abaixo são verdadeiras? 
1- Uma VLAN pode ser definida de diversas maneiras, por tanto 
uma VLAN por IP é uma VLAN que acontece efetivamente na 
camada de Redes do MRS-OSI. 
2- Qualquer comutador de camada 2 é capaz de implementar 
qualquer tipo de VLAN. 
3- Toda VLAN definida por portas, é considerada uma VLAN de 
camada 1 do MR-OSI no que se refere o nível de acesso às VLANs 
pela qual estas VLANs são definidas. 
 
 
F, F, F. 
 
 
F, F, V. 
 
F, V, F. 
 
V, V, V. 
 
F, V, V. 
 
 
 
 
 
6. 
 
 
Para que dois switches encaminhem quadros de uma mesma 
VLAN, é necessário que as portas que conectam os dois switches 
estejam no modo: 
 
 
 
Trunk (tronco) 
 
Native (Nativo) 
 
Acess (acesso) 
 
Voice (de voz) 
 
Nenhuma das alternativas anteriores. 
 
 
 
Explicação: Para estender VLANs entre dois switches vizinhos é necessário que as portas que conectam os 
dois equipamentos estejam em modo trunk. 
 
 
 
 
 
7. 
 
Assinale a alternativa que corresponde à VLAN que é atribuída 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
automaticamente às portas de um switch, quando isto não é feito 
manualmente: 
 
 
Nenhuma das alternativas anteriores. 
 
Voice (de voz) 
 
 
Default (padrão) 
 
Native (nativa) 
 
Trunk (tronco) 
 
 
 
Explicação: A vlan default (padrão) é atribuída automaticamente às portas do switch quando esse 
procedimento não é realizado manualmente. 
 
 
 
 
 
8. 
 
 
Marque a assertiva INCORRETA com respeito aos conceitos de 
VLAN (Virtual LAN): 
 
 
Um switch de camada 3 pode ser a solução para permitir e controlar o tráfego entre 
computadores de VLANs diferentes. 
 
 
Uma VLAN só existe no switch em que foi criada, não podendo ser usada em outros switches 
cascateados. 
 
Pode aumentar a segurança. 
 
Pode ser baseada em porta, endereço MAC ou até endereço IP. 
 
Permite separar fisicamente o tráfego entre computadores ligados no mesmo switch.https://simulado.estacio.br/bdq_simulados_exercicio.asp

Outros materiais