Buscar

Aula 6 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Comunicação. 
Camada de Enlace e 
subcamada de acesso ao meio 
Informática para Agente e Escrivão da Polícia 
Federal - 2020 
Victor Dalton 
Prof. Victor Dalton 
Aula 06.2 
 
2 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Sumário 
CAMADA DE ENLACE (MODELO OSI) ..................................................................................................................... 3 
ENQUADRAMENTO ............................................................................................................................................................... 4 
Contagem de caracteres ................................................................................................................................................. 4 
Bytes de flag, com inserção de bytes ............................................................................................................................... 4 
Flags iniciais e finais, com inserção de bits ....................................................................................................................... 5 
CONTROLE DE ERROS ............................................................................................................................................................ 6 
Detecção de erros ........................................................................................................................................................... 7 
Correção de erros ............................................................................................................................................................ 7 
CONTROLE DE FLUXO ............................................................................................................................................................ 8 
Controle de fluxo baseado em feedback ........................................................................................................................... 8 
PPP (POINT-TO-POINT PROTOCOL) ....................................................................................................................................... 10 
SUBCAMADA DE CONTROLE DE ACESSO AO MEIO (MAC) .......................................................................................................... 13 
ALOHA ........................................................................................................................................................................ 14 
ALOHA Slotted ............................................................................................................................................................ 14 
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ................................................................................. 15 
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ................................................................................ 16 
QUESTÕES DE PROVA COMENTADAS ................................................................................................................. 22 
LISTA DE QUESTÕES .......................................................................................................................................... 30 
GABARITO .......................................................................................................................................................... 35 
RESUMO DIRECIONADO ..................................................................................................................................... 36 
CAMADA DE ENLACE (MODELO OSI) ..................................................................................................................................... 36 
Enquadramento ........................................................................................................................................................... 36 
Controle de erros .......................................................................................................................................................... 37 
Controle de fluxo .......................................................................................................................................................... 37 
Protocolo PPP (Point-to-Point Protocol) ........................................................................................................................ 38 
Subcamada de Controle de Acesso ao Meio (MAC) ......................................................................................................... 38 
 
 
Prosseguindo no nosso aprofundamento do Modelo OSI, sigamos então pela camada de enlace. 
Prometo que é a última aula mais complexa! 
Gás final! 
 
Prof. Victor Dalton 
Aula 06.2 
 
3 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Camada de Enlace (Modelo OSI) 
É a segunda camada do Modelo OSI, na qual um canal de comunicação bruto é transformado em uma linha que 
pareça livres de erros de transmissão. 
7 APLICAÇÃO 
6 APRESENTAÇÃO 
5 SESSÃO 
4 TRANSPORTE 
3 REDE 
2 ENLACE 
1 FÍSICA 
Na camada física, há vários tipos de codificações para fazer pulsos físicos e transmitir sinal. Entretanto, tal 
transmissão está sujeita a erros. 
A camada de enlace, portanto, deve garantir o sucesso no envio dos pulsos (quadros) de dados, 
independentemente dos erros. 
Além disso, ela também faz o endereçamento físico. Isto é, atribuir um endereço físico a um dispositivo da rede 
que está enviando informações. Exemplo: 12:AB:C7:B9:F0:66. É o “chassi” dos dispositivos de rede, que são 
colocados pelos fabricantes dos equipamentos. Veremos mais adiante. 
 
No geral, a camada de enlace tem três grandes funções: 
• Fornecer uma interface definida à camada de rede. 
Em regra, no modelo OSI, a camada anterior fornece uma interface clara à camada seguinte. 
• Lidar com erros de transmissão. 
Erros de transmissões são completamente naturais. O Wi-Fi, por exemplo, em cômodos diferentes, reduz a qualidade e fica 
mais lento. Isso acontece devido ao aumento na taxa de erros de transmissão, que são lidados pela camada de enlace. 
• Evitar que um transmissor rápido atropele um receptor lento. 
Por exemplo, quando você faz um download de um servidor do Google (super capaz e veloz), ele não tem noção da velocidade 
da sua máquina. Assim, ele poderia, simplesmente, enviar um arquivo na maior banda para o seu computador lento, cujo 
receptor não conseguiria processar em tamanha velocidade. Porém, a camada de enlace evita esse problema. 
 
Portanto, os serviços prestados pela camada de enlace são: 
• Enquadramento 
• Controle de erros 
• Controle de fluxo 
Prof. Victor Dalton 
Aula 06.2 
 
4 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Enquadramento 
Oriundo da camada física, temos vários bits 0 e 1. Estes dados (bits), na camada de enlace, são “envelopados” em 
um quadro (frame). 
No quadro, além dos próprios dados, acrescentam-se informações no início (chamado de cabeçalho) e no fim 
(chamado de trailer). 
QUADRO (FRAME) 
 
Portanto, enquadramento é a inserção adicional de informações tanto no cabeçalho quanto no trailer. Definindo, 
assim, o quadro. 
Há três formas de se fazer o enquadramento: 
• Contagem de caracteres 
• Bytes de flag, com inserção de bytes 
• Flags iniciais e finais, com inserção de bits 
Contagem de caracteres 
Consiste em, no início do quadro (cabeçalho), informar o número de caracteres que o quadro tem. 
Portanto, se o quadro tem 30 bits, isto é informado no cabeçalho. Com essa informação, o receptor irá contar os 
bits e, quando chegar no trigésimo, ele sabe que finalizou um quadro e virá o próximo. Isto permite, então, que o 
receptor saiba contar, finalizar e iniciar outro quadro. 
Entretanto, este método pode ser uma tremenda dor de cabeça, devidoaos erros. Por exemplo, se houver um erro 
exatamente no local do número de bits, e informarmos o número de bits de forma incorreta, o receptor irá achar 
que finalizou um quadro no momento errado. Assim, o receptor faz a contagem errada tanto do quadro atual 
quanto do quadro seguinte. Logo, ocorre um efeito dominó e toda a leitura é feita de forma errada. 
Portanto, a contagem de caracteres é uma forma perigosa de se fazer enquadramento. 
 
Bytes de flag, com inserção de bytes 
Lembra o que é um byte? É uma sequência de 8 bits. Exemplo: 
Prof. Victor Dalton 
Aula 06.2 
 
5 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
BYTE 
00110101 
Nesta forma de enquadramento, são inseridos bytes iguais (chamados de bytes de flag) no cabeçalho e no trailer 
do quadro. 
BYTES DE FLAG 
 
FLAG DADOS FLAG 
Assim, uma mesma sequência de bits aparece tanto no início quanto no fim do quadro. Ao ler esta sequência (byte 
de flag), o receptor saberá quando inicia e finaliza o quadro. 
Entretanto, há um possível problema neste modelo: e se aparecer, no meio dos bits, uma sequência de bits que é 
idêntica ao byte de flag e o receptor interpretar, equivocadamente, que o quadro terminou? 
Diante disso, utiliza-se uma técnica adicional: a inserção de bytes de escape. 
Na formação do quadro, se a camada de enlace perceber que há uma sequência de bits idêntica ao byte de flag, 
ela insere, artificialmente, um byte de escape no meio dos dados, alertando que a sequência que virá em seguida, 
embora seja idêntica, não é um byte de flag. Ou seja, é como se ela colocasse um aviso para o receptor: “preste 
atenção, os bits a seguir não são um byte de flag”. Veja: 
 BYTE DE ESCAPE 
 
FLAG DADOS FLAG 
A inserção artificial de bytes no meio dos dados é chamada de byte-stuffing. 
 
Flags iniciais e finais, com inserção de bits 
Na prática, é semelhante ao anterior, mas, ao invés bytes, utilizam-se bits artificiais para facilitar a vida do 
receptor, na camada física. 
Se aparecer uma tensão positiva contínua devido a uma sequência de bits consecutivos, o receptor pode perder a 
contagem e a transmissão falhar. Porém, neste modelo, a camada de enlace acrescenta um bit falso, que vai ser 
removido posteriormente, com a finalidade de ajudar o receptor a não perder a sincronização. 
Exemplificando: ao invés de termos uma sequência de vários bits 1, que dificultaria o sinal, a camada de enlace 
força, artificialmente, um bit 0 no meio para facilitar a sincronização do receptor. Veja uma representação: 
001101011 01010011011111110111111101010011 00110101 
Prof. Victor Dalton 
Aula 06.2 
 
6 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Essa inserção de bits artificiais no meio dos dados é chamada de bit-stuffing. 
 
(CESPE – ABIN – Oficial Técnico de Inteligência – Área 6) Julgue o item que se segue. 
A estratégia chamada de bit-stuffing é utilizada como forma de permitir a correta interpretação dos dados que 
compõem um frame na camada de enlace. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
No meio dos dados de um quadro (frame), são inseridos bits artificiais (bit-stuffing) para evitar interpretações 
erradas na camada física. 
Resposta: Certo 
 
Controle de erros 
Em transmissões digitais, erros são BASTANTE frequentes. Achar que não haverá erro algum em qualquer meio, 
é, no mínimo, inocência, rs. Existem meios com poucos erros, como os meios guiados, e outros que apresentam 
muitos erros, como os meios sem fio – que até mesmo a chuva causa interferências. 
Diante disso, os protocolos da camada de enlace já possuem alternativas para lidar com os erros. Existem duas 
formas distintas de fazer isso: detectar ou corrigir os erros. 
Em linhas gerais, precisamos enviar bits ou bytes para tanto. Podemos adicionar bytes ou bits para saber se o 
quadro está certo ou errado. Um exemplo bem simplório: 
Em um quadro enviado com a seguinte sequência, há uma quantidade ímpar de bits 1. 
011000111 
E se houvesse uma regra de detecção de erros na qual o quadro SEMPRE deve ter um número par de bits 1? 
Diante disso, eu posso adicionar um bit 1 para que o número de bits fique par. 
Portanto, se chegar ao receptor uma quantidade ímpar de bits 1, ele consegue detectar que houve um erro. 
 
Por outro lado, a correção do erro envolve enviar uma maior quantidade de bits redundantes para que, quando 
ocorrer um erro, haja a capacidade de não só detectar o erro, mas também corrigir, no destino. Matematicamente 
falando, corrigir é mais trabalhoso e tem maior custo de largura de banda, pois, para uma informação de X bits, 
precisamos enviar X + Y bits, sendo que Y não será pequeno. 
 
 
Prof. Victor Dalton 
Aula 06.2 
 
7 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Detecção de erros 
Paridade 
Mantém uma quantidade par de bits 0 e 1. Portanto, se o conjunto de informações chegar ao destino em 
quantidade ímpar de bits 1, é possível saber que houve algum erro na transmissão – mesmo não sabendo qual é o 
erro. Veja dois exemplos de inserção de bit de paridade: 
01101010 
 
01101111 
 
Checksums 
A um conjunto bits é aplicado um somatório que, se não bater com o resultado da transmissão, é possível detectar 
que houve um erro. 
Um exemplo muito simples, apenas para entendimento: 
Para a seguinte sequência de bits, eu defino que a soma de todos os algarismos dos dez bits deverá ser igual 6 
0100111011 
0 + 1 + 0 + 0 + 1 + 1 + 1 + 0 + 1 + 1 = 6 
Se o resultado da soma for diferente, ocorreu um erro na transmissão. 
 
Verificações de Redundância Cíclica (CRC - Cyclic Redundacy Check) 
Com uma pequena quantidade de bits redundantes, adicionados artificialmente, utiliza-se uma lógica matemática 
para detectar muitos erros em mensagens longas. 
 
Correção de erros 
A correção demanda grande custo de banda, é uma informação que você tem que ter em mente desde já. 
O código de Hamming, por exemplo, prevê que a colocação de bits de paridade nas potências de 2. Ou seja, os bits 
2º, 4º, 8º, [...] serão paridades e os ímpares serão a informação. 
001100001100 [...] 
Sem entrar em detalhes matemáticos, porque eu fritaria a sua cabeça com algo que não aparecerá na sua prova, 
os bits de paridade nas potências de 2 possibilitam apontar não somente se há erro, mas dizer também qual é o 
bit que veio errado. Assim sendo, a correção de erros é indicada para meios com altas taxas de erro, como os sem 
fio. 
Prof. Victor Dalton 
Aula 06.2 
 
8 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Pense comigo: se a taxa de erros for bem baixa, quando houver erro a gente pede a retransmissão do quadro; 
quando a taxa de erros for mais alta, é melhor gastar mais largura de banda para que o receptor dê conta de corrigir 
o erro. Muitas retransmissões deixariam a comunicação muito pior, confie em mim, rs. 
Controle de fluxo 
O controle de fluxo serve para que um transmissor rápido não atropele um receptor mais lento. Temos o controle 
por feedback e o controle baseado na velocidade. 
No controle de fluxo por feedback, o receptor informa quando os quadros podem ser enviados pelo transmissor. 
O controle de fluxo baseado em velocidade é mais utilizado na camada de transporte do Modelo OSI. Portanto, 
não iremos nos aprofundar aqui. Se você vier a estudá-la mais a fundo, irá ver esse tema. 
 
Controle de fluxo baseado em feedback 
Vejamos os algoritmos: 
STOP – AND – WAIT / ARQ 
É também chamado de ARQ (Automatic Repat Request). O transmissor envia um quadro para o receptor e o 
receptor avisa queo recebeu. Em seguida, o receptor envia o próximo quadro e o receptor, novamente, avisa que 
recebeu. Assim vai indo... 
 QUADRO 
TRANSMISSOR RECEPTOR 
 Aviso de recebimento 
Se o receptor não responder que recebeu, o transmissor aguarda um pouco e envia novamente o quadro. 
Não é muito eficiente, pois é lento. Porém, o transmissor nunca irá atropelar o receptor. 
Por ser lento, houve um aprimoramento do algoritmo utilizando uma ferramenta chamada Piggybacking. 
Nela, temos lados A e B, ambos enviando informações. Portanto, quando o lado A enviar seu primeiro quadro, o 
lado B também envia o seu quadro e aproveita para enviar junto o aviso de recebimento. O lado A, por sua vez, 
envia o segundo quadro e o seu aviso de recebimento. 
Portanto, ao invés de ficarem só avisando, os lados aproveitam o que têm para enviar para confirmar que recebeu. 
 
 
 
 
Prof. Victor Dalton 
Aula 06.2 
 
9 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
 QUADRO 
aviso de recebiment0 
 
A B 
 aviso de recebimento 
QUADRO 
 
 
 
GO BACK N 
Exemplificando, temos lados A e B. O lado A envia 8 quadros (Q1, Q2, Q3, Q4, Q5, Q6, Q7 e Q8), mas chegam 
apenas 7 quadros e fica faltando o quadro Q5. Diante disso, B descarta os quadros Q6, Q7 e Q8 e informa que 
recebeu somente até Q4 (ACK4) 
 
 Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 
A B 
 
 
ACK4 
 Q6 
Q7 
Q8 
 
Diante disso, A envia mais 8 quadros (novamente Q5, Q6, Q7 e Q8 e novos quadros Q1, Q1, Q3 e Q4). Dessa vez, 
B recebe tudo e informa que recebeu certinho, até Q4 (ACK4). 
 
 Q5 Q6 Q7 Q8 Q1 Q2 Q3 Q4 
A B 
 
 
ACK4 
 
A vantagem deste modelo é que permite a retransmissão de dados em um volume maior. Entretanto, para meios 
com alta taxas de erros, ocorre muito desperdício de banda, pois grande parte dela é utilizada para reenvio. 
 
 
 
Prof. Victor Dalton 
Aula 06.2 
 
10 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Retransmissão seletiva 
É semelhante ao algoritmo anterior. A diferença é que B informa apenas qual quadro não recebeu e mantém todos 
os demais, ao invés de descartar os quadros subsequentes ao ponto de quebra. Logo, B requisita só o quadro 5. 
 
 Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 
A B 
 
 
RQ5 
 
É mais indicado para meios com taxas de erro altas. 
PPP (Point-to-Point Protocol) 
É o protocolo mais famoso da camada de enlace, usado para estabelecer uma conexão direta entre dois lados 
(ponto a ponto – point-to-point). Não é orientada sua utilização em conexões sem confirmação. Exemplos de uso: 
• Internet: para enviar dados de roteador a roteador 
• Entre a sua casa e o seu provedor de Internet 
• Na fibra óptica 
Estou apresentando o PPP de forma breve apenas para fins de conhecimento. 
 
(CESPE – EBSERH – Analista de TI – 2018) No modelo OSI (open systems interconnection), a camada de enlace de 
dados tem como função transferir dados da camada de rede da máquina de origem para a camada de rede da 
máquina de destino. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
No modelo OSI, a camada abaixo, em geral, fornece uma interface clara para a camada acima. Portanto, a camada 
de enlace permite que a camada de rede ela envie os dados de forma clara para outra camada de rede. 
Resolução: Certo 
 
(CESPE – ABIN – Oficial – 2018) A camada física do modelo OSI, apesar de não impedir que um transmissor rápido 
envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de 
transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace. 
( ) Certo 
( ) Errado 
Prof. Victor Dalton 
Aula 06.2 
 
11 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
RESOLUÇÃO: 
De fato, a camada física não faz esse impedimento. Porém, quem tem a função de transformar um canal bruto 
em uma linha que pareça livre de erros é a própria camada de enlace. 
Resposta: Errado 
 
(SUGEP – UFRPE – Analista de Tecnologia da Informação – 2018 – Adaptada) A Internet precisa do protocolo 
PPP (Point-to-Point) para prover o tráfego de roteador para roteador e de usuário doméstico para ISP. 
RESOLUÇÃO: 
Isso mesmo. A Internet utiliza o PPP para enviar dados de roteador a roteador. 
Resposta: Certo 
 
(FEPESE – SEFAZ SC – Auditor Fiscal da Receita Estadual – 2010) Assinale a alternativa que 
descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes). 
a) Em protocolos nos quais deve ser observado um limite mínimo de tamanho para o quadro de dados, insere bytes 
ao final do quadro de modo a atingir o tamanho mínimo requerido pelo protocolo. 
b) Em protocolos nos quais é necessário manter uma determinada paridade nos bits do quadro, insere bytes 
adicionais ao final do quadro com o intuito de fazer com que o quadro apresente a paridade exigida. 
c) Na eventualidade de uma colisão ser detectada no meio de transmissão, envia uma sequência de bits através da 
rede de modo a reforçar o sinal e fazer com que os demais nós identifiquem que uma colisão ocorreu. 
d) Em protocolos que utilizam um byte padrão para delimitar o início e/ou fim de quadro, ocorrências desse 
delimitador dentro do campo de dados do quadro são precedidas por um byte de controle, indicando que 
o byte que segue não deve ser interpretado como um delimitador. 
e) Técnica usada por um nó ao iniciar uma transmissão pela rede, que consiste em enviar uma sequência 
de bytes compostos por bits 0 e 1 alternados, com o intuito de permitir que o(s) nó(s) receptor(es) sincronizem sua 
velocidade de recepção com a velocidade de envio do nó transmissor. 
RESOLUÇÃO: 
a) Errado. Byte-stuffing não tem essa função. É utilizado para delimitar o início e fim de um quadro. 
b) Errado. Paridade é uma forma de detecção de erros. Byte-stuffing é para problemas de enquadramento. 
c) Errado. Este é um problema da subcamada de acesso ao meio. 
d) Certo. Se houver, no meio dos dados, uma sequência igual ao byte de flag, é possível adicionar bytes 
artificialmente para indicar ao receptor. É isso que é o byte-stuffing. 
e) Errado. É um problema da camada física, quando os dispositivos precisam sincronizar. 
Resposta: D 
 
Prof. Victor Dalton 
Aula 06.2 
 
12 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
(CESGRANRIO – Petrobras – Técnico de Telecomunicações Júnior – 2011) 
No que diz respeito aos protocolos de comunicação, uma técnica é utilizada para aumentar a eficiência dos 
protocolos bidirecionais. Quando um frame estiver transmitindo dados de M para N, ele também poderá transmitir 
informações de controle sobre os frames provenientes de N e, quando um frame tiver dados de N para M, ele 
também poderá transmitir informações de controle de N para M. Essa técnica é denominada 
a) selective repeat. 
b) piggybacking. 
c) stop-and-wait. 
d) byte-stuffing. 
e) go-back-n. 
RESOLUÇÃO: 
M envia um dado para N e confirmação de recebimento (informação de controle). N também envia um dado e sua 
confirmação. 
Portanto, há o aproveitamento do envio de informações para fazer o controle: piggybacking. 
Resposta: B 
 
(CESPE – STJ – Técnico Judiciário – 2018) Julgue o item seguinte. 
O uso da política de janela go-back-N para evitar o congestionamento na camada de transporte aumenta o risco 
de o congestionamento tornar-se ainda maior. 
RESOLUÇÃO: 
Atenção: o protocolo go-back-N não é exclusivo da camada de enlace. Em qualquer camada que for implementado, 
por descartar vários quadros em erros de transmissão, aumenta o risco de congestionamento se a taxa de erros 
for alta. 
Resposta: Certo 
 
(CESGRANRIO – Petrobras – Técnico de Telecomunicações Júnior – 2011) Na transmissão de dados, dois 
esquemas básicos para detecção e correção de erros podemser empregados: ARQ (Automatic Repeat Request) e 
FEC (Forward Error Correction). Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que 
a) requer menos processamento no receptor. 
b) requer menos banda para transmissão do sinal. 
c) utiliza um cabeçalho (overhead) menor. 
d) não requer canal de retorno. 
e) pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas 
em banda básica. 
Prof. Victor Dalton 
Aula 06.2 
 
13 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
RESOLUÇÃO: 
Forward Error Correction = Correção posterior de erros (referente à correção de erros no destino). 
a) Errado. Se o receptor precisa corrigir o erro, ele terá mais processamento. 
b) Errado. Em correções de erro, é preciso enviar muitos bits. 
c) Errado. Se precisa enviar mais bits, o cabeçalho também é maior. 
d) Certo. Como a correção será feita no destino, não é preciso retornar ao transmissor. 
e) Errado. Extrapola um pouco o escopo do nosso estudo. 
Resposta: D 
 
 
Subcamada de Controle de Acesso ao Meio (MAC) 
A camada de enlace pode ser subdividida em duas camadas: 
• Controle do Enlace Lógico (que mascara as diferenças entre os diversos padrões); 
• Controle de Acesso ao Meio. 
 
A camada de Controle de Acesso ao Meio (MAC - Media Access Control) trata da identificação física da utilização 
do canal. 
 
Para se utilizar um canal, há duas premissas: 
• Se há detecção de portadora (em outras palavras, se é possível escutar o canal de transmissão e identificar 
se está ocupado ou não); 
• Colisões observáveis. 
 
Prof. Victor Dalton 
Aula 06.2 
 
14 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
ALOHA 
É um dos primeiros protocolos que surgiu para utilização do canal, na década de 70. 
No protocolo ALOHA, se um computador tem uma informação (quadro), ele simplesmente tenta enviá-lo 
independentemente se o canal estiver ocupado ou não. 
O quadro enviado vai para um computador central que reenvia para todos os computadores da rede (inclusive para 
o próprio computador que enviou o quadro). Portanto, se eu enviar um quadro e ele voltar para mim, significa que 
a transmissão obteve sucesso. 
Porém, se o quadro não voltar, significa que ocorreu uma colisão – isto é, outro computador tentou enviar um 
quadro também e ambos colidiram no meio do caminho. Neste caso, o protocolo faz a retransmissão do quadro 
em um período aleatório. Se ocorrer colisão novamente, ele esperará ainda mais tempo para retransmitir. 
No ALOHA, há um desperdício terrível de banda, pois ele tem apenas 18% de sucesso. Ou seja, a cada 100 quadros 
enviados, 82 dão erro. 
 
ALOHA Slotted 
Semelhante ao ALOHA tradicional, porém, ele define previamente janelas de tempo (slots) para a transmissão. 
Portanto, o protocolo aguardará uma janela de tempo pré-definida para tentar enviar o quadro. 
No ALOHA tradicional, se eu estivesse digitando uma mensagem, ele tentaria enviar cada dígito logo em sequência. 
No ALOHA Slotted, ele tentará enviar a mensagem digitada completa somente quando houver uma janela de tempo (slot). 
O ALOHA Slotted visa mitigar a frequência de colisões. Nele, temos 37% de sucesso, 37% de espaços de tempo 
vazios e 26% de colisões. 
 
(NC-UFPR – ITAIPU Binacional – Profissional de Nível Superior Jr – 2017) 
Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada 
probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando 
a capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta. 
a) O uso do ALOHA está limitado a meios sem fio. 
b) No ALOHA, o tempo de retransmissão de quadros perdidos é um valor fixo e igual para todos na rede. 
c) No Slotted ALOHA, uma transmissão pode iniciar a qualquer momento. 
d) No ALOHA, não há como saber se houve colisão durante a transmissão. 
e) O Slotted ALOHA pode ser considerado uma discretização do ALOHA. 
RESOLUÇÃO: 
a) Errado. Era usado principalmente em meios sem fio. 
b) Errado. O tempo de retransmissão em caso de erros é aleatório para evitar que ocorra colisão novamente. 
Prof. Victor Dalton 
Aula 06.2 
 
15 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
c) Errado. A transmissão só pode iniciar em espaços de tempo pré-definidos (slots). 
d) Errado. Caso eu envie um quadro e ele não retorne para mim, sei que ocorreu um erro. 
e) Certo. É uma discretização (mais discreto) pois os envios não ocorrem em qualquer hora. 
Resposta: E 
 
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) 
É o acesso múltiplo com detecção de colisão. 
A grande sacada deste protocolo é que ele escuta a portadora. Isto é, verifica se o canal está livre ou não. Se o canal 
estiver ocupado, não haverá tentativa de transmissão. 
Entretanto, como representado na imagem abaixo, pode acontecer de A e D quererem transmitir ao mesmo 
tempo. Logo, ao verificarem o canal, ambos percebem que está livre e enviam as transmissões ao mesmo tempo, 
que acabam colidindo. 
 
Diante disso, ambos irão aguardar intervalos de tempo diferentes para ouvir o canal e tentar enviar a transmissão 
novamente – evitando, assim, outra colisão. Para tanto, eles utilizam o backoff – um algoritmo de recuo 
exponencial binário. 
O que é isso, professor? Recuo exponencial? 
§ Recuo: intervalo de tempo para tentar retransmitir. 
§ Exponencial: se ocorrerem mais colisões, na retransmissão, o tempo de espera será cada vez maior. Portanto, 
há um crescimento exponencial. 
É um algoritmo bom, utilizado, inclusive, na Ethernet clássica (802.3). Porém, na internet de 10 gigabit, ele não é 
mais adequado, em virtude do fato dela só funcionar no full-duplex e o CSMA/CD funcionar apenas em half-duplex. 
Portanto, sintetizando, o objetivo do CSMA/CD é ouvir o canal e detectar colisões. 
Todavia, há problemas se ele for utilizado para transmissões em meios sem fio. Veja: 
Prof. Victor Dalton 
Aula 06.2 
 
16 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Em meios sem fio, há os problemas do nó-oculto e do nó-exposto. 
Problema do Nó-Oculto 
Imaginemos quatro estações sem fio: A, B, C e D. 
 
 
 
 
 
 
 
Porém, A não sabe que C e D existem, pois estão distantes. Logo, conclui-se que uma máquina só consegue 
“enxergar” máquinas próximas a ela. 
Se A tentar enviar para B, pode ser que ele não saiba que C também está enviando para B, que já está ocupado. 
 
 
 
 
 
 
 
Este é o problema do nó-oculto: utilizando o CSMA/CD, A iria perder tempo tentando enviar para B por não 
saber que C existe – isto é, está oculto para A. 
Problema do Nó-Exposto 
Suponha que B esteja enviando dados para A. As ondas enviadas por B, também alcançam C. 
 
 
 
 
 
 
 
C queria enviar para D, mas como ele está ouvindo a transmissão de B, irá pensar que o canal está ocupado. 
Assim, C deixa de enviar para D, mesmo ele estando livre. 
Portanto, C está exposto à transmissão de B. Este é o problema do nó-exposto. 
Estes são problemas que enfrentaríamos utilizando CSMA/CD em meios sem fio. 
 
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) 
É mais sofisticado que o CSMA/CD, pois além de escutar o canal e detectar as colisões, ele também tenta evitar as 
colisões. É muito útil principalmente para transmissões sem fio. 
Vou exemplificar seu funcionamento com os mesmos problemas apresentados anteriormente. 
Suponhamos que B queira enviar dados para A. 
Prof. Victor Dalton 
Aula 06.2 
 
17 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
No CSMA/CA, B irá disparar uma mensagem chamada de request to send (requisição para enviar) para A, mas 
que também alcançará C– que perceberá que há alguém querendo utilizar o canal. 
 
 
 
 
 
 
 
Para o RTS (request to send) de B, A responde que está livre para enviar (clear to send - CTS). 
Porém, C não recebe a transmissão que A enviou (o CTS), por estar distante. 
 
 
 
 
 
 
 
Logo, C escutou o pedido (RTS) mas não escutou a resposta (CTS). Portanto, ele conclui que outros estão se 
comunicando e ele não irá atrapalhar. Além disso, ele também sabe que D está livre para se comunicar com ele. 
Outra situação: 
A enviou um RTS para B, que enviou um CTS. Neste caso, C escutou apenas o aceite para enviar, mas não o 
requisito. 
 
 
 
 
 
 
 
 Logo, C percebe que, se B falou que pode enviar dados (CTS) e não foi ele que enviou o RTS, B está ocupado. 
Logo, perceba que o CSMA/CA tentar evitar as colisões – o que diminui bastante a chance de ocorrerem. 
 
(CESPE – Polícia Federal – Perito – 2018) Julgue o item que se segue. 
O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica características de camada física e de 
acesso ao meio para redes locais. Em particular, a forma de aceso ao meio é baseada no CSMA/CD, que, por ser 
um protocolo similar ao ALOHA, tem no máximo 18% de eficiência na utilização do canal de comunicação, devido 
ao elevado número de colisões. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Embora o ALOHA de fato tenha apenas 18% de sucesso, ele não é semelhante ao CSMA/CD – que é muito mais 
sofisticado. 
Prof. Victor Dalton 
Aula 06.2 
 
18 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Resposta: Errado 
 
(CESPE – Telebras – Engenheiro – 2015) Julgue o próximo item. 
A principal diferença entre os protocolos CSMA/CD e CSMA/CA é a capacidade que os nós que utilizam o CSMA/CD 
têm de identificar quando ocorrem as colisões, isto é, os nós são capazes de transmitir e ouvir o meio ao mesmo 
tempo. Em ambos os protocolos citados, o backoff cresce exponencialmente com o número de colisões e, se os 
pacotes de dados enviados por um nó forem recebidos corretamente, o receptor enviará um frame de 
confirmação. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Não há previsão de frame de confirmação no CSMA/CD. 
Resposta: Errado 
 
(CESPE – Polícia Federal – Escrivão – 2018) Definir os processos de acesso ao meio físico e fornecer 
endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC). 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Sendo um pouco mais tecnicista, a camada de enlace como um todo é a camada que tem por objetivo definir 
endereçamento para a camada de rede, que está imediatamente acima dela, no modelo OSI. Dizer que a camada 
MAC é responsável por definir endereçamento para a camada de aplicação, que está bem mais acima, está errado. 
 
Resposta: Errado 
 
(CESPE – Banco da Amazônia – Técnico Científico – 2010) Julgue o item subsequente. 
O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio. 
( ) Certo 
Prof. Victor Dalton 
Aula 06.2 
 
19 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
( ) Errado 
RESOLUÇÃO: 
É o objetivo do CSMA/CA. 
Resposta: Certo 
 
(CESPE – TCE RN – Assessor Técnico de Informática – 2009) Julgue o item a seguir. 
O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza o CSMA/CA. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
O padrão Ethernet em half-duplex (internet clássica - 802.3) utiliza o CSMA/CD. 
Resposta: Errado 
 
(CESPE – FUB – Técnico em Telecomunicações – 2015) Julgue o item seguinte. 
O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo de redes cabeadas CSMA/CD. 
Uma vez que, nas redes sem fio, é mais difícil serem identificadas colisões, o protocolo CSMA/CD foi alterado para 
se adequar a essa característica. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Corretíssimo. Um surge a partir do outro, para corrigir os problemas de nó-oculto e nó-exposto. 
Resposta: Certo 
 
(CESPE – TRE PI – Técnico Judiciário – 2016) O padrão 10-gigabit ethernet não utiliza o protocolo CSMA/CD, pois 
a) não utiliza cabeamento par trançado. 
b) opera apenas no modo de transmissão simplex. 
c) opera apenas no modo de transmissão half-duplex. 
d) opera apenas no modo de transmissão full-duplex. 
e) é incompatível com equipamentos ethernet legados. 
RESOLUÇÃO: 
Ele não utiliza porque opera somente em full-duplex. CSMA/CD só funciona no half-duplex, da internet clássica. 
Resposta: D 
Prof. Victor Dalton 
Aula 06.2 
 
20 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
 
(CESPE – Telebras – Engenheiro de Redes – 2015) Julgue o item a seguir. 
A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do tipo de mídia física, uma vez que 
a especificação do protocolo é típica de camada 2 do modelo OSI. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Você pode se confundir acreditando que, por não ser a camada física, a questão está certa. Entretanto, o CSMA/CD 
funciona em meios guiados. Logo, embora seja um protocolo da camada de enlace, ele depende do meio físico. 
Resposta: Errado 
 
 
(CESPE – Polícia Federal – Perito Criminal – 2018) Julgue o item que se segue. 
No protocolo CSMA/CD, os quadros de transmissão devem ser longos o suficiente para que uma colisão, caso 
ocorra, possa ser detectada antes do fim da transmissão de um quadro. Esse mesmo princípio orienta a escolha do 
tamanho dos quadros nas redes sem fio no padrão IEEE 802.11. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
De fato, a ideia do CSMA/CD é transmitir e, caso ocorra colisão, interromper a transmissão antes que o quadro 
finalize. 
Mas a segunda afirmativa está errada, pois no 802.11 utiliza-se o CSMA/CA. 
Resposta: Errado 
 
 
 
 
 
 
 
 
 
 
Prof. Victor Dalton 
Aula 06.2 
 
21 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
PROTOCOLO CARACTERÍSTICA 
ALOHA 
Tentativa imediata de envio; retransmissão em tempo aleatório em 
caso de colisão. 
ALOHA Slotted 
Tentativa de envio em janelas de tempo fixas; dobro da eficiência 
do ALOHA. 
CSMA/CD 
Escuta o canal antes de transmitir; retentativa em caso de colisão 
em tempo aleatório com recuo exponencial binário; 802.3. 
CSMA/CA 
802.11; escuta o canal antes do envio; quadros RTS e CLS para 
evitar colisões. 
 
Com isso, nós encerramos o estudo da camada de enlace e da subcamada MAC. Missão cumprida! 
Agora é mandar bem nos exercícios! 
 
Prof. Victor Dalton 
Aula 06.2 
 
22 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Questões de prova comentadas 
 
1. FGV – DPE RJ – Técnico Superior Especializado – 2014 
Uma forma simples de detectar erros de transmissão em um canal de comunicação de dados é através de: 
a) uma topologia com redundância de roteamento. 
b) implementação de comunicação assíncrona. 
c) implementação de bits de paridade. 
d) configuração de comunicação full-duplex. 
e) meios físicos mais modernos, como fibras óticas. 
RESOLUÇÃO: 
Dentre as formas de detecção de erros, na camada de enlace, cabe citar: 
• Bits de paridade: inserção de bits para mantê-los em quantidades pares. 
• Checksum: aplicação de uma somatória. 
• Redundância cíclica - CRC: redundância de bits e uma lógica matemática. 
Resposta: C 
 
2. FCC – TCM PA – Técnico em Informática – 2010 
Um método primário (mais antigo) de detecção de erros de transmissão de dados baseado na quantidade de 
números um (1) em cada byte transmitido, e que pode definir a existência de um erro, mas não identifica o bit 
errado, é o de 
a) redundância longitudinal. 
b) retransmissão. 
c) paridade. 
d) soma de verificação. 
e) redundância cíclica. 
RESOLUÇÃO: 
A verificação de paridade é uma das formas mais simples de detecção de erros. 
Resposta: C3. CESPE – FUB – Analista de TI – 2011 
Prof. Victor Dalton 
Aula 06.2 
 
23 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Uma das funções da camada de enlace de uma rede de comunicação é a detecção e correção de erros originados 
na camada física. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
São serviços prestados pela camada de enlace: 
• Enquadramento; 
• Controle de erros; 
• Controle de fluxo. 
Resposta: Certo 
 
4. FGV – SEE PE – Professor – 2016 
Em uma aula sobre redes de computadores, o professor estava explicando o funcionamento do código de 
Hamming. O assunto tratado pelo professor se referia a um método de 
a) amplificação de sinais. 
b) modulação por deslocamento de fase. 
c) detecção e correção de erros. 
d) multiplexação de dados. 
e) compactação de dados. 
RESOLUÇÃO: 
O código Hamming é para, além de detectar, poder corrigir erros. 
Resposta: C 
 
5. CESPE – EBSERH – Técnico em Informática – 2018 
Quando a linha de transmissão apresenta muitos ruídos, o protocolo go-back-n permite o bom funcionamento do 
serviço, além de não desperdiçar largura de banda com os quadros retransmitidos, pois o receptor simplesmente 
descarta todos os quadros subsequentes e não envia nenhuma confirmação dos quadros descartados. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Se houver muito ruído, no protocolo go-back-n, aumenta o desperdício de largura de banda, com reenvio de 
quadros subsequentes ao ponto de quebra que foram descartados. 
Prof. Victor Dalton 
Aula 06.2 
 
24 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Resposta: Errado 
 
6. CESGRANRIO – Petrobras – Técnico de Telecomunicações Júnior – 2010 
Em um sistema digital de telefonia celular, o canal é extremamente ruidoso e provoca vários tipos de interferência 
ao sinal transmitido. Além disso, ele apresenta alta latência, ou seja, o tempo de propagação entre transmissor e 
receptor é considerado relativamente alto. Nessas condições, a estratégia de controle de erros 
a) torna-se desnecessária. 
b) mais apropriada para este sistema é a ARQ (Automatic Repeat Request). 
c) mais apropriada para este sistema é a ARQ (Automatic Repeat Request), sem envio de sinal de reconhecimento 
(acknowledgement) para o transmissor. 
d) mais apropriada para este sistema é a ARQ (Automatic Repeat Request) com protocolo de controle de fluxo. 
e) mais apropriada para este sistema é a FEC (Forward Error Correction). 
RESOLUÇÃO: 
Forward Error Correction = correção posterior de erros (referente à correção de erros no destino). 
a) Errado. Se há extremo problema de ruído e latência, há a necessidade de poder corrigi-los. 
b) Errado. Se há muitos erros, no sistema ARQ (STOP-AND-WAIT), haverá constantes pedidos de retransmissão. 
c) Errado. No ARQ, o receptor confirma o recebimento ao transmissor. 
d) Errado. Novamente, no ARQ, seria custoso fazer constantes pedidos de retransmissão. 
e) Certo. Quando há muita latência e ruído, o ideal é que a correção possa ser feita no destino. 
Resposta: E 
 
7. COSEAC – DATAPREV – Analista de TI – 2009 – Adaptada 
Os Protocolos de acesso múltiplos ALOHA e CSMA, no modelo OSI, operam na camada de: 
a) rede; 
b) apresentação; 
c) enlace; 
d) transporte; 
e) sessão. 
RESOLUÇÃO: 
Operam na MAC, subcamada da camada de enlace. 
Resposta: C 
Prof. Victor Dalton 
Aula 06.2 
 
25 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
 
8. COVEST-COPSET – UFPE – Analista de TI – 2010 
Assinale entre as opções abaixo, utilizadas em sistemas de comunicação, qual apresenta duas técnicas de detecção 
de erros de transmissão, baseadas na geração de bits de redundância. 
a) CRC e TDM 
b) CRC e paridade 
c) TDM e ALOHA 
d) TDM e CDMA 
e) TDM e paridade 
RESOLUÇÃO: 
CRC: redundância cíclica para detecção de erros. 
TDM: é uma multiplexação, na qual um canal inteiro é utilizado para uma só comunicação. 
Paridade: adiciona bits (redundância) de paridade para detecção de erros. 
ALOHA: protocolo para utilização de um canal, opera na subcamada MAC. 
A questão quer dois exemplos que utilizam bits de redundância para detecção de erros. 
Resposta: B 
 
9. FUNIVERSA – IF AP – Tecnólogo – 2016 
O protocolo de acesso múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que 
tiver um quadro para enviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência de 
colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio (sem fios), mas 
pode ser utilizado em qualquer meio compartilhado, é o protocolo 
a) CSMA/CD. 
b) passagem de ficha. 
c) varredura. 
d) ALOHA. 
e) reserva. 
RESOLUÇÃO: 
A questão diz “no qual cada estação deve enviar um quadro sempre que tiver um quadro para enviar”. Portanto, é 
o ALOHA, que envia independentemente se o canal está ocupado ou não. 
Resposta: D 
 
Prof. Victor Dalton 
Aula 06.2 
 
26 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
10. FUNIVERSA – SEPLAG DF – Analista de Sistemas – 2010 - Adaptado 
As redes com tecnologia Ethernet foram padronizadas pelo Instituto de Engenheiros Eletricistas e Eletrônicos 
(IEEE) em um padrão conhecido por 802.3. A principal característica desse padrão é o controle de acesso ao meio, 
em uma rede local de computadores. O protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 
é o ALOHA. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
É o CSMA/CD, não o ALOHA. 
Resposta: Errado 
 
11. CONSULPLAN – TER MG – Analista Judiciário – 2013 – Adaptada 
O CSMA/CA é o método em que a estação monitora continuamente o meio de transmissão após ela transmitir 
um frame para verificar se a transmissão foi bem sucedida. Caso tenha sido, a estação finaliza. Caso contrário, 
porém, há uma colisão e o frame é retransmitido. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
A questão descreve o CSMA/CD. 
Resposta: Errado 
 
12. CESPE – MEC – Administrador de Rede – 2015 
O padrão Ethernet IEEE 802.3 utiliza o esquema CSMA/CA, que proporciona maior resiliência a colisões de 
pacotes. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
A Ethernet clássica (802.3) utiliza CSMA/CD. 
Resposta: Errado 
 
13. CESPE – MPU – 2010 
Prof. Victor Dalton 
Aula 06.2 
 
27 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para 
iniciar a transmissão de dados. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Isso mesmo. A grande sacada deste protocolo é que ele escuta a portadora – verifica se o canal está livre ou não. 
Resposta: Certo 
 
14. CESPE – EBC – Analista – 2011 
No protocolo CSMA/CD — destinado ao controle de acesso ao meio —, se uma estação detecta uma colisão ao 
transmitir um quadro, a transmissão é cancelada pela estação, que, após um intervalo de tempo aleatório, tenta 
realizá-la novamente. 
( ) Certo 
( ) Errado 
RESOLUÇÃO: 
Perfeito. A questão descreveu com exatidão o que o CSMA/CD faz em colisões. 
Resposta: Certo 
 
15. FCC – TCE RS – Auditor Público Externo – 2014 
O padrão Ethernet IEEE 802.3 possui a subcamada de controle de acesso ao meio, MAC, que utiliza o protocolo 
CSMA/CD, originado pelo aperfeiçoamento do protocolo ALOHA. No protocolo CSMA/CD, quando uma colisão 
de transmissão de quadros é detectada, a 
a) transmissão é continuada para que todos as estações da rede local percebam a ocorrência da colisão. 
b) estação transmissora cancela imediatamente a transmissão do quadro e envia, em seguida, a sinalização de 
canal ocupado. 
c) transmissão é interrompida e reiniciada imediatamente após a detecção de colisão, pois a estação transmissora 
ainda detém a posse de uso do canal. 
d) estação transmissora cancelaimediatamente a transmissão, espera um intervalo de tempo aleatório e tenta a 
transmissão novamente. 
e) estação transmissora encerra a transmissão do quadro, mas mantém o canal ocupado para realizar a 
retransmissão após esperar o tempo de um quadro mínimo de 64 bytes. 
RESOLUÇÃO: 
Se ocorreu uma colisão, o CSMA/CD: 
Prof. Victor Dalton 
Aula 06.2 
 
28 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
§ Cessa a transmissão; 
§ Aguarda um tempo aleatório, diferente da outra parte; 
§ Tentar fazer a transmissão novamente. 
Resposta: D 
 
16. FUNCAB – PC ES – Perito em Telecomunicação – 2013 
O protocolo CSMA/CD – Carrier Sense Multiple Access/ Colision Detection: 
a) dispensou o uso da detecção de portadora através do uso da detecção de colisão. 
b) interrompe a transmissão do quadro quando identifica que outra estação está transmitindo ao mesmo tempo. 
c) é utilizado normalmente nas redes sem fio, mas não nas redes cabeadas. 
d) impede a ocorrência de colisões. 
e) a utilização de cabeamento mais longo diminui a possibilidade de colisões. 
RESOLUÇÃO: 
a) Errado. Ele escuta a portadora antes de enviar. 
b) Certo. Caso a portadora esteja ocupada, ele não faz a tentativa de transmissão. 
c) Errado. É utilizado principalmente em meios não guiados, sendo problemático quando utilizado em meios sem 
fio. 
d) Errado. O CSMA/CD apenas detecta as colisões. 
e) Errado. No CSMA/CD, não se evita as colisões, apenas no CSMA/CA. 
Resposta: B 
 
17. VUNESP – Câmara de Piracicaba – Administrador de Rede – 2019 
Sobre o protocolo de acesso ao meio físico de rede CSMA/CD, é correto dizer que 
a) se trata de um protocolo livre de colisões, ou seja, foi projetado para que colisões nunca ocorram na rede. Para 
isso, aloca slots de tempo específicos para cada estação transmitir 
b) se trata de um protocolo livre de colisões, ou seja, foi projetado para que colisões nunca ocorram na rede. Para 
isso, utiliza portadoras com frequências distintas para cada estação transmitir, evitando interferências entre 
transmissões simultâneas. 
c) quando detecta uma colisão, as estações que estão transmitindo um quadro prosseguem com suas transmissões 
até o fim, mas por terem detectado a ocorrência de colisão, retransmitem seus quadros após um período de tempo 
aleatório. 
d) quando detecta uma colisão, as estações que estão transmitindo um quadro abortam a transmissão, mas por 
terem detectado a ocorrência de colisão, retransmitem seus quadros imediatamente após terem abortado. 
Prof. Victor Dalton 
Aula 06.2 
 
29 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
e) quando detecta uma colisão, as estações que estão transmitindo um quadro abortam a transmissão, mas por 
terem detectado a ocorrência de colisão, retransmitem seus quadros após um período de tempo aleatório. 
RESOLUÇÃO: 
A e B) Errado. Há possibilidade de ocorrerem colisões no CSMA/CD. 
C e D) Errado. Quando ocorre colisão, ele cessa a transmissão e aguarda um intervalo aleatório para retransmitir. 
E) Exatamente. 
Resposta: E 
 
18. FGV – SUSAM – Analista de Sistemas – 2014 
O protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11 é o denominado 
a) CSMA/CA. 
b) CSMA/CD. 
c) ALOHA. 
d) Slotted-ALOHA. 
e) Ethernet. 
RESOLUÇÃO: 
O IEEE 802.11 é referente ao Wi-Fi. Porém, você não precisava saber isso para responder esta questão, pois o 
enunciado diz “utilizado nas redes sem fio”. 
Trata-se, portanto, do CSMA/CA. 
Resposta: A 
19. FGV – SEFAZ RJ – Fiscal de Rendas – 2008 
Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. 
No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte 
procedimento: 
a) aceleram o ritmo de transmissão. 
b) param imediatamente de transmitir. 
c) passam a transmitir em modo half-duplex. 
d) retransmitem os frames que provocaram a colisão. 
e) enviam pacotes de sincronismo para as demais máquinas. 
RESOLUÇÃO: 
Em colisões, a transmissão é cessada imediatamente. Após isso, aguarda um intervalo aleatório para retransmitir. 
Resposta: B 
Prof. Victor Dalton 
Aula 06.2 
 
30 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Lista de questões 
1. FGV – DPE RJ – Técnico Superior Especializado – 2014 
Uma forma simples de detectar erros de transmissão em um canal de comunicação de dados é através de: 
a) uma topologia com redundância de roteamento. 
b) implementação de comunicação assíncrona. 
c) implementação de bits de paridade. 
d) configuração de comunicação full-duplex. 
e) meios físicos mais modernos, como fibras óticas. 
 
2. FCC – TCM PA – Técnico em Informática – 2010 
Um método primário (mais antigo) de detecção de erros de transmissão de dados baseado na quantidade de 
números um (1) em cada byte transmitido, e que pode definir a existência de um erro, mas não identifica o bit 
errado, é o de 
a) redundância longitudinal. 
b) retransmissão. 
c) paridade. 
d) soma de verificação. 
e) redundância cíclica. 
 
3. CESPE – FUB – Analista de TI – 2011 
Uma das funções da camada de enlace de uma rede de comunicação é a detecção e correção de erros originados 
na camada física. 
( ) Certo 
( ) Errado 
 
4. FGV – SEE PE – Professor – 2016 
Em uma aula sobre redes de computadores, o professor estava explicando o funcionamento do código de 
Hamming. O assunto tratado pelo professor se referia a um método de 
a) amplificação de sinais. 
b) modulação por deslocamento de fase. 
c) detecção e correção de erros. 
Prof. Victor Dalton 
Aula 06.2 
 
31 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
d) multiplexação de dados. 
e) compactação de dados. 
 
5. CESPE – EBSERH – Técnico em Informática – 2018 
Quando a linha de transmissão apresenta muitos ruídos, o protocolo go-back-n permite o bom funcionamento do 
serviço, além de não desperdiçar largura de banda com os quadros retransmitidos, pois o receptor simplesmente 
descarta todos os quadros subsequentes e não envia nenhuma confirmação dos quadros descartados. 
( ) Certo 
( ) Errado 
 
6. CESGRANRIO – Petrobras – Técnico de Telecomunicações Júnior – 2010 
Em um sistema digital de telefonia celular, o canal é extremamente ruidoso e provoca vários tipos de interferência 
ao sinal transmitido. Além disso, ele apresenta alta latência, ou seja, o tempo de propagação entre transmissor e 
receptor é considerado relativamente alto. Nessas condições, a estratégia de controle de erros 
a) torna-se desnecessária. 
b) mais apropriada para este sistema é a ARQ (Automatic Repeat Request). 
c) mais apropriada para este sistema é a ARQ (Automatic Repeat Request), sem envio de sinal de reconhecimento 
(acknowledgement) para o transmissor. 
d) mais apropriada para este sistema é a ARQ (Automatic Repeat Request) com protocolo de controle de fluxo. 
e) mais apropriada para este sistema é a FEC (Forward Error Correction). 
 
7. COSEAC – DATAPREV – Analista de TI – 2009 – Adaptada 
Os Protocolos de acesso múltiplos ALOHA e CSMA, no modelo OSI, operam na camada de: 
a) rede; 
b) apresentação; 
c) enlace; 
d) transporte; 
e) sessão. 
 
8. COVEST-COPSET – UFPE – Analista de TI – 2010 
Assinale entre as opções abaixo, utilizadas em sistemas de comunicação, qual apresenta duas técnicas de detecção 
de erros de transmissão, baseadas na geração de bits de redundância. 
Prof. Victor Dalton 
Aula 06.2 
 
32 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
a) CRC e TDM 
b) CRC e paridade 
c) TDM e ALOHA 
d) TDM e CDMA 
e) TDM e paridade 
 
9. FUNIVERSA – IF AP – Tecnólogo – 2016 
O protocolo de acesso múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que 
tiver um quadro paraenviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência de 
colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio (sem fios), mas 
pode ser utilizado em qualquer meio compartilhado, é o protocolo 
a) CSMA/CD. 
b) passagem de ficha. 
c) varredura. 
d) ALOHA. 
e) reserva. 
 
10. FUNIVERSA – SEPLAG DF – Analista de Sistemas – 2010 - Adaptado 
As redes com tecnologia Ethernet foram padronizadas pelo Instituto de Engenheiros Eletricistas e Eletrônicos 
(IEEE) em um padrão conhecido por 802.3. A principal característica desse padrão é o controle de acesso ao meio, 
em uma rede local de computadores. O protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 
é o ALOHA. 
( ) Certo 
( ) Errado 
 
11. CONSULPLAN – TER MG – Analista Judiciário – 2013 – Adaptada 
O CSMA/CA é o método em que a estação monitora continuamente o meio de transmissão após ela transmitir 
um frame para verificar se a transmissão foi bem sucedida. Caso tenha sido, a estação finaliza. Caso contrário, 
porém, há uma colisão e o frame é retransmitido. 
( ) Certo 
( ) Errado 
 
Prof. Victor Dalton 
Aula 06.2 
 
33 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
12. CESPE – MEC – Administrador de Rede – 2015 
O padrão Ethernet IEEE 802.3 utiliza o esquema CSMA/CA, que proporciona maior resiliência a colisões de 
pacotes. 
( ) Certo 
( ) Errado 
 
13. CESPE – MPU – 2010 
Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para 
iniciar a transmissão de dados. 
( ) Certo 
( ) Errado 
 
14. CESPE – EBC – Analista – 2011 
No protocolo CSMA/CD — destinado ao controle de acesso ao meio —, se uma estação detecta uma colisão ao 
transmitir um quadro, a transmissão é cancelada pela estação, que, após um intervalo de tempo aleatório, tenta 
realizá-la novamente. 
( ) Certo 
( ) Errado 
 
15. FCC – TCE RS – Auditor Público Externo – 2014 
O padrão Ethernet IEEE 802.3 possui a subcamada de controle de acesso ao meio, MAC, que utiliza o protocolo 
CSMA/CD, originado pelo aperfeiçoamento do protocolo ALOHA. No protocolo CSMA/CD, quando uma colisão 
de transmissão de quadros é detectada, a 
a) transmissão é continuada para que todos as estações da rede local percebam a ocorrência da colisão. 
b) estação transmissora cancela imediatamente a transmissão do quadro e envia, em seguida, a sinalização de 
canal ocupado. 
c) transmissão é interrompida e reiniciada imediatamente após a detecção de colisão, pois a estação transmissora 
ainda detém a posse de uso do canal. 
d) estação transmissora cancela imediatamente a transmissão, espera um intervalo de tempo aleatório e tenta a 
transmissão novamente. 
e) estação transmissora encerra a transmissão do quadro, mas mantém o canal ocupado para realizar a 
retransmissão após esperar o tempo de um quadro mínimo de 64 bytes. 
 
Prof. Victor Dalton 
Aula 06.2 
 
34 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
16. FUNCAB – PC ES – Perito em Telecomunicação – 2013 
O protocolo CSMA/CD – Carrier Sense Multiple Access/ Colision Detection: 
a) dispensou o uso da detecção de portadora através do uso da detecção de colisão. 
b) interrompe a transmissão do quadro quando identifica que outra estação está transmitindo ao mesmo tempo. 
c) é utilizado normalmente nas redes sem fio, mas não nas redes cabeadas. 
d) impede a ocorrência de colisões. 
e) a utilização de cabeamento mais longo diminui a possibilidade de colisões. 
 
17. VUNESP – Câmara de Piracicaba – Administrador de Rede – 2019 
Sobre o protocolo de acesso ao meio físico de rede CSMA/CD, é correto dizer que 
a) se trata de um protocolo livre de colisões, ou seja, foi projetado para que colisões nunca ocorram na rede. Para 
isso, aloca slots de tempo específicos para cada estação transmitir 
b) se trata de um protocolo livre de colisões, ou seja, foi projetado para que colisões nunca ocorram na rede. Para 
isso, utiliza portadoras com frequências distintas para cada estação transmitir, evitando interferências entre 
transmissões simultâneas. 
c) quando detecta uma colisão, as estações que estão transmitindo um quadro prosseguem com suas transmissões 
até o fim, mas por terem detectado a ocorrência de colisão, retransmitem seus quadros após um período de tempo 
aleatório. 
d) quando detecta uma colisão, as estações que estão transmitindo um quadro abortam a transmissão, mas por 
terem detectado a ocorrência de colisão, retransmitem seus quadros imediatamente após terem abortado. 
e) quando detecta uma colisão, as estações que estão transmitindo um quadro abortam a transmissão, mas por 
terem detectado a ocorrência de colisão, retransmitem seus quadros após um período de tempo aleatório. 
 
18. FGV – SUSAM – Analista de Sistemas – 2014 
O protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11 é o denominado 
a) CSMA/CA. 
b) CSMA/CD. 
c) ALOHA. 
d) Slotted-ALOHA. 
e) Ethernet. 
 
19. FGV – SEFAZ RJ – Fiscal de Rendas – 2008 
Prof. Victor Dalton 
Aula 06.2 
 
35 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. 
No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte 
procedimento: 
a) aceleram o ritmo de transmissão. 
b) param imediatamente de transmitir. 
c) passam a transmitir em modo half-duplex. 
d) retransmitem os frames que provocaram a colisão. 
e) enviam pacotes de sincronismo para as demais máquinas. 
Gabarito 
1. C 
2. C 
3. Certo 
4. C 
5. Errado 
6. E 
7. C 
8. B 
9. D 
10. Errado 
11. Errado 
12. Errado 
13. Certo 
14. Certo 
15. D 
16. B 
17. E 
18. A 
19. B 
 
 
Prof. Victor Dalton 
Aula 06.2 
 
36 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Resumo direcionado 
 
Camada de Enlace (Modelo OSI) 
É a segunda camada do Modelo OSI, na qual um canal de comunicação bruto é transformado em uma linha que 
pareça livres de erros de transmissão. 
No geral, a camada de enlace tem três grandes funções: 
• Fornecer uma interface definida à camada de rede. 
• Lidar com erros de transmissão. 
• Evitar que um transmissor rápido atropele um receptor lento. 
Serviços prestados pela camada de enlace: 
Enquadramento 
É a inserção adicional de informações antes (cabeçalho) e após (trailer) os dados. Definindo, assim, o quadro. 
QUADRO (FRAME) 
 
Contagem de caracteres 
No início (cabeçalho), informa quantos bits o quadro te, para que o receptor saiba quando inicia e finaliza um 
quadro. É uma forma perigosa de enquadramento pois erros de contagem acabam com a comunicação, pois todos 
os bits a seguir também serão interpretados de forma errada – gerando um efeito dominó. 
Bytes de flag com inserção de bytes 
É inserido um byte igual no cabeçalho e trailer (chamado de byte de flag) para o receptor saber o início e fim do 
quadro. 
BYTES DE FLAG 
 
FLAG DADOS FLAG 
Prof. Victor Dalton 
Aula 06.2 
 
37 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
Caso apareça uma sequência de bits nos dados igual ao byte de flag, é feito o byte-stuffing – a inserção de um byte 
de escape nos dados para informar que a sequência seguinte, embora seja idêntica, não é um byte de flag. 
 BYTE DE ESCAPE 
 
FLAG DADOS FLAG 
Flags iniciais e finais, com inserção de bits. 
Semelhante ao anterior. Porém, utilizabit-stuffing (inserção artificial de bits nos dados) para auxiliar o receptor 
caso haja uma tensão contínua devido a bits iguais consecutivos. 
Exemplificando: ao invés de termos uma sequência de vários bits 1, que dificultaria o sinal, a camada de enlace 
força, artificialmente, um bit 0 no meio para facilitar a sincronização do receptor. Veja uma representação: 
001101011 01010011011111110111111101010011 00110101 
Controle de erros 
Há duas formas de se fazer o controle de erros: detectando e corrigindo. 
Detecção 
PARIDADE: Insere bits artificiais para mantér uma quantidade par de bits 0 e 1. Portanto, se o conjunto de 
informações chegar ao destino em quantidade ímpar de bits 1, é possível saber que ocorreu algum erro. 
CHECKSUMS: aplica um somatório aos dados que, caso apresente um resultado diferente no destino, é possível 
saber que houve erro na transmissão. 
CRC (Cyclic Redundacy Check): são inseridos bits redundantes e uma lógica matemática para detectar muitos 
erros em transmissões longas. 
Correção 
Envolve a redundância artificial de bits e, portanto, há grande custo de banda. É indicada para meios com altas 
taxas de erro, como os sem fio. 
 
Controle de fluxo 
Evita discrepâncias na velocidade do transmissor e do receptor. Ou seja, serve para que um transmissor rápido não 
atropele um receptor mais lento. 
Controle de fluxo baseado em feedback 
Prof. Victor Dalton 
Aula 06.2 
 
38 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
ARQ (ou STOP-AND-WAIT): o transmissor envia e aguarda a confirmação de recebimento do receptor para enviar 
novamente. É lento e não muito eficiente. 
Para aprimoramento, é utilizada a ferramenta Piggybacking. Consite em dois lados de uma comunicação 
aproveitarem o envio de informações (quadros) para enviar a confirmação de recebimento junto. 
GO BACK N: O transmissor envia vários quadros e o receptor informa o recebimento. Se houver erro na 
transmissão, o receptor descarta todas os quadros subsequentes (embora tenha os recebido) ao quadro não 
recebido. Em seguida, o transmissor usa parte da transmissão para reenviar o quadro não recebido e os 
subsequentes. 
É indicado para meios com taxas de erro baixa, pois, caso haja muitos erros, grande parte da transmissão será 
utilizada apenas para reenvio de informações. 
Retransmissão seletiva: semelhante ao anterior. A grande diferença é que o receptor não descarta os quadros 
subsequentes. Assim, o transmissor reenvia apenas o quadro não recebido. É mais indicado para meios com taxas 
de erro altas. 
 
Protocolo PPP (Point-to-Point Protocol) 
O protocolo mais famoso da camada de enlace. Usado para estabelecer uma conexão direta entre dois lados. 
 
Subcamada de Controle de Acesso ao Meio (MAC) 
A camada de Controle de Acesso ao Meio (MAC - Media Access Control) trata da identificação física da utilização 
do canal. 
ALOHA 
Faz transmissão de quadros independentemente se o canal estiver ocupado ou não. 
O quadro enviado vai para todos – inclusive quem enviou. Diante disso, é possível saber se houve sucesso na 
transmissão ao receber de volta o quadro. 
Se o quadro não volta, ocorreu uma colisão e será feita a retransmissão em um período aleatório. 
Há muito desperdício de banda e apenas 18% de sucesso nas transmissões. 
 
ALOHA Slotted 
Semelhante ao anterior, mas com janelas de tempo (slots) pré-definidas, nas quais ocorre a transmissão. 
Visa mitigar a frequência de colisões. Nele, temos 37% de sucesso, 37% de espaços de tempo vazios e 26% de 
colisões. 
 
Prof. Victor Dalton 
Aula 06.2 
 
39 de 39| www.direcaoconcursos.com.br 
Informática para Agente e Escrivão da Polícia Federal - 2020 
 
CSMA/CD 
Ele escuta a portadora (verifica se o canal está livre) e só transmite quando ela estiver livre. 
Se dois transmitirem ao mesmo tempo, ocorre colisão e é aplicado um algoritmo de recuo exponencial binário 
(backoff algorithm) para fazer a retransmissão. Logo, ambas as partes aguardam um tempo diferente. 
É half-duplex, utilizado em meios guiados – como aa Ethernet clássica (802.3). 
 
CSMA/CA 
É mais sofisticado que o CSMA/CD, pois além de escutar o canal e detectar as colisões, ele também tenta evitar 
as colisões. 
Diante disso, permite transmissões simultâneas (full-duplex) e reduz bastante a ocorrência de colisões. Logo, é 
utilizado principalmente em meios sem fio.

Outros materiais