Buscar

Redes de Computadores - Aula 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 02
Redes de Computadores e Segurança da Informação para Concursos - Curso Regular
Professor: André Castro
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 1 de 92 
 
 
 
AULA 02 
 
SUMÁRIO PÁGINA 
 CRONOGRAMA DO CURSO ................................................................... 2 
1. Protocolos e Tecnologias da Camada de Acesso à Rede ................ 3 
1.1. Técnicas de Deteccção e Correção de Erros .................................. 3 
 Verificação de Paridade ................................................................ 4 a.
 Método de Soma e Verificação ..................................................... 5 b.
 Verificações de Redundância Cíclica – CRC ................................ 5 c.
 Distância de Hamming .................................................................. 5 d.
1.2. Endereçamento da camada de Acesso à Rede .............................. 6 
1.3. Protocolo Ethernet ........................................................................... 7 
 Padrão Ethernet ............................................................................ 8 a.
 Padrão FastEthernet ..................................................................... 8 b.
 Padrão GigabitEthernet ................................................................. 9 c.
 Cabeçalho do Protocolo Ethernet................................................ 12 d.
 Modos de Operação .................................................................... 14 e.
 Modelo Hierárquico de Switches .................................................... 17 f.
1.4. Protocolo ATM ............................................................................... 19 
 Circuitos e Rotas virtuais ............................................................. 20 a.
 Estrutura da Célula ...................................................................... 21 b.
 Modelo ATM ................................................................................ 22 c.
1.5. Outros Protocolos .......................................................................... 27 
 X.25 e Frame Relay ..................................................................... 27 a.
 Circuitos Virtuais .......................................................................... 28 b.
 PPP (Point To Point Protocol) ..................................................... 29 c.
 Protocolo Token Ring – 802.5 ..................................................... 29 d.
 FDDI ............................................................................................ 30 e.
2. Tecnologias de Rede de Acesso ..................................................... 31 
 xDSL ............................................................................................ 32 a.
 Satélite ......................................................................................... 37 b.
 Cable Modem ou HFC (Hybrid Fiber Coaxial) ............................. 38 c.
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 2 de 92 
 
 
 
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 39 
LISTA DE EXERCÍCIOS COMENTADOS COMPLEMENTARES .......... 59 
LISTA DE EXERCÍCIOS .......................................................................... 74 
LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 83 
GABARITO .............................................................................................. 92 
 
 
 CRONOGRAMA DO CURSO 
AULA CONTEÚDO DATA 
Aula 0 
Demonstrativa 
Conceitos Básicos de Redes, Meios de 
Transmissão, Tipos de rede e conexão, Topologias 
de rede, Classificação das Redes; Transmissão de 
Sinais; Cabeamento Estruturado. 
17/03 
Aula 1 
Elementos de interconexão de redes de 
computadores (hubs, bridges, switches, roteadores, 
gateways). Arquitetura e protocolos de redes de 
comunicação: modelo de referência OSI e 
arquitetura TCP/IP; 
30/03 
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros 
protocolo; Tecnologias de Redes de Acesso; 12/03 
Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, 
EAP, Redes sem Fio e Aspectos de Segurança; 25/03 
Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; 
Troca de Tráfego - PTT 
10/04 
Aula 5 MPLS, TCP; UDP e SCTP; 20/04 
Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, 
IMAP, NTP v4; SSH; TELNET; 30/04 
Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de 
Gerenciamento; VPN 10/05 
Aula 8 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e 
Lógico. Princípios Normativos. 
20/05 
Aula 9 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; 
SSL/TLS e IPSeC 30/05 
Aula 10 
Ataques em redes e aplicações corporativas: 
DDoS, DoS, IP spoofing, port scan, session 
hijacking, buffer overflow, SQL Injection, cross-site 
scripting, spear phishing; Malwares; 
10/06 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 3 de 92 
 
 
 
Aula 11 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; 
Funções HASH; 
20/06 
Aula 12 Cluster, GRID e Balanceamento de Carga; Cloud 
Computing: IaaS, PaaS, SaaS, outros; 25/06 
Aula 13 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; 
Tipos de Armazenamento; Deduplicação; ILM 
30/06 
.Aula 14 Protocolos de Roteamento – Rip, OSPF, BGP, 
outros; Protocolos de Roteamento Multicast; VRRP; 05/07 
Aula 15 Análise de Tráfego; 12/07 
Aula 16 QoS – Intserv e Diffserv; Redes e Protocolos 
Multimídia; SIP; H.323; MGCP 19/07 
Aula 17 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberus; NFS, SAMBA e 
CIFS; 
25/07 
 
Olá pessoal, como estão? Vamos dar continuidade ao nosso curso. 
 
Portanto, avancemos!!! 
 
 
1. Protocolos e Tecnologias da Camada de 
Acesso à Rede 
 
Como vimos, a camada de Acesso à Rede será responsável por prover 
meios de acesso ao meio físico, controlar o fluxo, estabelecer 
critérios de identificação e correção de erros, entre outros fatores. 
 
Dessa forma, vamos verificar o funcionamento das principais tecnologias 
utilizadas e é claro, as que são cobradas em provas. 
 
1.1. Técnicas de Deteccção e Correção de Erros 
 
Os dados que chegam à camada de Enlace são geralmente 
encapsulados em quadros conforme vimos na aula anterior. Esses 
quadros são formados a partir do ordenamento e sequenciamento 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 4 de 92 
 
 
 
de bits. Esses quadros (conjuntos de bits) estão sujeitos a erros 
inerentes do meio físico no qual serão enviados os quadros. 
 
A camada de acesso à rede do protocolo TCP/IP, na maioria das 
implementações de seus protocolos, possui a capacidade de detectar e 
corrigir esses. 
 
Existem algumas técnicas de detecção de erros. Veremos as três 
principais técnicas que geralmente são mais cobradas em provas: 
 
 Verificação de Paridade a.
 
Nessa técnica, na maioria de suas implementações, utiliza-se um bit 
para controle de paridade da sequência de bits. Assim, caso a 
sequência de bits original possua uma quantidade ímpar de bits iguais 
a “1”, deve-se acrescentar mais um bit igual a “1” para um modelo de 
paridade par. Com esse arranjo, tem-se, contando com o bit de 
paridade, uma quantidade par de bits igual a “1” na sequência. Vemos a 
seguir: 
 
Sequência Original: 110100Sequência de Transmissão: 1101001 -> em vermelho, o bit de paridade. 
 
Caso haja uma alteração de algum desses bits ao longo da transmissão 
(erro no enlace), o receptor é capaz de detectar esse erro, pois ele 
esperaria uma quantidade par de bits iguais a “1”, porém, chegou uma 
quantidade ímpar. 
 
Sequência de Transmissão: 1101001 
Sequência com 1 erro: 0101001 -> devia ter 4 bits com número 1, 
porém tem-se apenas 3 bits, indicando um erro por ser paridade par. 
 
Para ambientes que estão sujeitos a uma quantidade de erros maior, ou 
seja, mais de um bit errado por sequência, utilizam-se técnicas de 
paridade bidimensional que permitem não apenas a detecção, mas a 
correção desses erros. 
 
Um ponto para se observar, é que caso haja erro em dois bits na mesma 
sequência, o receptor não detectará o erro, como no exemplo abaixo: 
 
Sequência de Transmissão: 1101001 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 5 de 92 
 
 
 
Sequência com 2 erros: 0111001 -> verifica-se dois bits errados, 
porém, continua-se com 4 bits iguais a 1 indicando paridade par 
correta. O receptor não reconhece esse erro. 
 
 Método de Soma e Verificação b.
 
Esse método é bastante utilizado na camada de transporte pelos 
protocolos TCP e UDP. Ele oferece uma proteção relativamente baixa 
contra erros em comparação com o próximo método. Entretanto, exige 
pouco processamento em termos de cálculos sobre os pacotes. 
 
Como a camada de transporte processa suas informações a nível de 
software, um baixo consumo de processamento no cálculo desses erros 
é fundamental. As questões que abordam esse assunto focam apenas na 
característica de utilização conforme visto acima. 
 
Já na camada de enlace, utiliza-se o método a seguir, que exige mais 
processamento. Como a camada de enlace atua a nível de hardware, 
o impacto no processamento é reduzido. 
 
 Verificações de Redundância Cíclica ʹ CRC c.
 
Também conhecidos como códigos polinomiais. Exige um grande 
processamento para os cálculos aritméticos baseados em polinômios 
com coeficientes 1 e 0, correspondentes aos possíveis bits “1” e “0”. 
Como informado, é amplamente utilizado nas tecnologias da camada de 
enlace. 
 
Utiliza-se de recursos de códigos geradores pré-definidos entre 
remetente e destinatário. O tamanho desses códigos gerados é o que 
define o padrão do CRC utilizado. Ele pode ser de 8, 12, 16 ou 32 bits, 
correspondendo aos padrões CRC-8, CRC-12, CRC-16 e CRC-32, 
respectivamente. O padrão CRC-32 é o mais utilizado pelos padrões do 
IEEE 
 
 Distância de Hamming d.
 
Outro conceito interessante relacionado a questões de correção de erros 
é o parâmetro “distância de Hamming”. Este parâmetro definirá a 
quantidade de bits que precisam ser corrigidos para se obter a 
sequência transmitida. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 6 de 92 
 
 
 
 
Chamamos de “Distância de Hamming” a quantidade de bits diferentes 
entre duas palavras código. Portanto, vamos ao exemplo. Suponha que a 
palavra código original seja a de cima e a palavra código recebida seja a 
de baixo, logo, faz-se a diferença entre elas para verificar a quantidade 
de bits diferentes: 
 
0110 1011 
1111 0000 
1001 1011 
 
Verificamos, portanto, que no exemplo, a “Distância de Hamming” é igual 
a 5, isso implica que 5 bits necessitarão ser corrigidos. 
 
1.2. Endereçamento da camada de Acesso à 
Rede 
 
Todo dispositivo que se conecta a uma rede através de um enlace físico 
precisa ser identificado para que possa receber e enviar dados na rede 
em um âmbito local. Esses endereços são atribuídos às interfaces de 
conexão de cada dispositivo. Os endereços da camada de Acesso à 
rede são chamados de endereços MAC (Media Access Control). São 
também conhecidos como endereços físicos. 
 
Na grande maioria das tecnologias da camada de Enlace, os endereços 
físicos possuem 6 bytes, ou o equivalente a 48 bits. São tipicamente 
definidos no formato hexadecimal e possuem a forma: 
47:3E:2A:B2:11:24, por exemplo. Este endereço é, na teoria, único, 
sendo controlado pelos fabricantes das interfaces de rede. 
 
A primeira metade do endereço, como já vimos na aula anterior, 
corresponde a um identificador do fabricante. Já a segunda metade é o 
endereço da placa daquele respectivo fabricante. Dessa forma, quando 
os dispositivos estão dentro de uma mesma rede local, a informação é 
encaminhada até o destino baseado no endereço MAC e não mais 
no endereço IP. 
 
Mas então fica a pergunta. E quando um pacote vem de uma rede 
diferente, com outro IP? Mesmo assim utiliza-se o endereço MAC? Como 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 7 de 92 
 
 
 
funciona essa conversão? Bem, veremos isso nos próximos capítulos. 
Mas já adiantando, essa é uma função do protocolo ARP, que atua na 
camada de rede e faz a conversão dos endereços IP para os endereços 
MAC. 
 
Outro ponto importante para mencionar ainda sobre o endereço MAC é o 
endereço utilizado para envio de quadro para broadcast, isto é, 
propositalmente o quadro deve ser enviado para todos os equipamentos 
daquela rede. Para tanto, utiliza-se o endereço físico de broadcast 
padrão que é o FF:FF:FF:FF:FF:FF. Essa é uma das formas de se 
implementar Broadcast. Veremos outras mais à frente. 
 
1.3. Protocolo Ethernet 
 
É o principal protocolo utilizado em redes LAN. Como essas redes 
representam a grande maioria dos tipos de redes na Internet, podemos 
dizer que o protocolo Ethernet está presente em boa parte das redes 
operacionais atualmente. 
 
Possui estrutura semelhante ao padrão IEEE 802.3, que foi uma 
adaptação do padrão Ethernet proposto pelos laboratórios da 
XEROX - DIX. Justamente por essa condição, diversas bancas e provas 
acabam tratando os dois como idênticos, porém saibamos desse detalhe. 
 
Outro padrão muito conhecido é o IEEE 802.11 (LAN sem fio), tópico que 
será abordado posteriormente em nossas aulas. Um ponto a se 
ressaltar é que a diferença entre esses protocolos reside na camada 
física do modelo OSI e na subcamada MAC da camada de enlace. 
Muita atenção aqui! 
 
Ambos possuem as mesmas características quando nos referenciamos à 
subcamada LLC. Portanto, sob a ótica da camada de rede, esta não terá 
informações se o meio que está sendo utilizado é do padrão 802.3 ou 
802.11, pois a subcamada LLC é a mesma, sendo esta subcamada a 
responsável pelo interfaceamento com a camada de rede. 
 
Fiquem atentos nesses pontos que acabamos de verificar. Caso não 
tenha entendido, releiam. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 8 de 92 
 
 
 
 Padrão Ethernet a.
 
A rede Ethernet padrão, foi definida para interligação de dispositivos em 
uma LAN a taxas de 10 Mbps, no formato HalfDuplex. 
 
Utilizava-se o hub como equipamento de interconexão de rede, uma vez 
que não era exigido um processamento alto como o de um switch. 
 
Tal padrão pode ser referenciado pelos termos 10BaseT, 10Base2, 
10Base5, entre outros, variando apenas o meio de transmissão 
utilizado, a saber, respectivamente, par trançado, cabo coaxial 
Thinnet e cabo coaxial Thicknet. 
 
 Padrão FastEthernet b.
 
Atualmente, o padrão FastEthernet, que está muito bem consolidado nas 
redes LAN, opera com taxas a 100 Mbps em seu formato padrão Half 
Duplex, além de suportar também o modo Full Duplex. 
 
Entretanto, algumas bancas trazem o fato de uma vez suportandoo 
modo Full Duplex, o FastEthernet é capaz de suportar até 200 Mbps. 
Tal analogia também vale para o padrão Ethernet, totalizando 20 
Mbps. 
 
Mantém o mesmo formato do frame, MTU (Max Transfer Unit – Unidade 
Máxima de Transmissão) e mecanismos MAC. Quando utilizado cabos 
de pares trançados, os dados são transmitidos usando apenas dois dos 
quatro possíveis pares. 
 
Pode ser referenciado pelos padrões 100BaseTX, 100BaseFX, entre 
outros. O padrão 100BaseTX mantém a compatibilidade e estrutura 
do padrão 10BaseT, utilizado em redes Ethernet. 
 
Outra questão pessoal que pode ser cobrada em prova é a respeito das 
classes dos repetidores, caso sejam usados em redes FAST 
ETHERNET. A ideia é seguir a regra 5-4-3 que vimos anteriormente. 
Dessa forma, as novas boas práticas preconizavam o seguinte: 
 
 Repetidor Classe I – É capaz de interligar dois segmentos 
apenas. Suporte a distâncias de até 100 metros por 
segmento com suporte a variantes do Ethernet. Nesse caso, 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 9 de 92 
 
 
 
a distância máxima entre dois computadores seria de 200 
metros. 
 Repetidor Classe II – Suporte a distâncias de até 5 metros, 
devendo ser a mesma tecnologia utilizada entre eles. É 
capaz de interligar repetidores entre si. 
 
 Padrão GigabitEthernet c.
 
O padrão GigabitEthernet está se tornando cada vez mais presente nas 
redes e muito em breve assumirá o posto que hoje é das redes 
FastEthernet. A sua concepção básica buscou o princípio de conectar 
duas ou mais estações. Entretanto, nos casos de três ou mais estações, 
deve-se utilizar, no mínimo, um switch L2 através da topologia em 
estrela, não suportando mais a topologia em barramento, tanto a nível 
físico quanto lógico. Esse ponto é uma diferença restritiva em relação 
aos padrões anteriores. 
 
As redes GigabitEthernet operam com taxas na casa de 1000 Mbps, ou 
1 Gpbs, no modo FullDuplex. O modo Half Duplex também é 
suportado, ainda que seja pouco utilizado. 
 
Se implementado utilizando cabos de pares trançados, dependem 
minimamente de cabos CAT 5. Neste caso, deve-se utilizar os 4 pares de 
fios do cabo par trançado. Recomenda-se o uso de cabos CAT 5e ou 
CAT 6. Nesses casos ainda continua-se utilizando os 2 pares. 
 
Foram mantidos os padrões de quadros do 802.3 garantindo assim plena 
compatibilidade com os padrões mais antigos. Além disso, manteve-se 
a utilização do CSMA/CD para o modo Half Duplex, porém utiliza-se 
o método Flow Control para o modo Full Duplex. Diz-se ainda, no 
mesmo sentido do FastEthernet, que na utilização do Full Duplex, atinge-
se taxas de 2 Gbps. 
 
Uma pequena diferença é na permissão de apenas um repetidor pode 
domínio de colisão, diferentemente dos padrões antigos. 
 
Tais velocidades também são alcançadas com cabos de fibra ótica, 
conforme vimos na aula anterior. 
 
Pode ser referenciado pelos padrões 1000BaseT, 1000BaseTX, 
1000BaseCX, 1000BaseLX, 1000BaseSX, entre outros. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 10 de 92 
 
 
 
 
Um destaque importante é que o 1000BaseT é quem especifica a 
utilização dos 4 pares para alcançar a taxa de 1000Mbps, enquanto o 
1000BaseTX especifica apenas 2 pares. Em relação ao 1000BaseTX, 
vale mencionar que este define que deve ser utilizado cabeamento CAT6 
ou superior. 
 
Outro ponto importante a ser mencionado é o suporte a “jumbo 
frames” pelo padrão GigabitEthernet. 
 
Os jumbos frames são aqueles quadros que possuem payload maiores 
que 1500 bytes podendo chegar a 9000 bytes. O valor de 1500 bytes 
foi definido no padrão Ethernet por motivos de processamento dos 
equipamentos, tempo de ocupação do meio e tempo de retransmissão 
em caso de perdas. 
 
Porém, o padrão Gigabit Ethernet possui 100 vezes a velocidade de 
transmissão dos padrões Ethernet, e nessa situação, pontos como tempo 
de ocupação e retransmissão são bem menos preocupantes. 
 
Em termos de processamento, quanto maior a quantidade de quadros 
chegando a um dispositivo, maior será a exigência de processamento. 
Dessa forma, havendo o suporte dos jumbos frames, tende-se a diminuir 
o processamento das máquinas, pois o fluxo será menor para um mesmo 
volume de dados. Porém, a quantidade de dados transmitidos por quadro 
aumenta. 
 
Um detalhe importante, é que alguns fabricantes possuem switches e 
placas de rede FastEthernet que também suportam jumbo frames, porém 
é algo fora do padrão. 
 
Outro ponto a ser mencionado é a necessidade de todos os 
equipamentos da rede envolvidos na comunicação suportarem os jumbos 
frames, dessa forma não há problemas de retransmissão ou 
fragmentação ao longo da rede devido a equipamentos com suporte 
menores. 
 
 
 
Os padrões continuam evoluindo conforme os serviços vão exigindo 
taxas cada vez maiores. Velocidades da ordem de 10 Gbps e 100 Gbps 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 11 de 92 
 
 
 
já estão sendo usadas e testadas em ambientes específicos, como redes 
de backbone, redes de armazenamento, entre outros. 
 
As redes de 10 Gbps são mais restritivas. Para tanto, não é mais 
possível o uso de hubs ou bridges. Suporta apenas o modo full duplex e 
não utiliza a técnica de acesso ao meio CSMA/CD. Para cabos de pares 
trançados, utiliza-se no mínimo cabos CAT 6, sendo recomendados os 
cabos CAT 6a. 
 
 
 
 
 
 
 
Um conceito importante e prático nas redes atuais é o LINK 
AGGREGATION. Tem como característica o fato de agregar links 
físicos em um link lógico. Seu principal objetivo é fornecer 
capacidades maiores entre dois pontos. Dessa forma, aumenta-se 
efetivamente a taxa de transmissão entre dois nós. 
 
 
 
O padrão 802.az, também conhecido como Green Ethernet, surgiu 
tendo como objetivo a economia de energia na utilização de serviços 
de rede e switches. O Green Ethernet pode trabalhar em dois 
caminhos. Primeiro detecta qual a porta do switch que menos potência 
exige e que pode permanecer em stand by ou no modo “sleep” quando 
um sistema de end-station é ligado, tal como quando o PC não está 
ativo. Em segundo lugar, detecta a extensão do cabo e ajusta, em 
conformidade, a utilização da potência. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 12 de 92 
 
 
 
 
 
 
Apenas para não deixar nenhuma lacuna sobre o padrão Ethernet, 
informo que a técnica de codificação dos bits utilizada é a 
MANCHESTER. 
 
Outro conceito importante é a AUTO-NEGOCIAÇÃO. Ela retrata a 
capacidade das placas de redes e dos equipamentos em geral em 
negociarem entre si a velocidade e a forma (half duplex ou full duplex) a 
serem utilizadas na comunicação. Tal procedimento ocorre na 
inicialização dos links. 
 
 Cabeçalho do Protocolo Ethernet d.
 
Este tópico é constantemente cobrado em concursos. Portanto, vamos 
analisá-lo com calma. 
 
O cabeçalho padrão do 802.3 é mostrado a seguir: 
 
 
 
Um outro padrão da família Ethernet amplamente utilizado nas 
interligações de dispositivos é o 802.af, também conhecido como 
Power over Ethernet - PoE. 
 
Esse padrão permite que seja transmitido energia elétrica através dos 
cabos de par trançado em uma rede de tal forma que os equipamentos 
que recebem esses cabos não necessitam de alimentação direto na 
tomada. É um recurso muito utilizado em access points (redes sem 
fio), câmeras de vigilância, telefones IP e switches remotos. 
 
Assim, pode-se ligar as câmeras,por exemplo, com a interconexão 
apenas de um cabo ethernet com o recurso PoE, onde será trafegado 
dados e energia. 
 
Outros termos utilizados para descrever tal recurso são Power over 
Lan – PoL ou Inline Power. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 13 de 92 
 
 
 
 
 
Como podemos ver, por padrão, o cabeçalho possui um tamanho de 18 
bytes, sendo 4 deles utilizados como trailer, ou seja, ao final do 
quadro para detecção e correção de erros. Vamos aos campos do 
cabeçalho: 
 
- Endereço de Destino: Campo de 6 bytes ou 48 bits que registra o 
endereço físico de destino do dispositivo. 
 
- Endereço de Origem: Campo de 6 bytes ou 48 bits que registra o 
endereço físico de origem do dispositivo. Atenção para a ordem! 
Primeiro vem o endereço de Destino e depois o endereço de origem. 
 
- Tamanho PDU: Como o tamanho total do frame é variado devido ao 
campo de dados, utiliza-se esse campo para definir o tamanho da área 
de dados útil. Esse campo já foi utilizado na primeira geração do 
protocolo 802.3 para indicar o tipo de protocolo da camada superior. 
 
- CRC ou FCS: Conforme vimos, é o campo utilizado para o cálculo do 
CRC-32, ou seja, 32 bits ou 4 bytes para detecção de erros no quadro. 
Atenção para o posicionamento desse campo no cabeçalho! 
 
Além desses campos, é importante mencionar a existência de dois outros 
campos utilizados para marcarem o início de um novo quadro no enlace, 
ou seja, para que as interfaces dos dispositivos saibam da chegada de 
um novo quadro. 
 
Dessa forma, utiliza-se um preâmbulo de 7 bytes, com bits alternados 
entre “1” e “0”, acrescido de um oitavo byte chamado SFD (Start Frame 
Delimiter). 
 
Portanto, utiliza-se 8 bytes para indicar a chegada de um novo quadro 
Ethernet. Apenas para esclarecer, imagine um fluxo de bits contínuo (0’s 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 14 de 92 
 
 
 
e 1’s) com vários quadros dentro desse fluxo. Como saber quantos e 
quais quadros estão sendo trafegados? Usa-se esses campos que 
mencionamos para resolver esse problema. 
 
Chamo atenção agora de vocês para o próximo parágrafo... 
 
O tamanho mínimo de um quadro Ethernet, considerando o 
cabeçalho é de 64 bytes e máximo de 1518 bytes. Por esse motivo 
diz-se que o MTU padrão da Internet é de 1500 bytes, pois é o 
máximo de dados recebidos pelo quadro Ethernet quando 
descontados os 18 bytes de cabeçalho. 
 
Caso se obtenha uma quantidade de dados menor que os 46 bytes de 
área útil, utiliza-se a técnica “padding” ou preenchimento com bits “0” até 
completar o tamanho mínimo. 
 
A figura abaixo nos apresenta a estrutura completa, dos 18 bytes do 
cabeçalho Ethernet e seus 8 bytes de marcação: 
 
 
 
Reparem nos 8 bytes de marcação do quadro no início do cabeçalho. 
Percebam também da existência do campo TYPE ao invés de LENGTH. 
Na prática, ao se definir o tipo do protocolo da camada superior, sabe-se 
o tamanho da informação de conteúdo (payload), ou seja, atingem o 
mesmo objetivo. 
 
 Modos de Operação e.
 
Existem basicamente 4 modos de operação ou métodos de 
encaminhamento de quadros, quais sejam: 
 
Store-and-Forward: Como o próprio nome diz, armazena e encaminha, 
utilizando buffers. É o método mais lento que gera maior latência. 
Verifica se o pacote é muito grande ou muito pequeno para o padrão 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 15 de 92 
 
 
 
utilizado. Caso possuam tais características, serão descartados. Utiliza 
ainda o cálculo do CRC para validar o quadro que está sendo trafegado. 
 
Para realizar esses procedimentos, necessita-se analisar todos os 
quadros até o campo destinado para controle de erros, ou seja, o 
quadro completo. 
 
Por esses motivos, esse método assegura uma filtragem de erros nos 
quadros, aumentando a confiabilidade da rede. 
 
Cut-Through ou Fast Forward: Com o objetivo de diminuir a latência 
causada pelo método anterior, foi criado o modo Cut-through ou Fast 
Forward. 
 
Faz-se a leitura apenas dos 6 primeiros bytes do quadro com o 
objetivo de identificar o endereço MAC de destino, sendo este 
suficiente para a realização do encaminhamento do quadro. Não se 
preocupa em identificar erros ou quadros corrompidos. 
 
Fragment Free: Faz-se a leitura dos primeiros 64 bytes do quadro, 
assegurando que pelo menos o requisito de tamanho mínimo do pacote 
está sendo atendido. É um meio termo entre os métodos anteriores. Gera 
uma latência baixa na rede e filtra uma grande quantidade de erros. 
 
Estatisticamente, diz-se que, se não houve erro nos 64 primeiros bytes, 
dificilmente haverá erros nos bytes seguintes desse quadro, portanto não 
vale o esforço de checagem. 
 
Adaptative Cut-Through: É um método que permite a utilização dos 
métodos anteriores de forma adaptativa, podendo ser manual 
(configuração pelo gerente de rede) ou automática (recurso de 
análise do próprio switch). Dessa forma, caso seja uma rede pequena, 
com poucas colisões e interferências, pode-se utilizar o Cut-through. 
Entretanto, durante o uso, caso comece a ocorrer erros ou colisões, 
pode-se migrar para outros métodos. 
 
A seguir, apresento uma imagem com o formato do quadro invertido em 
que podemos visualizar as parcelas analisadas pelos 3 principais 
métodos: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 16 de 92 
 
 
 
 
 
 
Pessoal, gostaria de deixar claro o comportamento do protocolo Ethernet 
ou outro protocolo de camada de enlace com comutação por pacotes à 
medida que os frames são trafegados nos enlaces na rede. 
 
Quando um quadro precisa sair de uma origem A, até um destino D, 
passando por dois nós intermediários B e C (roteadores), devemos 
entender como funciona a troca de endereços a nível da camada de 
enlace. 
 
Na camada de rede, sabe-se que o endereço IP de origem e de destino 
serão mantidos ao longo de toda a comunicação, correspondendo, 
respectivamente aos endereços de nós A e D. 
 
Assim, quando o quadro vai da origem A para o próximo nó B, o quadro 
terá como endereço de origem e destino, respectivamente, os endereços 
físicos do nó A e B, respectivamente. 
 
Endereço de Origem: MAC de A. 
Endereço de Destino: MAC de B. 
 
À medida que o quadro avança na rede, no próximo enlace, será a 
interconexão entre os nós B e C. Dessa forma, o nó B modificará o 
quadro, de tal forma que os endereços físicos de origem e destino agora 
correspondam aos endereços dos nós B e C, respectivamente. 
 
Endereço de Origem: MAC de B. 
Endereço de Destino: MAC de C. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 17 de 92 
 
 
 
 
E por último, na interconexão entre o nó C e o destino D, o nó C realizará 
o mesmo processo de alteração do quadro, incluindo agora como 
endereços físicos de origem e destino, os endereços físicos do nó C e D, 
respectivamente. 
 
Endereço de Origem: MAC de C. 
Endereço de Destino: MAC de D. 
 
Percebam que o endereço físico, ou MAC, possui significado apenas 
local, isto é, na respectiva LAN. Por esse motivo, à medida que esse 
quadro trafega em diferentes segmentos de rede da mesma LAN, os 
endereços MAC precisam ser modificados. 
 
Ao contrário do endereço físico, o endereço IP possui significado global, 
não sendo alteradoentre origem e destino. 
 
Mas, e o NAT professor? Ele não muda o endereço? 
 
Muito bem meus amigos... Veremos em um módulo específico que o 
NAT é uma exceção à essa regra que permite uma modificação do 
endereço IP de origem e destino pelos equipamentos intermediários, 
principalmente pelos equipamentos de borda. 
 
Entretanto, guardem isso!!! Os endereços IP públicos possuem um 
significado e visibilidade global na Internet. 
 
 
 Modelo Hierárquico de Switches f.
 
Pessoal, quero aproveitar ainda essa seção para falarmos do modelo 
hierárquico de switches em uma LAN por ser um tipo de conexão e 
equipamento que atua na camada de enlace do modelo OSI. 
 
O principal objetivo desse modelo é dividir os switches em camadas, 
considerando as aplicações, funcionalidades e funções específicas de 
cada uma dessas camadas em uma rede local. Com esse arranjo, a rede 
será melhor gerenciada com os devidos critérios de escalabilidade e 
desempenho. 
 
Esse modelo pode ser dividido em até 3 camadas: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 18 de 92 
 
 
 
 Acesso 
 Distribuição 
 Núcleo 
Atenção para o "ATÉ" 3 camadas, pois dependendo do porte e da 
organização de uma instituição, pode-se utilizar apenas uma ou duas 
camadas. 
 
Dessa forma, vamos avaliar as características de cada uma dessas 
camadas: 
 
1. Acesso: 
É a camada mais próxima dos dispositivos finais ou terminais de 
usuários. Esses dispositivos terminais terão acesso à rede por 
intermédio dos switches de ACESSO. Os devidos controles de 
acesso à rede são implementados nessa camada, definindo quais 
dispositivos possuem as devidas permissões para se comunicar na 
rede. 
 
Ao ser utilizado VLANs, as TAGs (rótulos) dos dispositivos serão 
marcadas pelos equipamentos dessa camada. Além disso, pode-
se implementar critérios de autenticação através do protocolo 
802.1X. 
2. Distribuição: 
A separação efetiva das VLANs e a comunicação entre elas é 
realizada nessa camada. Todo o tráfego gerado pela camada de 
acesso será agregado e encaminhado entre os dispositivos da 
camada de distribuição. 
Além disso, efetuará o controle e a implementação de políticas de 
controle de tráfego da rede. Em termos de desempenho, 
capacidade e confiabilidades, esses equipamentos devem ser mais 
robustos, uma vez que são responsáveis pela interligação dos 
dispositivos da camada de acesso. 
3. Núcleo 
 
São os principais dispositivos de uma rede. Concentrará todo e 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 19 de 92 
 
 
 
qualquer tráfego da rede proveniente das camadas de distribuição. 
Para tanto, necessitará de recursos de capacidade, disponibilidade 
e confiabilidade. É um backbone de alta velocidade de transmissão 
e comutação. 
 
 
 
1.4. Protocolo ATM 
 
O protocolo ATM possui como principal característica a comutação por 
células. É uma rede orientada a conexões e conforme seu acrônimo 
 
O protocolo HDLC (High Level Data Link Control) também é um 
protocolo da camada de enlace de dados do modelo OSI. É 
derivado do protocolo SDLC (Synchronous Data Link Control) 
utilizado antigamente em Mainframes IBM. 
 
Utiliza o conceito de quadros, bem como o Ethernet, orientado a 
bit. Possui um campo de controle que é utilizado para troca de 
mensagens a respeito de confirmação e outros recursos. Assim 
como o quadro Ethernet, também possui um campo de 
CHECKSUM, com a capacidade de detectar e corrigir erros. 
 
Utiliza o conceito de três tipos de quadros: Quadro de Informação, 
quadro supervisor e quadrão não numerado. 
 
Utiliza ainda o conceito de janela deslizante, permitindo, de forma 
varíavel, o envio de até 7 quadros sem confirmação individual, 
bastando a confirmação do último. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 20 de 92 
 
 
 
(ATM – Assynchronous Transfer Mode) não depende de sincronia entre 
os relógios do nó de origem e destino. 
 
Foi criado com o propósito de resolver problemas de qualidade de 
serviço relacionados aos serviços de telefonia, com a capacidade de ser 
aplicado para outros serviços como dados, televisão, entre outros. É 
considerado um protocolo de alta velocidade de transmissão, aplicado 
em redes LAN e WAN. 
 
 Circuitos e Rotas virtuais a.
 
Por ser orientado à conexão, depende do estabelecimento de uma 
conexão antes do envio dos dados. Dessa forma, envia-se um pacote de 
configuração da origem ao destino para que os equipamentos 
intermediários possam configurar o circuito virtual a ser utilizado, 
reservando os recursos necessários. 
 
Esses circuitos podem ser permanentes ou temporários, e todos eles 
possuem um identificador exclusivo. Possui como premissa a 
transmissão de dados em pequenas parcelas de tamanho fixos, 
denominadas células. 
 
Para estabelecimento dos circuitos, o protocolo utiliza três conceitos: 
 
 TP (Transmission Path) – É o enlace físico propriamente dito 
entre dois dispositivos. 
 
 VP (Virtual Path) – Utiliza o TP como infraestrutura e define uma 
rota virtual entre dois dispositivos adjacentes. Possui um 
identificador único (VPI) dentro de um mesmo TP, logo, um TP 
pode conter vários VP’s distintos. 
 
 VC (Virtual Channel) – É um canal virtual definido entre dois nós 
adjacentes. É inserido dentro de um VP de forma que cada VP 
possui VC’s diversos e únicos. Cada VC é identificado como VCI. 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 21 de 92 
 
 
 
 
 
Na figura podemos ver que um TP comporta vários VP’s distintos e cada 
VP comporta vários VC’s distintos. 
 
 Estrutura da Célula b.
 
A célula ATM possui 53 bytes e é dividida em duas partes: 
cabeçalho (5 bytes) + dados ou carga útil (48 bytes). A primeira parte 
do cabeçalho é responsável pela identificação do circuito de forma a 
permitir que os equipamentos intermediários façam a comutação das 
células. Essa comutação é extremamente eficiente pois é feita a nível 
de hardware. 
 
Algumas vantagens apresentadas pelo ATM referentes ao tamanho de 
suas células é que por ser de tamanho fixo, facilita a implementação nos 
roteadores. Outro ponto é que pacotes pequenos não ocupam os canais 
por muito tempo, gerando um overhead menor na rede, sendo possível 
um controle maior da qualidade de serviço esperada. 
 
Analisando a forma de distribuição das células nos circuitos, é importante 
mencionar que elas sempre chegarão em sequência, desde que 
referentes ao mesmo serviço, ou seja, o segundo pacote nunca chegará 
antes do primeiro para um dado serviço, pois todas elas seguem a 
mesma rota definida previamente. Entretanto, perdas podem ocorrer, 
mas isso não inverte a sequência. A recuperação das células 
perdidas é responsabilidade das camadas superiores. 
 
Um detalhe muito importante a ser observado, é que as células podem 
ser intercaladas entre diversos serviços, conforme podemos ver na figura 
abaixo, mantendo a sequência dentro de cada serviço: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 22 de 92 
 
 
 
 
 
 Modelo ATM c.
 
O ATM pode ser considerado um modelo, uma vez que é diferente 
do modelo OSI e da arquitetura TCP/IP. Ele consiste em 3 
subcamadas: camada de adaptação, camada ATM e camada física. 
As camadassuperiores são independentes. 
 
 
 
 Camada de Adaptação – AAL – ATM Adaption Layer: 
 
Por defender a premissa de independência das camadas superiores, 
criou-se uma camada de adaptação em que é possível receber qualquer 
tipo ou tamanho de pacotes das camadas superiores e segmenta-los em 
nas células para transporte da camada inferior. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 23 de 92 
 
 
 
 
Essa camada é responsável por realizar a segmentação e 
reorganização dos dados em células e vice-versa. Controla os erros 
de transmissão, controle de fluxo, entre outros. 
 
 Camada ATM – ATM Layer 
 
Essa camada trata das células em si e de como essas serão 
transportadas pela rede. O controle dos circuitos virtuais também é 
feito nessa camada, bem como o controle de fluxo e 
congestionamento. 
 
 Camada Física 
 
Essa camada é semelhante à camada física do modelo OSI, em que 
serão definidos critérios de voltagens, sincronização de bits, entre outros. 
 
 
As camadas físicas e AAL possuem ainda uma subdivisão em duas 
subcamadas. As subcamadas inferiores implementam a propriedade 
característica da camada e as subcamadas superiores são responsáveis 
por tratar questões de convergência dos dados. 
 
A camada AAL é dividida em: 
 
 CS (Convergence Sublayer) – Permite que o ATM forneça 
serviços a diversos protocolos, serviços e aplicações. 
 
 SAR (Segmentation and Reassembly) – Responsável por dividir 
os pacotes em células na origem e reagrupa-los no destino. 
 
A camada física é dividia em: 
 
 TC (Transmission Convergence) – Faz a conversão das células 
em sequência de bits e vice-versa. 
 
 PMD (Physical Medium Dependent) – Diz respeito à conexão 
entre a interface e o meio. Faz a ativação e desativação dos bits a 
serem trafegados, bem como controla sua sincronização. 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 24 de 92 
 
 
 
O ATM possui ainda tratamento de critérios relacionados a classe de 
serviço, e todos são feitos na camada AAL. Dessa forma, existem 4 
modalidades ou classes: 
 
 CBR (Constant Bit Rate) ou Classe A – Utilizado em conexões 
que necessitam de banda fixa e taxa constante. Serviços como 
video on demand, vídeo e áudio interativo, utilizam essa classe. 
 
 VBR (Variable Bit Rate) ou Classe B – Pode ser em tempo real 
ou não. O primeiro é discriminado como rt-VBR e possui uma 
variação mínima da taxa de bits. Pode ser utilizado para serviços 
como os mencionados no CBR de forma comprimida. Já o nrt-
VBR, pode ser utilizado com reserva de conexões ou não e é 
usado em aplicações que são menos suscetíveis às variações das 
taxas de transmissão. 
 
O tipo de tráfego ou conexão pode ser caracterizada baseando-se 
na Taxa Máxima de Células (PCR – Peak Cell Rate), Taxa 
Sustentável de Células (SCR – Sustained Cell Rate) ou Tamanho 
Máximo da Rajada (MBS – Maximum Burst Size). 
 
 ABR (Available Bit Rate) ou Classe C - Depende da 
disponibilidade da rede. Dessa forma, geralmente acontecem 
transferência em rajadas, nos casos em que há uma maior 
disponibilidade da banda. O próprio padrão TCP/IP pode ser 
usado em conjunto com essa classe. 
 
 UBR (Unspecified Bit Rate) ou Classe D – É a classe mais 
volátil e que menos fornece recurso às aplicações. Possui o 
menor critério em termos de qualidade de serviço. 
 
 
 
Mediante as formas acima, tem-se as principais classes de serviços 
efetivamente do ATM: 
 
 AAL 0 – Não implementa nenhuma característica de classe de 
tráfego diferenciado. Também conhecido como “raw cell”. 
Mantém a área útil de dados em 48 bytes. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 25 de 92 
 
 
 
 AAL 1 – Suporta CBR, é orientado à conexão e seu tráfego é 
sincronizado. Utiliza um bit da área útil de dados para sua 
implementação. É utilizado para tráfego de voz sem compressão. 
 
 AAL 2 – Suporta VBR, com orientação à conexão e tráfego 
sincronizado. Utiliza um bit da área útil de dados para sua 
implementação. 
 
 AAL 3/4 – Suporta ABR, com orientação à conexão e tráfego 
assíncrono. Utiliza 4 bytes da área útil dos dados para sua 
implementação. 
 
 AAL 5 – Similar ao AAL 3/4, porém com uma implementação mais 
simplificada e uso do UBR. É o formato mais utilizado. 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 26 de 92 
 
 
 
 
 
 
Diferentemente dos outros modelos, que são bidimensionais, o 
modelo ATM pode ser considerado um modelo tridimensional 
conforme figura a seguir. 
 
Possui as seguintes divisões: Plano de usuário, Plano de Controle e 
Plano de Gerenciamento. 
 
O plano de usuário vai tratar parâmetros relacionados ao controle 
do fluxo, correção de erros, transporte de dados, entre outros 
aspectos relacionados às funções de usuários. 
 
Já o plano de controle vai tratar de aspectos relacionados ao 
gerenciamento das conexões. 
 
O plano de gerenciamento vai tratar assuntos relacionados à 
coordenação e interação entre as camadas e do gerenciamento de 
recursos. 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 27 de 92 
 
 
 
 
 
1.5. Outros Protocolos 
 
 
 X.25 e Frame Relay a.
 
Ambos foram desenvolvidos previamente para comunicações em 
redes WAN. 
 
As redes X.25 usam a técnica de comutação por pacotes e é 
orientado à conexão, ou seja, depende de um estabelecimento prévio 
antes do envio dos dados. Utiliza o esquema de circuitos virtuais para 
este estabelecimento. 
 
Possui cabeçalho simples de 3 bytes e transporta dados com um 
tamanho máximo de 128 bytes. 
 
Existem dois tipos básicos de pacotes X.25: de dados e de controle. 
Utiliza técnica de janela deslizante para controle de fluxo, ou seja, é 
capaz de ajustar o volume de dados ao longo da transmissão, enviando 
conjuntos maiores ou menores de uma só vez. Possui ainda a 
capacidade de controlar erros. 
 
A principal característica para guardarmos a respeito do X.25 é que 
este é orientado à conexão e possui controle de erro e de fluxo. 
 
Já o Frame Relay nada mais é do que uma adaptação das redes X.25. É 
resultante de um sistema com características de multiplexação estatística 
e compartilhamento de portas do X.25, realizando uma adaptação do 
X.25 para as necessidades correntes, como uma maior taxa de 
transmissão. 
 
Dessa forma, ele possui características de alta velocidade e baixo atraso 
na transmissão quando comparado ao X.25. Ele é diferente de 
tecnologias como o TDM que dependem de slots fixos de tempos para 
envio dos quadros. É um protocolo comutado por pacotes e 
orientado à conexão. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 28 de 92 
 
 
 
Possui a característica de não tratar questões de perdas dos quadros 
para possíveis retransmissões, tornando o protocolo simples e rápido. 
Logo, o Frame Relay não implementa funções de controle de fluxo e 
erros. Depende, portanto, dessas implementações por parte das 
camadas superiores. 
 
Essa mudança foi possível devido ao aumento da confiabilidade dos 
meios de transmissão, diminuindo drasticamente a taxa deerros de bits. 
 
A seguir, apresento um quadro comparativos entre as 3 tecnologias 
semelhantes: 
 
 TDM X.25 Frame Relay 
Multiplexação no 
tempo 
Sim Não Não 
Multiplexação 
Estatística 
(Circuito Virtual) 
Não Sim Sim 
Compartilhamento 
de Portas 
Não Sim Sim 
Atraso Muito Baixo Alto Baixo 
 
 
 Circuitos Virtuais b.
 
Como vimos anteriormente, tanto o protocolo Frame Relay quanto o X.25 
utilizam a tecnologia de circuitos virtuais. Mas o que vem a ser isso? 
É uma configuração a nível lógico que simula a criação de um link 
dedicado entre dois pontos, sendo este circuito bidirecional. 
 
Ele pode ser dividido em duas categorias: Circuitos Virtuais Permanentes 
e Circuito Virtual Comutado. 
 
I. Permanent Virtual Circuit (PVC) – Circuito Virtual Permanente 
 
É uma configuração permanente definida pelo gerente ou administrador 
da rede. Entretanto, o conceito de permanente se restringe às portas 
definidas na origem e no destino, uma vez que o circuito pode ser 
reajustado devido a falhas pelos equipamentos intermediários. 
 
II. Switched Virtual Circuit (SVC) – Circuito Virtual Comutado 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 29 de 92 
 
 
 
 
É operacionalizado de forma automática pela rede independendo da 
intervenção e criação por parte do administrador. Ou seja, caso haja 
demanda por parte dos serviços, o circuito será criado automaticamente 
para atender a essa demanda. Temos como exemplo a utilização de 
serviços de voz. Nesse caso, para cada chamada, cria-se um SVC. 
 
 
No momento de estabelecimento desses links, é negociado um valor 
mínimo de tráfego pretendido, denominado CIR (Commited Information 
Rate) em bps. Nada mais é do que a implementação de qualidade de 
serviço – QoS. 
 
 PPP (Point To Point Protocol) c.
 
O protocolo PPP foi desenvolvido com características específicas para 
uma comunicação ponto a ponto, seja ela através de dois roteadores ou 
para a comunicação entre um equipamento de borda de cliente e seu 
ISP. 
 
É definido na RFC 1661, acrescido de incrementos nas RFC’s 1662 e 
1663. Uma das características do PPP é que este suporta diversos 
protocolos das camadas superiores, bem como pode funcionar 
sobre diversos tipos de enlaces. 
 
É capaz de detectar bits alterados (erros) durante a transmissão. Possui 
ainda a capacidade de detectar problemas a nível de enlace e, dessa 
forma, informar às camadas superiores sobre o problema detectado. É 
caracterizado ainda pela sua simplicidade de implementação e operação. 
Este protocolo não trata de questões relacionadas às correções de erros 
dos bits, não há controle de fluxo ou sequenciamento dos quadros. 
 
A sua capacidade de realizar autenticação entre os pontos é uma das 
principais características que o leva a ser utilizado na Internet, 
principalmente para a relação de clientes e ISP’s. 
 
 Protocolo Token Rin ʹ 802.5 d.
 
Para começar, é importante já desmistificarmos as regras aplicadas a 
essa tecnologia em termos de topologia. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 30 de 92 
 
 
 
 Topologia Física: ESTRELA 
 Topologia Lógica: ANEL 
 
Atenção!!! Assim como o Ethernet, existe diferença da topologia física e 
lógica. No Token Ring, o arranjo físico, ou seja, como os dispositivos são 
interconectados, teremos a topologia em ESTRELA. Entretanto, a forma 
como a informação é trafegada é equivalente a uma topologia em ANEL, 
logo, topologia lógica. 
 
Essas redes possuem como característica ainda, em termos de taxas de 
transmissão, valores na ordem de 4 ou 16 Mbps. 
 
Por ser um arranjo físico em estrela, o equipamento central ou nó 
concentrador é chamado de MAU (Multistation Access Unit ou Media 
Attached Unit). 
 
Diferentemente do modelo de concorrência ao meio realizado pelo 
Ethernet através do CSMA/CD (estatístico), as redes TOKEN RING 
utilizam um mecanismo de transferência de um TOKEN entre os nós. 
Dessa forma, é considerado um protocolo determinístico no sentido de 
que os dispositivos com o TOKEN, e somente eles, poderão transferir 
dados na rede naquele determinado instante, logo, de forma e tempo 
determinado. 
 
 
 FDDI e.
 
Também é uma tecnologia utilizada em redes LAN, com certa aplicação 
também em redes MAN. 
 
Seu arranjo físico consiste na formação de dois anéis (primário e 
secundário) conforme imagem abaixo, com fluxo de dados nos dois 
sentidos, em um ambiente em condições normais: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 31 de 92 
 
 
 
 
 
É considerado uma tecnologia tolerante a falhas, uma vez que na falha 
de um enlace ou dispositivos, pode-se utilizar o anel alternativo para 
comunicação entre os dispositivos. 
 
Em relação à forma de acesso ao meio para transmissão da informação, 
utiliza o mesmo conceito do Token Ring, através da transferência de 
TOKEN entre os dispositivos. Tal tecnologia, opera com taxas de 100 
Mpbs, utilizando fibras ópticas. 
 
Um ponto de diferença entre as redes FDDI e Token RING é que esta 
última utiliza um clock centralizado para todos os dispositivos. Já aquela 
se vale de clocks locais por interfaces do dispositivo. 
 
 
 
2. Tecnologias de Rede de Acesso 
 
Depois de bastante teoria, falaremos de algumas tecnologias utilizadas 
no dia a dia para provimento de acesso à Internet “Banda Larga” para 
diversos usuários. Muitos dos conceitos aqui presentes fazem parte do 
nosso cotidiano, como ADSL, cable modem e Internet por Satélite. 
Falaremos mais detalhadamente sobre cada um deles. 
 
Outro termo muito utilizado é Tecnologias de rede de acesso. Isso se 
deve pois, ao conectarmos os sistemas finais ou usuários à Internet, 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 32 de 92 
 
 
 
temos três partes envolvidas diretamente nesse processo: usuário final, 
ISP (Internet Service Provider) e a operadora. Em alguns casos, o ISP e 
a operadora são um mesmo ente. 
 
Desse modo, podemos analisar a figura abaixo: 
 
 
 
Nessa figura, temos diversas possibilidades de acesso à Internet em 
termos da utilização de tecnologias e protocolos. 
 
 xDSL a.
 
O acrônimo xDSL é uma forma de representar serviços DSL (Digital 
Subscriber Lines). Esses serviços possuem a capacidade de fornecer 
acesso à Internet aos clientes com alta velocidade, ou, de forma similar, 
com grande largura de banda. 
 
O principal protocolo utilizado para comunicação entre o terminal de 
entrada na rede do cliente e a central de distribuição é o PPPoE. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 33 de 92 
 
 
 
 
Discutiremos aqui as principais tecnologias desses serviços. 
 
 ADSL – Assymetric DSL 
 
Essa tecnologia utiliza, em termos de infraestrutura, os cabos de pares 
trançados da rede de telefonia pública, também chamada de tecnologia 
de linha digital assimétrica. 
 
Esse é o principal serviço atualmente comercializado pelas operadoras 
de telefonia, como speedy, Velox, turbonet, entre outros. 
 
O seu principal escopo de atuação é em áreas residenciais, escritórios 
de pequeno e médio porte. Uma de suas características é a grande 
variedade de velocidades suportadas, abrindo um grande leque de 
opções para os clientes. 
 
Uma de suas limitações está no quesito“distância”. Sua implementação 
nativa fornece suporte a distâncias de até 5 km, aproximadamente, 
sendo que quanto maior a distância, maior a limitação da taxa de 
transferência dos dados. 
 
O termo “assimétrico” que define essa tecnologia é devido ao fato de que 
a taxa de transferência de download (dados com destino ao cliente) é 
maior que a de upload (dados com destino à operadora). Enquanto a 
primeira suporta até 8Mbit/s, o segundo suporta até 640 kbit/s. 
 
A implementação dessa tecnologia também permitiu que fosse utilizado o 
serviço de banda larga de forma simultânea com o uso da linha telefônica 
para ligações. Isto é, acabaram-se os problemas de queda de Internet 
quando se tirava o telefone do ganho, tal qual acontecia na Internet 
discada!!! Lembra-se disso? A Internet discada suportava taxas de 
download na ordem de 56 kbit/s. 
 
A seguir temos o arranjo típico de uma conexão ADSL: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 34 de 92 
 
 
 
 
 
Para nos familiarizarmos com as figuras acima, vou descrever os 
principais elementos. O primeiro e principal deles é o modem ADSL. 
Esse é o equipamento instalado em nossas residências que permitem a 
distribuição de cabos para comunicação com a Internet. Atualmente, 
esse equipamento é incorporado a um roteador, um switch (geralmente 
de 4 portas) e um access point para fornecimento de rede sem fio, tudo 
em um só dispositivo. 
 
Os divisores de potência ou Splitters em conjunto com filtros permitem a 
segmentação do sinal de voz da chamada telefônica e do tráfego de 
dados. É esse equipamento que evita que a Internet caia ao se usar o 
telefone e que não haja ruído (interferência) da ligação quando se está 
utilizando a Internet. 
 
Já o DSLAM possui a característica de agregar os diversos tráfegos de 
dados dos diversos clientes conectados a ele através da multiplexação e 
disponibilizá-los para a rede de dados ou Internet. Na maioria das vezes, 
utiliza-se tecnologias como PPPoE. 
 
 ADSL 2 e ADSL 2+ 
 
Devido ao grande sucesso da tecnologia ADSL, continuou-se a aprimorá-
la de tal modo que surgiram tecnologias sucessoras a ela, como a 
ADSL2 e ADSL2+ que permitem o alcance de taxas superiores a 10 
Mbit/s, com novas funcionalidades e interface mais amigável para o 
usuário final. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 35 de 92 
 
 
 
Os principais focos dessas tecnologias era o aumento do alcance em 
conjunto com o aumento da taxa de bits suportada. Para o ASDL2 
considera-se o suporte de até 12 Mbit/s para Downstream e 1 Mbit/s para 
Upstream. Um dos principais avanços que possibilitou tal evolução foi a 
utilização de uma nova técnica de modulação, conhecida como QAM de 
16 estados. 
 
Para termos uma ideia comparativa das tecnologias, temos o gráfico 
abaixo: 
 
 
 
Avançando um pouco mais nas tecnologias, tem-se então o surgimento 
do ADSL2+, devidamente padronizado em 2003. A sua principal 
característica é na duplicação da banda utilizada para Downstream, 
conforme figura a seguir: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 36 de 92 
 
 
 
 
 
Percebam na figura a distribuição de todos os recursos disponíveis aos 
usuários na contratação de um serviço de linha telefônica (POTS) e 
Internet (Upstream e Downstream). Percebam que não houve ganho 
para taxas de Upstream. Entretanto, tal fanho se aplica a distância 
curtas, na ordem de 1,8 km, sendo praticamente igual a taxa suportada 
além dessa distância devido a ruídos e interferências. 
 
 SDSL – Symmetric DSL ou Single Pair DSL 
 
Como vimos anteriormente, a característica do SDSL é a simétrica nas 
taxas de download e upload. Para efeito de histórico, antes do SDSL, 
existia o HDSL, que utilizava 4 fios ou dois pares, também fornecendo 
uma taxa simétrica. 
 
O SDSL permitiu a utilização de apenas dois fios ou um par para a 
mesma taxa suportada pelo o HDSL (1.168kbs para distâncias de 
5,2km). Devido a essa evolução, alguns chamam o SDSL de HDSL2. 
 
 VDSL – Very High Speed DSL 
 
O VDSL também é uma tecnologia assimétrica, como a ADSL. 
Atualmente, a VDSL pode fornecer taxas na ordem de 51 Mbps para 
Downstream e 2,3 Mbps para Upstream. Em termos de suporte a 
velocidades, percebemos que houve um grande salto na utilização dessa 
tecnologia. 
 
A tecnologia VSDL2 suporta taxas na ordem de 100 Mbps, quando 
combinada com a distribuição de FTTB (fiber to the building) ou FTTH 
(fiber to the home). 
 
A seguir, temos uma lista com o resumo e as principais características 
das diversas versões da família DSL: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 37 de 92 
 
 
 
 
 Pares 
de fio 
Telefone 
e dados 
Transmissão Taxa de 
dados 
 
ADSL 
Assymmetric 
DSL 
1 Sim Assimétrica 
1,5-8 
Mbit/s 
64-640 
kbit/s 
Mais popular. Utilizado para acesso à 
Internet. 
ADSL 2 
Asymmetric 
DSL 2 
1 Sim Assimétrica 
1,5-12 
Mbit/s 
64 k-1,1 
Mbit/s 
Evolução do ADSL. Também é 
utilizado para acesso à Internet. 
ADSL 2+ 
DSL 2+ 
1 Sim Assimétrica 
1,5-24 
Mbit/s 
64 k-1,1 
Mbit/s 
Evolução do ADSL 2. Também é 
utilizado para acesso à Internet. 
RADSL 
Rate-adaptive 
DSL 
1 Sim Assimétrica 
1-7 Mbit/s 
128k-1 
Mbit/s 
Variação do ADSL que permite o 
ajuste da taxa de transmissão de 
acordo com a necessidade do cliente 
HDSL 
High-bit-rate 
DSL 
2 Não Simétrica 2 Mbit/s 
Uma das primeiras tecnologias xDSL 
a ser usada amplamente. Utilizada 
para o provimento de serviço de 
linhas dedicadas de 2Mbit/s. 
SDSL 
Symmetric 
DSL 
1 Não Simétrica 768 kbit/s 
Implementação do HDSL utilizando 1 
par de fios 
G.shdsl 1 Não Simétrica Até 2,3 
Mbit/s 
Novo padrão que melhora a 
performance do SDSL 
MSDSL 
Multirate 
SDSL 
1 Sim Simétrica 
n x 64 
kbit/s até 
2 mbit/s 
Variação do SDSL que permite o 
provimento de serviços TDM com 
múltiplas taxas de dados. 
IDSL 
ISDN DSL 
1 Não Simétrica Até 144 
kbit/s 
Empregado em acessos ISDN 
Reach DSL 1 Sim Simétrica 
Até 1 
Mbit/s 
Projetado para suportar as condições 
mais adversas da rede externa. 
 
 
 
 Satélite b.
 
Esse modelo permite a utilização de sinais de satélites para tráfego de 
dados. A sua principal aplicação era para ambientes mais remotos que 
não possuíam uma infraestrutura cabeada suficiente ou adequada de 
modo a implementar os outros modelos de acesso à Internet. 
 
Em termos de infraestrutura, o que temos é o seguinte: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 38 de 92 
 
 
 
 
 
 
Percebam que o satélite funciona como um intermediário para a 
comunicação das antenas dos clientes e da antena da operadora ou 
prestadora do serviço. 
 
 Cable Modem ou HFC (Hybrid Fiber Coaxial) c.
 
Uma tecnologia que também se faz presente nos cenários de acessos 
residenciais e corporativos é a partir da utilização de cabos de fibra 
óptica e cabos coaxiais utilizando, na maioria das vezes, a infraestrutura 
de serviços de TV a cabo. Esses serviços permitem bandas na ordem de 
30 Mbps. A principal crítica desse modelo é o acesso compartilhado via 
cabo a partir de um backbone da infraestrutura, não havendo, assim, 
banda garantida quando há grande quantidade de colisões de pacotes. 
 
Entretanto, atualmente, esse problemajá foi superado simplesmente a 
partir de um correto e justo dimensionamento da rede, permitindo uma 
qualidade de serviço muito maior. 
 
 
Para fecharmos o nosso estudo nesse módulo, apresento a vocês uma 
figura que correlaciona algumas tecnologias e alguns serviços: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 39 de 92 
 
 
 
 
 
 
 
LISTA DE EXERCÍCIOS COMENTADOS 
 
1. CESPE - PCF/Área 3/1997 
Acerca dos sistemas de comunicação de dados, julgue o seguinte item. 
A técnica de stuffing de bits utilizada pelos protocolos orientados a bit, 
garante um tamanho mínimo de mensagem e diminui a possibilidade de 
erros. 
 
Comentários: 
A técnica utilizada para preenchimento de dados é conhecida como 
padding, o que permite garantir tamanhos mínimos ou específicos de 
conjuntos de bits. Dessa forma, caso se tenha uma sequência de 10 bits e 
os algoritmos necessitem de sequências de 20 bits, utiliza-se o padding 
para acrescentar bits ao final da sequência, garantindo assim o tamanho 
esperado. 
 
Gabarito: E 
 
2. CESPE – BACEN/Analista de Suporte em TI/2013 
Na camada de enlace, é conhecido o Mac Address da interface de rede do 
host, o qual é considerado o endereço físico do host. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 40 de 92 
 
 
 
Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a 
partir dela que se define o endereço físico de cada host, com um endereço 
de 48 bits escritos na forma hexadecimal. 
 
Gabarito: C 
 
3. CESPE – BACEN/Analista de Suporte em TI/2013 
A tecnologia Fast Ethernet permite operar redes à velocidade de 
1000 Megabits, por meio da realização simultânea da transmissão e da 
recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) 
da categoria 5. 
 
Comentários: 
Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou 
de 10 Mbps para 100 Mbps. Além disso, veremos que o CESPE já 
considerou que nesses casos, quando utilizado o modo FULL DUPLEX, 
pode-se obter taxas dobradas, logo, para o FastEthernet, teríamos 200 
Mbps. 
 
Gabarito: E 
 
4. CESPE – INMETRO/Analista Executivo/2009 
O endereçamento MAC é hierarquizado e formado por 48 bits, em que 
o bit menos significativo do byte mais significativo mostra se o frame 
associado é unicast ou multicast. 
 
Comentários: 
Não há essa identificação. Vimos que de fato o endereço é composto por 
48 bits, sendo os três primeiros bytes reservado para identificação do 
fabricante do adaptador de rede e os últimos 3 bytes são para 
diferenciação das placas com vistas a se obter um identificador único. 
 
Gabarito: E 
 
5. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 
Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia 
para proteger o conteúdo do frame. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 41 de 92 
 
 
 
 
 
Comentários: 
Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit 
Ethernet é provido pelas camadas superiores da pilha TCP/IP. Assim, o 
frame será trafegado com as informações em aberto, entretanto, a 
informação pode já estar criptografada, sendo transparente para o frame 
Ethernet, pois será tratado como um conteúdo qualquer. 
 
Contudo, existem algumas técnicas que permitem a criptografia dos 
quadros Ethernet e são desenvolvidas por diversos fabricantes. Para 
aprofundar o conhecimento, pode-se verificar algumas técnicas através 
deste link: 
http://http://www.uebermeister.com/files/inside-
it/2011_Market_Overview_Ethernet_Encryptors_Introduction_L2_vs_L3.pdf 
Gabarito: C 
 
6. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 
O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, 
desde que os equipamentos envolvidos na comunicação também o 
suportem. 
 
Comentários: 
Exatamente como vimos na parte teórica. Vale observar o cuidado do 
avaliador ao mencionar que todos os equipamentos da rede devem 
suportar o recurso, trazendo um complemento na assertiva que a torna 
correta. 
 
Gabarito: C 
 
7. CESPE – TC-DF/Analista Administrativo – TI/2013 
Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato 
de frame e de endereçamento. 
 
Comentários: 
Ambos seguem o mesmo padrão 802.3. 
 
Gabarito: C 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 42 de 92 
 
 
 
 
8. CESPE – MEC/Adminitrador de Redes/2011 
O fast Ethernet é compatível com todas as versões anteriores da Ethernet, 
mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps. 
 
Comentários: 
Novamente a mesma afirmação que a questão anterior. 
 
Gabarito: E 
 
9. CESPE – FUB/Técnico de TI/2008 
A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma 
rede local. 
 
Comentários: 
Exatamente, permitindo taxas de até 1000 Mbps. 
Gabarito: C 
 
10. CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário – 
TI/2013 
No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-
se ao raio máximo de 100 metros 
 
Comentários: 
O alcance máximo por segmento é de 100m e não da rede local, isso se 
usados cabos de pares trançados. Cabos de fibra ópticas são capazes de 
atingir distâncias superiores por segmento. 
 
Gabarito: E 
 
11. CESPE – Banco da Amazônia/Técnico Científico – Produção e 
Infraestrutura/2012 
No fast ethernet, a autonegociação permite que dois dispositivos 
negociem o modo ou a taxa de dados da operação. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 43 de 92 
 
 
 
Exatamente como vimos. Quando uma interface está subindo sua 
configuração, ela executa a autonegociação para definição desses 
parâmetros. 
 
Gabarito: C 
 
12. CESPE – Banco da Amazônia/ Técnico Científico – TI/2010 
A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit 
Ethernet, permite que se efetue a comunicação entre dispositivos com 
capacidades de transmissão distintas, desde que se use o cabeamento 
adequado. 
 
Comentários: 
Exatamente como a assertiva descreve. Como os cabos suportam modos e 
taxas diferentes, estes devem estar de acordo com aqueles definidos na 
autonegociação. 
 
Gabarito: C 
 
13. CESPE – ANS/ Analista de Redes/2005 
Caso um comutador ethernet (ethernet switch) opere com comutação 
acelerada (cut-through switching) e tenha pelo menos uma de suas 
interfaces conectada a um hub ethernet, haverá a possibilidade de esse 
comutador repassar para as outras interfaces fragmentos de 
quadros ethernet. 
 
Comentários: 
Questão antiga, mas interessante. Caso se possua um hub conectado e 
este envie fragmento corrompido de um quadro Ethernet, este será 
repassado para as demais portas pois o switch no modo Cut-throught não 
checará a validade do quadro, apenas a informação de MAC de destino. 
 
Gabarito: C 
 
14. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 44 de 92 
 
 
 
Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-
duplex não há a ocorrênciade colisões, o que significa que o CSMA/CD não 
é utilizado. 
 
Comentários: 
Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além 
da utilização de switches que segmentam os domínios de colisão. Dessa 
forma, não havendo concorrência na ocupação do meio, não se faz 
necessário o uso do CSMA/CD. Já o modo Half Duplex do padrão Gigabit 
necessita do CSMA/CD. 
 
Gabarito: C 
 
15. CESPE – TRE-RJ/Analista Judiciário – Análise de 
Sistemas/2012 
O protocolo fast ethernet tem o mesmo funcionamento do ethernet 
(CSMA/CD), mas com velocidade de transmissão maior, podendo chegar 
até 1 Gbps. 
 
Comentários: 
Questão simples não é pessoal? O FastEthernet suporta 100 Mbps. 
 
Gabarito: E 
 
16. CESPE – MPU/Técnico – TI/2013 
No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é 
compatível com Ethernet e Fast Ethernet, mas não é compatível com 
relação ao MTU. 
 
Comentários: 
Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição 
do MTU. Entretanto, sabemos que nas redes GigabitEthernet, jumbo 
frames são suportados e considerados em sua utilização. 
 
Gabarito: E 
 
17. CESPE – SERPRO/ Técnico – Operação de redes / 2013 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 45 de 92 
 
 
 
 
 
 
Na figura acima, os equipamentos A, B e C estão interconectados em rede 
local por um hub, assim como os equipamentos D, E e F. Esses hubs estão 
interligados entre si por um equipamento X e, também, a dois servidores 
de rede G e H. 
 
Considerando a figura e as informações acima apresentadas, julgue os 
itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, 
padrão Ethernet e suas variantes. 
 
Se X for um roteador, então o repasse de dados de G para H pode ser mais 
rápido pela habilitação do mecanismo de comutação acelerada (cut-
through switching) em X. 
 
Comentários: 
Não há o que se dizer de métodos de comutação em um roteador, mas 
sim nos switches. Caso a assertiva referenciasse a um switch, estaria 
correto. 
 
Gabarito: E 
 
18. CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012 
Os switches, que funcionam com base em barramentos internos de alta 
velocidade, usados nas transmissões de quadros entre suas portas, 
incluem os cut-through, que repassam os pacotes, armazenando apenas 
seu endereço, e os store-and-forward, que, operando com latência maior 
que os outros, armazenam todo o quadro antes de transmiti-lo. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 46 de 92 
 
 
 
Comentários: 
Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho 
para obter apenas a informação do endereço MAC de destino, sendo 
extremamente rápido na comutação, enquanto o store-and-forward 
armazena todo o pacote antes de reenviar. 
 
Gabarito: C 
 
19. CESPE – TCU/Analista de Controle Interno – TI/2008 
Ao avaliar a camada física de um dos segmentos da rede da organização, 
o analista identificou as seguintes características: o método de acesso ao 
meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios 
de cobre e a transmissão de quadros apresenta um preâmbulo, indicador 
de início de quadro, endereços, tamanho e sequência de validação. Nesse 
situação, é possível que a rede da organização seja do tipo Ethernet IEEE 
802.3. 
 
Comentários: 
Questão bem tranquila que aborda a característica do padrão IEEE 802.3. 
Vamos relembrar a estrutura do quadro: 
 
 
 
Gabarito: C 
 
20. CESPE – TCU/Analista de Controle Externo/2007 
O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, 
definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso 
CSMA/CD (carrier sense multiple access/collision detection) como método 
de acesso múltiplo. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 47 de 92 
 
 
 
Conforme vimos na teoria. 
 
Gabarito: C 
 
21. CESPE – TRE-GO/Técnico Judiciário – Programação de 
Sistemas/2015 
Em cabeamento de par trançado, os enlaces do tipo half-duplex são 
utilizados para transmitir e receber dados simultaneamente. 
 
Comentários: 
O termo correto para a questão seria full-duplex, certo pessoal? 
 
Gabarito: E 
 
22. CESPE – STJ/Analista Judiciário – Suporte em Ti/2015 
As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a 
ponto, e não multiponto como no padrão Ethernet original. Em qualquer 
configuração desse padrão, cada cabo conecta exatamente dois 
dispositivos. 
 
Comentários: 
Essa de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão. 
Este último foi criado para os primeiros ambientes de rede com 
interconexão de dispositivos através de um único barramento, ou seja, 
não havia equipamentos intermediários. 
 
Apesar dos esforços do padrão GigabitEthernet de manter a 
compatibilidade com os padrões anteriores, esse ponto em específico teve 
de ser modificado, não havendo mais o suporte para a topologia em 
barramento, ou seja, multiponto. Desse modo, obriga-se a utilização de no 
mínimo um hub para separação dos segmentos físicos, constituindo uma 
topologia física em estrela. Vale lembrar que a partir do 
10GigabitEthernet, hubs ou bridges não são mais suportados. 
 
Gabarito: C 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 48 de 92 
 
 
 
23. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 
(ADAPTADA) 
Para determinar as LANs que receberão a mensagem de broadcast, utiliza-
se o método de manutenção de tabelas, que consiste em se acrescentar 
um cabeçalho extra ao frame MAC para definir a LAN destino. 
 
Comentários: 
Utiliza-se endereços específicos para tal como o FF:FF:FF:FF:FF:FF e não 
acréscimo de cabeçalhos 
 
Gabarito: E 
 
24. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 
(ADAPTADA) 
 
Switches cut-through são switches de camada 2 que não possuem buffer 
para reter os frames para processamento e, por isso, encaminham o frame 
assim que verificam os endereços MAC no cabeçalho do frame. 
 
Comentários: 
Primeiro que, para analisar o cabeçalho, por menor que seja, o 
equipamento deve ter um mínimo de buffer para processar a informação, 
ainda que seja de forma um tanto rápida e simples. Além disso, um outro 
ponto de falha está em afirmar que o switch verificará os endereços MAC, 
ou seja, tanto destino quanto origem, quando, de fato, será verificado 
apenas o endereço MAC de destino que consta nos 6 primeiros bytes do 
cabeçalho MAC. 
Gabarito: E 
 
25. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um 
mesmo computador. 
 
Comentários: 
Não há problemas, certo pessoal? Basta imaginar o notebook que temos 
em casa. Ele possui as duas placas! 
Gabarito: E 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 02 
 
 
 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 49 de 92 
 
 
 
 
26. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia 
da Informação/2008 
Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. 
Como não é necessário rotear as células, elas não possuem cabeçalhos e 
os octetos têm apenas dados das aplicações. Os protocolos na camada de 
adaptação ATM definem como empacotar esses dados. 
 
Comentários:

Continue navegando