SóProvas



Questões de Arquiteturas de Rede


ID
4945
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes ATM, qual protocolo da camada de adaptação é destinado a tráfego com taxa de transferência constante (CBR - Constant Bit Rate) e orientado à conexão?

Alternativas
Comentários
  • AAL1 -> Constant bit rate
    AAL2 -> Variable bit rate
    AAL3/4 -> A mixture of AAL1 and AAL2, implements the Available bit rate
    AAL5 -> An improvement over AAL3/4, it's the most used AAL nowadays.
  • AAL1 -> Constant bit rate

    tranquilo, tranquilo, tranquilo
  • b-

    ATM supports different types of services via AALs. Standardized AALs include AAL1, AAL2, and AAL5, and the rarely used AAL3 and AAL4. AAL1 is used for constant bit rate (CBR) services and circuit emulation. Synchronization is also maintained at AAL1. AAL2 through AAL4 are used for variable bitrate (VBR) services, and AAL5 for data.

    https://en.wikipedia.org/wiki/Asynchronous_transfer_mode


ID
5617
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede local Ethernet 10Base-T, um hub pode ser substituído, com provável melhoria na taxa de transmissão efetiva de cada estação, por um:

Alternativas
Comentários
  • Ao substituirmos um HUB por um SWITCH em uma rede Ethernet, temos a divisão de um grande domínio de colisão (todas as portas do HUB), em vários domínios de colisão menores (cada porta do SWITCH).

    A utilização de um switch em uma rede Ethernet melhora consideravelmente a performance desta rede, visto que, além de oferecer a banda total para cada uma de suas portas, não existem colisões entre máquinas em diferentes portas do switch.

    Essa questão é relativamente simples, visto que as outras alternativas não tem muito a ver com o que a questão está pedindo.

    Recomendo a leitura do seguinte post a respeito das diferenças entre HUB e SWITCH:

    http://blog.ccna.com.br/2008/12/10/pr-hub-switch-hubswitch-afinal-qual-a-diferenca-entre-cada-um-destes-elementos/

    Abs e bons estudos à todos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"

ID
10525
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de

Alternativas
Comentários
  •  O ATM é um protocolo baseado na transmissão de células - unidades de informação de tamanho fixo. O tamanho dessas células é pequeno: apenas 53 bytes, em que 5 bytes correspondem ao cabeçalho e 48 bytes, ao payload - ou seja, o formato da célula é padronizado. O encaminhamento é baseado em dois campos contidos no cabeçalho: VPI - virtual path identifier e VCI - virtual channel identifier, que identificam o caminho que a célula deve percorrer na rede.

  • ATM

    - Entre ADSL e PPP estão ATM e AAL5.

    - É uma camada de enlace baseada na transmissão de células de informação de tamanho fixo;

    - É uma tecnologia orientada à conexão.

    - É responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais.

    - Para enviar dados por uma rede ATM é preciso mapear uma sequência de células.

    - A camada mais usada para os pacotes de dados é a ATM5 ou AAL5;

    Alternativa: C


ID
12034
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

Alternativas
Comentários
  • Otimo texto:
    http://www.rnp.br/newsgen/9909/tcp_atm.html
  • Reservas de recursos podem ser aplicadas em redes IP sim. Tanto é que foi definido um protocolo para isso. Esse protocolo é o RSVP, que é definido na RFC2205. 

    O RSVP em si apenas sinaliza a reserva e depois delega a função de efetuar a reserva para outros componentes que conversam com o SO. Ele requer que exista um controle de admissão (reserva "só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição") e também que existam escalonadores e classificadores de pacotes capaz de realizar tal reserva. A saber, a reserva de recursos pode ser implementada em Linux utilizando-se disciplinas de escalonamento baseadas em classe como a HTB (Hierarquical Token Bucket).

     

    A questão está ERRADA.

  • RAZÃO PARA MANUTENÇÃO DE GABARITO

    ITEM 81mantido.
    Em ATM, existe um modelo de QoS que permite fazer reserva de recursos com base em conexões explicitamente estabelecidas e gerenciadas. Em IP, não há o conceito de conexões. Portanto, o modelo de QoS do ATM não pode ser aplicado para IP. Mesmo o mecanismo de RSVP, que faz reservas prévias de recursos, não pode ser considerado semelhante ao mecanismo de reserva do ATM, pois este se baseia em hardstate, enquanto o RSVP baseia-se em softstate, justamente por não haver conexões na rede IP. [Cespe]

    Referência:
    [Cespe]. Cespe

  • RAZÃO PARA MANUTENÇÃO DE GABARITO

    ITEM 81 – mantido

    Em ATM, existe um modelo de QoS que permite fazer reserva de recursos com base em conexões explicitamente estabelecidas e gerenciadas. Em IP, não há o conceito de conexões. Portanto, o modelo de QoS do ATM não pode ser aplicado para IP. Mesmo o mecanismo de RSVP, que faz reservas prévias de recursos, não pode ser considerado semelhante ao mecanismo de reserva do ATM, pois este se baseia em hardstate, enquanto o RSVP baseia-se em softstate, justamente por não haver conexões na rede IP. [Cespe]

    Referência:

    [Cespe]. Cespe

  • Andre Beringela, prfvr, não tumultue. A questao tá errada e o motivo já foi explicado.

    Quer discordar, sem problemas! Mas venha com uma boa fonte, não com achismos ou chorumelas!!!

    Em ATM, existe um modelo de QoS que permite fazer reserva de recursos com base em conexões explicitamente estabelecidas e gerenciadas. Em IP, não há o conceito de conexões. Portanto, o modelo de QoS do ATM não pode ser aplicado para IP. Mesmo o mecanismo de RSVP, que faz reservas prévias de recursos, não pode ser considerado semelhante ao mecanismo de reserva do ATM, pois este se baseia em hardstate, enquanto o RSVP baseia-se em softstate, justamente por não haver conexões na rede IP. [Cespe]

    CESPE.

  • Sangue de cristo , em 2004 , já havia questões nesse nível.

  • Comutação de Circuitos –  Todo tráfego de informação passa pelo mesmo caminho. Esse tipo de comunicação é utilizado nas ligações telefônicas, onde um meio de comunicação exclusivo era utilizado para interligar emissor e receptor. (Informação é transportada inteira

    Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    FONTE: HACHID TARGINO.


ID
27244
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

A execução das seguintes funções:
- Fornecer uma interface de serviço bem definida à camada de rede;
- Lidar com erros de transmissão; 
- Regular o fluxo de dados, de tal forma que receptores lentos não sejam atropelados por transmissores rápidos, no modelo de referência OSI, é atribuição específica da camada

Alternativas
Comentários
  • A camada de ligação de dados também é conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.
    http://pt.wikipedia.org/wiki/Camada_de_liga%C3%A7%C3%A3o_de_dados
  • Em uma leitura superficial da questão, tem-se a impressão q a pergunta esta se referindo a camada de transporte. Mas Com um pouco de atenção a primeira afirmação já responde de maneira correta a questão.

    "Fornecer uma interface de serviço bem definida à camada de rede."

    Fornecer um serviço de rede, siginifica q a camada a qual a questão se refere é uma antes da camada de rede ou seja a de enlace.

    7 - Aplicação
    6 - Apresentação
    5 - Sessão
    4 - Transporte
    3 - Rede
    2 - Enlace
    1 - Fisica
  • Meu DEUS.. Essa Carlos Chagas é brincadeira.

    A questão quer saber sobre atribuições específicas de uma determinada camada do modelo. Como pode se falar que é função específica da camada  de enlace o controle de fluxo de dados???

    Simplesmente, terrível esta banca. Ainda não fiz nenhum concurso que a FCC fosse a banca organizadora.. Mas dá medo.
  • Felipe Ferrugem é função da camada de enlace sim o controle do fluxo de dados, além da transmissão, recepção, delimitação de quadros. Também não sei se você percebeu mas trata-se de uma questão numa prova de Analista de Sistemas, até bem fácil de resolver para quem é da área.

    Como disse o primeiro colega, dava para acertar a questão apenas entendendo o conceito de serviços. Mas basta lembrar que servir, a gente serve a que está acima de nós e quem está abaixo nos serve.
  • Na verdade, com uma questão dessas, o examinador só quer saber se o candidato conhece quais são as camadas do Modelo OSI. Nada mais.


ID
27478
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

São constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas:

Alternativas
Comentários
  • TAN: , do inglês Tiny Area Metropolitan, que significa rede de área minúscula, ou Rede interna de pequeno porte em home

    LAN: LANs (ou redes locais, ou redes privadas)

    MAN: Metropolitan Area Network ou Rede de Área Metropolitana

    WAN: Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância

    CAN (Campus Area Network, ou rede campus). Uma rede que abrange uma área mais ampla, onde pode-se conter vários prédios dentro de um espaço continuos ligados em rede.

  • TAN: do inglês Tiny Area Metropolitan, que significa rede de área minúscula, ou Rede interna de pequeno porte em home.

    PAN - (Personal Area Network) ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros).

    LAN - (Local Area Network ) são redes utilizadas na interconexão de Computadores e etc com a finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo), ex: LAN House ou Cyber Café.

    MAN - (Metropolitan Area Network) é qualquer rede que atue dentro de uma área metropolitana. São consideradas MAN quando a área de cobertura passa dos 10 Km.

    CAN (Campus Area Network, ou rede campus). Uma rede que abrange uma área mais ampla, onde pode-se conter vários prédios dentro de um espaço contínuos ligados em rede.

    WAN - (Wide Area Network) é uma Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.

  • Gabarito C

    Uma rede de longa distância ou rede de área alargada (em inglês: wide area network, sigla WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. Difere, assim, da Rede pessoal (PAN), da Rede de área local (LAN) e da Rede de área metropolitana (MAN).[1][2][3]

    Um exemplo clássico de uma rede tipicamente WAN é a própria Internet pelo fato de abranger uma área geográfica global, interligando países e continentes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • LETRA C

    ----------

    PAN (Personal Area Network)
    Redes de área pessoal, possuem área bastante reduzida e usam tecnologias de rede sem fios.

    ________________________________________________________________________________________
    LAN (Local Area Network)
    Redes locais que abrangem extensão geográfica limitada como uma residência, escola, empresa, prédio ou campus de uma faculdade.

    ___________________________________________________________________________________________________________
    MAN (Metropolitan Area Network)
    Rede metropolitana com extensões que podem abranger uma cidade]

    ____________________________________________________________________________________________________________
    WAN (Wide Area Netwok)
    Rede geograficamente distribuída, com abrangência de um país ou continente.

    _____________________________________________________________________________________________________________

     

                                                             >>>> ATENÇÃO


    >>> Quando a letra W for inserida antes das siglas correspondentes a área de alcance das redes, dessa forma: WPAN - WLAN - WMAN – WWAN), redundará no mesmo conceito já definido, porém, alusivo às redes sem fio. No caso, o “W” representa o termo “wireless”.


ID
27481
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia de rede Ethernet

Alternativas
Comentários
  • Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.

  • Letra a: incorreta. Infra-vermelho e rádio freqüência não fazem parte da ethernet. Ehternet refere-se apenas a redes locais cabeadas.

    Letra b: correta. Além dessas taxas de transmissão mencionadas, ainda tem a 10GBps.

    Letra c: incorreta. Órgão que cotrola a padronização: IEEE, o padrão é o 802.3

    Letra d: incorreta. Padrões anterioes ainda são suportados.

    Letra e: incorreta. É tão sem sentido que nem consigo explicar. rsrsrs

  • e) A placa de rede NIC (Network Interface Card) constitui a interface entre o computador e o cabo da rede. 

     

     

     

     

     

     

     


ID
27484
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão de rede Ethernet ...I... suporta apenas cabos...II... e utiliza a tecnologia long-wave laser, isto quer dizer que, embora a transmissão seja a mesma, esse padrão atinge distâncias maiores que os outros padrões ...III... . Os cabos de par trançado categoria ...IV...  são certificados para o uso em redes de 10 e 100 megabits, como também para as redes Gigabit Ethernet.

Completa correta e respectivamente as lacunas I, II, III e IV:

Alternativas
Comentários
  • 1000baseT
    É a tecnologia mais viável, caso a rede possua menos de 100 metros, pois ela utiliza os mesmos cabos par-trançado categoria 5 que as redes de 100 Mbps atuais. Além de não necessitar a compra de cabos, não são necessários ajustes maiores para suportar esta tecnologia, e com a utilização de switches compatíveis a essa tecnologia, podem ser combinados nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rápidos.

    Mas também há o problema da resistência dos cabos de par-trançado. Eles são muito frágeis, tendo por vários motivos a perda de desempenho; e como a taxa de transmissão é maior, o índice de pacotes perdidos acaba sendo muito maior que nas redes de 100 megabits.

    No Padrão 1000baseT o número de pares de cabos usados difere dos demais utilizados em padrões anteriores, ele utiliza os quatros pares disponíveis no par trançado, por este motivo que ele consegue transmitir a 1000 mbps diferente das demais que utilizam somente dois pares desse cabo.

    1000baseCX é o padrão inicial para Gigabit Ethernet sobre fio de cobre com alcance de até, no máximo, 25 metros. Nela o cabeamento é feito com cabos STP (Shielded Twisted Pair ou Par Trançado Blindado). Ainda é usado para aplicações específicas onde o cabeamento não é feito por usuários comuns, por exemplo o IBM BladeCenter usa 1000BASE-CX para conexão ethernet entre os servidores blade e os módulos de comutação.

    1000baseSX
    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    1000baseLX
    Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.
  • O 1000BaseLX é o padrão mais caro, que suporta apenas cabos de fibra óptica e utiliza a tecnologia "long-wave laser", com laseres de 1300 nanômetros. Apesar de, nos quatro padrões, a velocidade de transmissão ser a mesma (1 gigabit) o padrão 1000Base-LX é o que atinge distâncias maiores. Usando cabos de fibra óptica com núcleo de 9 mícrons o sinal é capaz de percorrer distâncias de até 5 KM, enquanto utilizando cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de respectivamente 400 e 500 MHz (que são os cabos mais baratos) o sinal percorre 550 metros.
    1000BaseT, também chamado de GoC ou "Gigabit over Copper", por utilizar os mesmos cabos de par trançado categoria 5 que as redes de 100 megabits atuais. Isto representa uma enorme economia, não apenas por eliminar a necessidade de trocar os cabos atuais por cabos muito mais caros, mas também nas próprias placas de rede, que passam a ser uma evolução das atuais e não uma tecnologia nova. O alcance continua sendo de 100 metros e os switchs compatíveis com o padrão são capazes de combinar nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem os demais.
    Toda esta flexibilidade torna uma eventual migração para o 1000BaseT relativamente simples, já que você pode aproveitar o cabeamento já existente. Na verdade, muita pouca coisa muda. Note que apesar dos cabos serem os mesmos, o 1000BaseT faz um uso muito mais intensivo da capacidade de transmissão e por isso detalhes como o comprimento da parte destrançada do cabo para o encaixe do conector, o nível de interferência no ambiente, cabos muito longos, etc. são mais críticos. Com um cabeamento ruim, o índice de pacotes perdidos será muito maior do que numa rede de 100 megabits.
    100BaseT - O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 100Mbs.
    100BaseX: Comumente chamado de Fast Ethernet, é uma extensão do padrão ethernet original,normalmente usa cabo UTP categoria 5 eCSMA/CD.
  • Como uma alternativa para distâncias mais curtas, foi criado o padrão 1000BaseCX, que ao invés de fibra óptica utiliza cabos twiaxiais, um tipo de cabo coaxial com dois fios, que tem a aparência de dois cabos coaxiais grudados. Este padrão é mais barato que os dois anteriores, mas em compensação o alcance é de apenas 25 metros. A idéia é que ele sirva para interligar servidores em data centers, que estejam no mesmo rack, ou em racks próximos.

    Na prática este padrão é raramente usado, pois atualmente é possível utilizar placas 1000BaseT, que utilizam cabos de par transçado comuns, muito mais baratos e práticos de se utilizar que os cabos twiaxiais.

ID
27493
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às redes com arquiteturas ponto-a-ponto e cliente-servidor, na arquitetura

Alternativas
Comentários
  • Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente.

    Existem duas formas para que se estabeleça uma ligação cliente-servidor: enquanto uma delas é orientada à conexão, a outra não é. O TCP, por exemplo, é um protocolo de transporte orientado à conexão em que o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo a aplicação do cliente quem termina a sessão. Já o protocolo UDP não é orientado à conexão, nele o cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.
  • Rede ponto-a-ponto

    É um tipo de configuração física de enlaces (links) de comunicação de dados, onde existem apenas dois pontos de dispositivos de comunicação em cada uma das extremidades dos enlaces. Geralmente é utilizado cabeamento Coaxial para realizar essas conexões.

    Em redes locais por exemplo, todos os computadores estão conectado um a um, sendo que um cabo entra em um computador de um lado e sai de outro através de um conector de rede coaxial. As informações correm a rede toda de sua origem até seu destino, ou seja, ela não vai diretamente de um ponto a outro.

    A grande desvantagem dessa rede é que, se um cabo se desconectar por algum motivo, a rede toda cai.

    Obtido em "http://pt.wikipedia.org/wiki/Ponto-a-ponto"
  • Na letra A o erro está em afirmar que a ponto-a-ponto faz o compartilhamento de programas. Isto só é possível em um sistema distribuído (intranet) ou na computação nas nuvens (Internet, ou virtualizando um Windows Server 2008 R2 com Windows Azure).
  • Apenas para complementa.
    Uma das características da arquitetura ponto-a-ponto é que são redes para compartilhamento de dispositivos e dados, não compartilha serviços.
  • Gabarito E

    Peer-to-peer (do inglês par-a-par ou simplesmente ponto-a-ponto, com sigla P2P) é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. As redes P2P podem ser configuradas em casa, em Empresas e ainda na Internet. Todos os pontos da rede devem usar programas compatíveis para ligar-se um ao outro. Uma rede peer-to-peer pode ser usada para compartilhar músicas, vídeos, imagens, dados, enfim qualquer coisa com formato digital. Um exemplo de transmissão de dados via peer-to-peer são os Torrents.

    Os Peers são os participantes da rede igualmente privilegiados na aplicação. Essa aplicação tem suas tarefas ou cargas dividas em pares. Cada computador da rede é um nó (ponto de interconexão da rede) e fica responsável por uma parcela dos recursos da rede, tais como armazenamento, poder de processamento e largura de banda. Os recursos são divididos diretamente entre cada participante da rede sem a necessidade de uma coordenação central de um servidor ou hosts. Nesse modelo de rede, cada par de computadores são fornecedores e consumidores de recurso, diferentemente do modelo cliente-servidor, onde o servidor alimenta toda a rede e os clientes somente consomem. Os novos sistemas P2P estão indo além do compartilhamento entre pares, estão buscando pares diferentes que podem trazer recursos, capacitando os pares individuais para realizarem tarefas maiores, mas que são de benefícios de todos os pares.

    Esse tipo de arquitetura de rede é muito conhecida pelo compartilhamento de ficheiros. No entanto as redes P2P são utilizadas para outras áreas, tais como, armazenamento distribuídos em meios acadêmico e científico e telecomunicações, por exemplo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
27613
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.

Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:

-  Utilizar pontes.
-  Utilizar comutadores (switches).
-  Utilizar hub.
-  Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
-  Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão

Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?

Alternativas
Comentários
  • I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam
    o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de
    rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.

    - Utilizar comutadores (switches): acho que a banca considera o roteador um comutador,
    e chama isto de switches, como se comutassem pacotes e não quadros.

    II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os
    equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego
    entre os departamentos bem como possibilitar a comunicação simultânea entre
    departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC
    para ajudar a segmentar a rede.

    - Utilizar pontes.

    III - Para interligar as redes da matriz e demais localidades deverão ser utilizados
    equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego.
    Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os
    endereços de rede.

    - Seria necessario firewall.

    IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá
    servidores que distribuirão automaticamente os endereços IP entre os computadores.
    A identificação das sub-redes será feita através de um byte sendo o endereço da rede
    pertencente à classe B.

    - classe B: depende do primeiro byte, sendo que vai de 128 a 191.


    V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP,
    sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as
    demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para
    funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários
    possuem sistema operacional Windows 98 ou superior.

    - Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas
    máquinas Linux para a impressão
  • Para mim a solução para a assertiva V está errada, servidor Samba por si só não permite impressão, é necessário o servidor CUPS também.
  • "Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrar-se com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain". Trecho retirado da Wikipedia: pt.wikipedia.org/wiki/Samba_(servidor)

  • III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.-  Utilizar hub.
    hub além de ser da camada 2, não é capaz de filtar o tráfebo. O equipamento da camada de rede (3) capaz de filtrar o tráfego é o switch.

    IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.-  Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
    O endereço proposto é classe C. Endereços da classe B estão entre 128.* e 191.*

    Resposta correta b
  • III - Na camada física/OSI estão presentes os repetidores e os hubs. Na camada de enlace/OSI atuam os Switches clássicos enquanto que na camada de rede/OSI atuam os Switches de camada 3 que incorporam algumas funções de roteadores.

    IV -
    1 - Classes de IP:
          A: 0 a 127
          B: 128 a 191
          C: 192 a 223
          x.x.x.0 - Identifica a rede.
          x.x.x.255 - Identifica um broadcast.
     
    2 - Endereços reservados:
          A: 10.x.x.x/8
          B: 172.16.x.x a 172.31.x.x/12
          C: 192.168.x.x/16

ID
27802
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes de computadores, são feitas as seguintes afirmativas:

I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;
II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento;
III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Só lembrar que a afirmativa III diz sobre o protocolo TCP/IP que por sua vez nada tem a ver como o protocolos SPX. O protocolo SPX trabalha verificando "se os dados chegaram" para o IPX.

  • I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet [V].
    Em ciência da computação, proxy é um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.

    II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento. [V]
    Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.
    Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência(o Nível de Rede). A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.

    III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, {sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos}.[F]

    Ethernet é baseada na idéia de pontos da rede enviando mensagens. Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos.
    IPX é um protocolo proprietario da Novell. O IPX opera na camada de rede. O protocolo Novell IPX/SPX ou Internetwork Packet Exchange/Sequenced Packet Exchange' é um protocolo proprietário desenvolvido pela Novell, variante do protocolo "Xerox Network Systems" (XNS). IPX é o protocolo nativo do Netware - sistema operacional cliente-servidor que fornece aos clientes serviços de compartilhamento de arquivos, impressão, comunicação, fax, segurança, funções de correio, etc
  • Quem escolhe o melhor caminho é o computador ou o roteador?
  • a alternativa II ta erradaquem escolhe o caminho NUNCA eh o computador!e sim o roteador!eta questaozinha mequetrefe!abss
  • Concordo plenamente Erico.
  • Questãozinha capciosa, isso sim. Mas um computador PODE escolher um caminho de rede e rotear pacotes. Imagine que na sua rede local exista, ao invés de um roteador com dois controladores de rede, um gateway (um computador) com dois controladores de rede. Este computador irá fazer o papel de roteador. Logo, a afirmativa II está certa.

  • I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;  (CERTO)

    II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento; (CERTO)

    III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos. (ERRADO - O protocolo Novell IPX/SPX ou Internetwork Packet Exchange/Sequenced Packet Exchange' é um protocolo proprietário desenvolvido pela Novell, variante do protocolo "Xerox Network Systems" (XNS).)
  • Para traduzir endereço IP em físico utiliza-se o protocolo ARP (Address Resolution Protocol)


ID
27967
Banca
CESGRANRIO
Órgão
Prefeitura de Manaus - AM
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

As redes locais de computadores são também conhecidas como:

Alternativas
Comentários
  • Sacanagem, nos concursos que faço não caem dessas. :-)

    LAN - Local Area Network (rede local), ex.: uma sala de aula, escritório, etc.

    MAN - Metropolitan Area Network (rede metropolitana). Ex.: pode ser uma empresa com computadores interligados em bairros diferentes em uma mesma cidade.

    WAN - Wide Area Network (rede de área ampla). Melhor exemplo é a Internet.

    ATM - Asynchronous Transfer Mode. São redes comutadas orientadas à conexão, trabalham na camada 2 e 3 do OSI.

    CRC -Cyclical Redundancy Check , também conhecido por checksum, usado para verificação dos erros nos pacotes recebidos.
  • Letra A

     

    Redes locais ou LAN (Local Area Network) -->  São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão.

  • Fonte Atualizada:

    Classificação das redes

    As redes de computadores são classificadas de acordo com a dimensão geográfica que ocupam e todas elas são concebidas de forma que possam se comunicar com outras redes. Assim, as redes podem ser classificadas em: 

    LAN (Local Area Network - Rede de Área Local)

    Man (Metropolitan Area Network - Rede de Area Metropolitana) 

    WAN (Wide Area Network - Rede de Area Extensa)

    ∆ Com o advento de novas tecnologias de redes wireless (sem fio), novas classificações foram adotadas: 

    WPAN (Wireless Personal Area Network - Rede sem Fio de Área Pessoal)

    WLAN (Wireless Local Area Network - Rede sem Fio de Área Local)

    WMAN (Wireless Metropolitan Area Network - Rede sem Fio de Área Metropolitana) e

    WWAN (Wireless Wide Area Network - Rede sem Fio de Área Extensa)

  • L de local kkkkkkk .


ID
28153
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

O tamanho de uma célula ATM, em bytes, é:

Alternativas
Comentários
  • Uma CÉLULA ATM: é uma unidade básica de transmissão do protocolo ATM, constituída por 53 bytes (48 de dados e 5 de cabeçalho).
  • LETRA B.

    Segundo Tanenbaum(2011,p.158),"Cada célula ATM possui 53 bytes de extensão, consistindo em uma carga útil de 48 bytes mais um cabeçalho de 5 bytes."


    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.



ID
28537
Banca
CESGRANRIO
Órgão
DECEA
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

O campo CLP de uma célula ATM:

Alternativas
Comentários
  • O campo CLP(Cell Loss Priority) indica a prioridade para o descarte de células pelos comutadores. O valor CLP = 1 para uma célula implica em que, caso o nó tenha que descartar, esta célula será descartada primeiro.
  • CLP - Cell Lever Priority , para saber quem tem prioridade em caso de descarte, se a célula está na lista de Schindler.

    Outros campos que nós devemos saber:

    HEC - Header Error Correction, detecção de erros na célula e correção de no máximo 1 bit. 

    VPI - Virtual Path Identifier

    VCI - Virtual Channel Identifier

    PT - Payload Type, tipo de informação que a célula contém: manutenção, de usuário ou sinalização.

  • CLP indica se a celula deveria ser discartada quando a rede esta congestionada. Se o bit CLP é 1 a celula deveria ser descartada em relação a uma celula com CLP igual a 0.
  • T. Renegado, a sigla CLP significa CELL LOSS PRIORITY e não CELL LEVEL PRIORITY.


    Bons estudos!
  • Pra visualizar o header ATM:



    Fonte:
    http://techpubs.sgi.com/library/tpl/cgi-bin/getdoc.cgi?coll=0650&db=bks&fname=/SGI_Admin/ATM_AG/apc.html

ID
28567
Banca
CESGRANRIO
Órgão
DECEA
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Para uma estação determinar um endereço Ethernet, a partir de um endereço IP, que mensagem deve transmitir?

Alternativas
Comentários
  • ARP - é um protocolo utilizado para descobrir o endereço físico (MAC)de uma máquina a partir de seu endereço IP.
  • O ARP (Address Resolution Protocol) oferece uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP. A estação manda um pacote de broadcast (chamado ARP Request), contendo o endereço IP do host destino e ele responde com seu endereço MAC..

    Redes - Guia Prático, pag 368 - Carlos E. Morimoto
  • Gabarito: D.

     

    Como complemento:

     

    A resposta correta seria a alternativa B caso fosse a situação contrária, ou seja, se a estação precisasse determinar um endereço IP, a partir de um endereço Ethernet (MAC).


ID
29161
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Uma arquitetura de redes é formada por níveis, interfaces e protocolos. Um protocolo de nível N pode ser definido como

Alternativas
Comentários
  • Protocolos são padrões que devem ser seguidos, considereando que os níves são as camadas dos modelos de rede, independente do modelo _ se OSI ou TCP/IP, os protocolos de um nível tem interação somente com o mesmo nível. Assim sendo, protocolo nível 1 conversa somente com a camada de nivel 1 dos envolvidos na transação.
  • protocolo = conjunto de regras e formatos de mensagens que os computadores devem obedecer para que passam trocar dados.
  • Um protocolo é um conjunto de regras governando o formato e o significado de quadros, pacotes ou mensagens que são trocados pelas entidades pares em uma camada.
    Cada camada (ou nível) deve ser pensada como um programa ou processo, implementado por hardware ou software, que se comunica com o processo correspondente na outra máquina. As regras que governam a conversação de um nível N qualquer são chamadas de protocolo de nível N.
    Os limites entre cada nível adjacente são chamados interfaces. As interfaces definem quais as operações primitivas e serviços que a camada inferior oferece à camada superior.
    A arquitetura da rede é formada por níveis, interfaces e protocolos.
    Um protocolo de nível N é um conjunto de regras e formatos (semântica e sintaxe).

ID
32659
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?

Alternativas
Comentários
  • Usage rate = (#of bits)/(max #of bits)
    #of bits = [(x2-x1)+(y2-y1)]*8
    max #of bits = period in seconds * 100 * 10^6

    So the answer should be "C": [(x2-x1)+(y2-y1)]*8/(300*10^8)

    Please what did I miss?
  • Essa questão foi anulada!
  • astrometa, marquei a C tb...mas analisando, identifiquei o erro...o lance é que ele pede a porcentagem, ou seja, devemos multiplicar tudo por 100, encontrando 10^6 ao invés de 10^8.

    tipo, com a sua conta, chegaríamos a 0,3 a taxa de uso do enlace...como é em porgentagem, seria 30%!


ID
46963
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é

Alternativas
Comentários
  • Todos os nós estão conectados entre sipor um “link” direto.O número de arestas do grafototalmente conectado é dado por:d = n(n-1)/ 2Este tipo de rede é muito pouco utilizadodevido aos altos custos de comunicação.
  • A questao pecou no sentido de nao informar que a malha da rede é completa, ou seja, todos os pontos se conectam com todos os outros pontos.

    Combinacao de N tomados 2 a 2 = N(N-1)/2
  • Imaginemos uma rede em malha composta de 5 computadores interconectados.

    N = 5

    PC 1 = 4 ligações (1-2, 1-3, 1-4, 1-5)

    PC 2 = 3 ligações (2-3, 2-4, 2-5)

    PC 3 = 2 ligações (3-4, 3-5)

    PC 4 = 1 ligação (4-5)

    PC 5 = 0 ligação (os links estão distribuídos nos demais)

    Ou seja, há 10 links diferentes.

    Substituindo N na equação, teremos

    N(N - 1)/2

    5 x 4 / 2 =

    20 / 2 =

    10

    Logo, a equação da letra C é aplicável.


ID
46975
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

Alternativas
Comentários
  • O quadro Ethernet é composto pelos seguintes campos: * Preamble: um campo de 7 Bytes constituído de 0s e 1s alternados com o propósito de ajudar na recepção em nós sincronizados; * SFD (Start of Frame Delimiter): formado pela seqüência 10101011 e utilizado para indicar o início do quadro; * Address Fields: contém os endereços MAC de origem e de destino, com tamanho 48 bits cada; * Lenght/Type: campo de 16 bits que identifica o tipo de informação que está sendo transportada no quadro; se o número é igual ou superior a 1536, em decimal, ele representa o tipo de protocolo MAC do cliente; * Data and Padding: o campo Padding é opcional e só é necessário quando o tamanho do pacote for inferior a 38 octetos; é utilizado para garantir o tamanho mínimo de 64 bytes do quadro; * Frame Cecking Sequence (FCS): este campo contém um controle de erro chamado CRC (Cyclic Redundancy Check) que considera todos os campos do quadro com exceção dos campos Preamble, SFD e CRC.fonte: http://www.teleco.com.br/tutoriais/tutorialgbitcobre/pagina_3.asp
  • Gabarito errado.Resposta letra Chttp://www.pciconcursos.com.br/provas/11427019
  • Visualizando um quadro ethernet:

ID
46990
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Três segmentos de rede que formam um único domínio de colisão são interconectados por

Alternativas
Comentários
  • Gabarito errado.Resposta letra Ehttp://www.pciconcursos.com.br/provas/11427019
  • Gabarito corrigido. Resposta não faz muito sentido...
  • --> HUB ou Concentrador, é a parte central de conexão de uma rede [1]. Muito usado no começo das redes de computadores ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. Trabalha na camada física do modelo OSI, ou seja, só consegue encaminhar bits.-=-=-Sabendo que concentrador é HUB e que ele é um repetidor multiporta, ou seja é dispositivo "burro" :), chegou mando pra todo mundo a resposta certa é E, pois ele tem um único dominio de colisão - procurar por CSMA/CD ajuda também. Questões com termos traduzidos são horríveis !!!
  • Agora o gabarito tá corrigido. Letra E. 


ID
47038
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é

Alternativas
Comentários
  • Por que não é N * N?


ID
81631
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

Alternativas
Comentários
  • i. Para limitar o tráfego de roteamento, a Internet usa a hierarquia de roteamento de dois níveis. Roteadores e redes na internet são divididos em grupos. Todos os roteadores dentro de um grupo trocam informações de roteamento. Então, ao menos um roteador em cada grupo resume a informação antes de passá-la aos outros grupos.
  • Essa questão foi retirada do Tanenbaum:

    Na seção 5.5.6 Roteamento inter-redes:
    "Quando o grafo estiver pronto, poderão ser aplicados algoritmos de roteamento conhecidos, como os   algoritmos   com  vetor   de distância   e   por   estado   de   enlace,   ao   conjunto   de roteadores multiprotoco lo. O resultado será um algoritmo de roteamento de dois níveis. Em cada rede é usado um protocolo de gateway interior (interior gateway protocol) ; no entanto, entre as redes é usado um protocolo de gateway exterior — exterior gateway protocol ("gateway" é um termo antigo para "roteador").  Na   verdade,   como   cada   rede   é   independente,   todas   elas   podem  usar  diferentes algoritmos.  Por serem  independentes umas das outras, com freqüência cada rede de uma  inter-rede é denominada sistema autônomo (AS — Autonomous System)."

    Na seção 5.5.5 o Tunneling "acontece quando os hosts de origem e de destino estão no mesmo tipo de rede, mas há uma rede de outro tipo entre eles. Por exemplo, imagine um banco internacional que tem uma  thernet baseada no TCP/IP em Paris, outra rede Ethernet TCP/IP em Londres e uma WAN não IP (por exemplo, uma rede ATM) entre elas.


ID
81640
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a redes ATM, é correto afirmar:

Alternativas
Comentários
  • * a) À medida que o pacote de configuração passa pela sub-rede, os roteadores no caminho, para otimizar as operações de consulta, descartam as entradas em suas tabelas internas.FALSO. ISSO NAO OCORRE * b) Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão.PERFEITO. O CAMINHO PRECISA SER ESTABELECIDO PRIMEIRO. * c) A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes de tamanho fixo, chamados registros.NÃO É REGISTRO. É CÉLULA * d) Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que torna o processo mais rápido.NÃO TEM PACOTE IP NESSA HISTÓRIA DE ATM * e) O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode desordenar esses pacotes.A ENTREGA DOS PACOTES ATM É ORDENADA, DIFERENTEMENTE DO IP.
  • É importante lembrar também que os pacotes transmitidos pelo ATM são considerados pequenos.

    "A idéia básica de ATM é transmitir toda a informação em pacotes pequenos e de tamanho fixo, chamados células."

    http://www.di.ufpe.br/~flash/ais98/atm/gigabit_atm.htm
  • LETRA B. 

    Segundo Tanenbaum,1.5.2 Redes orientadas a conexões: X.25, Frame Relay e ATM,"Tendo em vista que as redes ATM são orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. À medida que o pacote de configuração passa pela sub-rede, todos os roteadores no caminho inserem uma entrada em suas tabelas internas registrando a existência da conexões e reservando os recursos necessários para ela. Com freqüência, as conexões são chamadas circuitos virtuais, em uma analogia com os circuitos físicos utilizados no sistema de telefonia."

    Bibliografia:

    REDES DE COMPUTADORES-4 EDIÇÃO-TANENBAUM

  • Marquei a B só de ver que a rede ATM é orientada a conexão.


ID
99814
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A Ethernet é

Alternativas
Comentários
  • É muito importante entender que uma coisa é a o tipo físico da rede e outro o tipo lógico. O padrão Ethernet no tipo físico pode ser barramento ou estrela, porém no tipo lógico sempre será um barramento.
  • "[Ethernet é o nome dado a uma arquitetura de redes locais que se baseia em transmissão de dados por difusão. Seu formato original (e seu funcionamento atual) são baseados na topologia BARRAMENTO.Quem gerencia a comunicação nesse tipo de arquitetura é cada computador envolvido (não há, portanto, um controle central que deva ser consultado). Cada micro é responsável pelo que envia e por selecionar o que recebe, daí a expressão “controle descentralizado”.]"
  • O padrão 802.3(Ethernet) é uma rede de difusão de barramento com controle descentralizado, em geral operando entre 10mbps e 10gbps.

    Fonte: Redes de computadores, Por Andrew S. Tanenbaum


ID
101980
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.

Alternativas
Comentários
  • Perfeito! O CSMA/CD (carrier sense multiple access/collision detection) é método de acesso do padrão IEEE 802.3.
  • CSMA / CD (detecção de acesso múltiplo / detecção de colisão do portador). O acesso múltiplo descreve o fato de que vários dispositivos enviam e recebem no meio. As transmissões por um nó geralmente são recebidas por todos os outros nós usando o meio.

    Atenção ao padrão Ethernet, se for o IEEE 802.3z, só usará o CSMA/CD se for no modo half-duplex.

  • GABARITO CORRETO!

    .

    .

    A Ethernet clássica utiliza o algoritmo CSMA/CD 1-persistente. Esse descritor só significa que as estações sentem o meio quando elas têm um quadro para transmitir e o enviam assim que o meio se torna desocupado. Elas monitoram o canal em busca de colisões enquanto transmitem. Se houver uma colisão, elas cancelam a transmissão com um curto sinal de interferência e retransmitem após um intervalo aleatório.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição

  • CSMA/CD

    CONTROLE DA INTERNET

    ▶ UTILIZA O PADRÃO 802.3

    ⚠️ NÃO OPERA EM FULL DUPLEX

    DETECTA as COLISÕES

    CSMA/CA

    CONTROLE DE INTERNET

    ▶ UTILIZA O PADRÃO 802.11

    EVITA COLISÕES

    ⚠️ OPERA EM FULL DUPLEX

  • com base nos comentarios:

    CSMA/CD - cd é fisico e de escutar. com ele se escutam as transmissoes. e é mais proximo ao solo, 802.03

    CSMA/CA - a de aéreo, por isso que é 802.11, aumentou a altura, mais proximo às nuvens


ID
104728
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. VLAN é a definição de uma rede na qual são atribuídos computadores e segmentos de LAN por intermédio de software.

II. O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado por tokenpassing.

III. CDDI usa a mesma topologia e controle de acesso à mídia que a FDDI, mas utiliza cabo coaxial em vez de cabo par trançado categoria 5.

Está correto o que se afirma em

Alternativas
Comentários
  •  Gustavo Boguszewski, você só pode estar de brincadeira com esse tipo de comentário!

  • FDDI (Fiber Distributed Data Interface) é um protocolo q opera na camada física ( fibras óticas) e na camada de enlace, inspirado no T.Ring. São muito utilizadas para a interligação de backbones pela capacidade de transmitir dados na ordem dos gigabits e a longas distâncias ( 200KM )

    CDDI (Copper Distributed Data Interface ) é o equivalente ao FDDI, porém utiliza cabos de par trançado e pode transmitir até 100 mbs.

    VLAN é uma rede virtual que opera na camada de enlace, originalmente para diminuir o domínio de colisão, mas também utilizada para diminuir o domínio de broadcast. Os quadros ethernet são marcados pelo switch e encaminhados da sua VLAN para a VLAN de destino, ou são filtrados por algum critério e enviados para a VLAN de destino.

  • O erro da III está em comparar CDDI e FDDI dizendo que a primeira utiliza coaxial em vez de par trançado pois FDDI é interligada por fibra e CDDI sim é ligado por par trançado mas nunca coaxial.
  • FDDI usa fibra e permite o uso de cabo par trançado, para essa implementação dá-se o nome de CDDI.

  • As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Estas particularidades tornam esse padrão bastante indicado para a interligação de redes através de um backbone – nesse caso, o backbone deste tipo de redes é justamente o cabo de fibra óptica duplo, com configuração em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo.


    fonte: http://pt.wikipedia.org/wiki/Fiber_Distributed_Data_Interface

  • The token-passing method used by FDDI is generally similar to the token-passing definition outlined in the IEEE 802.5 specification for token ring networks. However, in an FDDI ring, each host holds the token for a predetermined amount of time and can transmit as many frames as it can produce during this time. When the time interval expires, the host must release the token for the next host on the ring to use. This differs from the IEEE 802.5 specification in that many frames from each host can exist on the ring at the same time, instead of only one frame per host, as is the case in token ring networks. This allows FDDI networks to support higher data traffic rates than token ring networks and makes FDDI more suitable for network backbones.

    http://www.thenetworkencyclopedia.com/entry/fddi-token-passing/

  • Token Passing - Token Passing é um método de acesso, no qual o " Token " ( Bastão , uma mensagem especial, é passado ao longo da rede e cada dispositivo possui uma quantidade especificada de tempo para receber e /ou responder a ele.
    Fonte: https://en.wikipedia.org/wiki/Token_passing


ID
106120
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura de protocolo de LAN, o conjunto das camadas Logical Link Control e Medium Access Control da especificação IEEE 802 corresponde, no modelo OSI, à camada

Alternativas
Comentários
  • A camada de enlace de dados é a ligação de dados também é conhecida como camada de enlace ou link de dados. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
  • SUBDIVISÃO DA CAMADA DE ENLACE

    A camada de enlace do modelo OSI é dividida em duas subcamadas:

    *Media Access Control (MAC): É a subcamada inferior da camada de enlace. Possui como responsabilidade o fornecimento dos recursos necessários para que o dispositivo possa acessar o meio físico de rede. As tecnologias de acesso ao meio para evitar colisões são aplicadas nessa subcamada, como o CSMA/CA e o CSMA/CD.

    *Logical Link Control (LLC): Responsável por controlar a checagem e correção de erros dos quadros, bem como realizar a sincronia dos pacotes recebidos da camada de rede. Como o próprio nome diz, é responsável por manter as relações lógicas entre os dispositivos.


ID
106315
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão Gigabit Ethernet, que atinge uma taxa de transmissão de 1000 megabits por meio de cabos de fibra óptica e que usa uma tecnologia de transmissão chamada short-wave laser, derivada da mesma tecnologia usada em CD-ROM com feixes de curta distância, denomina-se

Alternativas
Comentários
  • 1000BASE-SX
    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.
    Ela possui quatro padrões de lasers. Com lasers de 50 mícrons e freqüência de 500 MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza lasers de 50 mícrons, mas a freqüência cai para 400 MHz e a distância para apenas 500 metros. Os outros dois padrões utilizam lasers de 62.5 mícrons e freqüências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e 220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e multimodo, sendo a mais comum a multimodo (mais barata e de menor alcance).
     

  • Cabos de fibra óptica, exclui os itens B que se refere a par transado e D que se refere a cabo twinax, 1000BaseFX não conheço este padrão sai a letra A, fica então letra c que não usa a tecnologia do CD/ROM, no final das contas fica só a letra E.

  • Mais uma da Wikipédia:

    1000BASE-SX

    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    fonte:

    http://pt.wikipedia.org/wiki/Gigabit_Ethernet#1000BASE-SX


  • P/ complemento...


    1000Base-SX (Short-wave)

    utiliza o VCSEL (Vertical Cavity Surface Emitting Laser) como fonte de luz

    opera com o comprimento de onda de 850 nm;

    utiliza fibras óticas multimodo

    alcance de até 550 m.


    1000Base-LX (Long-wave)

    utiliza o laser tradicional (edge-emitting) como fonte de luz

    opera com o comprimento de onda de 1310 nm.

    utiliza fibras óticas monomodo

    alcance de até 20 km.


    1000baseCX

    padrão inicial para GoC (Gigabit Ethernet sobre fio de cobre)

    alcance de até, no máximo, 25 metros

    Cabos Twiaxiais (um tipo especial de cabo coaxial composto por um par de cabos ao invés de apenas um).


    1000Base-T e 1000Base-TX

    Ambos utilizam os quatro pares do cabo de par trançado e operam tanto no modo full-duplex (tráfego em ambos os sentidos simutaneamente) quanto no modo half-duplex (tráfego em ambos os sentidos, entretanto um de cada vez).

    A diferença básica entre os dois está na eletrônica envolvida:

    para uma porta 1000baseT todos os pares devem transmitir e receber simultaneamente;

    já para o padrão 1000baseTX, apenas dois pares transmitem e outros dois recebem, isso torna a eletrônica mais simples e barata. 


    Alternativa: E

  • Adendo ao complemento do Fábio:

    1000Base-CX não usa cabo coaxial, mas sim 2 pares de STP, de acordo com Tanenbaum.


ID
110167
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de informática, julgue os itens a seguir.

As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.

Alternativas
Comentários
  • Placas de rede Wi-Fi são utilizadas para redes WLAN (sem fio) e operam sob uma arquitetura do tipo IEEE 802.11,logo, não usam "cabo de par trançado".Wi-Fi: Wireles Fidelity ("Fidelidade Sem Fio")WLAN: Wireless Local Area Network (Rede local Sem Fio);)
  • Quem faz isso é o roteador e o gateway.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    Teoria:

    Placas de rede Wi-Fi são utilizadas para redes WLAN (sem fio) e operam sob uma arquitetura do tipo IEEE 802.11,logo, não usam "cabo de par trançado".Wi-Fi: Wireles Fidelity ("Fidelidade Sem Fio")WLAN: Wireless Local Area Network (Rede local Sem Fio);)

     

     

    Pratica:

    Quando vc vai a um bar ou restaurante e pede a senha do Wi-FI o garçon não traz um cabo de rede e a senha.

  • Eh o tipo de questao q tá toda cagada!!!

    Tá tudo errado aí!!!!

  • Direto ao ponto!

    As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado. (Sinal e não cabo)

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • ERRADO

    • O Padrão de Rede do Tipo Ethernet serve para conectar computadores a redes do tipo LAN

ID
115930
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de informática, julgue os itens a seguir.

As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.

Alternativas
Comentários
  • Essa da CESPE quer ser a campeã dos Erros em ?conectar computadores a redes do tipo WAN ? Um erro até aceitável, visto que um exemplo de WAN é a Internet... porém inicialmente a rede sem fio nos dá acesso a uma LAN para depois nos conectar a uma WAN.Wi-Fi utilizando cabo de par trançado ? Ai não tem como errar mesmo.
  • A WI_FI caracteriza-se exatamente por ser uma rede sem fio.

    Portanto...

    errada.
  • wi-fi é para wirelers

  • As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet (C)e servem para conectar computadores a redes do tipo WAN (wide area network)(C) , por cabo de par trançado (ERRADO).

    Wi-fi caracteriza-se por uma rede sem fio (sem conexões físicas)

    Gabarito: Errado.

  • As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo IEEE 802.11 e servem para conectar computadores a redes do tipo WLAN (LAN sem fio), por ondas de rádio.

    Placa de rede do tipo Wi-Fi 


ID
118687
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Rede que tem como principal característica a possibilidade de acesso somente dentro da empresa, sem acesso via internet:

Alternativas
Comentários
  • Resposta Letra a)Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização
  • Não podemos esquecer que uma Intranet também pode ser acessada fora da empresa, via VPN.

  • A letra A é a menos errada, mas o termo "Intranet" não tem nenhuma relação com estar ou não na internet, mas sim em ser uma rede "privativa" da empresa. Ex.: uma multi-nacional tem um site de intranet, que fica na internet, onde apenas seus sócios tem acesso (vamos supor que a única coisa que tenha no site seja uma tela de login). Isso é um site de intranet, independente de estar "aberto" (aberto entre aspas porque precisa de login e senha) na internet, ou apenas na rede local. Se o acesso é Via VPN ou não, é irrelevante, pois a segurança do site de intranet pode ser dada através de um certificado digital (HTTPS).

  • fiz uma questão antes dessa "Q64349", que diz o contrario.. Entendo mais nada da FCC..

  • Q64349 Semelhante a essa, mas com pegadinha diferente.


ID
122623
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à tecnologia Ethernet utilizada para redes locais, é correto afirmar que

Alternativas
Comentários
  • a) cabos coaxiais trançados ? " TODOS " os computadores são ligados? com certeza não...
    b) apenas um dos computadores.... qual deles ? 
    c) os fios de cobre não rpecisam ser NECESSARIAMENTE blindados
    d) CORRETO.
    e) nao conheço fios especificos de escuta telefonica...

  • Alguem pode explicar qual a diferença da letra C para a letra D ? 
    1. Letra C -> cobre devidamente blindados, distintos
    2. Letra D -> cobre convencionais não blindados, semalhantes 

    A única hípotese de invalidar a questão é a banca alegar que a palavra devidamente da sentido de obrigação. Porém ao ler a frase toda, que é iniciada com permite, o sentido aparece como opção e não obrigação e a palavra devidamente com sentido de maneira certa.

  • Acho que o erro da letra C está em dizer "distintos dos fios usados para conectar telefones." Pois ao meu ver, os fios são os mesmos, só que no  rj-11 3 pares e no rj-45 4 pares 

  • Aconselho ao Fabio começar a tomar cuidado ao se deparar com questões desse tipo. Ele diz que a "C" tá errada porque "os fios de cobre não rpecisam[SIC] ser NECESSARIAMENTE blindados". E quem faz prova do CESPE sabe muito bem que uma questão dessas poderia estar certa(no erro que ele aponta), pois a questão não está restringindo estritamente a essa opção.

  • boa para anular !

    atualmente consiste de cabos coaxiais trançados aos quais todos os computadores são conectados.-> Não existe isso, ou é coaxial ou é trançado.

    originalmente consistia de par trançado ao qual apenas um dos computadores era conectado. -> No início era coaxial

    [permite que a comunicação seja feita com fios de cobre devidamente blindados]SIM permite, [distintos dos fios usados para conectar telefones] Qual é a distinção ? bom, a semelhança é que são de cobre, um é permitido usar blindagem, e no telefone não tem blindagem.. então vejo que está correta ! (Mas o gabarito não é este).

    [permite que a comunicação seja feita com fios de cobre convencionais não blindados]SIM permite, [semelhantes aos fios usados para conectar telefones.] Agora sim, os dois casos estão semelhantes, Questão também certa. (Gabarito)

    --- Pausa (Se o gabarito é a letra D então a letra C está escrita errada, deveria ser "semelhantes aos fios do telefone" pois aí teria a diferença da blindagem. Erro da banca.

    [permite que a energia seja transportada com fios de cobre convencionais não blindados] provavelmente se refere a Power over Ethernet, então sim, [ semelhantes aos fios usados para escuta telefônica.] O próprio fio do telefone é energizado mas não é a mesma coisa pois no PoE existe uma fonte externa de energia.. Então está errada a letra.


ID
122626
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à Gigabit Ethernet é correto afirmar que

Alternativas
Comentários
  • 1000 milhões por segundo e não por minuto.

  • Por que essa questão não foi anulada?

  • Está errada esta questão. A resposta é B, mas o correto é mil milhões de bits por SEGUNDO.

  •        BITES                 KB                       MB                 GB        

    1.000.000.000      1.000.000            1.000               1  

    GB = 1

    MB = 1 * 1000 = 1000

    KB = 1000 * 1000 = 1.000.000

    B = 1.000.000 * 1000 = 1.000.000.000

     

  • 1 bit = 1 bit
    1 Kilobit = 1.024 bits
    1 Megabit = 1024*1024 bits = 1.048.576 bits
    1 Gigabit = 1024*1024*1024 bits = 1.073.741.824 bits

    Gigabit Ethernet funciona em Gbps: Gigabit per second.

    a) opera a cem mil bits por segundo.

    b) opera a mil e vinte quatro milhões de bits por minuto segundo.

    c) opera a dez mil milhões de bits por segundo.

    d) o aumento da velocidade é obtido usando-se uma fiação de par trançado de categoria 3 diferente da que é usada para 10Base-T.

    e) o aumento da velocidade é obtido usando-se mais dos fios para transportar dados e alterando o mecanismo de sinalização. CORRETA. Na Fast Ethernet usa-se 4 fios do cabo, enquanto que na Gigabit Ethernet usa-se os 8 fios do cabo.
  • Corrigindo o comentário do colega anterior.

    Fast Ethernet = 2 pares
    Gigabit Ethernet = 4 pares

    http://pt.wikipedia.org/wiki/Gigabit_Ethernet
    http://pt.wikipedia.org/wiki/Fast_Ethernet
    http://www.hardware.com.br/livros/redes/gigabit-ethernet.html
  • Prezado...
    2 pares = 4 fios
    4 pares = 8 fios.
  • Para que seja E, seria necessário que o examinador especificasse esses DOIS fios.... Ficou muito solto esse comentario...

  • 1Gbps = 1000Mb por segundo .. a questão diz minuto (Pegadinha do malandro)

    Por eliminação das letras com coisas malucas chega na resposta . gabarito E


ID
126364
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos básicos de Redes:

I. O ICMP (Internet Control Message Protocol) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Como seu objetivo não é garantir a entrega de datagramas no destino, existe sempre a possibilidade de serem perdidos datagramas sem que o ICMP gere qualquer mensagem de erro.
II. Existem mensagens ICMP que podem ser geradas por qualquer máquina, outras só podem ser geradas por roteadores.
III. Para garantir a entrega de dados, o protocolo IP envia segmentos e espera que estes sejam confi rmados pela máquina de destino. O intervalo de tempo de espera, denominado RTT (Round Trip Time), é dinamicamente calculado pelo IP.
IV. Em uma rede ATM (Asynchronous Transfer Mode) a transmissão não necessita de conexão. O modelo de referência ATM é organizado em duas camadas com funcionalidades equivalentes às das camadas de Rede e de apresentação do modelo OSI.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. VERDADEIRO: qualquer sistema que use pacotes IP como meio de transferência está sujeito a perdas. O protooclo IP nao é orientado à conexão, portanto, nao garante que as mensagens cheguem. Como o ICMP não opera em camadas superiores, não pode fazer uso dos recursos de garantias que o TCP (transporte) dá, logo, o pacote pode, simplesmente, se perder mesmo!II. VERDADEIRO: Algumas mensagens (códigos de status e erros) só podem ser enviados (ou respondidos) por roteadores. Alguns outros, porém, podem ser enviados e respondidos por qualquer componente na rede.III. FALSO: O Protocolo IP nao exige nenhum tipo de retorno de confirmação! A definição de RTT tá certa, mas o IP nao exige confirmação, logo RTT nao é para IP!IV. FALSO: uma rede ATM é orientada a conexão sim! Em sua camada mais baixa, o ATM já oferece orientação à conexão nativa, natural... Sem precisar de protocolos como o TCP para fazer isso! ALém disso, o modelo de camadas ATM é descrito com 3 camadas: Camada Física, Camada ATM e Camada de Adaptação ATM - elas só encontram equivalentes no modelo OSI na camada Física (e nem é tão semelhante assim, viu, pois há algumas pequenas diferenças...)

ID
126586
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para os protocolos utilizados em redes de computadores, analise as afirmativas a seguir.

I - Um determinado host A está recebendo dados de um host B em uma taxa mais alta do que pode processar, e para reduzir a taxa de transmissão, o host A pode enviar para o host B uma mensagem ICMP source quench.
II - Para um host determinar um endereço Ethernet, a partir de um endereço IP, deve enviar uma mensagem ARP Request.
III - No protocolo SNMP, a MIB é um componente de hardware independente utilizado para realizar funções complexas de gerenciamento de rede.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Protocolo ARP
    o Em uma rede local, permite a descoberta de endereço
    físico (endereço ethernet) de um outro equipamento da mesma rede local a partir de seu endereço IP.
    o Na arquitetura TCP/IP a identificação da máquina
    parceira da comunicação é realizada através do
    endereço IP. Em uma rede local, o pacote IP é
    transportado em um pacote ethernet que utiliza um
    outro tipo de endereçamento (endereço Ethernet)
    RARP
    ARP
    Endereço IP
    Endereço Físico

  • Funcionamento
    X Quando a camada Ethernet recebe um pacote com um endereço
    IP para ser transmitido, é necessário traduzir este endereço IP
    para endereço físico.
    X Para descobrir o endereço físico associado a um endereço IP é
    enviado um pacote de broadcast ARP
    X Todos os equipamentos que possuirem a informação devem
    enviar a resposta
    X Assim que tiver uma resposta (uma tradução) é possível
    realizar o envio do pacote ethernet

  • I certa devido:
    Mensagens de informação de destruição de pacotes
    
    Não recebe pacote devido a falta de espaço no seu 
    buffer
    de 
    recepção, este descarta o pacote e envia uma mensagem 
    ICMP 
    Source Quench
    à estação que originou esse pacote

ID
126619
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as seguintes afirmativas:

I - os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações através da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão;
II - as pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote; III - as pontes montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros, sendo essa tabela montada à medida em que as pontes avaliam os quadros que passam por elas.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Correta "A"

    II - Switches
    III - Router
  • O equipamento que possue tabela CAM é o switch, não pontes e routers.
  • Não custava ter explicado um pouquino mais, não é?

    I - os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações através da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão; Correta
    II - as pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote (Camada LLC) quadros (Camada MAC); Errada
    III - as pontes os switchs montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros, sendo essa tabela montada à medida em que as pontes avaliam os quadros que passam por elas. Errada
  • Bridges são dispositivos da camada 2 que segmentam duas redes locais formando domínios de colisão separados, assim, somente máquinas no mesmo segmento "competem" por acesso ao meio de transmissão. Como no caso dos switches, as pontes formam um único domínio de broadcast;

    As principais características da Bridge são:

    Filtrar pacotes entre segmentos de LAN’s; Capacidade de armazenamento de mensagens, principalmente quando o tráfego na rede for muito grande; Possui função de uma estação repetidora comum; Algumas bridges atuam como elementos gerenciadores da rede, coletando dados sobre tráfego para a elaboração de relatórios;  São Auto-configuráveis;  Transparente para os protocolos acima da camada MAC.


    Mas quem monta tabela CAM é um switch.


    Os switches são equipamentos inteligentes, e que possuem grande capacidade de encaminhamento de frames. Para isso duas tabelas são usadas:CAM e TCAM.

    Quando os frames chegam em uma interface de um switch, eles são colocados na fila de entrada (ingress queue) desta porta. Depois, quando o switch decide por qual porta este frame deverá ser enviado, ele é colocado na fila de saída (egress queue), da porta escolhida.

    Se o switch não conhecer o MAC address de destino, o frame é enviado para a fila de saída de todas as portas (menos aquela por onde o frame foi recebido), e então é feito o flooding.



  • Hubs não gerenciáveis? Existe hub gerenciados?
  • Cristiano, sim à sua pergunta.

    Os Hubs gerenciáveis são os chamados "Hubs Inteligentes". Eles possuem portas de console, o que significa que podem ser programados para gerenciar tráfego da rede. São mais úteis na resolução de problemas.

  • Discordo do gabarito...

    Na verdade a ponte armazena uma tabela de MACs tal qual o switch

    https://inf.ufes.br/~zegonc/material/S.O.%20II/Switching.pdf página 15


ID
128713
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes afirmações a respeito do desempenho de uma LAN:

I. Uma placa de rede mais rápida reduz a demanda da rede.
II. A segmentação da rede pode aumentar a capacidade do circuito.
III. Mover arquivos do servidor para os computadores cliente aumenta a demanda da rede, mas também aumenta a capacidade do circuito.

Está correto o que se afirma em

Alternativas
Comentários
  • I - Tanto faz se a placa de rede é mais rápida ou mais lenta, a demanda será sempre a mesma, a capacidade transmissão é que pode aumentar.
    II - Sim. Pois uma rede segmentada diminui o fluxo, aumentando assim a capacidade do circuito.
    III - Aumenta a demanda da rede e diminui a capacidade do circuito.
  • Não entendi o item II. A capacidade de um circuito não é fixa?

  • d-

    a segmentação da rede (VLANs) aumenta a capacidade da rede porque diminui o broadcast das maquinas. Se em uma rede de 50 maquinas todas elas estiveram na mesma subrede, ao ocorrer o leasing de endereço ip, as maquinas devem enviar broadcast para reconhecer sua existencia na rede e atualizar a tabela de roteamento do arp, o que pesa na banda da rede. Quando a rede é segmentada, o broadcast diminiu, porque só é necessario agora as maquinas da mesma subrede segmentada se anunciarem; as maquinas de outras subredes nao enviam broadcast para as de outras subredes, diminuindo o trafego da rede.


ID
128722
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A especificação formal para a Ethernet, (tradicional) é fornecida pelo padrão IEEE

Alternativas
Comentários

ID
128725
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A técnica de controle de acesso ao meio baseada em contenção utilizada pela Ethernet é

Alternativas
Comentários
    • Protocolo Ethernet

      Protocolo padrão da Internet (pilha TCP/IP) para a camada intrarede
      em redes locais

    •  Características

         tipo de rede lógica: multiponto (barramento)
         protocolo de acesso ao meio: CSMA/CD (Carrier Sense, Multiple Access with Colision Detection)

  • d-

    CSMA/CD atribui tempos aleatorios para os hosts comunicando para que nao enviem packets ao mesmo tempo para nao colidirem.


ID
128728
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A atual especificação de 1Gbps para a Ethernet inclui as alternativas da camada física

Alternativas
Comentários
  • A) CORRETOGigabit Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para transmissão de quadros em uma rede a uma velocidade de Gibabit por segundo definido no padrão IEEE 802.3-2005. É possível encontrar redes Gigabit Ethernet no mercado usando HUB mas pela norma a rede só pode ser usada através de um Switch.A tecnologia Gigabit Ethernet começou a ser desenvolvida em 1997 pela IEEE (Institute of Electrical and Electronics Engineers) nos Estados Unidos, e acabou por se ramificar em quatro padrões diferentes. São eles: 1000baseLX, 1000baseSX, 1000baseCX e o 1000baseT.Os padrões 1000baseLX, 1000baseCX e 1000baseSX são padronizados pelo IEEE 802.3z, já o padrão 1000baseT está padronizado pelo IEEE 802.3ab.fonte:http://pt.wikipedia.org/wiki/Gigabit_Ethernet
  • Colando novamente, já que o comentário postado por Phoenix ficou com a formatação quebrada:

    As tecnologias

    1000BASE-T

    É a tecnologia mais viável, caso a rede possua menos de 100 metros, pois ela utiliza os mesmos cabos par-trançado Categoria do cabo 5 (CAT5) ou 6 que as redes de 100 Mb/s atuais. Além de não necessitar a compra de cabos, não são necessários ajustes maiores para suportar esta tecnologia, e com a utilização de switches compatíveis a essa tecnologia, podem ser combinados nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rápidos.

    1000BASE-TX

    O padrão 1000BASE-TX (TIA/EIA-854)1 utiliza cabos CAT6 ou superiores, utilizando apenas dois dos quatro pares do cabo. O objetivo desse padrão é ser de implementação mais simples, mas tem a desvantagem de exigir a troca do cabeamento CAT5/CAT5e antigo. Por esse motivo, o padrão não foi bem aceito pelo mercado[carece de fontes?], ainda mais quando os adaptadores de rede 1000BASE-T se tornaram mais baratos e disponíveis.

    1000BASE-CX

    1000baseCX é o padrão inicial para Gigabit Ethernet sobre fio de cobre com alcance de até, no máximo, 25 metros. Nela o cabeamento é feito com cabos STP (Shielded Twisted Pair ou Par Trançado Blindado). Ainda é usado para aplicações específicas onde o cabeamento não é feito por usuários comuns, por exemplo o IBM BladeCenter usa 1000BASE-CX para conexão ethernet entre os servidores blade e os módulos de comutação. O preço dos modems e cabos do padrão 1000baseCX são menores, mas menos usuais, devido à curta distância por ele atingida.

    1000BASE-SX

    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    1000BASE-LX

    Esta é uma tecnologia mais cara, pois atinge as maiores distâncias. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons. Para distâncias maiores que 5km, interfaces 1000BASE-EX poderão ser consideradas.

    Caso utilize-se nela cabos com núcleo de 50 ou 62,5 mícrons, com freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais baratos nesta tecnologia, o sinal alcança somente até 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata.

    Fonte: http://pt.wikipedia.org/wiki/Gigabit_Ethernet#As_tecnologias

  • Decoreba mesmo.

    SX , LX (Fibra)

    CX, fio cobre

    TX - fio cobre par trançado


ID
128731
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Como alternativas da camada física de 10Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 10BASE2,

Alternativas
Comentários
  • 10BASE2 (conhecido como thinnet ou cheapnet) é um padrão de rede Ethernet que utiliza cabo coaxial fino, daí de ser denominado thinnet.

    O cabo transmite sinais a 10 Mbps e a uma distância máxima de 185 metros (aproximadamente 200 jardas), por segmento.

  • Tipos de cabo coaxial:

    10BASE2 (Cabo fino - thinnet) - Suporta 10 Mbps a uma distância de 185m

    10BASE5 (Cabo grosso - thicknet) - Suporta 10 Mbps a uma distância de 500m


ID
128734
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Como alternativas da camada física de 100Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 100BASE-T4,

Alternativas
Comentários
  • COMENTADO:100BASE-T4 é uma implementação antiga da rede Fast Ethernet. É necessário o uso dos quatro fios de cobre trançado em parelho. Esses pares só são exigidos para cabos da categoria 3. Caso seja usada a categoria 5 de cabo par trançado é aconselhável o uso do TX. Um par é reservado para transmissão, um para recepção, e os outros dois poderão trocar de direção caso seja negociado pelo protocolo. O código 8B6T, muito incomum, é usado neste tipo de rede!



    100BaseT4-Padrão Ethernet


    Índice de transmissão: 100 MBit/s


    máx. comprimento de segmento: 100 m


    Meio: Cabo UTP, 4 pares de fio, categoria -3, -4, -5


    Impedância do cabo: 100 Ohm


    Conexão: Conector RJ45 de 8 pólos


    Topologia: Ponto a ponto, estelar (via Hub)



    Com a definição de 100BaseT4, a topologia física é separada da lógica. A velocidade de transmissão de 100 MBit/s com observação simultânea da categoria 3, largura de banda de 25 MHz, é obtida também através do uso dos quatro pares de fios, entre outros. Para cada sentido de de dados são utilizados, ao mesmo tempo 3 pares com 100BaseT4.

  • Apenas para curiosidade...

    "Ambos Cat4 e Cat5 UTP tem o mesmo layout.

    Par trançado sem blindagem é classificado como um cabo " estruturado". Isto é porque ele tem uma configuração específica , o qual é explicado em seu nome. Ambos Cat4 e Cat5 UTP contêm quatro pares de fios dentro do revestimento, tornando oito fios no total . Os dois fios de cada par representa o percurso de ida e volta (isto é , positiva e negativa) de um circuito completo."

    .

    Fonte: http://ptcomputador.com/Ferragens/network-equipment/45396.html


ID
131197
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

No ATM, para que seja implementada qualidade de serviço, define quatro classes de tráfego: CBR, geralmente usada para transmissão de voz; VBR-rt, utilizada para stream de vídeo em tempo real; VBR-nrt, empregada na transmissão de imagens paradas; ABR, usada para tráfego de baixa prioridade, como IP, em geral.

Alternativas
Comentários
  •  Classes de Tráfego ATM:
    -CBR
    -Rajadas (bursty)
    Períodos de pico intercalados com silêncio (nenhum tráfego)
    -VBR

  • O Padrão ATM define várias classes de Serviços e não quatro como enumera o enunciado. entre eles destacam-se os seguintes:

    CBR            -       Transporte de voz.

    rt-VBR         -       Videoconferência em tempo real

    nrt-VBR      -        Vídeo gravado

    ABR            -        Estações  de trabalho de borda com interface de rede ATM

    UBR           -        Switch de rede com uplinks ATM

    Resumidamente, é claro.

    Resposta: ERRADO.

  • CBR (Constant Bit Rate) – Entrega uma taxa de transmissão constante. Menor perda e latência baixa
    Aplicações que necessitem de realtime: Voz e videoconferência
    VBR (Variable Bit Rate) – Garante uma “média”. Pode ser:
    VBR-rt – para tráfego com sensibilidade a “tempo real”
    VBR-nrt – para tráfegos que podem ter algum “atraso”.
    VBR negocia o valor mínimo (SCR) e o máximo (PCR)
    ABR (Available Bit Rate) – Garante o mínimo.
    UBR (Unspecified Bit Rate) – Não há garantia alguma. Se houver banda disponível, usa o que puder
  •   CBR (Constant Bit Rate) – emula um bit rate fixo, que leva a um circuito de multiplexação
      de divisão do tempo, com a frequência e fase mantidos ponto a ponto. Ex.: transporte de voz
      64kb/s PCM.
      rt-VBR (Real Time Variable Bit Rate) – a frequência pode variar porém o máximo atraso e a
      máxima variação do atraso entre as células é garantido. Ex.: videoconferência em tempo
      real.
      nrt-VBR (Non-Real Time Variable Bit Rat) – aqui só o valor médio do atraso é especificado.
      Ex.: vídeo gravado.
     ABR (Available Bit Rate) – normalmente a rede tenta maximizar o throughput, assim o
      controle do tráfego é obtido através de uma taxa de controle de fluxo explícita. Ex.: estações
      de trabalho de borda com interface de rede ATM.
     UBR (Unspecified Bit Rate) – neste caso não há controle de congestionamento, cada
      dispositivo pode enviar informação quando desejar e quando houver acúmulo de tráfego,
      células podem ser colocadas em buffers ou até mesmo descartadas. Ex.: switch de rede com
      uplinks ATM.
  • Geralmente na transmissão de imagens paradas  é utilizado o CBR!
  • Não entendi EXATAMENTE qual  o erro da questão.
    Basicamente, o  ABR usa a banda disponivel (quando houver) , logo não esta correto afirmar que ele  é usado para tráfego de baixa prioridade???
    Se alguém souber explicar o erro da questão, poste ai por favor....
  • Ao que me parece, o erro da questão está em afirmar  "ABR, usada para tráfego de baixa prioridade, como IP, em geral". Entendo que seja usada a UBR.


ID
131203
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Segundo o algoritmo de back off exponencial das redes ethernet, pode-se ter um tempo de espera até duas mil vezes maior que o inicialmente esperado para se retransmitir um frame após uma colisão.

Alternativas
Comentários
  • Geralmente o acesso ao meio é realizado em
    função de uma estação centralizadora
    Determina quando uma determinada estação pode
    transmitir
    Não podem ocorrer colisões
    Estação compartilha a taxa do canal com outras
    estações

  • Algotitmo de backoff exponencial

    Quando é detectado uma colisão numa transmissão de dados, o adaptador que está querendo enviar os dados entra em fase de contenção (vai esperar um tempo aleatório) antes de tentar transmitir novamente.

    Quem determina este tempo é o algoritmo de backoff exponencial. É feito um cálcula para descobrir este tempo.

    Mas não estipula o valor em até duas mil vezes.
     

  • Segundo Forouzan, "no método de espera exponencial (exponencial backoff method), a estação espera durante um intervalo de tempo entre 0 e 2n x tempo de propagação máximo (tempo de propagação entre as duas estações mais distantes da rede), onde n é o número de tentativas de transmissão (cujo limite é tipicamente 15)."

    Dessa forma, e considerando que o número máximo de tentativas de transmissão é 15, tem-se que 215 x [tempo de propagação máximo]. Ou seja, o tempo de espera pode ser superior a duas mil vezes do que o inicialmente esperado para se transmitir um frame após uma colisão, tornando o item ERRADO.

  • Tanenbaun 4 Edição:

    Depois da primeira colisão, cada estação espera 0 ou 1 tempos de slot antes de tentar novamente.
    Se duas estações colidirem e selecionarem o mesmo número aleatório, elas colidirão novamente.
    Depois da segunda colisão, cada uma seleciona ao acaso 0, 1, 2 ou 3 e aguarda durante esse
    número de tempos de slot. Se ocorrer uma terceira colisão (cuja probalidade é de 0,25), na próxima
    vez o número de slots que a estação deverá esperar será escolhido ao acaso no intervalo de 0,  1 e 3.
    Em geral, depois de i colisões, é escolhido um número aleatório entre 0 e 2^i - 1, e esse número de
    slot será ignorado. Entretanto, após terem sido alcançadas dez colisões, o intervalo de
    randomização será congelado em um máximo de 1023 slots
    .
    Depois de 16 colisões, o cont rolador
    desiste e informa o erro ao computador. Qualquer recuperação adicional caberá às camadas
    superiores.

  • O tempo é aleatório
  • Na verdade, o tempo é aumentado até o limite de 10x.
    " ... o tempo de espera utilizado para transmissão é  determinado de acordo com um recuo (backoff) exponencial binário. Esse recuo é de K*512 tempos de transmissão de bits (10Mbps → tempo de bit de 0,1 microsegundo), onde esse K é um número aleatório entre 0 e 2^(m–1), e m é o valor mínimo entre 10 e a n-ésima tentativa. Dessa forma, inicialmente o valor de m é 1. Se a , tentativa de retransmissão também falhar (problema de colisão, etc.), m vai crescendo para 2, 3 e assim por diante, até o limite de 10. Como cada incremento em m aumenta exponencialmente o tempo máximo de espera para retransmissão, isso vai reduzindo fortemente a chance de essas colisões continuarem acontecendo. (...)

    Como pior caso, a variável m da expressão 2^(m-1) tem seu valor máximo igual a 10, chegando assim ao valor máximo de 2^9 que é igual a 512. "

  • Gabarito Errado

    Ótima explicação sobre esse assunto:

     

    https://www.gta.ufrj.br/grad/00_2/ieee/CSMA.htm

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Discordo de alguns comentários maudosos!!!

    Segundo[1], "após terem sido alcançadas dez colisões, o intervalo de randomização será congelado em um máximo de 1.023 slots". E qual o significado de um slot? [1] afirma que um slot é igual ao pior tempo de propagação da viagem de ida e volta no éter, ou 2T.

    Ou seja, se o tempo de propagação for 50us(microssegundos), um slot será 100us e, uma vez que "o intervalo de randomização será congelado em um máximo de 1.023 slots", teremos ai um maximo de 102300us, ou 102,3ms(milissegundo)

    Respondendo à pergunta: o certo é 1023 e não 2000!!!

    Fonte:

    [1] Tanenbaum, Redes

  • Em redes LAN com o protocolo CSMA/CD, o BACKOFF é o tempo em que a estação aguarda para retransmitir os dados após a ocorrência de uma colisão.


ID
131206
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Em uma rede ethernet, após uma colisão, é possível tentar a retransmissão do frame, no máximo, vinte vezes.

Alternativas
Comentários
  • Na maioria das implantações Ethernet, o valor máximo é 16 e não 20.

  • Em uma rede ethernet, após uma colisão, é possível tentar a retransmissão do frame, no máximo, vinte vezes (ERRADO - Geralmente as implementações permitem no méximo 16 tentativas).

    Bons estudos! ;)
  • "...Devido ao fato de que esses retardos permitem que outras estações transmitam, há uma possibilidade, em uma rede carregada, que muitos nós possam ser pegos em um único conjunto de colisão. Devido a essa possibilidade, após 16 tentativas de retransmissão, o processo é abortado..."


    http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/Controle%20de%20Acesso%20ao%20Meio%20-%20MAC(2).pdf

  • Gabarito Errado

    Após 16 tentativas a retransmissão será abordada.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131209
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Em uma rede ethernet, uma colisão não ocorre logo depois da transmissão de um frame.

Alternativas
Comentários
  • Diferentemente da afirmação é possível sim que uma colião ocorra após a transmissão do frame. Não existe a garantia que o pacote após ser enviado não sofrerá com colisões.

  • Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet  - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:

    1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;

    2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;

    3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;

    4. [canal está ocupado] espera até que o canal esteja livre;

    5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;

    6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

    Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

    Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

  • Quando ocorre uma colisão o mecanismo CSMA/CD faz com que seja atribuido um número aleatório de espera para cada estação, para que possa enviar os dados novamente. Mas nada garante que duas ou mais estações recebam os mesmo número aleatório e tentem enviar os dados ao mesmo tempo, o que certamente causará nova colisão. O número máximo de tentativas é de 16, após, o processo é abortado.

  • Para mim essa questão remete à antiga regra 5-4-3 usada em redes Ethernet, cujo objetivo era evitar altas latências e detecção tardia de colisão.

  • ERRADO.

    No momento em que uma colisão é detectada, as máquinas que estão transmitindo param imediatamente de transmitir e aguardam uma fração de tempo aleatória para reiniciar a transmissão.


ID
134014
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os projetos de rede devem considerar que elas são dinâmicas, uma vez que precisam acomodar as mudanças nas tecnologias nas quais são baseadas e as mudanças demandadas pelos programas de aplicação. Com relação a arquiteturas de redes de computadores e sistemas operacionais de rede, assinale a opção correta.

Alternativas
Comentários
  •     * a) Em uma rede ponto a ponto (peer-to-peer), o usuário controla seus próprios recursos por meio de um ponto central de controle ou de administração da rede.

    Redes peer-to-peer não existe um ponto central de controle (ex.: emule, kazaa)


        * b) Em uma rede cliente-servidor, há um hospedeiro, sempre em funcionamento, denominado servidor, para atender uma ou mais estações de trabalho individuais, denominadas clientes, que sempre têm configurações de hardware e software iguais à do servidor.

    As configuracoes dos servidores são, em geral, melhores que as dos clientes.


        * c) A ethernet é uma rede de acesso múltiplo, em que um conjunto de nós envia e recebe quadros por um enlace compartilhado.

    CORRETO

        * d) A ATM é não-escalável e suas células de 25 bytes podem ser transportadas de uma LAN para outra por meio de uma WAN e podem ser utilizadas em WANs públicas ou privadas.

    ATM é escalável e suas células possuem 53bytes.

  • quanto as redes p2p é importante saber que de forma geral elas são descentralizadas, entretanto só existiu um sistema P2P puro (totalmente descentralizado), que foi o GNUTELLA V.1, pois a versão 2 apresenta superpeers (proxy para peers menos robustos). O próprio napster nasceu centralizado.
  • A ethernet é uma rede de acesso múltiplo, em que um conjunto de nós envia e recebe quadros por um enlace compartilhado.

  • Não existe ponto central de controle na rede ponto a ponto


ID
134017
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores, assinale a opção correta.

Alternativas
Comentários
  •  A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.

    FONTE: http://pt.wikipedia.org/wiki/Ping

  • A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, usando um endereço Multicast[1]. È comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo RTP. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast.Apesar do Multicast IP ter um modelo conceitual bastante convincente, este demanda muito mais recursos, equipamentos e processamento na rede do que o modelo Unicast “best effort” ponto-a-ponto, o que tem gerado muitas críticas, por esta razão e por motivos econômicos, o Multicast IP não está muito em uso na Internet comercial. Entretanto, algumas comunidades dentro da Internet pública fazem uso regular do Multicast IP (pesquise a Mbone por exemplo), sendo também muito usado em aplicações especiais em redes IP privadas e na Internet2 – a RNP é um exemplo disso no Brasil. Usa-se, por exemplo, noIPv6, para resolução de nomes e endereços, e em redes zeroconf para descobrir serviços, resolução de nomes e resolução de conflitos de endereços, substituindo protocolos broadcast ineficientes. A segurança no Multicast é um dos maiores problemas então. Soluções de comunicação segura comuns, geralmente empregam criptografia simétrica. Mas aplicá-la ao tráfego Multicast IP permitiria qualquer um dos destinatários multicast posar como o remetente. Isso é claramente inaceitável.

  • Em relação à letra C:

    .

    .

    100Base-T4: Par trançado; 100 m; Utiliza UTP da Categoria 3;

    100Base-TX: Par trançado; 100 m; Full-duplex a 100 Mbps (UTP da Categoria 5);

    100Base-FX: Fibra óptica; 2.000 m; Full-duplex a 100 Mbps; grandes distâncias.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • De vez em qdo eu cometo umas bu*rri*ces q, olha, só da*ndo na mi*nha cara!!! Pra início de conversa, eu errei essa questao.

    Estava associando latência ao tempo de ida e volta do pacote(mas isso é RTT). Latência (Retardo), segundo este camarada[1], define quanto tempo leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem.

    Tem um autor famoso q diz q inteligencia é quando uma pessoa sabe coisas dificeis, porém, erra coisas muito faceis.

    Aprendi com essa questao q burrice tbm!!!

    Fonte:

    [1]

  • Complementado, + bizu

    • 100Base-T4: Par trançado; 100 m; Utiliza UTP da Categoria 3; T= cabo de par trançado
    • 100Base-TX: Par trançado; 100 m; Full-duplex a 100 Mbps (UTP da Categoria 5); T= cabo de par trançado
    • 100Base-FX: Fibra óptica; 2.000 m; Full-duplex a 100 Mbps; grandes distâncias. F= Fibra óptica

    10 enthernet

    100 fast ..

    1000 Gigabit...


ID
140371
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.

No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar suporte eficiente às aplicações de vídeo e ao tráfego frame relay, caracterizado por uma taxa sustentável de células (SCR) e uma taxa máxima de células (PCR). Esse serviço é dividido em duas categorias: VBR de tempo real (rt-VBR) e VBR de tempo não-real (nrt-VBR).

Alternativas
Comentários
  • VBR-RT: usado em video conferências

    VBT-nRT: usado, por exemplo, para transmissão de vídeos

    CBR: Constante. Uso em VOIP

    UBR: Unspecified. Uso variado.

    ABR: Available. Ex.: Usado com FTP.

    Desculpem, a explicação é breve mas esse esqueminha já me ajudou em alguns questões de prova!

  • Gabarito Certo

    Asynchronous Transfer Mode (ATM) é, de acordo com o ATM Forum, "um conceito de telecomunicações definido pelos padrões ANSI e ITU (formalmente CCITT) para transporte de uma variedade completa de tráfego de usuários, incluindo sinais de voz, dados e vídeo.O ATM foi desenvolvido para atender as necessidades do Broadband Integrated Services Digital Network, como definido em meados dos anos de 1980, e projetado para unificar as telecomunicações e as redes de computadores. Ela foi projetada para uma rede que deve manipular tanto tráfego tradicional de dados de altas taxas de transferência (e.g., transferências de arquivos), e conteúdo de baixa latência e de tempo real como voz e vídeo. O modelo de referência para o ATM mapeia aproximadamente às três camadas mais inferiores do modelo de referência OSI: camada de rede, camada de enlace de dados e camada física. O ATM é o protocolo núcleo usado sobre a espinha dorsal (backbone) SONET/SDH da rede pública de telefonia comutada (PSTN) e Rede Digital de Serviços Integrados (ISDN), mas seu uso está declinando em favor do todo IP.

    O ATM fornece funcionalidade que é similar a redes de comutação de circuitos e comutação de pacotes: ele usa multiplexação por divisão de tempo assíncrona,e codifica os dados em pacotes (quadros ISO-OSI) pequenos e de tamanho fixo chamados de células. Isto difere-se das abordagens como o Internet Protocol ou o Ethernet que usam pacotes e quadros de tamanho variável. O ATM usa um modelo orientado a conexão no qual um circuito virtual deve ser estabelecido entre dois pontos fins antes que a real troca de dados inicie. Estes circuitos virtuais podem ser "permanentes", i.e. conexões dedicadas que são normalmente pré-configuradas pelo provedor de serviços, ou "comutados", i.e. configurados sobre uma base por-chamada usando sinalização e desconectados quando a chamada é terminada.

    ATM, eventualmente, tornou-se dominada somente pela tecnologia Internet Protocol (IP).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Faltou mencionar a característica de rajadas MBS, entretanto isso não invalida a assertiva.


ID
140374
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.

O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização.

Alternativas
Comentários
  •  HDLC pode utilizar transmissão assincrona ou sincrona, só com isso a questão já está errada

  • Cuidado pessoal. Em momento algum ele restringiu o HDLC a transmissão síncrona. Ele simplesmente disse que ele utiliza esse tipo de transmissão, o que é verdade. Acostumem com as meias verdades do CESPE. Elas não invalidam questões!

    As informações de controle de fluxo e controle de erro são trocadas são trocadas APÓS a inicialização, no intercâmbio. Este é o erro da questão.

  • Quanto ao modo de transferencia o HDLC pode ser Sincronoe assincrono.
    NRM- Normal response mode, simplex, o nó slave precisa de permissao do master
    ARM- async response mode, simples, o nó slave pode iniciar transmissao sem  permissão do Master
    ABM- async balanced mode, duplex, pode excitar a transmissao

    quanto as fases de transmissão:
    initialization
    data transfer
    disconnect

    o frame hdlc tem um campo chamado de controle, nele residem 3 tipos de quadros.
    I-FRAME
    S-FRAME
    U-FRAME
  • Complementando:

    I-Frame (Information Frames) = usado para carregar dados de usuário da camada de rede. Pode dar "carona" para dados de controle de erro. Ou seja, dados de controle de erro podem ser carregados nesse quadro.
    S-Frame (Supervisory Frames) = Exclusivamente dados de controle de erro. São adequados em situações em que não é oportuno carregar dados de controle de erro nos I-Frames, ou não há dados de informaçao para serem enviados, ou seja, não é necessário enviar um I-Frame. Os S-Frames não carregam informação de usuário, não há espaço para isso.
    U-Frame (Unnumbered Frames) = usado para vários propósitos, como carregar dados de gerenciamento. Podem conter um campo para informação dependendo do tipo.
  • O HDLC (high level data link protocol) utiliza transmissão síncrona - (ERRADO), também tem a possibilidade de trabalhar no modo aasíncrono, como o colega já comentou..

    Sua operação inclui três fases: inicialização, intercâmbio e finalização. (CERTO), já foi comentada.

    As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização. (ERRADO), Ocorre nas três fases.

  • HDLC (High-Level Data Link Control) é um protocolo orientado a bit para comunicação de dados utilizando links ponto a ponto ou multiponto. Ele implementa o mecanismo ARQ.

    O HDLC provê dois modos de transferência que podem ser usados em diferentes configurações: o NRM (normal response mode — modo de resposta normal) e o ABM (asynchronous balanced mode — modo assíncrono balanceado).

    Consultei os 4 principais autores da área de redes(Tanenbaum, Kurose, Comer e Forouzan), e o único que se aprofunda um pouco no HDLC é o Kurose. O Tanenbaum cita-o rapidamente, e os outros autores nem o mencionam.


ID
140377
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.

Em uma organização em que a maturidade do processo de gerenciamento de serviços esteja em grande progresso conforme o SPMF (service management process maturity framework), recomenda-se a utilização dos enfoques de todos-os-processos (all processes) e multiprocesso na implementação do gerenciamento de serviços.

Alternativas
Comentários
  • An organisation where the maturity of the Service Management processes is at the lower levels of the SPMF can use any of the different approaches. However the further an organisation progresses up the maturity levels the more the 'multi process' or 'all processes' approaches have to be adopted. To reach level four and above the only approach that can be adopted is the 'all processes' technique.


    Fonte: https://books.google.com.br/books?id=P6-xEPOcXOAC&pg=PA159&lpg=PA159&dq=SPMF+all+process+multi+process&source=bl&ots=WsLVF2BD7v&sig=UrtGoz_NOX0JUcytDXlDtLNp3Mw&hl=pt-BR&sa=X&ved=0ahUKEwjjo9yV-5zLAhWBipAKHbN1AUQQ6AEIHTAA#v=onepage&q=SPMF%20all%20process%20multi%20process&f=false


ID
144661
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser tentada até 20 vezes.

Alternativas
Comentários
  • Depois de 16 colisões, o controlador desiste e informa o erro ao computador.

  • Você poderia citar algum autor (bibliografia) com texto mais completo referente a esse conteúdo( transmissão do frame pode ser tentada até 16 vezes). Eu não encontrei ainda. Eu procurei no livro de TANENBAUM , ANDREW S,  vol 4 Redes de computadores e não encontrei.
  • fernandes filho, são 16 mesmo:

    Tratamento de Colisões

    Quando ocorre uma colisão, as estações executam um algoritmo denominado Recuo Binário Exponencial.

    Após a colisão, o tempo é dividido em slots discretos, cujo comprimento é igual ao pior tempo de propagação de ida e volta.

    Depois da primeira colisão, cada estação espera ou slot antes de tentar novamente.

    Se duas estações escolherem o mesmo número aleatório, elas colidirão novamente.

    Depois da segunda colisão, cada uma seleciona ao acaso 0, 1 ou slots e aguarda durante esse tempo.

    Se ocorrer uma terceira colisão, na próxima vez a quantidade de slots que as estações terão que esperar será escolhido ao acaso no intervalo de 2^− 1.

    Em geral, após colisões, é escolhido um número aleatório entre 2^i − slots.

    Entretanto, após terem sido alcançadas dez colisões, o intervalo de randomização será congelado em 1.023 slots.

    Após 16 colisões, as tentativas de transmissão são definitivamente abortadas.

    FONTE: www2.ufersa.edu.br/portal/view/uploads/setores/110/arquivos/Redes%20de%20Computadores%20I/ethernetWiFi.pdf

  • Vou postar só um pedaço do livro do Tanenbaum para auxiliar quem não encontrou no livro.

    Segundo Tanenbaum(2011,p. 179),"CSMA/CD com backoff exponencial binário

    Entretanto,após terem sido alcançadas dez colisões,o intervalo de randomização será congelado em um máximo de 1.023 slots. Depois de 16 colisões, o controlador desiste e informa o erro ao computador. Qualquer recuperação adicional caberá às camadas superiores."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • backoff exponencial?

  • NÃO seja como a retransmissão do frame: não desista depois de dar errado 16 vezes.

    Continue lutando! Na pior das hipóteses, você tá acumulando bom karma para a próxima vida.

    obs: não sou formado em karma.


ID
145279
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RST e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.

Alternativas
Comentários
  • No RSTP os estados das portas são três: Discarding, Learning e Forwarding. Enquanto que, no STP os estados das portas são cinco: Blocking, Listening, Learning e Forwarding e Disable.

  • Spanning Tree Protocol (referido com o acrónimo STP) é um protocolo para equipamentos de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações, auxiliando na melhor performace da rede.

    O protocolo STP possibilita a inclusão de ligações redundantes entre os comutadores, provendo caminhos alternativos no caso de falha de uma dessas ligações. Nesse contexto, ele serve para evitar a formação de loops entre os comutadores e permitir a ativação e desativação automática dos caminhos alternativos.

    Para isso, o algoritmo de Spanning Tree determina qual é o caminho mais eficiente (de menor custo) entre cada segmento separado por bridges ou switches. Caso ocorra um problema nesse caminho, o algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente. O nome deriva do algoritmo spanning tree em teoria dos grafos.

    Estado das portas usando STP em um switch

    Bloqueio - Apenas recebendo BPDUs.

    Escuta - O switch processa BPDUs e espera por possíveis novas informações que podem fazê-lo voltar ao estado de Bloqueio.

    Aprendizado - Quando a porta ainda está "aprendendo" e montando sua tabela de endereços de origem dos frames recebidos.

    Encaminhamento - A porta envia e recebe dados. Operação normal. O STP continua monitorando por BPDUs que podem indicar que a porta deve retornar ao estado de bloqueio prevenindo um loop.

    Desativado - Não está utilizando STP. O administrador de redes pode desabilitar a porta manualmente.



    http://pt.wikipedia.org/wiki/Spanning_Tree_Protocol

  • Estados do RSTP

    Descarte: a porta pode enviar e receber BPDU, porém não pode encaminhar pacotes, impedindo assim a formação de loops.
    Aprendizagem: a porta pode enviar e receber BPDU, porém não encaminha pacotes.
    Encaminhamento: a porta pode enviar e receber BPDU e encaminha pacotes.


ID
145282
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.

Alternativas
Comentários
  • No Padrão 1000baseT o número de pares de cabos usados difere dos demais utilizados em padrões anteriores, ele utiliza os quatros pares disponíveis no par trançado, por este motivo que ele consegue transmitir a 1000 mbps diferente das demais que utilizam somente dois pares desse cabo.

    100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

  • Gigabit Ethernet não seria a partir da categoria 5e? Nas referências de fabricantes, a categoria 5 é Fast Ethernet.
  • 100BASE-T4 utiliza 4 pares. 
  • Mauro, procura no Tanenbaum 5ª edição que vc vai achar as tabelinhas resumidas.
    A questão fala expressamente das variações de Fast Ethernet e Gigabit Ethernet que usam par trançado Cat 5.
    No Fast Ethernet, há o TX, que usa Cat 5, alcança 100m, mas usa somente 2 dos pares trançados.
    No Gigabit Ethernet, há o T, que usa Cat 5, alcança 100m, mas usa os 4 pares.
  • GABARITO CORRETO!

    .

    .

    A Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps usa todos os quatro pares nas duas direções simultaneamente; isso requer que o receptor decomponha o sinal que é transmitido localmente.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • 108

    Ano: 2009 Banca: Órgão: Prova:

    Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.


ID
145288
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast.

Alternativas
Comentários
  • O erro está em dizer que o o endreçãmento MAC é hierarquizado. Na verdade é é simplesmente divido em 6 octetos (bytes) sendo que os 3 menos significativos são específicos para usar na interface de erre e os 3 bytes mais significativos são únicos para cada organização.

    http://en.wikipedia.org/wiki/MAC_address

  • O endereço MAC de um adaptador tem uma estrutura Linear (oposta à estrututra hierárquica). Fonte: Redes de Computadores e a Internet, Kurose.
    O resto da questão está correto e é explicado neste link http://en.wikipedia.org/wiki/MAC_address.
  • O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores.

    Não tem negócio de hierarquia.

    Gabarito: ERRADO

  • otimo o link em ingles .

  • Não há essa identificação. Vimos que de fato o endereço é composto por 48 bits, sendo os três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador único.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • "Mais significativo" significa o byte "mais à esquerda"? E menos significativo significa o bit mais à direita. Explico a seguir:

    Segundo este autor[1], "O endereço de destino pode ser unicast, multicast ou broadcast. Se o bit menos significativo do primeiro byte em um endereço de destino for 0 (número par), o endereço é unicast; caso contrário (número ímpar), ele é multicast.

    [ | | | | | | | 0 ] [ | | | | | | | ] . . . [ | | | | | | | ]

    Byte 1 Byte 2 Byte 6

    Repare q ele põe o byte 1 mais à esquerda, pois eh o primeiro, como o mais significativo. Reparem ainda q ele denomina o bit 0 como o menos significativo.

    Agora, como se faz uma conta pra saber se é uni, multi ou broadcast? Vc pega o endereço hexadecimal da placa de rede, tira, do primeiro byte, o segundo digito, converte-o para binario. Se terminar em "0", é par e, portanto, unicast; se terminar em 1, é impar e, multicast, portanto.

    Fonte:

    [1] Forouzan


ID
145291
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

No protocolo Ethernet, caso ocorra colisão, o reenvio do frame é tentado no máximo dez vezes.

Alternativas
Comentários
  • comeCSMA/CD

    Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:

       1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;
       2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;
       3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;
       4. [canal está ocupado] espera até que o canal esteja livre;
       5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;
       6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

    Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

    Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

  • Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica.

  • o Reenvio do Frame é de no máximo 16 vezes e após isso o quadro (frame) é descartado e reportado a camada superior (Enlace reporta a camada rede).

  • ERRADO

    Segundo Tanenbaum(2011,p. 179),"CSMA/CD com backoff exponencial binário

    Entretanto,após terem sido alcançadas dez colisões,o intervalo de randomização será congelado em um máximo de 1.023 slots. Depois de 16 colisões, o controlador desiste e informa o erro ao computador. Qualquer recuperação adicional caberá às camadas superiores."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • ERRADO

    Caso ocorra uma colisão em rede ETHERNET, após a décima sexta tentativa de retransmissão do quadro, este é descartado, e a camada imediatamente superior é informada da ocorrência dessa falha.


ID
145363
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time protocol).

Alternativas
Comentários
  • A sigla não seria RTP = Real-time Transport Protocol ?

  • Gabarito: Certo

    O H.323,protocolo localizados na camada de Aplicação, é responsável por estabelecer uma videoconferência entre as máquinas, mas para que as informações sejam transportadas entre as máquinas serão utilizados os protocolos de transporte RTP e RTCP.

  • Resumidamente: o RTP tem a capacidade sincronizar os pacotes que ele transporta pra atenuar o JITTER. ou seja, geralmente os pacotes saem do transmissor e chegam no receptor de forma desordenada, o que causa atrasos (jitter), a grosso modo falando. o RTP auxilia na "reordenação" e no "alinhamento" desses dados, utilizando buffer do receptor, para reordenar e evitar erros na reprodução de streams de mídia.

    conforme leciona Tanenbaum (redes, ED5, p.346): "Em uma aplicação de streaming de mídia, o player pode interromper. Esse problema pode ser aliviado atrasando o tempo ainda mais, usando um buffer maior." ou seja, essa interrupção se dá pelo fato de os dados terem chegado com certo atraso e certa desordem. o RTP juntamente com seu "auxiliar" RTCP entra em cena, aumentando o buffer no receptor para que haja tempo hábil para ordenação e sincronização dos pacotes que foram enviados.

    logo, assertiva correta.


ID
147640
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo

Alternativas
Comentários
  • Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:
    1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;
    2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4;
    3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão;
    4. [canal está ocupado] espera até que o canal esteja livre;
    5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido;
    6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão;

    Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

    Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.

  • coComo todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica.

  • Letra C. CORBA é Common Object Request Broker Architecture, define o ORB (Object Request Broker) como um módulo intermediário entre cliente e objeto. TCP/IP é Transmission Control Protocol Internet Protocol, o protocolo de Internet para controle das transmissões. SMTP é Simple Mail Transfer Protocol, usado por clientes de e-mail para o envio da mensagem para o servidor de e-mail (a mensagem é recuperada pelo POP). SNMP é o Simple Network Management Protocol - Protocolo Simples de Gerência de Rede, que auxilia o gerenciamento do desempenho da rede.
  • Depende de qual Ethernet. Se for 10Gbit Ethernet não usa o CSMA/CD

  • CSMA/CD - ethernet

    CSMA/CA - wireless


ID
148369
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para LAN's de alta velocidade, o comutador layer 2 tem superado em popularidade o hub. Tal comutador também é chamado de

Alternativas
Comentários
  • switching hub hub de comutação


    Em uma rede, um dispositivo central que conecta linhas de comunicação separadas e encaminha as mensagens e pacotes através da rede. O comutador funciona como um hub, ou PBX, para a rede. Pesquise também hub; packet (pacote – definição 1); PBX; switch (chave, comutador, switch –  definição 3); switched ethernet (Ethernet comutada); switched network (rede comutada).

  • comutador é switch, essa eu não sabia, sempre falei switch kkkk


ID
148375
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes locais de back-end são utilizadas na interconexão de grandes sistemas. NÃO se trata de uma característica típica pertinente a este tipo de rede:

Alternativas
Comentários
  • Redes de back-end e redes de área de armazenamento
    As redes back-end são utilizadas para interconectar grandes sistemas,
    como mainframes, supercomputadores e dispositivos de armazenamento
    em massa. O requisito-chave aqui é a transferência de dados em massa
    entre um número limitado de dispositivos em uma área pequena. A alta
    confiabilidade em geral também é um requisito. As características típicas
    incluem:
    - Taxas de dados altas: Para satisfazer a demanda de alto volume, são
    necessárias taxas de dados de 100Mbps ou mais.
    - Interface de alta velocidade: As operações de transferência de dados
    entre um sistema host grande e um dispositivo de armazenamento em
    massa normalmente se realizam por meio de interfaces de E/S paralelas
    de alta velocidade, em vez de interfaces de comunicação mais lentas.
    Assim, o enlace físico entre a estação e a rede precisa ser de alta
    velocidade.
    - Acesso distribuído: É preciso algum tipo de controle de acesso ao meio
    distribuído para permitir que diversos dispositivos compartilhem a LAN
    com acesso eficiente e confiável.
    - Distância Limitada: Normalmente, emprega-se uma rede de back-end em
    uma sala de computador ou em um pequeno número de salas contíguas.
    - Número de dispositivos limitado: O número de mainframes e dispositivos
    de armazenamento em massa dispendiosos encontrados na sala do
    computador geralmente está na ordem de dezenas de dispositivos.

    Em geral, as redes de back-end são encontradas em sites de grandes
    empresas ou instalações de pesquisa com grandes orçamentos de
    processamento de dados

    Fonte:
    http://pt.scribd.com/doc/40873991/Redes-de-Back-End-e-SAN

ID
148378
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Diversas LAN's de baixo custo e capacidade interconectadas por meio de uma LAN de alta capacidade é uma solução definida como LAN de

Alternativas
Comentários
  • “O backbone pode ser comparado a uma grande estrada. Durante toda a sua extensão há entradas e saídas para diversas cidades, que seriam essas redes de menor porte. Todas essas vias [ou pequenas redes] estão conectadas à estrada principal [backbone]”, compara Eduardo Parajo, presidente da Associação Brasileira dos Provedores de Internet (Abranet). Fonte: http://g1.globo.com/Noticias/0,,MUL634945-15524,00-O+QUE+E+BACKBONE.html
  • BACKBONE :
     
    LAN = Local Area Network é uma rede local, por exemplo, onde todos os computadores de sua empresa estão conectados em rede em SP.
    Vamos supor que sua empresa tem uma filial no Sul do pais, e lá há outra rede local com todos os computadores ligados em SC.
    Supondo que há acesso entre as redes através da internet, então vai existir uma rede de comunicação entre SP e SC.
    É chamado de Backbone à espinha dorsal da comunicação entre as redes, ou seja, ao equipamento mais veloz da comunicação ponto a ponto.
    Podemos descobrir qual é o backbone somente tendo o projeto em mãos, pois para o usuário o backbone é transparente.
    Teoricamente o backbone é um sistema de transmissão de dados óptico, SDH, Gigabit ethernet, ou outro mais moderno.
    A taxa de transmissão destes sistemas, com certeza, é superior a 10^7 bps.
     
     
    Token Ring :
     
    Diferentemente das redes Ethernet que usam uma topologia lógica de barramento, as redes Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um sistema de estrela parecido com o 10BaseT, onde temos hubs inteligentes com 8 portas cada ligados entre sí. Tanto os hubs quanto as placas de rede e até mesmo os conectores dos cabos têm que ser próprios para redes Token Ring. Existem alguns hubs combo, que podem ser utilizados tanto em redes Token Ring quanto em redes Ethernet.
  • O backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países.

    Por ser a rede principal, o backbone captura e transmite informações de várias redes menores que se conectam a ele. Quando o usuário envia um e-mail, por exemplo, essa informação vai de sua rede local para o backbone e, então, é encaminhada até a rede de destino. O mesmo acontece quando o internauta acessa informações de um site: elas têm de passar pelo backbone até chegarem à rede local do usuário.

    “O backbone pode ser comparado a uma grande estrada. Durante toda a sua extensão há entradas e saídas para diversas cidades, que seriam essas redes de menor porte. Todas essas vias [ou pequenas redes] estão conectadas à estrada principal [backbone]”, compara Eduardo Parajo, presidente da Associação Brasileira dos Provedores de Internet (Abranet).

    http://g1.globo.com/Noticias/0,,MUL634945-15524,00-O+QUE+E+BACKBONE.html

ID
148417
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne às topologias de redes de computadores, considere:

I. Nas redes locais, esse tipo de ligação é largamente difundido, devido às seguintes vantagens: uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido; permite gerenciamento de rede centralizado; permite a utilização de qualquer meio físico.
II. O fato de cada nó possuir um repetido r regenerador de mensagens permite às redes que utilizam essa topologia obterem uma distância bem maior entre cada nó, fazendo com que a distância máxima seja maior que nas outras topologias.

As assertivas I e II referem-se, respectivamente, às topologias

Alternativas
Comentários
  • Correto: A

    I - A topologia em estrela é a mais conhecida em redes locais, onde cada computador da rede possui um cabo de rede próprio até o concentrador. Ex: Cabo UTP sendo ligado a um Switch.

    II - Comum nas topologias WAN, a topologia em anel cobre grandes áreas metropolitas. Ex: Anel de Fibra óptica de uma operadora de telecom que faz parte de uma estrutura SDH.


ID
148501
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado

Alternativas
Comentários
  • DAS está descartada uma vez que seus recursos coligados não formam uma rede local. Mas...

    Não vejo muita informação que distingua uma NAS de uma SAN na questão. Seria o termo ", separada da LAN, " o termo-chave da questão?

    Pois para os casos de NAS poderíamos ter uma outra rede (seja local ou não) de forma a não interferir na rede de dados. Inclusive, esta solução é muito utilizada em storages comerciais de baixo custo.

    Grato,

  • Na verdade temos duas informações com as quais podemos resolver a questão: "Os recursos coligados entre si de modo a formar uma rede local" e "separada da LAN". No DAS temos uma unidade de fita ou um conjunto de discos fisicamente conectados ao servidor e este conectado à LAN. Dessa forma, não tem como os recursos estarem conectados diretamente à rede. Já no caso de uma SAN, temos um storage, por exemplo, conectado à rede diretamente, independente de qualquer servidor, formando assim uma "rede" diferente da rede local.

  • acredito que a própria definição de NAS e SAN possa responder a essa pergunta:

    1. NAS (Network-Attached Storaged), ou seja, eh um storage anexado à rede
    2. SAN (Storage Area Network), ou seja, é uma rede de armazenamento
  • Os conceitos de NAS, SAN e DAS são bem parecidos mas diferem pois o:
    DAS - Direct-Attached storage é u SISTEMA de armazenamento ligado a um SERVIDOR ou ESTAÇÃO, sem intermediários.
    NAS - Network Attached storage é um DISPOSITIVO de armazenamento em rede. Geralmente ele tem seu próprio sistema operacional e HDs independentes.
    SAN - Storage Area Network é um REDE de armazenamento completa ligada a uma LAN.
    ------------------------------------------------------
    RAID - Redundante Array of Independente Drives é um sub-sistema de armazenamento composto por vários discos individuais executando a mesma tarefa e cuja finalidade é garantir a segurança e o desempenho. Um exemplo seria dois HD em que o segundo serviria para backup do primeiro.
  • -- O DAS é ligado diretamente a um dispositivo, como um servidor

    -- O NAS é um componente de armazenamento ligado a uma LAN, com aplicações através das quais os terminais poderão acessa-lo, mas ainda não é considerada um rede

    --O SAN é como se fosse uma rede separada da LAN, uma rede esta composta por dispositivos de armazenamento. É um rede de armazenamento conectado a uma rede LAN

ID
150061
Banca
CESPE / CEBRASPE
Órgão
TCE-AC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de tecnologias, características, arquiteturas e protocolos de redes locais Ethernet, assinale a opção correta.

Alternativas
Comentários
  • Spread Spectrum: O que é

     Tecnologia

     Spread Spectrum é uma técnica de codificação para a transmissão digital de sinais. Ela foi originalmente desenvolvida pelos militares durante a segunda guerra mundial, com o objetivo de transformar as informações a serem transmitidas num sinal parecido com um ruído radioelétrico evitando assim a monitoração pelas forças inimigas.

     A técnica de spread spectrum consiste em codificar e modificar o sinal de informação executando o seu espalhamento no espectro de freqüências. O sinal espalhado ocupa uma banda maior que a informação original, porém possui baixa densidade de potência e, portanto, apresenta uma baixa relação sinal/ruído. Para os receptores convencionais esta comunicação pode até ser imperceptível.

     Desenvolvimento

     O desenvolvimento da tecnologia spread spectrum viabilizou a transmissão de dados via rádio com alta confiabilidade e com taxas de transmissão cada vez melhores, o que possibilitou o seu uso na implementação de redes locais (LAN’s) ou regionais (WAN’s), trazendo grande mobilidade e flexibilidade para seus usuários. Esta tecnologia é também uma alternativa para a implementação da última milha das redes de operadoras de serviços de telecomunicações.

     Os rádios spread spectrum utilizam os protocolos padronizados para redes sem fio (IEEE 802.11), e suas interfaces suportam os principais protocolos de redes existentes. O padrão IEEE 802.11 originalmente previa taxas de transmissão de até 2 Mbit/s. A versão IEEE 802.11b prevê a utilização de taxas de até 11 Mbit/s.

  •  Aplicações
     As interfaces de dados típicas disponíveis são do tipo Ethernet, embora possam ser encontradas também portas RS-232, V.35, RS-485 e E1/T1. Os serviços mais comuns oferecidos são de interligação de redes corporativas ou de acesso a Internet (que compete diretamente com serviços do tipo ADSL) sendo que, em ambos os casos, a banda oferecida para cada usuário depende da arquitetura implementada.
     Observa-se, entretanto, que alguns desses sistemas não possuem funcionalidades que permitam a implementação de serviços do tipo VPN (Virtual Private Network) ou VLAN (Virtual LAN) sem o uso de equipamentos adicionais, tais como Switch’s ou IP Mux’s.

     Freqüências
     Os rádios spread spectrum utilizam as faixas de freqüências livres adotadas por vários países, inclusive o Brasil, denominadas internacionalmente como bandas ISM (Instrumentation, Scientific & Medical) definidas nas faixas de 900 MHz, 2,4 GHz e 5,8 GHz.

  • Retirado do seguinte trecho...

    "

    Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho ou são diretas ou difusas.

    Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito limitada (em torno de 1,5 metro). São comumente utilizados em PAN (Personal Area Network) como, por exemplo, os palm pilots, e ocasionalmente são utilizados em WLANs."

    http://www.rnp.br/newsgen/9805/wireless.html#ng-como

  • Qual o erro da D?


ID
150070
Banca
CESPE / CEBRASPE
Órgão
TCE-AC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de gerenciamento de redes e tecnologias de redes WAN, assinale a opção correta.

Alternativas
Comentários
  •     * a) A engenharia de tráfego é um conceito associado ao MPLS (multi-protocol label switching) que permite a definição das regras de utilização da rede com base no tipo e hierarquia do tráfego, entre outros, para promover o correto balanceamento dos recursos da rede.

    Não entendi.


        * b) Um dos modos utilizados pelo LDP na tecnologia framerelay é o downstream unsolicited distribution.

    Qual o erro? Segundo RFC 3037 - LDP Applicability (http://www.faqs.org/rfcs/rfc3037.html)

    LDP supports two different methods for label distribution. An LSR using Downstream Unsolicited distribution advertises FEC-label bindings to its peers when it is ready to forward packets in the FEC by means of MPLS. An LSR using Downstream on Demand distribution provides FEC-label bindings to a peer in response to specific requests from the peer for a label for the FEC.


        * c) O RMON entrega a informação em 12 grupos de elementos de monitoração.

    10 grupos, conforme http://www.faqs.org/rfcs/rfc1757.html

    The objects are arranged into the following groups: - ethernet statistics - history control - ethernet history - alarm - host - hostTopN - matrix - filter - packet capture - event


        * d) O SNMP utiliza as diretivas get object e record object para gerenciar dispositivos em uma rede.

    GET/SET

        * e) Uma MIB (management information base) é um conjunto de informações organizado de forma circular.

    Hierárquica

  • leoh, 'priorização de tráfego', leia-se QoS.
  • Apenas para complementar o que foi dito pelos colegas sobre Qos.

    No contexto das redes de computadores e telecomunicações, o Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado pelo IETF - Internet Engineering Task Force através da RFC-3031 e opera numa camada OSI intermediária às definições tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5".

    Camadas do protocolo MPLS.jpg

    O label é um identificador curto, de tamanho fixo e significado local. Todo pacote ao entrar numa rede MPLS recebe um label. Este pode ser pensado como uma forma abreviada para o cabeçalho do pacote. Desta forma os roteadores só analisam os labels para poder encaminhar o pacote. O cabeçalho MPLS deve ser posicionado depois de qualquer cabeçalho da camada 2 e antes do cabeçalho da camada 3, ele é conhecido como Shim Header e está apresentado na figura desta página.

    Descrições dos campos do Label

    O campo Label contém o valor atual deste.

    O campo EXP define a classe de serviço a que um pacote pertence, ou seja, indica a prioridade do pacote.(Qos)

    O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba mais de um label.

    O campo TTL (Time to Live) tem o mesmo papel que no cabeçalho IP, contar por quantos roteadores o pacote passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele é descartado para evitar possíveis loops 

  • No SNMP (Simple Network Management Protocol), como em qualquer sistema de monitoração, eventos nos dispositivos monitorados precisam ser enviados de modo assíncrono para o gerenciador do sistema. No SNMP, em suas diferentes versões, a informação da ocorrência de um evento no dispositivo é sinalizada utilizando a unidade de dados (PDU) trap

    A informação em uma rede MPLS é processada e dividida em classes de serviço, sendo os dados encaminhados por meio de rotas estabelecidas anteriormente por essas classes, ocorrendo, nesse caso, apenas comutação.


ID
153190
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Uma das funções do preâmbulo no quadro do protocolo ethernet é obter o sincronismo entre os relógios do transmissor e dos receptores.

Alternativas
Comentários
  • Para o sincronismo é transmitido uma sequência de 8 bytes: 7 bytes contendo 10101010 (preambulo) que são usados para sincronização de bit, seguido de um byte conhecido por SFD (“Start Frame Delimiter”) contendo 10101011 que permite aos receptores detectarem o inicio do quadro ethernet.

  • 64 bits 48 bits 48 bits 16 bits 46 a 1500 bytes 32 bits

    Preâmbulo

    Endereço
    destino

    Endereço
    de origem

    Tipo

    Dados

    Sequência de
    verificação de
    quadro


ID
153460
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:

Alternativas
Comentários
  • Correta "D"

    o padrão 100BASE-T de Ethernet a 100Mbit/s mantendo a compatibilidade e características básicas do antigo padrão Ethernet10Mbit/s, tais como o formato do frame (quadro), a quantidade de dadosque um frame pode carregar, e o mecanismo de controle de acesso chamadode "Detecção de portadora com múltiplo acesso e controle de colisão" (CSMA/CD), diferenciando do padrão original apenas na taxa de transmissão de pacotes, o padrão 100BASE-Tpode trafegar 10 vezes mais dados do que o formato original. A FastEthernet vem se tornando a tecnologia com melhor custo/benefício eeconomicamente mais viável de rede de computadores por garantir compatibilidade com as redes mais existentes e pelo custo do cabo.
  • 100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

    No modelo de cabeamento T568A e T568B, os fios estão na ordem 1, 2, 3, 6, 4, 5, 7, 8 tendo a ordem das cores branco verde, verde, Branco laranja, azul, branco azul, laranja, branco marrom, marrom para o T568A, e branco laranja, laranja, branco verde, azul, branco azul, verde, branco marrom, marrom para T568B.

    Cada segmento de rede pode ter uma distância de no máximo de 100 metros (330 ft). Em sua configuração típica, 100BASE-TX, usa um par de fios trançados em cada direção, provendo 100 Mbit/s de throughput em cada direção (full-duplex). Veja IEEE 802.3 para mais detalhes.

    A configuração de redes de 100BASE-TX é bem parecido a 10BASE-T. Quando usado em uma rede local, os dispositivos de rede (computadores, impressoras etc.) são conectados tipicamente a um Hub ou Switch, sendo criando uma rede de Topologia em estrela. Para ligar dois dispositivos em rede é necessário o uso de um cabo crossover.

    No hardware 100BASE-TX, os quadros de bits (4 bits a 25 MHz ao MII) passam por uma codificação binária 4B5B para gerar uma série de símbolos "0 e 1" a taxa de 125 MHz.

  • Só corrigindo o comentário da Andreia, a versão do 802.3 que mantém compatibilidade com o antigo padrão Ethernet é o "T4", e não TX.


ID
153466
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia Gigabit Ethernet - padrão IEEE 802.3z tem por objetivos principais suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. Nesse contexto, analise as afirmativas a seguir, a respeito da tecnologia Gigabit Ethernet.

I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
II. Utiliza o formato do quadro Ethernet 802.3, permite operações half-duplex e full-duplex e método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão.
III. Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2km, respectivamente.

Assinale:

Alternativas
Comentários
  • Correta "B"Quanto à distância dos enlaces, foi definido que:Enlace de fibra óptica multímodo com comprimento máximo de 500 metros;Enlace de fibra óptica monomodo com comprimento máximo de 3 Km;Enlace baseado em cobre (exemplo: cabo coaxial) com comprimento máximo de 25m”
  • 1000BASE-SX

    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    Ela possui quatro padrões de lasers. Com lasers de 50 mícrons e freqüência de 500 MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza lasers de 50 mícrons, mas a freqüência cai para 400 MHz e a distância para apenas 500 metros. Os outros dois padrões utilizam lasers de 62.5 mícrons e freqüências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e 220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e multimodo, sendo a mais comum a multimodo (mais barata e de menor alcance).

    1000BASE-LX

    Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.

    Caso utilize-se nela cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais baratos nesta tecnologia, o sinal alcança somente até 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata.

    Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles. A tecnologia 1000baseLX é utilizado com fibra do tipo monomodo, por este motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000basesx.

  • Padrões

    O Gigabit Ethernet é padronizado pelo grupo de trabalho da IEEE 802.3z, que desenvolve padrões para que:

    • “Permitam operações Half-Duplex e Full-Duplex em velocidades de 1.000 Mbps;
    • Utilizem o formato do quadro Ethernet 802.3;
    • Utilizem o método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão;
    • Ofereçam compatibilidade com tecnologias 10Base-T e 100Base-T.

    Quanto à distância dos enlaces, foi definido que:

  • acredito que o item I está errado porque o padrão 802.3z usa fibra ótica e neste item diz que "usa quatro pares do cabo". quem tem pares dentro do cabo é o cabo UTP que tem 4 pares trançados de fio de cobre dentro do cabo e esse cabo é usado para Gigabit Internet no padrão 802.3ab

  • Apenas complementando as informações fornecidas pelos colegas:

    a) SX e RX referem-se ao comprimento de onda/tecnologia empregada:

    S = short wave, laser 850 nm;
    L =  long wave, lase 1.310 nm;
    X = transmissão em WDM com 4 comprimentos de onda, para LAN usando codificação 8B10B;

    Ou seja, pode-se empregar tanto fibras monomodo quanto multimodo quando se fala de SX e LX.

    b) No padrão gigabit ethernet:

    Padrão 1000BASE-SX - (laser VCSEL) com fibras multimodo (MM), podendo chegar a 550m nas fibras MM 50/125µm; (50/125 = fibra/casca microns)

    Padrão 1000BASE-LX - (laser tradicional) utiliza fibras tanto multimodo (MM - 50/125µm) quanto monomodo (SM), podendo alcançar respectivamente 550 e 5km

    Fonte: MF101 - Introdução à tecnologia de redes - Furukawa Fundamental
  • I - Categoria do cabo 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet.
    II - O controle das transmissões no modo Half-duplex é efetivado pelo CSMA/CD. Na transmissão em Full-duplex é eliminada a colisão, logo controle das transmissões não é feito pelo CSMA/CD, mas pelo controle de fluxo (Flow Control).
    III - Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 20km e de 550m, respectivamente.
  • I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.

    Com relação à "I", não consegui encontrar um autor sério para fundamentar essa afirmação. Alguém conhece algum?

  • b-

    gigabit LX monomodo - 3 km

    gigabit SX multimode - 550 m


ID
155371
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Numa rede WAN,

Alternativas
Comentários
  • Os elementos de comutação geralmente são os switches.

  • A questão usa exatamente as palavras de Tanenbaum:

    Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação.

    As linhas de transmissão transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os elementos de comutação são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminhá-los. Esses computadores de co mutação receberam diversos nomes no passado; o nome roteador é agora o mais comumente usado. Em inglês, algumas pessoas pronunciam esse nome da mesma forma que "rooter" e outras fazem rima com "doubter". A definição da pronúncia correta ficará como exercício para o leitor. (Observe que a resposta co rreta percebida talvez de penda da região em que reside o leitor.)

  • Qual o ero da letra C??

  • Letra D

     

    Questão toda retirada do livro do Tanenbaum

     

    Redes geograficamente distribuídas

    Uma rede geograficamente distribuída, ou WAN (wide area network), abrange uma grande área geográfica, com freqüência um país ou continente. Ela contém um conjunto de máquinas cuja finalidade é executar os programas (o u seja, as aplicações) do usuário.


    Seguiremos a tradição e chamaremos essas máquinas de hosts. Os hosts estão conectados por uma sub-rede de comunicação ou, simplificando, uma sub-rede.


    Os hosts pertencem aos usuários (por exemplo, são os computadores de uso pessoal), enquanto a sub-rede de comunicação em geral pertence e é operada por uma empresa de telefonia ou por um provedor de serviços da Internet. A tarefa da sub-rede é transpor tar mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras da pessoa que fala para a pessoa que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos da comunicação pura da rede (a sub-rede) dos aspectos de aplicação (os hosts). (invalida a letra A)

     

    Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os elementos de comutação são computadores especializados que conectam três ou mais linhas de transmissão.

     

    Redes de Computadores_Tanenbaum_4ed - Pág. 31

     

    Respondendo a letra C

    "O princípio de uma WAN de comutação po r pacotes é tão importante que vale a pena dedicar mais algumas palavras a esse assunto. Em geral, quando um processo em algum host tem uma mensagem para ser enviada a um processo em algum outro host, primeiro o host que irá transmitir divide a mensagem em pacotes, cada um contendo seu número na seqüência. Esses pacotes são então injetados na rede um de cada vez em rápida sucessão. Os pacotes são transportados individualmente pela rede e depositados no host receptor, onde são novamente montados para formar a mensagem original, que é entregue ao processo receptor."

    Redes de Computadores_Tanenbaum_4ed - Pág. 32

     

    Erro da Letra B

    "quando o elemento de comutação do tipo store-andforward Cut_Through recebe o pacote de dados por uma linha de entrada, imediatamente o direciona a qualquer uma das linhas de saída disponível para que seja encaminhado.

     

  • Continuo discordando do gabarito..... Em síntese a letra C está correta. Tanenbaum foi apenas mais analítico no livro, mas em síntese as msgs são encapsuladas em pacotes e estes são injetados na rede. ao chegar ao destino, ocorre o processo inverso....

    Siceramente não vi ERRO na letra C. Vi apenas uma forma sintética de explicar o processo.

     

    Mas é o tipo de questão que a banca se apega para ninguém fechar a prova..

  • Digamos então que o processo inverso não seria "convertido", mas então "desencapsulado".


ID
155377
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto,

Alternativas
Comentários
  •  a) a camada n de uma máquina se comunica diretamente com a camada n da outra máquina.
    Errado.
    A camada n se comunica com a camada n-1 e n +1.


    b) todas as camadas de uma máquina se comunicam simultaneamente com seus respectivos pares da outra máquina.
    Errado. Idem a resposta acima


    c) o objetivo de cada camada é oferecer seus serviços às camadas inferiores.
    Errado.
    O objetivo da camada é usar serviço da camada inferior e fornecer serviço a camada superior


    d) o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.
    Errado. Idem a resposta acima.

  • a) Errado. A comunicação não é direta. Imaginemos a seguinte situação, há dois prédios de cinco andares, um ao lado do outro, de modo que o primeiro anda de cada prédio é reservado para moradores que falam inglês, o segundo andar para os que falam francês, o terceiro alemão e assim sucessivamente. Eu, que moro no 5º andar só consigo me comunicar com o vizinho do outro prédio do 5° andar, pois falamos a mesma lingua (mesmo protocolo), mas se eu quisesse mandar uma carta para ele então esta carta teria que descer quatro andares do meu prédio e subir quatro andares do prédio dele. É assim que funciona. (Peço desculpas de antemão aos da área por esta explicação, por assim dizer, infantil)
    b) Errado. Como disse anteriormente, a comunicação é feita um par de camadas por vez.
    c) Errado. É o contrário.
    d) Errado. Uma camada só oferece serviços a camada imediatamente superior. Aliás, uma camada sequer toma conhecimento que existem outras camadas depois da camada imediatamente superior ou inferior a ela.
    e) Correto. E um serviço é um conjunto de operações que uma camada está apta a realizar por seus usuários.

ID
155395
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes Ethernet de gigabit

Alternativas
Comentários
  • Correta "B" Pela norma a rede só pode ser usada através de um Switch. A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-duplex.
  • Correta B.

    Gigabit = 1 Gbps

    10 Gigabit = 10 Gbps - Apenas modo full duplex.

    Neste caso apenas o Switch pode manter o modo full duplex. Esta rede com um Hub operaria no modo half-duplex.

  • Os modos de transmissão nas redes de comunicação são: simplex, half-duplex e full- duplex

    Simplex --> Só existe comunicação em um único sentido. Ex: transmissão de TV onde o sinal sai da emissora para os receptores.

    Half-duplex --> Existe comunicação nos dois sentidos mas em momentos diferentes. Ex: rádio da polícia pois somente um comunicador pode falar de cada vez.

    Full-duplex--> Possibilita a comunicação nos dois sentidos e simultaneamente. Ex: o telefone que permite aos comunicadores falarem ao mesmo tempo.

  • LETRA B CORRETA. 

    MATANDO A ALTERNATIVA A,B e C ao mesmo tempo.

    Segundo Tanenbaum(2011,p.184),"Também como a Fast Ethernet,a gigabit Ethernet admite dois modos de operação:o modo full-duplex e o modo half-duplex. O modo 'normal' é o full-duplex[...]."

    ALTERNATIVA D e E

    Segundo Tanenbaum(2011,p.184),"O outro modo de operação,o half-duplex,é usado quando os computadores estão conectados a um hub,não a um switch. Um hub não armazena os quadros recebidos em buffers. Em vez disso,ele estabelece conexões elétricas internas para todas as linhas,simulando o cabo multiponto usado na Ethernet clássica.Nesse modo,colisões são possíveis e,portanto, é necessário o protocolo CSMA/CD-padrão."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
155398
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É um cabo de uso típico nas redes Ethernet de gigabit, que usa 4 pares de cabo e tamanho máximo de segmento de 100 metros:

Alternativas
Comentários
  • comentando1000BASE-T:É a tecnologia mais viável, caso a rede possua menos de 100 metros, pois ela utiliza os mesmos cabos par-trançado categoria 5 que as redes de 100 Mbps atuais. Além de não necessitar a compra de cabos, não são necessários ajustes maiores para suportar esta tecnologia, e com a utilização de switches compatíveis a essa tecnologia, podem ser combinados nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rápidos.

  • 1000Base-CX. ( Coaxial  Nela o cabeamento é feito com cabos STP - Shielded Twisted Pair, ou ainda, par trançado blindado)
    Alcance de até 25 metros.

    1000Base-LX. (  Long-wave )
    Utiliza fibras óticas monomodo, alcance de até 20 km.

    1000Base-SX. ( Short-wave )
    Utiliza fibras óticas multimodo, alcance de até 550 m.

    1000Base-T ( Cabos UTP )
    Alcance de até 100 metros.


  • T. Renegado, só uma correção, o Fourouzan ná página 322 cap 14(Redes Locais Ethernet) faz referência ao 1000Base-CX como meio de cobre STP (Par Trançado Blindado) e não cabo coaxial como afirmado acima.
  • Corrigindo o colega acima: 1000baseLX, o segmento máximo são 5000 metros, e não 20 km.
  • Sim e isso com fibra Single-mode. Como multi-mode não passa de 550m.
  • Gente,
    Com relação ao padrão 1000Base-CX, ele utiliza cabo Twinax, que é um tipo de cabo coaxial especial. Há muita confusão com relação a isso, inclusive nas literaturas.
    Observem o link http://www.hardware.com.br/tutoriais/cabos-rede/ de onde tirei o parágrafo abaixo.
    "A única exceção ficou por conta dos padrões 1000BASE-CX e 10GBASE-CX4, dois padrões para redes de curta distância que são baseados em cabos twinax, um cabo coaxial duplo, onde os dois fios são trançados (de forma similar a um cabo de par trançado) o que é combinado com uma blindagem mais espessa.

ID
155401
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os serviços estabelecidos por uma LAN sem fio são divididos em serviços de distribuição e serviços da estação. Quando uma estação móvel se desloca de uma célula para outra e deseja mudar para uma estação base preferida, ela utiliza o serviço de

Alternativas
Comentários
  • Baseado no livro Rede de Computadores de Andrew Tanenbaum, 4ª Edição,

    O padrão 802.11 estabelece que cada LAN sem fio compatível deve fornecer nove serviços. Esses serviços estão divididos em duas categorias: cinco serviços de distribuição e quatro serviços da estação.
    Os cinco serviços de distribuição são:
    1. Associação. Esse serviço é usado pelas estações móveis para conectá-las às estações base.
    2. Desassociação. A estação móvel ou a estação base pode se desassociar, interrompendo assim o relacionamento.
    3. Reassociação. Uma estação pode mudar sua estação base preferida usando esse serviço. Esse recurso é útil para estações móveis que se deslocam de uma célula para outra.
    4. Distribuição. Esse serviço determina como rotear quadros enviados à estação base.
    5. Integração. Se um quadro precisar ser enviado por meio de uma rede que não seja 802.11, com um esquema de endereçamento ou um formato de quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o formato exigido pela rede de destino.

    Logo, resposta correta, letra e.

    Espero ter colaborado.

     

  • Fui pela logica da questão.

     Onde ele sai da rede e vai para uma outra favorita, ou seja, reassocia a rede que estava antes.


ID
155779
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a tecnologias e padrões para interligação de
redes locais e de longa distância, julgue os itens a seguir.

FDDI é uma tecnologia de rede que opera em pequenas áreas geográficas e oferece um throughput maior que o da tecnologia fast ethernet.

Alternativas
Comentários
  • CERTO. Cuidado que neste item têm um pegadinha a palavra "pequenas áreas geograficas" quer dizer MAN (Metropolitan Area Network) que são redes maiores que as redes locais LANs.

    As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes

    Token Ring

    , mas utilizando, vulgarmente, cabos de

    fibra óptica

    , o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho

  • FDDI é uma Rede Local de alta velocidade
    (100 Mbps).
    • Utiliza a fibra óptica como meio físico
    • CDDI - Usa par trançado.
    • Método de acesso por passagem de Token,
    • Baseado no padrão IEEE-802.5

  • Throughput (ou taxa de transferência) é a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo, pode-se usar o termo throughput para referir-se a quantidade de dados transferidos em discos rígidos ou em uma rede, por exemplo; tendo como unidades básicas de medidas o Kbps, o Mbps e o Gbps. O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema. A taxa de transferência efetiva de um determinado sistema (uma rede de roteadores por exemplo) pode ser menor que a taxa de entrada devido às perdas e atrasos no sistema.

    Throughput é diferente da largura de banda nominal.

    Por exemplo, podemos ter um link de 2Mbps mas tendo acesso a um conteúdo onde o roteamento dos seus dados passe por um link de 1Mbps. Neste caso, o throughput será considerado pelo menor.

  • Seguindo a definição de throught acima, qual seria então a vantagem do fddi em relação as fast ethernet?

    até onde eu sei, ambas alcançam no máximo 100Mbps.

    Alguem tem alguma referência bibliografica que corrobora o que a questão quis dizer?
  • Observa-se que a questão trata sobre o throughput (produto da latência com a unidade máxima de transmissão). As redes FDDI são deterministicas e possuem capacidade sustentável em toda e qualquer configuração. As redes Ethernet (mesmo Gigabit), por outro lado, quando em modo de controle ao meio CSMA/CD, podem introduzir latência na transmissão tornando-a indeterministica e com capacidade(throughput) variável; até insatisfatória.
    Embora tenhamos o modo switched Ethernet no qual o controle ao meio CSMA/CD é suprimido pelo equipamentos que separam os domínios de colisão, a questão não tratou especificamente disso.
  • respondendo o colega acima, o FDDI, além de fazer uso do par trançado (100 mbps) ainda permite o uso de cabo fibra ótica (gbps), tendo assim maior velocidade que o fast ethernet.

  • Ainda respondendo à pergunta do colega:

    Segundo[1], "token ring, FDDI e ATM são tecnologias mais complexas e mais caras do que a Ethernet (...) e a razão mais atraente para mudar para elas, ao invés da ethernet, era em geral a velocidade mais alta", sobretudo quando foram lançadas; contudo, a Ethernet sempre se defendeu produzindo versões que funcionavam a velocidades iguais, ou mais altas.

    Mas o q pega aí é q ele se refere à FAST Ethernet, esta limitada a 100Mbps; se ele usasse simplesmente o termo ethernet, ai estaria errada pois a ethernet hj em dia chega a alcançar 10Gbps com fibra.

    Fonte:

    [1] Redes, Kurose, pg 348.

    [2] Redes, Tanenbaum, 4ed


ID
155791
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a tecnologias e padrões para interligação de
redes locais e de longa distância, julgue os itens a seguir.

O método de acesso ao meio utilizado pelo padrão ethernet denomina-se CDMA/CA.

Alternativas
Comentários
  • ERRADO.
    No padrão Ethernet, as regras de acesso ao meio são as seguintes:

    O modo de transmissão (half-duplex) requer que apenas uma estação transmita enquanto que todas as outras aguardam em “silêncio”; esta é uma característica básica de um meio físico compartilhado. O controle deste processo fica a cargo do método de acesso Carrier Sense Multiple Access with Collision Detection - CSMA/CD, no qual qualquer estação pode transmitir quando “percebe” o meio livre. Pode ocorrer que duas ou mais estações tentem transmitir simultaneamente;
    nesse caso, ocorre uma colisão e os pacotes são corrompidos. Quando a colisão é detectada, a estação tenta retransmitir o pacote após um intervalo de tempo aleatório. Isto implica que o CSMA/CD pode estar em três estados: transmitindo, disputando ou inativo.
  • => O protocolo de acesso ao meio para ethernet é o CSMA/CD (carrier sense multiple access with collision detection). Ver página 360 de Kurose 3a edição. O CSMA/CA (carrier sense multiple access with collision avoidance) é o protocolo de enlace usado pelo padrão 802.11 para o ar (ver Kurose 3a edição, página 404). Quanto ao CDMA/CA, são raras as referências a ele, quem souber algo mais esclarecedor, por favor comente. O examinador naturalmente quis aqui causar confusão com a sopa de letrinhas e induzir o candidato ao erro.

  • CSMA/CA - Carrier sense multiple access with collision avoidance é um método de transmissão que possui um grau de ordenação maior que o seu antecessor (CSMA/CD) e possui também mais parâmetros restritivos, o que contribui para a redução da ocorrência de colisões em uma rede (máquina interligadas através de uma rede identificam uma colisão quando o nível de sinal aumenta no interior do cabo). Antes de transmitir efetivamente um pacote, a estação avisa sobre a transmissão e em quanto tempo a mesma irá realizar a tarefa.

    Dessa forma, as estações não tentarão transmitir, porque entendem que o canal está sendo usado por outra máquina, porém, como já foi dito no parágrafo anterior, o tempo que as máquinas esperam para que possam enviar seus pacotes não é indeterminado ou aleatório, as mesmas irão saber quando o meio estará livre.

    É uma forma eficaz de administrar e ordenar o tráfego de pacotes em rede de computadores tendo um impacto relevante no sentido de diminuir as colisões, entretanto é conveniente ressaltar que apenas transmitir a intenção de trafegar pacotes aumenta o fluxo, impactando, desta forma, na performance da rede.

  • CDMA/CA:e se refere ao ar, meio não confiável de transmissão. Este exagero, de certa forma, está relacionado com nosso assunto de hoje: métodos para evitar colisões. Afinal…algo é necessário para auxiliar na organização da bagunça…

  • CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal(cabo). Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central (master controlled networks).

    Este protocolo inclui uma técnica de detecção da portadora e um método para controlar colisões: se um posto(placa) de transmissão detecta, enquanto transmite uma trama (datagrama, em PT-BR), que outro sinal foi injectado no canal, pára de transmitir, envia uma trama de dispersão e espera um intervalo de tempo aleatório (backoff) antes de tentar enviar novamente a trama.

    • CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão, ou seja, o primeiro passo na transmissao de dados em um rede Ethernet é verificar se o cabo está livre.
    • MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização da mídia, ou seja o protocolo CSMA/CD nao gera nenhum tipo de prioridade (dai o nome de Multiple Access,acesso multiplo).Como o CSMA/CD nao gera prioridade pode ocorrer de duas placas tentarem transmitir dados ao mesmo tempo. Quando isso ocorre, há uma colisao e nenhuma das placas consegue transmitir dados.

    CD (Collision Detection): É responsável por identificar colisões na rede;

  • Acho que se refere a compartilhamentos via ar, tipo wifi, é o CSMA/CA. Não encontrei a sigla CDMA/CA. 


ID
155836
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

As redes privadas que usam o mesmo tipo de equipamentos finais, roteadores, enlaces e protocolos da Internet são freqüentemente denominadas intranets.

Alternativas
Comentários
  • [CORRETO]

    Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.

    Para isso é preciso o uso dos mesmos equipamentos de quelquer internete privada como esse exemplo, ou publica Internete.

    O conceito de intranet pode ser metaforicamente interpretado como "uma versão privada da Internet", confinada a uma organização.

    Bons estudos

    Deus nos abencoe

  • que loucura! kkkkk

     

  • Loucura, é? Mas tá certo!

  • Redes Privadas???


ID
157570
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.

O protocolo FRAME RELAY é utilizado para a interligação de pontos geograficamente distantes em uma rede do tipo WAN.

Alternativas
Comentários
  • O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).
  • Interessante ele ter colocado o Frame Relay como protocolo. Se formos olhar na biblografia está mais para um padrão, uma tecnologia.

    Mas como já tinha visto Ethernet sendo dada como protocolo pelo CESPE, acho que tá certo

  • O Frame Relay é definido como um serviço de suporte modo pacotes orientado à conexão, prestado por redes de suporte que oferecem interfaces de acesso a terminais de usuários. Provê a transferência unidirecional e bidirecional de SDUs ( Service Data Unit ) entre duas ou mais interfaces usuário-rede ( UNI ), preservando a ordem de entrega das SDUs de uma conexão virtual que atinjam o destino. O serviço Frame Relay não garante a entrega de todas as SDUs que transmite, podendo descartar parte dessas SDUs por ocorrência de erros e congestionamento na rede. O Frame Relay não utiliza mecanismos de controle de erros e de fluxo, ficando estas funções a cargo do usuário.

    QUESTÃO CERTA

  • Errei por conta da banca definir frame relay como protocolo. Vida que segue...

  • Gabarito C

    Frame relay

    Frame Relay é uma rede de longa distância que utiliza circuitos virtuais, desenvolvida em resposta a demandas para a WAN. O Frame Relay opera apenas nas camadas física e de enlace de dados.

    Fonte: Forouzan


ID
157612
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

O protocolo FDDI usa uma variação do protocolo IEEE 802.4 Token Bus.

Alternativas
Comentários
  • Apesar do FDDI ser padrão ANSI e o 802.x ser IEEE. O FDDI  Baseia-se no 802.4.

    Note que o 802.4 é Token BUS e o 802.5 é Token Ring.

    Resposta CORRETA

     

  • O FDDI (Fiber-Distributed Data Interface) é um padrão para transmissão de dados a 100Mbps, utilizando fibra óptica, com topologia de anel duplo. É utilizado como backbone em MANs (Metropolitan Area Networks). 

    Em 1980, com a finalidade de desenvolver uma rede de alto desempenho, foi formado um grupo de trabalho chamado de ANSI X3T9.5. O FDDI foi criado em junho de 1983 com o objetivo de oferecer uma rede de alto desempenho de propósito geral, utilizando-se da estrutura do padrão de redes locais IEEE 802, da fibra ótica como meio de transmissão e da topologia em anel duplo.  

    O padrão FDDI foi desenvolvido pelo ASC X3T9.5 da ANSI. A ANSI é um dos órgãos mais importantes no estudo de redes. O instituto é estruturado em campos técnicos independentes, denominados ASCs (Accredited Standards Commitees) nos EUA e adotado pela ISO como padrão internacional (ISO 9314/1/2/3). Inicialmente, foi proposto para redes de comutação de pacotes, sendo mais tarde melhorado, onde a rede é dotada de capacidade de comutação de circuitos de modo a expandir o campo de aplicações para a integração de voz, imagem e dados em tempo real. 

    Seu funcionamento é baseado no Token Ring (IEEE 802.5), ou seja, utiliza o token passing como protocolo de acesso ao meio, mas, ao contrário do Token Ring, permite a existência de mais de um datagrama no meio físico.
  • O token ring é uma variação do token bus. O FDDI adota uma tecnologia de transmissão idêntica às redes token ring.  Logo o FDDI usa uma variação do token bus. Questão correta.


  • Essa tonelada de textos do João, extraido da wikipedia, certamente, pode ser resumido em duas linhas:

    Transmite a 100Mbps, utilizando fibra óptica, com topologia de anel duplo. É utilizado como backbone em MANs,

    Baseado no Token Ring (IEEE 802.5), com token passing, mas permite a existência de mais de um datagrama no meio.

  • c-

    Fiber Distributed Data Interface (FDDI) is a standard for data transmission in a local area network. It uses optical fiber as its standard underlying physical medium, although it was also later specified to use copper cable, in which case it may be called CDDI (Copper Distributed Data Interface), standardized as TP-PMD (Twisted-Pair Physical Medium-Dependent), also referred to as TP-DDI (Twisted-Pair Distributed Data Interface). Although FDDI logical topology is a ring-based token network, it did not use the IEEE 802.5 Token Ring protocol as its basis; instead, its protocol was derived from the IEEE 802.4 token bus timed token protocol.

    https://en.wikipedia.org/wiki/Fiber_Distributed_Data_Interface


ID
158425
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os tipos básicos de topologia física das redes de computadores são

Alternativas
Comentários
  • Questão com "pegadinha" ao meu ver.

    Barramento(bus), anel e estrela são tipos de redes tal como híbrida e árvore. Ocorre que a questão pediu os tipos BÁSICOS de topologia de rede, o que, realmente se refere aos três primeiros tipos, já que redes HÍBRIDAS e EM ÁRVORE são tipos de redes compostas, ou seja não-básicas. 

  • Caro colega,

    na verdade árvore é uma topologia de estrela ou híbrida, dependendo de suas configurações. As topologias híbridas com certeza implementam duas ou mais das topologias "básicas".

    Nesse ponto não há dúvida, existem apenas 3 tipo de topologias, as outras são topologias que implementam esses 3 tipos.

  • E as redes Mesh (Malha), implementam que tipo?

    Na minha opinião a questão está errada.
  • Letra C

     

    Apenas para complementar...

     

    TOPOLOGIA EM ÁRVORE

    Essa topologia é baste similar a estrela pois utilizar comutares para interconectar os dispositivo, a diferença é que existem um no raiz que interconectando os demais nós (nós filhos). As estações ou equipamentos terminais são conhecidos como “folhas” se um pacote é enviado para mais de uma subárvore, quando ele chega ao nó filho tem que ser duplicado sendo que um dele será transferido mais lentamente.

     

    TOPOLOGIA HIBRIDA

    É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede.
    Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas.

     

    https://estudoderedes.wordpress.com/tag/estrela/

  • Se eu acertei vcs também podem..

    Só a morte é certa kkk

    Cara as aulas do focus concursos ensina 2+ 2 . A gente vem responder só cai coisa que requer um pouco mais de conhecimento acertei pq pelo menos os nomes eu tenho que saber kkk. O resto só sei os cabos , e coisas bestas


ID
158434
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um conjunto de camadas e dos protocolos de cada camada é chamado de

Alternativas
Comentários
  • Esse conceito é o que define a arquitetura TCP/IP e também o modelo de referência OSI que são conjuntos de camadas (descrição das camadas) e os respectivos protocolos.
  • Pra q livro se existe wikipedia?

    http://pt.wikipedia.org/wiki/Arquitetura_de_rede
  • O livro é para quando estiver sem Internet, ou quando desejar uma informação confirmada, com credibilidade, visto que muitos artigos no Wikipedia podem conter erros deliberadamente inseridos.
  • Letra A.

    Apenas para acrescentar e diferenciar "Arquitetura de redes" de "Pilha de Protocolos"

    • Arquitetura de rede: um conjunto de camadas e protocolos;
    • Pilha de protocolos: uma lista de protocolos usados por um determinado sistema, um protocolo por camada;


ID
158479
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a

Alternativas
Comentários
  • O protocolo ATM está dividido em camadas. As camadas ATM não são paragonáveis às camadas do modelo OSI, porque quando o modelo OSI foi desenvolvido, precisava cuidar de muitos erros na transmissão. ATM reduziu o controle de erros ao mínimo, por isso ele tem apenas três camadas: camada física, camada ATM e camada de adaptação ATM.
  • As camadas ATM (Fonte:http://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp)
    • Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission Convergence) mapeia as células ATM no formato dos frames da rede de transmissão (SDH, SONET, PDH, etc.). A sub-camada PM (Physical Medium) temporiza os bits do frame de acordo com o relógio de transmissão.
    • ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais. Esta camada também processa os diferentes tipos e classes de serviços e controla o tráfego da rede. Nos equipamentos de rede esta camada trata todo o tráfego de entrada e saída, minimizando o processamento e aumentando a eficiência do protocolo sem necessitar de outras camadas superiores.
    • AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub-camada CS (Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de acordo com o tipo de serviço, além de controlar as conexões virtuais. A sub-camada SAR (Segmentation and Reassembly) fragmenta a informação para ser encapsulada na célula ATM. A camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de serviço.
  • Excelente artigo sobre ATM: http://vovoviuarede.blogspot.com/2007/08/as-redes-atm-e-o-modelo-atm.html

    Vale a pena ler.

    Abraços,

ID
158704
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores de longa distância que abrangem uma grande área geográfica são classificadas como

Alternativas
Comentários
  • A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, abrange uma grande área geográfica. Difere, assim, das PAN, das LAN e das MAN.
  • PAN (Personal Area Network)
    Redes de área pessoal, possuem área bastante reduzida e usam tecnologias de rede sem fios.

    ________________________________________________________________________________________
    LAN (Local Area Network)
    Redes locais que abrangem extensão geográfica limitada como uma residência, escola, empresa, prédio ou campus de uma faculdade.

    ___________________________________________________________________________________________________________
    MAN (Metropolitan Area Network)
    Rede metropolitana com extensões que podem abranger uma cidade]

    ____________________________________________________________________________________________________________
    WAN (Wide Area Netwok)
    Rede geograficamente distribuída, com abrangência de um país ou continente.

    _____________________________________________________________________________________________________________

     

                                                             >>>> ATENÇÃO


    >>> Quando a letra W for inserida antes das siglas correspondentes a área de alcance das redes, dessa forma: WPAN - WLAN - WMAN – WWAN), redundará no mesmo conceito já definido, porém, alusivo às redes sem fio. No caso, o “W” representa o termo “wireless”.


ID
162217
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO é uma característica atendida pelo padrão 802.3z (Gigabit Ethernet)

Alternativas
Comentários
  • Configuração multiponto é tipica de arquiteturas como Frame Relay ou MPLS. Ethernet não é configurada como multiponto.
  • Percebi que muitos colegas fizeram esta questão, portanto segue a minha contribuição para ajudar os colegas perdidos. =]

    Segundo Tanenbaum(2011,p.184),"Em particular, a gigabit Ethernet tinha de oferecer o serviço de datagrama não confirmado com unicasting e multicasting,[...]."(LETRA D)

    ---------------------------------

    Segundo Tanenbaum(2011,p.184),"Também como a fast Ethernet, todas as configurações da gigabit Ethernet utilizam enlaces ponto a ponto." (LETRA B e LETRA E)

    ---------------------------------

    Segundo Tanenbaum(2011,p.184),"Também como a fast Ethernet,a gigabit Ethernet admite dois modos de operação:o modo full-duplex e o modo half-duplex." (LETRA A)

    -------------------------------

    Segundo Tanenbaum(2011,p.185),"Outra característica da Gigabit Ethernet que é [...] chamada rajada de quadros, permite a um transmissor enviar uma sequência concatenada de vários quadros em uma única transmissão." (LETRA C)

    ------------------------------

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • suporte a transmissão full-duplex. -> permite full e half-duplex.

    configuração ponto a ponto. -> permite, é o normal !

    rajada de quadros. -> È o frame-bursting, no Tanenbaum isso é mal explicado. No Forouzan 5.a edição página 380 e 381 Versão em ingês. Esta rajada advêm do uso do Half-duplex para aumentar a distância da rede com a diminuição dos quadros. Existem os modos : Tradicional, extensão de portadora e rajada de quadros.

    serviço de datagrama não-confirmado com unidifusão e multidifusão. -> Que eu saiba no Ethernet o datagrama nunca teve confirmação de nada, exatamente por isso que se chama datagrama. Multidifusão = Multicasting, unidifusão = unicastint. Questão correta. bilbliografia já foi comentada pelo último colaborador.

    configuração multiponto. -> Isso já é algo a pensar com mais cuidado. No Ethernet em barramento existe o multiponto por causa da divisão do canal com várias máquinas e se usa o MAC para controlar isso. Porém a palavra configuração já está falando de TOPOLOGIA física, o que leva a concluir que seria uma placa de rede conectada com várias outras.. isso seria um Swtich, logo a questão está errada.

    Gab, letra E


ID
172060
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

Alternativas
Comentários
  • Duas relações podem ser estabelecidas no tocante ao endereçamento de um host:

    1 - Endereço MAC ou físico
    2 - Endereço IP ou lógico

  • A pegadinha da questão está no seguinte trecho em negrito:

    As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

     

    A placa de comunicação faz parte do modelo físico do computador que por meio dela é possível se conectar a internet através de um cabo de conexão. Esta mesma placa contém o endereço MAC: Que é o endereço físico único que representa o computador e possui 48 bits.

    Ja o IP, é o endereço lógico do computador e é representado por 32 bits em sua versão 4 e 128 bits em sua versão 6 (que está em faze de implementação para substituir a versão 4). O endereço IP(Protocolo de Internet) tem como uma de suas funções representar a máquina na rede.

     

     

  • MAC ou físico.


ID
172093
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

Alternativas
Comentários
  • Para mim, essa questão é uma típica pegadinha, pois em muitos materiais pode-se encontrar a referência de que a tecnologia ATM utiliza o processo de comutação de pacotes, o que poderia induzir a responder a letra C e um erro na contagem final dos seus pontos no concurso!

    Na tecnologia ATM, as informações são divididas em pacotes de tamanho fixo, que são chamados de células (cells). Cada célula carrega consigo um endereço que é usado pelos equipamentos da rede para determinar o seu destino.

    Por este motivo, dizemos que a tecnologia Asynchronous Transfer Mode, ou simplesmente ATM, utiliza a comutação de Célula!

    Segue link para um Tutorial sobre ATM elaborado por Huber Bernal Filho, e divulgado no site Teleco:
    http://www.teleco.com.br/tutoriais/tutorialatm/default.asp
     

    Abraços e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"

  • O protocolo ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células.

  • Diferentemente de várias outras redes, que usam blocos de dados enormes (e com tamanhos variados), a rede ATM divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como células). Uma célula ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho (informações de endereçamento e caminho para a entrega dos dados) e 48 são de dados propriamente ditos (payload).


ID
175426
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.

Alternativas
Comentários
  • Ele somente verifica os frames válidos. Nunca solicitando retransmissão.

  • A questão poderia ser resolvida ao se perceber que o enunciado faz referência a pacotes, quando na verdade o correto seria frames.
  • Ok, Idelgardes.
    É isso mesmo. No Fram Relay há detecção de erros, porém, quando detectado, apenas descarta o pacote, não solicita a re-transmissão porque não há confirmação.
    É uma tecnologia orientada a conexão sem controle de erros ou de fluxo.
  • Frame Relay elimina todo o processamento de network layer (layer 3) do X.25. Apenas algumas funcionalidades básicas da Data link layer (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro.
  • Por favor galera pesquisem mais antes de comentarem informações absurdas.
  • Não há retransmissões, não há controle de fluxo, não há controle de erros. 

    O máximo que é feito é a detecção de erros no frame.

    A rede, para suportar bem o frame relay, deve ser bem confiável.

  • O FrameRelay não possui controle de fluxo e nem de erros.

  • Nossa, tá parecendo a casa da mãe Joana! Fulano acha isso, Beltrano acha assado e Cicrano acha cozido...Pessoal, citem uma fonte, prfvrrrrrrrrrrrrr, e acabem com toda essa portaria!!!! Pelamor.....

    Segundo o autor Forrozão[1], o Frame relay "Apresenta detecção de erros apenas na camada de enlace de dados. Não existe controle de fluxo ou de erros. Não há nem mesmo uma política de retransmissão, caso um quadro venha a sofrer danos; é descartado em silêncio".

    Acho q não preciso dizer mais nada!!!

    Fonte:

    [1] CDRC, Forouzan


ID
175435
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.

Alternativas
Comentários
  • Questão tranquila, mas vale a pena dar uma olhada nos cabeçalhos ethernet:





    Com 802.1Q (VLAN), tem-se a seguinte imagem:




    Fontes:
    http://bradhedlund.com/2007/11/19/identifying-ethernet-header-types/
    https://sickbits.net/configuring-a-network-monitoring-system-sensor-w-pf_ring-on-ubuntu-server-1-04-part-1-interface-configuration/
  • As características apresentadas no item são do padrão Ethernet IEEE 802.3:

    O método de acesso ao meio Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é utilizado quando o meio de transmissão é cabo de par trançado com fios de cobre em operação half -duplex.

    O formato e o significado de cada campo usado para transmitir quadros Ethernet IEEE 802.3 é mostrado a seguir: 

    Quadro IEEE 802.3

    Preâmbulo: 8 bytes, cada um contendo o padrão de bits 10101010 (com exceção do último byte, em que os dois últimos bits são 11.

    Início De Quadro (IDQ): esse último byte é chamado de delimitador de Início De Quadro para 802.3 contendo o padrão 10101011.

    Endereço de destino: endereço do destino do quadro. Trata-se de um endereço físico MAC (Media Access Control) composto por 6 bytes de extensão.

    Endereço de origem: endereço de origem do quadro. Trata-se de um endereço físico MAC (Media Access Control) composto por 6 bytes de extensão.

    Tamanho: campo que indica o tamanho do quadro, o qual deve ter um valor menor ou igual a 0x600 (1536).

    Dados: campo de dados com até 1500 bytes e um valor mínimo de 46 bytes.

    Preenchimento: campo usado para preencher o quadro até o tamanho mínimo de 46 bytes.

    Checksum: campo de CRC (Cyclic Redundancy Check – Código de Redundância Cíclica) de 4 bytes.

    Certo

  • CSMA/CD --> Em rede cabeada (Ethernet)

    CSMA/CA --> Em rede sem fio (Wireless)

    (CESPE-STJ-2008) O método de acesso ao meio utilizado pelo padrão ethernet denomina-se CDMA/CA. ERRADO

    (CESPE-2005) A arquitetura Ethernet usa a técnica CSMA/CD como método de acesso ao meio. CERTO


ID
180556
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às redes cabeadas é INCORRETO afirmar:

Alternativas
Comentários
  • O Gigabit Ethernet é padronizado pelo grupo de trabalho da IEEE 802.3z, que desenvolve padrões para que:

    • “Permitam operações Half-Duplex e Full-Duplex em velocidades de 1.000 Mbps;
    • Utilizem o formato do quadro Ethernet 802.3;
    • Utilizem o método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão;
    • Ofereçam compatibilidade com tecnologias 10Base-T e 100Base-T.

    Quanto à distância dos enlaces, foi definido que:

  • coFast Ethernet oferece as seguintes vantagens:
    1. Oferece um preço relativamente baixo para 100 Mbps;
    2. Fornece um caminho de migração eficiente e flexibilidade para as redes Ethernet existentes, através do uso de adaptadores de 10/100 (chamados "autosense");
    3. É uma tecnologia conhecida pelos usuários da Ethernet, não exigindo, portanto, qualquer qualificação adicional.
    4. Entre os anos de 1995 e 2000 podemos notar um rápido crescimento do uso de computadores usando recursos de rede e Internet. Existia uma necessidade do aumento de performance das redes locais pois a tecnologia Ethernet a 10Mbit/s já não era mais satisfatória. Em 1995 a IEEE lançou a norma 802.3u surgindo o padrão 100BASE-T de Ethernet a 100Mbit/s mantendo a compatibilidade e características básicas do antigo padrão Ethernet 10Mbit/s, tais como o formato do frame (quadro), a quantidade de dados que um frame pode carregar, e o mecanismo de controle de acesso chamado de "Detecção de portadora com múltiplo acesso e controle de colisão" (CSMA/CD), diferenciando do padrão original apenas na taxa de transmissão de pacotes, o padrão 100BASE-T pode trafegar 10 vezes mais dados do que o formato original. A Fast Ethernet vem se tornando a tecnologia com melhor custo/benefício e economicamente mais viável de rede de computadores por garantir compatibilidade com as redes mais existentes e pelo custo do cabo. Atualmente ela pode ser usado com um Hub ou switch.

  • conectores bnc. nao.

  • come100BASE-FX é uma versão da Fast Ethernet com fibra óptica. É usado uma luz infra vermelho (NIR) com comprimento de onda de 1300 nm transmitida por duas vias de fibra óptica, uma para recepção (RX) e o outro para transmissão (TX). O comprimento máximo da fibra é de 400 metros (1.310 ft) para conexões half-duplex (para ter certeza que colisões podem ser detectados) ou 2 quilômetros (6.600 ft) para Full-duplex usando o cabo de fibra óptica multimodo. Para distâncias mais longas é necessário o uso de fibra óptica monomodo. 100BASE-FX usa a mesma codificação da rede 100BASE-TX que é 4B5B e NRZI. 100BASE-FX pode usar os conectores do tipo SC, ST, ou conectores de MIC com SC que é a opção mais usada.

    100BASE-FX não é compatível com 10BASE-FL, que é a versão de 10MBit/s com fibra óptica.

  • Alternativa "d" ERRADA.
    BNC (conector Bayonet Neil Concelman) - é um conector para cabos coaxiais. Os padrões fast Ethernet usam par trançado ou fibra. Dessa forma, deduz-se que a afirmação "d" está errada.
    Formas de implementação da rede Fast Ethernet:
    Opções com par trançado:
    100Base-TX -> utiliza dois dos quatro pares de fio.
    100Base-T4 -> utiliza os quatro pares de fio.
    100Base-T2 -> utiliza dois dos quatro pares de fio.
    Opções com fibra óptica:
    100Base-FX
    100Base-SX
    100Base-BX
    Fonte: http://pt.wikipedia.org/wiki/Fast_Ethernet#100BASE-TX
  • Essa questão foi extraída do livro de Tanenbaum (Redes de Computadores - 4 ed):

    Letra a) e b) corretas. Pag. 305-306 - "O modo 'normal' é o modo full-duplex"..."O transmissor não tem de detectar o canal para saber se ele está sendo usado por alguém, porque a disputa é impossível."

    Letra d) Incorreta. Pag. 303 - "Por isso, todos os sistemas Fast Ethernet usam hubs e switches; cabos multiponto com conectores de pressão ou conectores BNC não são permitidos"

  • Essa questão deveria ter sido anulada.

    Na alternativa B, a questão deveria ter especificado que se tratava de uma comunicação full-duplex. Neste caso, como não há disputa pelo meio de transmissão, não é usado o protocolo CSMA/CD e não há que se falar em rajada de ruído.

    Porém, em comunicação no modo half-duplex, o comprimento do cabo se torna uma restrição, visto que é necessário manter a propriedade do CSMA/CD de que o transmissor ainda transmitirá quando uma rajada de sinal ruidoso voltar a ele. Em cabos muito longos isso pode não acontecer.

    Fonte: Tanenbaum, Wetherall. Redes de computadores, 5ª edição, página 184.

  • Concordo com o Daniel.

    Lembrando que o Gigabit ethernet, ou 802.3z, vem em 4 versões:

    Ou seja, por questões de compatibilidade, o Gigabit ethernet admite o modo half-duplex, com hubs, havendo, neste caso, disputa pelo meio de transmissão, usando o protocolo CSMA/CD.

    Porém, em comunicação no modo half-duplex, o comprimento do cabo se torna uma restrição, visto que é necessário manter a propriedade do CSMA/CD de que o transmissor ainda transmitirá quando uma rajada de sinal ruidoso voltar a ele. Em cabos muito longos isso pode não acontecer.

    A questão deveria ter sido anulada.

    Fonte: Tanenbaum, Wetherall. Redes de computadores, 5a edição, página 184.


ID
183733
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Gerar o quadro Ethernet, pegando os dados passados pela camada imediatamente superior a ela (LLC) e acrescentando um cabeçalho a esses dados, é função primordial da camada

Alternativas
Comentários
  • Essa eu errei por desconhecer as partes em que se dividem a CAMADA DE INTERFACE COM A REDE do modelo TCP/IP.

    Essa camada é dividida, basicamente em 4 partes:

    LLC - Controle de Link Lógico

    MAC - Controle de Acesso ao Meio

    Driver da Placa de Rede

    Placa de Rede

    Como a questão solicita a camada que pega os dados na camada superior, que corresponde ao LLC, então esta camada solicitada é a próxima camada depois do Controle de Link Lógico (LLC), ou seja, a camada MAC.

    Não sou expert, achei a respota no livro do Gabriel Torres, são dele os créditos!!!

  • O LLC - Logical Link Control (padrão IEEE 802.2) - é o protocolo da camada de enlace que faz o controle de fluxo e o controle de erros. O LLC forma a camada superior da camada de enlace, junto com a subcamada MAC.

  • Camada imediatamente superior a ela (LLC) poderia ser confundida com a física, porque LLC fica na camada de enlace e a camada de enlace é superior a camada física. Mas quando lemos que acrescenta um cabeçalho a esses dados percebemos que a questão fala da subcamada (também da camada de enlace) chamada MAC.
    Controle de acesso ao meio é a resposta!
  • Camada de enlace (OSI) = LLC + MAC
    IEEE 802.2 - LLC (Logical Link Control) - faz o controle de fluxo, controle de erros  - essa camada fica acima da camada 802.3. Acrescenta o cabeçalho LLC.
    IEEE 802.3 - MAC (Medium Access Control) - Especifica as regras segundo as quais um quadro é transmitido pelo enlace. Esta subcamada da camada de enlace acrescenta os cabeçalhos MAC.
  • Errei, pois LLC e MAC não são camadas... São sub-camadas...
  • de controle de acesso ao meio.  = Enlace

  • Fiquei meio na dúvida, porque a questão fala em camada, mas a parte que fala em "Gerar o quadro Ethernet" foi o sufciciente para entender que está relacionado à Enlace, embora a resposta seja uma sub-camada.


ID
183757
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um método de acesso cujo objetivo é tentar evitar colisões causadas pela transmissão simultânea de várias estações, por meio da espera de um intervalo de tempo aleatório após a desocupação do canal, é

Alternativas
Comentários
  • Gopher  é uma espécie de tataravô do Google. Era um protocolo para distribuição e busca de documentos. Está em desuso hoje por causa do www.

    UDP é um protocolo de camada de transporte, não orientado a conexão e não confiável, geralmente utilizado para transmissões multimidia e consulta DNS.

    CSMA/CD e CSMA/CA são utilizados para evitar colisões, como a questão falou. CSMA/CD em redes cabeadas e CSMA/CA em redes wireless.

    Pooling talvez se refira ao modelo cliente-servidor onde o cliente fica requisitando em intervalo de tempo regular atualizações do servidor. Ao contrário de Push, onde o servidor envia as atualizações ao cliente.

     

    Ack é uma confirmação de recebimento de um pacote tcp. Também utilizanda em um aperto de mão:

    SYN ->

    <- SYN ACK

    ACK ->

  • Discordo do gabarito. No CSMA/CD a espera para transmissão (backoff) acontece depois de detectada uma colisão. A estação escuta o meio e se estiver livre já envia o quadro imediatamente sem esperar o backoff. Já no CSMA/CA a intenção é evitar a colisão então quando o meio esta livre mesmo assim a estação aguarda o tempo de backoff para transmitir. Portanto a questão se refere ao CSMA/CA e não ao CSMA/CD

  • c-

    CSMA/CD - PROTOCOLO DE ACESSO MULTIPLO ETHERNET. CSMA with collision avoidance verifica canal fisico e logico antes da transmissao


ID
195424
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

Alternativas
Comentários
  •  A tabela a seguir resume os tamanhos MTU padrão para mídia de rede diferentes.

       Network             MTU (bytes)   -------------------------------   16 Mbps Token Ring        17914   4 Mbps Token Ring          4464   FDDI                       4352   Ethernet                   1500   IEEE 802.3/802.2           1492   PPPoE (WAN Miniport)       1480   X.25                        576

     

  • MTU

    Redes sem fio = 2304 bytes

    ethernet = 1500 bytes

  • No livro de Redes do Kurose diz que:

    Ethernet - 46bytes à 1500bytes
    802.11    -    0bytes à 2312bytes
  • De acordo com o artigo presente no site da Symantec, há variações conforme métodos de encriptação:

    The 802.11 MTU (Maximum Transmission Unit) for data frames is 2304 bytes (frame payload size before encryption). SEM ENCRIPTAÇÃO
    Based on the encryption method use, the final payload size varies: WEP adds a header of 8 bytes for a total of 2312 bytes, WPA (TKIP) adds a header of 20 bytes for a total of 2324 bytes, and WPA2 (AES) adds a header of 16 bytes, for a total of 2320 bytes.

    Fonte: 
    http://www.symantec.com/connect/articles/wireless-forensics-tapping-air-part-one
  • MTU 

    Em redes de computadores, MPU é o acrónimo para a expresão inglesa Maximum Transmission Unit, que em português significa Unidade Máxima de Transmissão, e refere-se ao tamanho do maior datagrama que uma camada de um protocolo de municação pode transmitir.

     

    16 Mbps Token Ring - 17914 bytes
    4 Mbps Token Ring - 4464 bytes
    FDDI - 4352 bytes
    Ethernet - 1500 bytes
    802.11 - 2304 bytes

    IEEE 802.3/802.2 - 1492 bytes
     

  • Dica: a MTU depende da tecnologia de enlace, de modo que é improvável encontrar dois valores iguais.
  • O MTU das redes sem fio que seguem o padrão 802.11 (2304 bytes) tem valor diferente do MTU das redes ethernet (15oo bytes).  

    O tamanho da Maximum Transfer Unit (MTU) é definido pelas restrições impostas pelo hardware e software usados na rede.

    O valor do MTU depende do protocolo associado à camada física. A tabela a seguir mostra os valores para alguns protocolos.

    olo


ID
197536
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

As redes ATM podem ser consideradas tecnologia de comutação de alta velocidade e são orientadas a conexão.

Alternativas
Comentários
  • Certo

    O ATM Comuta células de 53 Bytes sendo 5 bytes de cabeçalho. O cabeçalho é composto por: GFC, VPI, VCI, PTI, CLP e o Header Error Check, O protocolo orienta-se a conexao.

  • Correto um pouco mais sobre ATM

    ATM

    Segundo Fourauzan:  é o protocolo de retransmissão de célula projetado pelo ATM Forum  e adotado pelo ITU-F

    As informações são transmitidas em pacotes de tamanho fixo, também conhecidos como células que têm 53 bytes sendo 5 destinados ao cabeçalho e 48 aos dados do usuário.


  • ✓ Comuta células;

    ✓ Tamanho de célula fixo, não havendo necessidade de fragmentação ou remontagem como no TCP/IP;

    ✓ Orientado a conexão porque toda informação destinada a ser trocada entre 2 hosts possui uma negociação prévia para a definição de um caminho;

  • Comutação de Circuitos – Todo tráfego de informação passa pelo mesmo caminho. Esse tipo de comunicação é utilizado nas ligações telefônicas, onde um meio de comunicação exclusivo era utilizado para interligar emissor e receptor. (Informação é transportada inteira)

     

    Comutação de Pacotes – As informações NÃO são transmitidas inteiras. Quando vamos enviar uma mensagem (e-mail, por exemplo), essa mensagem é dividida (quebrada) em tamanhos menores (pacotes). Os pacotes (pedaço de informações) podem seguir caminhos diferente para chegar ao destino, inclusive poderão chegar fora de ordem, pois serão reordenados no seu destino (Função dos protocolos TCP e UDP, que iremos estudas). Essa é a comutação que vigora na internet, sendo assim já anote: meio compartilhado, informação é transportada em pacotes, e esses pacotes seguem rotas diferentes. 

    REDE ATM: Comutação por Circuitos; caminho dedicado; estabelece conexão; há desperdício de banda.

    INTERNET: Comutação por pacotes (datagramas); SEM caminho dedicado; ñ há desperdício de banda

    FONTE: Hachid Targino


ID
197539
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

Alternativas
Comentários
  • The Q.2931is ITU version of signaling protocol. Q.2931 specifies the procedures for the establishment, maintenance and clearing of network connections at the B-ISDN user network interface.

    Fonte: http://www.javvin.com/protocolATM-SigQ2931.html

    Não sei a qual protocolo ele está se referindo ao dizer "identificar a rota mais adequada ". Se alguém souber, escreva pra nós!

  • O protocolo de sinalização Q.2931 é responsável por estabelecer e encerrar canais virtuais não permanentes de forma dinâmica.

  • O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

    Nesta questão do Cespe, somente a parte final em destaque está errada.

    Segue a referência.




    Referência: www.rnp.br/remav/atm-doc-ender.html
  • O protocolo Q.2931 especifica os procedimentos para o estabelecimento, manutenção e finalização das conexões em uma interface de rede de usuário Broadband Integrated Service Digital Network (B-ISDN), sendo que estes procedimentos são definidos em termos de trocas de mensagens. Estas mensagens possuem informações como: setup, call proceeding, release e information elements (IE), que incluem endereços e QoS.

  • Esse protocole nao tem nenhuma referencia em autores decentes, como Tanenbaum, Kurose, Forouzan ou Comer.

    Como podem cobrar uma desgracera dessas?


ID
197542
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal.

Alternativas
Comentários
  • A classe que comporta tais subclasses é a VBR (variable bit rate)

    As classes ATM são:

    UBR : bit rate não especificado

    VBR : variável (video conferencia - Real Time, filmes - Non-Real Time)

    CBR : constante (ex.: VOIP)

    ABR : disponível. Aplicações que comportam-se bem usando apenas o tráfego disponível (ex. FTP)

  • Constant Bit Rat (CBR) é utilizado para garantir uma taxa de transmissão constante na utilização dos canais virtuais.

    Avaiable Bit Rat (ABR) tem por objetivo garantir uma largura de banda mínima na transmissão dos dados.

     

  • Tipos de serviços do ATM:
    - O serviço
    CBR (Constant Bit Rate) é aplicado a conexões que necessitam de banda fixa (estática) devido aos requisitos de tempo bastante apertados entre a origem e o destino.
    - O serviço VBR (Variable Bit Rate) pode ser de tempo rea  l   ou não.
    - O serviço ABR (Available Bit Rate) é aplicado a conexões que transportam tráfego em rajadas que podem prescindir da garantia de banda, variando a taxa de bits de - acordo com a disponibilidade da rede ATM.
    - O serviço UBR (Unspecified Bit Rate) é aplicado a conexões que transportam tráfego que não tem requisitos de tempo real e cujos requisitos e atraso ou variação do atraso são mais flexíveis.

ID
197551
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias.

Alternativas
Comentários
  •  10BASE-T
    - Opera com 4 fios (dois conjuntos de par trançado)
    - cabo de cat-3 ou cat-5
    - cabo par trançado UTP ou STP
    - configuração semelhante usada para a ethernet 100BASE-T e a Gigabit(1000BASE-T
    - efetua ligação entre as estações e um hub ou switch
    - limita a distância entre os switches em 100 m

    10BASE-FL
    - opera com fibra optica
    - requer um cabo ótico da fibra frente e verso de 62.5/125 µm
    - distâncias da transmissão de até 2 quilômetros
    - uma versão atualizada do padrão FOIRL
    - desvantagem para o custo
    - vantagem do comprimento

    10BASE-FB
    - Utiliza fibra óptica
    - Pretendia ser usada para interligar backbones, atualmente obsoleta

     

  • FOROUZAN FAZENDO A BOA.

    10base-T: par trançado Ethernet-padrão.

    10Base-F: fibra óptica Ethernet-padrão.


ID
197560
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes.

Alternativas
Comentários
  • Vamos por parte:

    "As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN." => Afirmação correta.

    "As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes." => Os bridges armazenam uma tabela MAC adress não necessariamente de todos os computadores da rede, mas daqueles que já enviou algum pacote.

     

  • O ponto que está incorreto na questão é quando se fala que a bridge pode conectar dois ou mais segmentos de redes. A bridge só poderá conectar no máximo 2 segmentos de rede.

  • Acredito que o erro está em dizer que switch é componente da topologia física da rede. Ele opera na camada 2(enlace) ou
    na camada 3 quando switch layer 3
  • Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função. À primeira vista pode parecer que o bridge tem a mesma função de um hub comum, mas as aplicações são bem diferentes. Um hub permite conectar vários PCs, que passam a fazer parte de um único segmento de rede, onde todos os dados transmitidos por um PC são transmitidos a todos, o que diminui o desempenho da rede conforme aumenta o tráfego de dados e a quantidade de PCs. O Bridge permite unir dois ou mais hubs, transformando-os em uma única rede, onde os PCs conectados a cada hub tornam-se um segmento de rede distinto. Isso faz toda a diferença, pois o bridge é capaz de examinar os pacotes e transmitir os pacotes apenas ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos PCs. As limitações são que o bridge pode conectar apenas redes que utilizem a mesma arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede (TCP/IP por exemplo). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais.
    Fonte: 
    http://www.hardware.com.br/termos/bridge
  • Várias referências na literatura apontam que uma bridge pode conectar multiplos segmentos de redes. 
    O erro está em afirmar que as normas 802.[1-12] envolvem aspectos de comunicação em redes WAN
  • 802.[1-12] envolvem aspectos de comunicação em redes LAN e MAN apenas. 


    As pontes têm, internamente, uma memória que armazena os endereços MAC de todos os computadores da rede, a partir dos endereços de origem dos frames. Com base nessas informações é criada uma tabela na qual identifica cada computador e o seu local nos segmentos de rede.


  • Bridge -  Dispositivo que conecta e passa pacotes entre dois segmentos de rede que usam o mesmo protocolo de comunicação.

  • As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN.

     

    O item acrescenta INDEVIDAMENTE no escopo das normas 801.1 até 802.12 aspectos da comunicação em redes WAN.

    De fato as bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, já que a topologia de uma rede é a representação geométrica da relação de todos os links e os dispositivos de uma conexão (geralmente denominados nós). Além disso, a topologia física está relacionada à camada física do modelo OSI.

    Por fim, ao afirmar que cabe à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes. Temos duas incorreções:

    A primeira a grafia da palavra “address” que no item foi grafada incorretamente em vez de address.

    A segunda é afirmar que cabe à bridge armazenar uma tabela MAC Address de TODOS os computadores da rede para conectar dois ou mais segmentos de redes. A tabela pode listar cada destino possível e a que porta de saída ele pertence. A tabela de encaminhamento é construída automaticamente tomando-se conhecimento da movimentação dos frames na rede. Para criar uma tabela dinâmica, precisamos de uma bridge que vá conhecendo e aprendendo, GRADUALMENTE, os movimentos dos frames. Para tanto, a bridge inspeciona os endereços de origem, bem como os de destino. O endereço de destino é utilizado para a decisão sobre encaminhamento (pesquisa em tabela); o endereço de origem é usado para acrescentar entradas à tabela e para fins de atualização.

    Errado.

  • Questão toda cag*****, pipocada de erro. Vamos lá!

    As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. -- Errado! Eu tenho um pequeno pavor de citar wikis como fontes. Mas, dessa vez, foi a única q achei. Segundo[1], O IEEE 802.1 é um padrão que especifica a relação entre os padrões IEEE e sua interação com os modelos OSI, assim como as questões de interconectividade e administração de redes. Portanto, não tem a ver com camada de enlace. Já com relação ao 802.12, esta fonte [2] informa que trata-se de uma alternativa ao 802.3, na qual "os membros que apoiavam a proposta perdedora formaram comitê próprio e padronizaram sua própria LAN de alta velocidade (IEEE 802.12 100VG – AnyLAN)".

    As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede -- Outro Erro! Bridges e switches pertencem à camada de enlace. Apenas NICs pertence à camada física.

    cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes. -- Errado! Como citado em um comentário, ela forma sua tabela, registrado destinos à medida em que os quadros passam por ela.

    Fonte:

    [1] https://pt.wikipedia.org/wiki/IEEE_802.1#:~:text=O%20IEEE%20802.1%20%C3%A9%20um,interconectividade%20e%20administra%C3%A7%C3%A3o%20de%20redes.

    [2] https://www.gta.ufrj.br/grad/04_1/ethernet-opt/introducao.html

  • Direto ao ponto:

    Brigde e Switch operam na camada de enlace, sendo baseados no endereço MAC.

    Na camada física, há presença do Hub, par trançado, fibra óptica e etc... Esses trabalham com bits, e não quadros.


ID
201445
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede Fast Ethernet é compatível com as versões anteriores da tecnologia Ethernet e, nessa rede, é possível a transmissão de dados a uma taxa de 100 Mbps.

Alternativas
Comentários
  •  Surgindo da necessidade de uma upgrade da tecnologia já existente(10Mbit), em a IEEE lançou a norma 802.3u definindo o padrão 100BASE-T, ou seja, a Ethernet com 100Mbit/s de transferência, porém, mantendo a compatibilidade e características básicas do antigo padrão Ethernet 10Mbit/s, tais como:

    - o formato do frame (quadro)
    - a quantidade de dados que um frame pode carregar, e
    - o mecanismo de controle de acesso chamado de CSMA/CD,

    A diferença do padrão original é representada apenas pela taxa de transmissão de pacotes, o padrão 100BASE-T pode trafegar 10 vezes mais dados do que o formato original. A Fast Ethernet vem se tornando a tecnologia com melhor custo/benefício e economicamente mais viável de rede de computadores por garantir compatibilidade com as redes mais existentes e pelo custo do cabo.

    Alguns exemplos do padrão Fast Ethernet são: 100BASE-TX, 100BASE-T4, 100BASE-FX, 100BASE-SX, 100BASE-BX.

  • Complementando o comentário do colega, segue a fonte na qual foi retirada a questão:

     

    O Fast Ethernet (Ethernet-rápida) foi desenvolvido para concorrer com outros protocolos de LAN, tais como o FDDI (ou Fiber Channel, como às vezes é denominado). O IEEE criou o Fast Ethernet sob a padronização 802.3u. O Fast Ethernet é compatível com as versões anteriores da Ethernet-padrão, mas é capaz de transmitir dados dez vezes mais rápido, a uma velocidade de 100 Mbps.
     

    Fonte: Comunicação de Dados e Redes de Computadores - Behrouz A. Forouzan - 4ª edição

  • GABARITO CORRETO!

    .

    .

    Ethernet: 10Mbps

    Fast-Ethernet: 100Mbps

    Gigabit-Ethernet: 1000Mbps ou 1Gbps

    10Gigabit-Ethernet: 10000Mbps ou 10Gbps

  • essa compatibilidade com outras versões é chamada de auto negociação

    qualquer erro, avisem !


ID
205435
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Classifique, com base nas técnicas de comutação utilizadas, as tecnologias de rede listadas abaixo.

Técnica de Comutação

1. Comutação de circuitos
2. Comutação de pacotes
3. Comutação de células

Tecnologia de Rede

( ) ATM
( ) Ethernet
( ) MPLS
( ) Frame Relay

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  •  Comutação é a forma pela qual serão alocados os recursos em uma rede de computadores para garantir uma transmissão.

    1 - de circuito: análoga ao circuito telefônico é pressuposto a existência de um caminho físico dedicado e é iniciada quando necessário e terminada quando concluir a comunicação

    - sistema telefônico(os antigos o circuito era feito manualmente por chaveamento)

    2 - de pacote: não existindo caminho dedicado a transmissão se dá pelo compartilhamento de recursos no caminho do envio(circuito virtual), com a mensagem sendo encaminhada nó a nó.

    - exemplos: Ethernet, Frame Relay, MPLS

    3 - de células: é um tipo de comutação por pacotes, onde são definidas células(pacotes) menores que os pacotes convencionais permitindo, devido ao seu tamanho reduzido, um controle/correção de erros, menor atraso fim-a-fim, reduz instabilidade(principalmente em aplicações por voz) e possui um problema de overhead pelo excesso de cabeçalhos.

    - exemplos: ATM

  • Para mim, MPLS é comutação em cirtuito. Li isso no livro de Tanenbaum.
  • Gabarito correto seria 3-2-2-1
    MPLS é comutação por pacotes, pois é adicionado um label ou rótulo nos pacotes para terem um tráfego diferenciado ao chegar no roteador. O intuito é agilizar o processamento dos pacotes, não sendo necessário abrir o pacote para ler o cabeçalho.
    Frame Relay, segundo o Tanenbaum, página 64 ( se não me fala a memória) é uma técnia de comutação de circuitos derivada do protocolo X.25 da Xerox, a comutação é por circuito mas sendo feita de forma virtual.
  • Ok senhores. Circuito virtual e pronto. Próxima.
  • Pessoal, não vamos postar "qualquer coisa" e, antes de apresentar conceitos, agreguem suas respostas com suas devidas fontes (confiáveis de preferência). Isso facilitará e muito o estudo de todos na comunidade. Eis aqui, a maneira correta (sem subjetivismos) sobre tal abordagem:

    Há 3 tipos de Comutação:
    • Comutação de Circuitos
    • Comutação de Mensagens
    • Comutação de Pacotes (datagrama ou circuitos virtuais)

    Quando uma rede de comutação por pacotes não segmenta as mensagens em pacotes pode-se dizer que ela faz comutação por mensagens. Portanto, a comutação de pacotes (Packet switching) é tratada de duas formas:
     
    • Datagrama – pacotes independentes. O roteamento é baseado no endereço destino. A internet é assim;
       
    • Circuitos virtuais – O roteamento é feito pelo circuito virtual que é estabelecido antes de iniciar a troca de mensagens – redes ATM, Frame relay e X.25. Após o estabelecimento, cada pacote contém o identificador do circuito virtual, ao invés do endereço da destinatária. 

    Na estratégia datagrama, dois pacotes que possuem o mesmo destino e que sejam provenientes de um mesmo usuário poderão ser encaminhados de forma diferente pela rede, ao passo que, na estratégia circuito virtual, ambos deverão seguir a mesma rota. 

    estratégia datagrama poderá ocasionar a entrega de pacotes no receptor em uma ordem completamente diferente daquela na qual os pacotes foram gerados pelo transmissor. Na estratégia circuito virtual, isto não ocorre, o que implica em que a rede seja orientada a conexão.


    Fonte: http://coral.ufsm.br/gpscom/professores/Renato%20Machado/ComunicacaoDeDados/ComDados15Renato.pdf

    ATM - Transmissão mediante pequenos pacotes chamados células.
    http://www.dt.fee.unicamp.br/~motoyama/EA074/Aulas/Aula-13.pdf

    Na minha opinião, essa questão deveria ser anulada. Pois afirmar que ATM, Frame Relay e MPLS são comutação de circuito e pacotes estão corretos também.


     
  • Considero o MPLS comutação de pacotes, mais especificamente o tipo circuitos virtuais. Pela existência do LSP, que é o caminho que o pacote percorre dentro do domínio MPLS desde o roteador de entrada até o de saída. E é defino no LSR, mas isso é uma interpretação particular. Pelo contexto da questão acho q é comutação de pacotes mesmo.

  • ha dois tipos de Comutação - Por Circuito e por Pacotes

    Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando. Exemplo o servico de telefonia (PSTN).

    Na comutação de pacotes, a comunicação pode ser via datagramas(sem conexao) ou circuitos virtuais(orientaodo a conexao).

    Na comunicação via circuito virtual,a rota é estabelecida antes de cada mensagem ser enviada, e pacotes de uma mesma mensagem seguem necessariamente a mesma rota.

    Na comunicação via datagramas, durante uma conexão, os pacotes podem seguir diferentes rotas até o destino.

    ATM , Frame Relay e MPLS utilizam comutação de pacotes com comunicação por circuitos virtuais(orientaodo a conexao).OBS: Nao confundir circuitos virtuais com comutacao por circuitos.

    PDUs - ATM (comutação por células)

               - Frame Relay (comutação por pacotes)

               - MPLS (Label ou Rotulo)

    Fonte Professor walter cunha do provasdeti.com.br 

  • Prezados,

    O protocolo ATM utiliza comutação por células , e tanto o ethernet quando MPLS e frame relay utilizam comutação por pacotes.

    Portanto a alternativa correta é a letra E



ID
210067
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos protocolos de ligação de redes de longa distância,
julgue os itens que se seguem.

O X25 é um protocolo utilizado, atualmente, em redes de pacotes WAN. Sua velocidade de transmissão chega a 2 Mbps em situações de extrema carga.

Alternativas
Comentários
  • Na década de 1980, as redes X.25 foram substituídas em grande parte por um novo tipo de rede
    chamado frame relay.

  • X25 pPossui velocidade máxima de 64 Kbps e não 2Mb.

  • Link speeds varied, typically from 2400bit/s up to 2 Mbit/s.
    A velocidade esta correta, pode sim suportar 2Mbit/s

ID
210073
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos protocolos de ligação de redes de longa distância,
julgue os itens que se seguem.

O protocolo ATM trabalha com células de tamanho fixo e implementa até a camada 4 do modelo OSI.

Alternativas
Comentários
  • As células têm tamanho fixo, mas as redes ATM implementam até a camada 3 (Rede) do modelo OSI.

  • As células ATM possuem tamanho fixo (53bytes - 5 cabeçalho/48payload) e implementam até a camada 4 do modelo OSI. No livro do Kurose ele comenta que a camada AAL do ATM possui equivalência ao do modelo OSI, além de outras quetões do CESPE confirmarem isso.

  • Recall from Section 1.10 that ATM has three layers: the physical layer, the ATM layer, and the ATM adaptation layer.

  • Opera nas camadas 1 e 2 do modelo OSI
  • O ATM é dividido em 3 camadas, como o amigo mencionou. E cada uma dessas camadas têm uma correspondencia com as camadas do modelo OSI, conforme abaixo:

    ------------
    |   AAL |  Equivale a 3 e 4 do OSI
    |-----------
    |   ATM | Equivale a 2 e 3 do OSI
    |-----------
    | Física |  Equivale a 1 e 2 do OSI
    ------------

    Neste caso, como a questão fala do Protocolo ATM, este corresponde até a camda 3 do modelo OSI. No entando, ainda assim, não o implementa, pois o modelo ATM é independente do OSI
    Fonte: Tanenbaum

  • Senhores, ATM é (falando em termos de camadas OSI) uma tecnologia layer 2. O modelo de referência ATM, como todos sabem, possui as camadas Física, ATM e AAL. A camada Física equivale a camada física do modelo OSI (layer 1). As outras duas camadas (ATM e AAL) equivalem a camada de enlace do modelo OSI. Falar em ATM na camada 3 ou 4 do OSI é muito fora de sentido...é o mesmo que falar em FR layer 3 ou 4. Procurei essa afirmação no Tanenbaum, mas não encontrei. Pelo contrário: "...O ATM é uma camada de enlace baseada na transmissão de células de informação de tamanho fixo." - 5a Ed em Portuga.
    Bem, abaixo algumas referências:
    http://www.cisco.com/en/US/products/hw/switches/ps718/products_technical_reference_chapter09186a00800eb6fb.html
    http://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp
    http://www.rederio.br/downloads/pdf/atm.pdf


  • O protocolo ATM foi concebido através de uma estrutura em camadas, porém sem a pretensão de atender ao modelo OSI. A figura abaixo apresenta sua estrutura e compara com o modelo OSI.

    No modelo ATM todas as camadas possuem funcionalidades de controle e de usuário (serviços), conforme apresentado na figura. A descrição de cada camada e apresentada a seguir:
    - Física: provê os meios para transmitir as células ATM.
    -ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais e processa os diferentes tipos e classes de serviços e controla o tráfego da rede.
    - AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de serviço.
    Fonte:http://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp

  • ERRADO.

    Segundo Tanenbaum(2004,p. 64),"O ATM tem seu próprio modelo de referência, diferente do modelo OSI e também do modelo TCP/IP. Ele consiste em três camadas, a camada física, a camada ATM e a camada de adaptação ATM, além do que os usuários desejarem colocar sobre elas."

    **Portanto, o erro da questão está em afirmar que  o ATM implementa, quando na verdade o que existe é uma equivalência de camadas.

    Bibliografia: REDES DE COMPUTADORES-TANENBAUM- 4 EDIÇÃO(consultem a edição mais antiga, pois a edição 5 possui uma descrição de ATM menos detalhada)


  • Entao, seu Danilo, seja mais claro, pq a questao ta errada - ao contrario do q sua postagem da a entender.

    Moçada, consultei os principais autores[1][2][3][4] e nenhum deles fala isso aí da questão: "implementa até a camada 4 do modelo OSI"

    Logo, está errada!

    Fonte:

    [1] Forouzan, CD

    [2] Comer, IR TCP/IP

    [3] Kurose, RC

    [4] tanenbaum, RC