Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 03
Perito Criminal - Curso Regular (Área TI)
Rede e Segurança
Autor:
André Castro
20 de Fevereiro de 2023
39471799600 - Naldira Luiza Vieria
André Castro
Aula 03
Índice
..............................................................................................................................................................................................1) Técnica de Detecção e Correção de Erros 3
..............................................................................................................................................................................................2) Questões Comentadas - Técnica de Detecção e Correção de Erros - Cebraspe 6
..............................................................................................................................................................................................3) Endereçamento da Camada de Acesso à Rede 7
..............................................................................................................................................................................................4) Protocolo Ethernet 8
..............................................................................................................................................................................................5) Questões Comentadas - Protocolo Ethernet - Cebraspe 21
..............................................................................................................................................................................................6) Questões Comentadas - Protocolo Ethernet - FCC 30
..............................................................................................................................................................................................7) Lista de Questões - Técnica de Detecção e Correção de Erros - Cebraspe 39
..............................................................................................................................................................................................8) Lista de Questões - Protocolo Ethernet - Cebraspe 41
..............................................................................................................................................................................................9) Lista de Questões - Protocolo Ethernet - FCC 46
..............................................................................................................................................................................................10) Protocolo ATM 52
..............................................................................................................................................................................................11) Questões Comentadas - Protocolo ATM - Cebraspe 59
..............................................................................................................................................................................................12) Questões Comentadas - Protocolo ATM - FCC 64
..............................................................................................................................................................................................13) Outros Protocolos de Roteamento 69
..............................................................................................................................................................................................14) Questões Comentadas - Outros Protocolos de Roteamento - Cebraspe 74
..............................................................................................................................................................................................15) Questões Comentadas - Outros Protocolos de Roteamento - FCC 79
..............................................................................................................................................................................................16) Lista de Questões - Protocolo ATM - Cebraspe 80
..............................................................................................................................................................................................17) Lista de Questões - Protocolo ATM - FCC 83
..............................................................................................................................................................................................18) Lista de Questões - Outros Protocolos de Roteamento - Cebraspe 87
..............................................................................................................................................................................................19) Lista de Questões - Outros Protocolos de Roteamento - FCC 90
..............................................................................................................................................................................................20) Tecnologias de Redes de Acesso 92
..............................................................................................................................................................................................21) Questões Comentadas - Tecnologias de Redes de Acesso - FCC 100
..............................................................................................................................................................................................22) Lista de Questões - Tecnologias de Redes de Acesso - FCC 102
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
2
104
 
 
 
 
 
 
TÉCNICAS DE DETECCÇÃO E CORREÇÃO DE ERROS 
Os dados que chegam à camada de Enlace são geralmente encapsulados em quadros conforme 
vimos na aula anterior. Esses quadros são formados a partir do ordenamento e sequenciamento de 
bits. Esses quadros (conjuntos de bits) estão sujeitos a erros inerentes do meio físico no qual serão 
enviados os quadros. 
 
A camada de acesso à rede do protocolo TCP/IP, na maioria das implementações de seus protocolos, 
possui a capacidade de detectar e corrigir esses. 
 
Existem algumas técnicas de detecção de erros. Veremos as três principais técnicas que geralmente 
são mais cobradas em provas: 
VERIFICAÇÃO DE PARIDADE 
 
Nessa técnica, na maioria de suas implementações, utiliza-se um bit para controle de paridade da 
sequência de bits. Assim, caso a sequência de bits original possua uma quantidade ímpar de bits 
iguais a “1”, deve-se acrescentar mais um bit igual a “1” para um modelo de paridade par. Com esse 
arranjo, tem-se, contando com o bit de paridade, uma quantidade par de bits igual a “1” na 
sequência. Vemos a seguir: 
 
Sequência Original: 110100 
Sequência de Transmissão: 1101001 -> em vermelho, o bit de paridade. 
 
Caso haja uma alteração de algum desses bits ao longo da transmissão (erro no enlace), o receptor 
é capaz de detectar esse erro, pois ele esperaria uma quantidade par de bits iguais a “1”, porém, 
chegou uma quantidade ímpar. 
 
Sequência de Transmissão: 1101001 
Sequência com 1 erro: 0101001 -> devia ter 4 bits com número 1, porém tem-se apenas 3 
bits, indicando um erro por ser paridade par. 
 
Para ambientes que estão sujeitos a uma quantidade de erros maior, ou seja, mais de um bit errado 
por sequência, utilizam-se técnicas de paridade bidimensional que permitem não apenas a detecção, 
mas a correção desses erros. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
3
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Um ponto para se observar, é que caso haja erro em dois bits na mesma sequência, o receptor não 
detectará o erro, como no exemplo abaixo: 
 
Sequência de Transmissão: 1101001 
Sequência com 2 erros: 0111001 -> verifica-se dois bits errados, porém, continua-seETHERNET 
1. FCC – CNMP/Analista de Suporte/2015 
Uma das características da tecnologia Gigabit Ethernet é que 
(A) a distância máxima dos cabos é de 10 m. 
(B) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível. 
(C) não foi padronizada pelo IEEE. 
(D) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou 
superiores. 
(E) não suporta transmissões no modo full-duplex 
 
2. FCC – DPE RS/Técnico em Informática/2013 
Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar: 
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado 
com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de 
aumentar bastante o desempenho da rede. 
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser 
utilizado em redes configuradas com modo de transmissão full-duplex. 
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de 
repetidores e aceita apenas o modo de transmissão full-duplex. 
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de 
transmissão de 1 Gbps para 4 Gbps. 
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de 
serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a 
serem enviados e recebidos, deixando na frente da fila os dados definidos como 
prioritários. 
 
3. FCC - ACE (TCE-GO)/Tecnologia da Informação/2014 
A camada de enlace do modelo OSI, também conhecida como camada de link de dados, 
recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de 
enlace e finalmente em tensões elétricas na camada física para serem transmitidos no 
meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada 
de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC 
da placa de rede de destino, do CRC (Cyclic Redundancy Check) e 
a) do LLC (Logical Link Control). 
b) do cabeçalho HTTP. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
46
104
 
 
 
 
 
 
 
 
 
 
 
 
c) do hash do checksum. 
d) de dados de controle. 
e) será criptografado. 
 
4. FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012 
Em relação aos switches é INCORRETO afirmar: 
a) O switch store-and-forward armazena cada quadro de entrada em sua totalidade, 
antes de examiná-lo e encaminhá-lo. 
b) Tão logo identifique o endereço de destino, um switch cut-through começa a 
encaminhar o quadro de entrada antes que ele chegue em sua totalidade. 
c) Depois que o quadro inteiro chega, o switch storeand-forward examina sua integridade; 
se o quadro estiver danificado, ele será imediatamente descartado. 
d) O switch cut-through procede o total de verificação na medida em que recebe e 
transmite cada quadro. 
e) No que se refere ao tratamento de quadros danificados, o switch store-and-
forward leva vantagem sobre o switch cut-through. 
 
 
5. FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014 
Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador 
único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, 
geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, 
por padrão, o comprimento, em bits, igual a 
a) 32. 
b) 48. 
c) 16. 
d) 8. 
e) 64. 
 
6. FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012 
Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando 
que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os 
dois computadores forem acima de 100 metros, a ligação, em metros, entre dois 
repetidores/hubs da Classe II pode ter até 
a) 1 m. 
b) 2 m. 
c) 3 m. 
d) 4 m. 
e) 5 m. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
47
104
 
 
 
 
 
 
 
 
 
 
 
 
 
7. FCC - AJ TRF4/Apoio Especializado/Informática/2014 
A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de 
computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 
802.3 estabelece o formato do frame de transmissão conforme abaixo. 
 
Preâmbulo SFD MAC Destino MAC Origem Tipo Dados FCS 
7 bytes 1 byte 6 bytes 6 bytes 2 bytes 4 bytes 
 
No frame, o comprimento do campo Dados deve ser 
 
a) de 32.768 bytes, no máximo. 
b) entre 46 e 1.500 bytes. 
c) de 16.300 bytes, no máximo. 
d) entre 0 e 10.240 bytes. 
e) de 8.190 bytes, no máximo. 
 
8. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013 
No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes . 
 
9. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013 
Cada estação em uma rede Ethernet tem seu próprio NIC ( Network Interface Card ) 
instalado dentro das estações e pré configurado, de fábrica, com um endereço físico de 
6 bytes . 
 
10. FCC – MPE-AP/Analista Ministerial/2012 
As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE 
de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente, 
a) 10G, 1000G, 100G. 
b) 20M, 1G e 2000M. 
c) 100K, 1000K e 2000K. 
d) 10M, 1000M, e 100M 
e) 100K, 10M e 200M 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
48
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
11. FCC – MPE-PE/Técnico Ministerial/2012 
Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de 
transmissão é de 
a) 10 megabytes por segundo. 
b) 100 megabytes for segundo. 
c) 10 megabits por segundo. 
d) 100 megabits por segundo. 
e) 100 gigabits por segundo. 
 
12. FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011 
Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método 
para o controle de acesso à rede full-duplex. 
 
13. FCC – TCE-CE/Técnico de Controle Externo/2015 
A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como 
o sistema LAN mais utilizado atualmente. Devido a seu sucesso, o IEEE criou um conjunto 
de especificações individuais para redes Ethernet, todas na categoria 802.3. Dentre estas 
especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de 
categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por 
quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de 
transmissão nominal de até 1Gbps e comprimento máximo de segmento de até 100 
metros, é a especificação 
 a) 1000BaseCX. 
 b) 1000Base-CX4. 
 c) 1000BaseSX. 
 d) 1000BaseT 
 e) 10GBase-T. 
 
14. FCC – TCE-CE/Analista de Controle Externo/2015 
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa 
fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu 
sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a 
alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista 
para solucionar corretamente o problema é o padrão IEEE 802.3af denominado 
a) 10BaseLX. 
b) Power over 10GBase–fiber. 
c) 1GBase-fiber. 
d) Power over Ethernet. 
e) 1000BaseLX. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
49
104
 
 
 
 
 
 
 
 
 
 
 
 
15. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016 
Deseja-se transmitir dados entre dois computadores por meio do cabo trançado padrão 
Fast Ethernet (100Base-TX) e utilizando o protocolo da camada de enlace. A máxima 
quantidade de dados, em bytes, que um frame ethernet pode transmitir é 
 a) 1.500.b) 64.000. 
 c) 32.000. 
 d) 6.400. 
 e) 16.000. 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
50
104
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES FCC 
1 D 
2 A 
3 D 
4 D 
5 B 
6 E 
7 B 
8 E 
9 C 
10 D 
11 D 
12 E 
13 D 
14 D 
15 A 
 
 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
51
104
 
 
 
 
 
 
PROTOCOLO ATM 
O protocolo ATM possui como principal característica a comutação por células. É uma rede orientada 
a conexões e conforme seu acrônimo (ATM – Assynchronous Transfer Mode) não depende de 
sincronia entre os relógios do nó de origem e destino. 
 
Foi criado com o propósito de resolver problemas de qualidade de serviço relacionados aos serviços 
de telefonia, com a capacidade de ser aplicado para outros serviços como dados, televisão, entre 
outros. É considerado um protocolo de alta velocidade de transmissão, aplicado em redes LAN e 
WAN. 
 
Circuitos e Rotas virtuais 
Por ser orientado à conexão, depende do estabelecimento de uma conexão antes do envio dos 
dados. Dessa forma, envia-se um pacote de configuração da origem ao destino para que os 
equipamentos intermediários possam configurar o circuito virtual a ser utilizado, reservando os 
recursos necessários. 
 
Esses circuitos podem ser permanentes ou temporários, e todos eles possuem um identificador 
exclusivo. Possui como premissa a transmissão de dados em pequenas parcelas de tamanho fixos, 
denominadas células. 
 
Para estabelecimento dos circuitos, o protocolo utiliza três conceitos: 
 
TP (Transmission Path) – É o enlace físico propriamente dito entre dois dispositivos. 
 
VP (Virtual Path) – Utiliza o TP como infraestrutura e define uma rota virtual entre dois 
dispositivos adjacentes. Possui um identificador único (VPI) dentro de um mesmo TP, 
logo, um TP pode conter vários VP’s distintos. 
 
VC (Virtual Channel) – É um canal virtual definido entre dois nós adjacentes. É inserido 
dentro de um VP de forma que cada VP possui VC’s diversos e únicos. Cada VC é 
identificado como VCI. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
52
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Na figura podemos ver que um TP comporta vários VP’s distintos e cada VP comporta vários VC’s 
distintos. 
 
ESTRUTURA DA CÉLULA 
A célula ATM possui 53 bytes e é dividida em duas partes: cabeçalho (5 bytes) + dados ou carga útil 
(48 bytes). A primeira parte do cabeçalho é responsável pela identificação do circuito de forma a 
permitir que os equipamentos intermediários façam a comutação das células. Essa comutação é 
extremamente eficiente pois é feita a nível de hardware. 
 
Algumas vantagens apresentadas pelo ATM referentes ao tamanho de suas células é que por ser de 
tamanho fixo, facilita a implementação nos roteadores. Outro ponto é que pacotes pequenos não 
ocupam os canais por muito tempo, gerando um overhead menor na rede, sendo possível um 
controle maior da qualidade de serviço esperada. 
 
Analisando a forma de distribuição das células nos circuitos, é importante mencionar que elas 
sempre chegarão em sequência, desde que referentes ao mesmo serviço, ou seja, o segundo pacote 
nunca chegará antes do primeiro para um dado serviço, pois todas elas seguem a mesma rota 
definida previamente. Entretanto, perdas podem ocorrer, mas isso não inverte a sequência. A 
recuperação das células perdidas é responsabilidade das camadas superiores. 
 
Um detalhe muito importante a ser observado, é que as células podem ser intercaladas entre 
diversos serviços, conforme podemos ver na figura abaixo, mantendo a sequência dentro de cada 
serviço: 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
53
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
MODELO ATM 
 
O ATM pode ser considerado um modelo, uma vez que é diferente do modelo OSI e da arquitetura 
TCP/IP. Ele consiste em 3 subcamadas: camada de adaptação, camada ATM e camada física. As 
camadas superiores são independentes. 
 
 
 
● Camada de Adaptação – AAL – ATM Adaption Layer: 
Por defender a premissa de independência das camadas superiores, criou-se uma camada de 
adaptação em que é possível receber qualquer tipo ou tamanho de pacotes das camadas superiores 
e segmentá-los em nas células para transporte da camada inferior. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
54
104
 
 
 
 
 
 
 
 
 
 
 
 
Essa camada é responsável por realizar a segmentação e reorganização dos dados em células e vice-
versa. Controla os erros de transmissão, controle de fluxo dos dados recebidos de protocolos 
superiores, entre outros. 
 
● Camada ATM – ATM Layer 
Essa camada trata das células em si e de como essas serão transportadas pela rede. O controle dos 
circuitos virtuais também é feito nessa camada, bem como o controle de fluxo e congestionamento. 
 
● Camada Física 
Essa camada é semelhante à camada física do modelo OSI, em que serão definidos critérios de 
voltagens, sincronização de bits, entre outros. 
 
 
As camadas físicas e AAL possuem ainda uma subdivisão em duas subcamadas. As subcamadas 
inferiores implementam a propriedade característica da camada e as subcamadas superiores são 
responsáveis por tratar questões de convergência dos dados. 
 
A camada AAL é dividida em: 
 
CS (Convergence Sublayer) – Permite que o ATM forneça serviços a diversos protocolos, 
serviços e aplicações. 
 
SAR (Segmentation and Reassembly) – Responsável por dividir os pacotes em células 
na origem e reagrupa-los no destino. 
 
A camada física é dividia em: 
 
TC (Transmission Convergence) – Faz a conversão das células em sequência de bits e 
vice-versa. 
 
PMD (Physical Medium Dependent) – Diz respeito à conexão entre a interface e o meio. 
Faz a ativação e desativação dos bits a serem trafegados, bem como controla sua 
sincronização. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
55
104
 
 
 
 
 
 
 
 
 
 
 
 
O ATM possui ainda tratamento de critérios relacionados a classe de serviço, e todos são feitos na 
camada AAL. Dessa forma, existem 4 modalidades ou classes: 
 
● CBR (Constant Bit Rate) ou Classe A – Utilizado em conexões que necessitam de banda fixa 
e taxa constante. Serviços como video on demand, vídeo e áudio interativo, utilizam essa 
classe. 
 
● VBR (Variable Bit Rate) ou Classe B – Pode ser em tempo real ou não. O primeiro é 
discriminado como rt-VBR e possui uma variação mínima da taxa de bits. Pode ser utilizado 
para serviços como os mencionados no CBR de forma comprimida. Já o nrt-VBR, pode ser 
utilizado com reserva de conexões ou não e é usado em aplicações que são menos suscetíveis 
às variações das taxas de transmissão. 
 
O tipo de tráfego ou conexão pode ser caracterizada baseando-se na Taxa Máxima de Células 
(PCR – Peak Cell Rate), Taxa Sustentável de Células (SCR – Sustained Cell Rate) ou Tamanho 
Máximo da Rajada (MBS – Maximum Burst Size). 
 
● ABR (Available Bit Rate) ou Classe C - Depende da disponibilidade da rede. Dessa forma, 
geralmente acontecem transferência em rajadas, nos casos em que há uma maior 
disponibilidade da banda. O próprio padrão TCP/IP pode ser usado em conjunto com essa 
classe. 
 
● UBR (Unspecified Bit Rate) ou Classe D – É a classe mais volátil e que menos fornece recurso 
às aplicações. Possui o menor critério em termos de qualidade de serviço.Mediante as formas acima, tem-se as principais classes de serviços efetivamente do ATM: 
 
● AAL 0 – Não implementa nenhuma característica de classe de tráfego diferenciado. Também 
conhecido como “raw cell”. Mantém a área útil de dados em 48 bytes. 
 
● AAL 1 – Suporta CBR, é orientado à conexão e seu tráfego é sincronizado. Utiliza um bit da 
área útil de dados para sua implementação. É utilizado para tráfego de voz sem compressão. 
 
● AAL 2 – Suporta VBR, com orientação à conexão e tráfego sincronizado. Utiliza um bit da área 
útil de dados para sua implementação. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
56
104
 
 
 
 
 
 
 
 
 
 
 
 
● AAL 3/4 – Suporta ABR, com orientação à conexão e tráfego assíncrono. Utiliza 4 bytes da 
área útil dos dados para sua implementação. 
 
● AAL 5 – Similar ao AAL 3/4, porém com uma implementação mais simplificada e uso do UBR. 
É o formato mais utilizado. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
57
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diferentemente dos outros modelos, que são bidimensionais, o 
modelo ATM pode ser considerado um modelo tridimensional 
conforme figura a seguir. 
 
Possui as seguintes divisões: Plano de usuário, Plano de Controle e 
Plano de Gerenciamento. 
 
O plano de usuário vai tratar parâmetros relacionados ao controle 
do fluxo, correção de erros, transporte de dados, entre outros 
aspectos relacionados às funções de usuários. 
 
Já o plano de controle vai tratar de aspectos relacionados ao 
gerenciamento das conexões. 
 
O plano de gerenciamento vai tratar assuntos relacionados à 
coordenação e interação entre as camadas e do gerenciamento de 
recursos. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
58
104
 
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS 
ATM 
 
1. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008 
Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é 
necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados 
das aplicações. Os protocolos na camada de adaptação ATM definem como empacotar 
esses dados. 
 
Comentários: 
Questão bem simples não é pessoal. Como vimos, os pacotes precisam ser comutados 
dentro dos circuitos e para isso utilizam 5 bytes como cabeçalho para tratar essas 
informações e outras questões. 
 
Gabarito: E 
 
2. CESPE - Ana MPU/Perito/Informática/2010 
A atribuição de um canal virtual entre cada emissor e receptor de um pacote que utiliza o 
identificador de circuito virtual como endereço é uma característica do endereçamento 
utilizado pelas redes ATM. Nesse tipo de tecnologia, os endereços permanentes não são 
utilizados. 
 
Comentários: 
De fato, uma vez definido e configurado o circuito, os endereços permanentes desses 
dispositivos não serão mais utilizados e sim os identificadores de circuitos. 
 
Gabarito: C 
 
3. CESPE - AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012 
O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por 
células, criando canais virtuais, conforme a demanda dos usuários. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
59
104
 
 
 
 
 
 
 
 
 
 
 
 
Comentários: 
Conforme vimos na parte teórica. Antes de enviar, sob demanda, cria-se os canais virtuais 
e configura-os para posterior transmissão. 
 
 
Gabarito: C 
 
4. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes ATM, o tráfego das subcamadas SAR (segmentation and ressembly) é 
processado pela camada AAL (application adaptation layer) em segmentos de 48 bytes. 
 
Comentários: A sigla AAL quer dizer “ATM Adaption Layer”. Mas creio que foi apenas um erro de 
digitação. O erro da questão está em afirmar que o SAR envia 48 bytes para a camada 
AAL. 
 
Tal afirmação depende se há ou não implementação de classe de tráfego, conforme vimos 
anteriormente, podendo ser enviados 47 bytes ou 44 bytes. 
 
Gabarito: E 
 
5. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar suporte eficiente 
às aplicações de vídeo e ao tráfego frame relay, caracterizado por uma taxa sustentável 
de células (SCR) e uma taxa máxima de células (PCR). Esse serviço é dividido em duas 
categorias: VBR de tempo real (rt-VBR) e VBR de tempo não-real (nrt-VBR). 
 
Comentários: 
Faltou mencionar a característica de rajadas MBS, entretanto isso não invalida a 
assertiva. 
 
Gabarito: C 
 
6. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
60
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o próximo item. 
 
Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o 
que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI. 
 
Comentários: 
Como vemos na questão, os enlaces físicos compartilhados, chamados de TP, são 0-1 e 1-
2. Nesses casos é usado o mesmo identificador de VP pelos dois VC’s distintos. É importante mencionar que a letra “i” nada mais é do que um identificador. Logo, se 
queremos nos referenciar ao canal, rota ou caminho, dizemos TP, VP e VC. 
 
Gabarito: E 
 
7. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
Os módulos do plano de controle para o intercâmbio de etiquetas incluem o módulo de 
roteamento broadcast, que contém os protocolos IGP e as tabelas de roteamento IP, e o 
módulo de roteamento multicast, que contém o PIM (protocol independent multicast). 
 
Comentários: 
Questão bem técnica. Como vimos, o plano de controle vai tratar de assuntos 
relacionados ao estabelecimento de conexões. A assertiva apresenta aspectos 
relacionados aos recursos oferecidos pelas camadas superiores, e quem trata esses 
aspectos é o plano de gerenciamento. 
 
Gabarito: E 
 
8. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou 
Telecomunicações)/2004 
O protocolo AAL1 (ATM adaptation layer 1) para o ATM provê um serviço orientado a 
conexão para redes que operam com base em circuitos virtuais. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
61
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
Comentários: 
Conforme vimos nas descrições das classes de serviço do ATM. 
 
Gabarito: C 
 
9. CESPE - AJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em 
modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em 
tamanhos fixos. 
 
Comentários: 
Temos mais uma questão de português do que de redes. Quando a assertiva menciona 
interligar, ela não quer dizer unir redes diferentes, mas sim adaptar o tráfego enviado 
por essas redes para uma rede padrão ATM. A camada AAL do ATM é responsável por 
essa funcionalidade e para isso, utiliza-se um tamanho fixo de célula. A palavra “pacote” 
também não foi muito bem colocada na questão. 
 
Entendo que o avaliador objetivou avaliar um conhecimento simples do ATM e acabou “bagunçando” a escrita da assertiva. 
 
Gabarito: C 
 
10. CESPE - Analista do Ministério Público da União / 2010 / Suporte Técnico / 
Informática 
Atecnologia ATM permite a transmissão de dados sem sincronia entre os relógios do 
emissor e do receptor, mas impõe relação temporal predefinida entre os tempos de 
transmissão de unidades de dados consecutivas. 
 
Comentários: 
Como sabemos, realmente a tecnologia ATM permite a transmissão de dados de forma 
assíncrona entre o emissor e receptor através da utilização de um fluxo contínuo de 
células através de um circuito virtual previamente estabelecido no momento da troca de 
pacotes de configuração do ATM. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
62
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Entretanto, afirmar que há relação temporal predefinida nos tempos de transmissão de 
dados consecutivos é uma inverdade e é justamente o contrário que acontece com o ATM, 
tornando-o eficiente no quesito ocupação do meio. 
 
Há um fluxo contínuo de lacunas, ou seja, possíveis espaços em que a origem pode ocupar 
o meio e enviar as suas células, porém, pode ser enviado 10 células seguidas com relação 
temporal definida e posteriormente, não haver troca de informação nas próximas 
lacunas, isto é, não há dados propriamente dito, porém são enviadas células do tipo "idle" 
mantendo o fluxo. 
 
 Em seguida a origem pode retornar o envio constante ou ainda de forma alternada. Tal 
cenário pode ser muito bem exemplificado por um tráfego do tipo VoiP, em que há 
momentos de pausa na voz originada. 
 
Tal questão foi extraída diretamente deste material, em sua página 7: 
http://st1-lecom.dei.uminho.pt/sm.pdf 
 
Gabarito: E 
 
11. CESPE – TCU/Analista de Controle Interno – TI/2008 
Durante análise da transmissão de dados através de um enlace de rede, o analista 
constatou que o serviço empregado é embasado no chaveamento de pacotes (packet 
switching), que promove o descarte de pacotes que não conseguem ser entregues ao 
destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações 
de retransmissão de pacotes descartados. Nessa situação, das informações detectadas 
pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame 
Relay nesse enlace específico. 
 
Comentários: 
O Frame Relay não implementa técnicas de reconhecimento de entrega e 
consequentemente solicitações de retransmissão. Depende da confiabilidade da própria 
rede ou de implementação desses recursos por outras camadas. 
 
Gabarito: E 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
63
104
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
ATM 
1. FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011 
É uma técnica de comunicação de dados baseada em comutação de células (pacotes de 
tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede 
específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como 
vídeo e áudio em tempo real. Trata-se de 
a) ATM - Asynchronous Transfer Mode. 
b) ISDN - Integrated Services Digital Network. 
c) ADSL - Asymmetric Digital Subscriber Line. 
d) Frame relay. 
e) SDH - Synchronous Digital Hierarchy. 
 
Comentários: 
Questão bem tranquila para aquecer, não é pessoal? Falou de comutação de células, com 
a especificação de tamanho de 53 bytes, estamos falando de ATM. O enunciado ainda nos 
traz outras características do ATM. 
 
Gabarito: A 
 
2. FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013 
O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se 
comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes 
de tamanho fixo chamados células. As células têm 
a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil. 
b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil. 
c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil. 
d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil. 
e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil. 
 
Comentários: 
Pessoal, cuidado com a autoconfiança e desatenção, hein... Olha a diferença sutil entre os 
itens A e B. A estrutura da célula possui 53 BYTES!!! Sendo 5 Bytes de cabeçalho e 48 
bytes de carga útil. Cuidado! 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
64
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: B 
 
3. FCC – TRT – 6ª Região (PE)/Técnico Judiciário/2012 
Sobre o ATM - Asynchronous Transfer Mode é correto afirmar: 
a) Não dispõe de controle de erros e de fluxo e possui velocidades de até 155 Mbps. 
b) É exclusivamente uma rede de longa distância. Isto significa que não pode ser adaptado 
para redes locais. 
c) O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 
96 bytes depayload). 
d) Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de 
lidar com transmissão em tempo real. 
e) O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação. 
 
Comentários: 
O item A basicamente negou as características do ATM. Vimos ainda que o ATM pode ser utilizado em WAN’s e LAN’s, invalidando o item B. 
 
Além disso, as células possuem 53 bytes. O ATM é dito um modelo por si só com uma 
estrutura tridimensional dividido em 3 camadas. 
 
Assim, nos resta a alternativa D. De fato a utilização de células de tamanhos fixos eliminou 
o processamento para definição de tamanho e estrutura dos pacotes, aumentando o 
desempenho da rede e diminuindo a latência. Por esse motivo, agregou muitos recursos 
às redes que trafegam em tempo real. 
 
Gabarito: D 
 
4. FCC – TCE-AP/Analista de Controle Externo – TI/2012 
Considere as seguintes características: 
 
I. Taxa de transferência variável. 
II. Destinada a tráfego que não pode ter qualquer tipo de atraso. 
III. Um dos SLAs é a taxa de transferência de rajada. 
 
Dentre as classes de QoS oferecidas pelas redes ATM, as características apresentadas 
pertencem à classe 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
65
104
 
 
 
 
 
 
 
 
 
 
 
 
a) A. 
b) B. 
c) C. 
d) D. 
e) E. 
 
Comentários: 
Pessoal, se é taxa Variável com qualidade e controle, estamos falando do tipo de tráfego 
VBR. Nesse sentido, vimos ainda que o tráfego em rajada é uma característica possível, 
sendo utilizada pelo MBS (Max Burst Size). 
 
Gabarito: B 
 
5. FCC – MPE-RN/Analista de TI/2010 
O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o 
transporte de células é a 
a) subcamada de convergência de transmissão. 
b) subcamada de segmentação e remontagem. 
c) camada física. 
d) camada ATM. 
e) camada de adaptação ATM. 
 
Comentários: 
Vimos que a camada ATM, ou seja, a intermediária das três camadas do modelo, é a 
responsável para por tratar as células propriamente ditas, além de cuidar do transporte 
dessas células. 
 
Outras características são o controle de fluxo e congestionamento, bem como o controle 
dos circuitos virtuais. 
 
Gabarito: D 
 
6. FCC – TRE-AM/Analista Judiciário/2010 
Em relação a redes ATM, é correto afirmar: 
a) À medida que o pacote de configuração passa pela sub-rede, os roteadores no caminho, 
para otimizar as operações de consulta, descartam as entradas em suas tabelas internas. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
66
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
b) Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiroo envio de um pacote para configurar a conexão. 
c) A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes 
de tamanho fixo, chamados registros. 
d) Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que 
torna o processo mais rápido. 
e) O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode 
desordenar esses pacotes. 
 
Comentários: 
Vamos aos itens: 
a) Não há o descarte de entrada, mas sim a inserção de entradas para otimização de 
consultas. INCORRETO 
b) Conforme vimos, envia-se a célula para configuração dos roteadores até o destino. 
CORRETO 
c) O tamanho de 53 bytes é considerado pequeno, refletindo o perfil de tráfego 
multimídia, que é um grande volume de informações dividas em pequenos pacotes, 
no caso, células. INCORRETO 
d) Pacote IP? São células ATM! INCORRETO 
e) Por ser orientado à conexão, todas as células seguem o mesmo caminho, não 
havendo problemas de mudança de ordem das células. Além disso, a perda de 
pacote simplesmente gera uma lacuna na sequência, não havendo mudança de 
ordem das células. INCORRETO 
 
Gabarito: B 
 
7. FCC – TRE-CE/Analista Judiciário – Análise de Sistemas/2012 
São arquitetura de rede local e de longa distância, respectivamente, 
a) Wi-Fi e FDDI. 
b) Ethernet e Token Ring. 
c) ATM e Wi-Fi. 
d) X.25 e Frame Relay. 
e) FDDI e ATM 
 
Comentários: 
Pessoal, da lista acima, somente o X.25, Frame Relay e ATM são utilizados em WAN’s. 
Lembrando que o ATM também pode ser utilizado em LAN’s junto com os demais. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
67
104
 
 
 
 
 
 
 
 
 
 
 
 
Dessa forma, nos resta a alternativa E. 
 
Gabarito: E 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
68
104
 
 
 
 
 
 
OUTROS PROTOCOLOS 
X.25 E FRAME RELAY 
 
Ambos foram desenvolvidos previamente para comunicações em redes WAN. 
 
As redes X.25 usam a técnica de comutação por pacotes e é orientado à conexão, ou seja, depende 
de um estabelecimento prévio antes do envio dos dados. Utiliza o esquema de circuitos virtuais para 
este estabelecimento. 
 
Possui cabeçalho simples de 3 bytes e transporta dados com um tamanho máximo de 128 bytes. 
 
Existem dois tipos básicos de pacotes X.25: de dados e de controle. Utiliza técnica de janela 
deslizante para controle de fluxo, ou seja, é capaz de ajustar o volume de dados ao longo da 
transmissão, enviando conjuntos maiores ou menores de uma só vez. Possui ainda a capacidade de 
controlar erros. 
 
A principal característica para guardarmos a respeito do X.25 é que este é orientado à conexão e 
possui controle de erro e de fluxo. 
 
 
A estrutura básica do X.25 é dividida em três camadas, partindo da mais 
inferior para a mais superior: 
Física - Basicamente define o nível físico da comunicação, por 
intermédio de uma interface DTE/DCE, bem semelhante ao antigo 
protocolo X.21 (redes de comutação de circuitos). 
Ligação Lógica - Utiliza o protocolo LAP-B (balanced), sendo uma 
variante do protocolo HDLC. É responsável pelo controle de fluxo e 
erros entre os nós, valendo-se do recurso de janela deslizante. 
Pacote - Implementa recursos adicionais de controle de fluxo e 
erros, podendo atuar tanto nó a nó, quanto entre os nós finais. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
69
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Já o Frame Relay nada mais é do que uma adaptação das redes X.25. É resultante de um sistema 
com características de multiplexação estatística e compartilhamento de portas do X.25, realizando 
uma adaptação do X.25 para as necessidades correntes, como uma maior taxa de transmissão. 
 
Dessa forma, ele possui características de alta velocidade e baixo atraso na transmissão quando 
comparado ao X.25. Ele é diferente de tecnologias como o TDM que dependem de slots fixos de 
tempos para envio dos quadros. É um protocolo comutado por pacotes e orientado à conexão. 
 
Possui a característica de não tratar questões de perdas dos quadros para possíveis retransmissões, 
tornando o protocolo simples e rápido. Logo, o Frame Relay não implementa funções de controle de 
fluxo e erros. Depende, portanto, dessas implementações por parte das camadas superiores. 
 
Essa mudança foi possível devido ao aumento da confiabilidade dos meios de transmissão, 
diminuindo drasticamente a taxa de erros de bits. 
 
 
A seguir, apresento um quadro comparativos entre as 3 tecnologias semelhantes: 
 TDM X.25 Frame Relay 
Multiplexação no tempo Sim Não Não 
Multiplexação Estatística 
(Circuito Virtual) 
Não Sim Sim 
Compartilhamento de 
Portas 
Não Sim Sim 
Atraso Muito Baixo Alto Baixo 
 
 
a. CIRCUITOS VIRTUAIS 
Como vimos anteriormente, tanto o protocolo Frame Relay quanto o X.25 utilizam a tecnologia de 
circuitos virtuais. Mas o que vem a ser isso? 
É uma configuração a nível lógico que simula a criação de um link dedicado entre dois pontos, sendo 
este circuito bidirecional. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
70
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ele pode ser dividido em duas categorias: Circuitos Virtuais Permanentes e Circuito Virtual 
Comutado. 
 
Permanent Virtual Circuit (PVC) – Circuito Virtual Permanente 
É uma configuração permanente definida pelo gerente ou administrador da rede. 
Entretanto, o conceito de permanente se restringe às portas definidas na origem e no 
destino, uma vez que o circuito pode ser reajustado devido a falhas pelos equipamentos 
intermediários. 
 
 
 
Switched Virtual Circuit (SVC) – Circuito Virtual Comutado 
É operacionalizado de forma automática pela rede independendo da intervenção e 
criação por parte do administrador. Ou seja, caso haja demanda por parte dos serviços, o 
circuito será criado automaticamente para atender a essa demanda. Temos como 
exemplo a utilização de serviços de voz. Nesse caso, para cada chamada, cria-se um SVC. 
 
No momento de estabelecimento desses links, é negociado um valor mínimo de tráfego pretendido, 
denominado CIR (Commited Information Rate) em bps. Nada mais é do que a implementação de 
qualidade de serviço – QoS. 
 
PPP (POINT TO POINT PROTOCOL) 
 
O protocolo PPP foi desenvolvido com características específicas para uma comunicação ponto a 
ponto, seja ela através de dois roteadores ou para a comunicação entre um equipamento de borda 
de cliente e seu ISP. 
 
É definido na RFC 1661, acrescido de incrementos nas RFC’s 1662 e 1663. Uma das características 
do PPP é que este suporta diversos protocolos das camadas superiores, bem como pode funcionar 
sobre diversos tipos de enlaces. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
71
104
 
 
 
 
 
 
 
 
 
 
 
 
 
É capaz de detectar bits alterados (erros) durante a transmissão. Possui ainda a capacidade de 
detectar problemas a nível de enlace e, dessa forma, informar às camadas superiores sobre o 
problema detectado. É caracterizado ainda pela sua simplicidade de implementação e operação. 
Este protocolo não trata de questões relacionadas às correções de erros dos bits, não há controle 
de fluxo ou sequenciamento dos quadros. 
 
A sua capacidade de realizar autenticação entre os pontos é uma das principais características que 
o leva a ser utilizado na Internet, principalmente para a relação de clientes e ISP’s. 
 
 
PROTOCOLO TOKEN RING – 802.5 
 
Para começar, é importante já desmistificarmos as regras aplicadasa essa tecnologia em termos de 
topologia. 
 
Topologia Física: ESTRELA 
Topologia Lógica: ANEL 
 
Atenção!!! Assim como o Ethernet, existe diferença da topologia física e lógica. No Token Ring, o 
arranjo físico, ou seja, como os dispositivos são interconectados, teremos a topologia em ESTRELA. 
Entretanto, a forma como a informação é trafegada é equivalente a uma topologia em ANEL, logo, 
topologia lógica. 
 
Essas redes possuem como característica ainda, em termos de taxas de transmissão, valores na 
ordem de 4 ou 16 Mbps. 
 
Por ser um arranjo físico em estrela, o equipamento central ou nó concentrador é chamado de 
MAU (Multistation Access Unit ou Media Attached Unit). 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
72
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Diferentemente do modelo de concorrência ao meio realizado pelo Ethernet através do CSMA/CD 
(estatístico), as redes TOKEN RING utilizam um mecanismo de transferência de um TOKEN entre os 
nós. Dessa forma, é considerado um protocolo determinístico no sentido de que os dispositivos com 
o TOKEN, e somente eles, poderão transferir dados na rede naquele determinado instante, logo, de 
forma e tempo determinado. 
 
FDDI 
Também é uma tecnologia utilizada em redes LAN, com certa aplicação também em redes MAN. 
 
Seu arranjo físico consiste na formação de dois anéis (primário e secundário) conforme imagem 
abaixo, com fluxo de dados nos dois sentidos, em um ambiente em condições normais: 
 
 
 
É considerado uma tecnologia tolerante a falhas, uma vez que na falha de um enlace ou dispositivos, 
pode-se utilizar o anel alternativo para comunicação entre os dispositivos. 
 
Em relação à forma de acesso ao meio para transmissão da informação, utiliza o mesmo conceito do 
Token Ring, através da transferência de TOKEN entre os dispositivos. Tal tecnologia, opera com taxas 
de 100 Mpbs, utilizando fibras ópticas. 
 
Um ponto de diferença entre as redes FDDI e Token RING é que esta última utiliza um clock 
centralizado para todos os dispositivos. Já aquela se vale de clocks locais por interfaces do 
dispositivo. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
73
104
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS 
OUTROS PROTOCOLOS (X.25, FRAME RELAY, PPP, FDDI, TOKEN RING) 
1. CESPE – Analista do Ministério Público da União / 2010 / Suporte Técnico / 
Informática / 
Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na 
camada de rede. 
 
Comentários: 
As redes frame-relay, assim como ATM e Ethernet são protocolos que atuam na camada 
de enlace, ou seja, implementam técnicas de encapsulamento dos pacotes da camada de 
rede e fornecem os meios de acesso ao meio físico. 
 
O frame-relay utiliza a técnica de estabelecimento de circuitos dentro de uma nuvem 
frame-relay. Esses circuitos, podem ser permanentes (PVC) ou dinâmicos (SVC). 
 
Um ponto que pode gerar confusão na questão é que os equipamentos que implementam 
frame-relay são diversos e na maioria dos casos, são roteadores. Entretanto, esses 
roteadores atuam na camada de enlace para prover a tecnologia frame-relay. Eles são os 
responsáveis por mapear as redes e interfaces do roteador para posterior 
estabelecimento dos circuitos. 
 
Gabarito: E 
 
2. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008 
Em redes frame relay, os quadros são roteados usando-se endereços de rede e não 
números de conexões; os formatos dos quadros de controle são diferentes do formato dos 
quadros de dados; os nós inspecionam os quadros para identificar quadros inválidos, 
descartam quadros inválidos e deixam a recuperação de erros para protocolos em 
camadas mais altas na pilha de protocolos. 
 
Comentários: 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
74
104
 
 
 
 
 
 
 
 
 
 
 
 
Matamos a questão logo no início pois é usado técnicas de estabelecimento de circuitos 
para envio dos quadros e estes circuitos são identificados por números que vão definir por onde os dados trafegarão. Essas identificações são chamadas de DLCI’s (Data Link 
Connection Identifier). 
 
Gabarito: E 
 
3. CESPE - Ana (BACEN)/Informática/2000 
Frame-relay é uma tecnologia de comutação de pacotes, com melhor desempenho que 
X.25, em especial devido ao fato de que uma rede frame-relay, ao contrário de X.25, não 
realiza controle de erros nos pacotes, deixando o controle de erros e de mensagens 
perdidas para os softwares dos equipamentos usuários da rede na origem e no destino. 
 
Comentários: 
Exatamente como vimos. 
 
Gabarito: C 
 
4. CESPE - Analista MPU/Informática/Suporte Técnico/2010 
Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na 
camada de rede. 
 
Comentários: 
Questão bem simples. Sabemos que o roteamento de multiplexação dos caminhos 
virtuais ocorre na camada de enlace. 
 
Gabarito: E 
 
5. CESPE - Analista MPU/Informática/Suporte Técnico/2010 
A tecnologia frame relay, embasada em comutação de pacotes, opera nas camadas de 
enlace e de transporte, oferecendo serviços de controle de erros e de fluxos de dados. 
 
Comentários: 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
75
104
 
 
 
 
 
 
 
 
 
 
 
 
O Frame Relay não atua na camada de transporte, bem como não provê controle de erros 
e de fluxos de dados. 
 
Gabarito: E 
 
6. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou 
Telecomunicações)/2004 
Em uma rede frame-relay, caso um pacote seja detectado com erro, o serviço frame-
relay simplesmente descarta tal pacote, deixando para o usuário do serviço a 
responsabilidade de descobrir a perda do pacote e tomar a providência necessária à sua 
recuperação. 
 
Comentários: 
Exatamente. Como o Frame Relay não é capaz de controlar os erros, ele simplesmente faz 
uma checagem simples de FCS (CRC) e caso esteja corrompido, faz-se o descarte do 
pacote. 
 
Gabarito: C 
 
7. CESPE - OI (ABIN)/Código 09 (Computação)/2004 
Dado que as redes frame-relay foram especificadas para permitir o transporte de dados, a 
adaptação dessas redes para transmitir voz requer a inserção, no pacote frame-relay, de 
informações que auxiliem no transporte de voz em pacotes, tais como o número de 
sequência e o carimbo de tempo de geração de cada pacote. 
 
Comentários: 
De fato, para permitir uma comunicação de voz em redes comutadas por pacotes, deve-se 
definir critérios de sequenciamento e marcação de tempo para envio progressivo, caso 
contrário, não fará sentido o fluxo de voz no destino. Como o Frame-Relay não 
implementa esses critérios nativamente, usa-se as referidas técnicas de inserção para 
garantir a qualidade necessária. 
 
É conhecido como VoFR, ou “Voice Over Frame Relay”. Contempla processos de 
priorização, fragmentação, controle de atraso variável, compressão de voz, supressão de 
silêncio e cancelamento de eco. 
 
Gabarito: C 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
76
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
8. CESPE - AA (PREVIC)/Tecnologia da Informação/2011 
A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de 
comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo. 
 
Comentários: 
A tecnologia que é considerada evolução do X.25 por manter características e bases é o 
Frame-Relay e não o ATM, que é uma tecnologia totalmente distinta. 
 
Gabarito: E9. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de 
rede, simultaneamente, por meio do mesmo link. Esse encapsulamento foi cuidadosamente 
projetado para manter compatibilidade com os suportes de hardware mais comumente 
utilizados. Somente oito octetos adicionais são necessários para formar o encapsulamento 
do PPP em relação ao encapsulamento-padrão do frame HDLC. 
 
Comentários: 
A questão está incompleta, uma vez que o encapsulamento PPP também pode ser 
realizado com a inserção de 2 ou 4 bytes, não apenas 8 bytes. 
 
Portanto, questão é passível de recurso. 
 
Questão extraída diretamente do link: 
http://efagundes.com/openclass_networking/index.php/exemplos-de-protocolos/ppp-point-to-
point-protocol/ 
 
Gabarito: C 
 
10. CESPE – DEPEN/Agente Penitenciário Federal – Área 7/2015 
A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em 
enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com 
taxas de transmissão de até 1,5 Mbps. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
77
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Comentários: 
Pessoal, o erro da questão está no fato do frame relay não ser comutado por células. Esse 
tipo de comutação é característica do ATM. 
 
 
Gabarito: E 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
78
104
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
OUTROS PROTOCOLOS (X.25, FRAME RELAY, PPP, FDDI, TOKEN RING) 
 
1. FCC – TRT – 14ª Região (RO e AC)/Técnico Judiciário – TI/2011 
No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão 
para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a 
inviabiliza para a transmissão de voz e vídeo. Trata- se de 
a) ATM. 
b) Frame Relay. 
c) ADSL. 
d) HDSL. 
e) X.25. 
 
Comentários: 
Pessoal, o protocolo mais antigo, sujeito a alta taxa de erros que inviabilizava 
transmissão de voz e vídeo é o X.25. Todos os demais foram implementações que vieram 
a melhorar o perfil de tráfego, permitindo tráfego de voz. 
 
Gabarito: E 
 
2. FCC – TCP-PA/Técnico em Informática/2010 
O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado 
por tokenpassing. 
 
Comentários: 
Vimos que o FDDI e TOKEN RING utilizam o esquema de tokenpassing para determinar 
o acesso ao meio. A diferença entre eles é que o primeiro possui um controle 
descentralizado e o segundo centralizado. 
 
Gabarito: C 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
79
104
 
 
 
 
 
 
ATM 
 
1. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008 
Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é 
necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados 
das aplicações. Os protocolos na camada de adaptação ATM definem como empacotar 
esses dados. 
 
2. CESPE - Ana MPU/Perito/Informática/2010 
A atribuição de um canal virtual entre cada emissor e receptor de um pacote que utiliza o 
identificador de circuito virtual como endereço é uma característica do endereçamento 
utilizado pelas redes ATM. Nesse tipo de tecnologia, os endereços permanentes não são 
utilizados. 
 
3. CESPE - AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012 
O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por 
células, criando canais virtuais, conforme a demanda dos usuários. 
 
4. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes ATM, o tráfego das subcamadas SAR (segmentation and ressembly) é 
processado pela camada AAL (application adaptation layer) em segmentos de 48 bytes. 
 
5. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar suporte eficiente 
às aplicações de vídeo e ao tráfego frame relay, caracterizado por uma taxa sustentável 
de células (SCR) e uma taxa máxima de células (PCR). Esse serviço é dividido em duas 
categorias: VBR de tempo real (rt-VBR) e VBR de tempo não-real (nrt-VBR). 
 
6. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
80
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o próximo item. 
 
Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o 
que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI. 
 
7. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
Os módulos do plano de controle para o intercâmbio de etiquetas incluem o módulo de 
roteamento broadcast, que contém os protocolos IGP e as tabelas de roteamento IP, e o 
módulo de roteamento multicast, que contém o PIM (protocol independent multicast). 
 
8. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou Telecomunicações)/2004 
O protocolo AAL1 (ATM adaptation layer 1) para o ATM provê um serviço orientado a 
conexão para redes que operam com base em circuitos virtuais. 
 
9. CESPE - AJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em 
modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em 
tamanhos fixos. 
 
10. CESPE - Analista do Ministério Público da União / 2010 / Suporte Técnico / 
Informática 
A tecnologia ATM permite a transmissão de dados sem sincronia entre os relógios do 
emissor e do receptor, mas impõe relação temporal predefinida entre os tempos de 
transmissão de unidades de dados consecutivas. 
 
11. CESPE – TCU/Analista de Controle Interno – TI/2008 
Durante análise da transmissão de dados através de um enlace de rede, o analista 
constatou que o serviço empregado é embasado no chaveamento de pacotes (packet 
switching), que promove o descarte de pacotes que não conseguem ser entregues ao 
destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações 
de retransmissão de pacotes descartados. Nessa situação, das informações detectadas 
pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame 
Relay nesse enlace específico. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
81
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES CESPE 
1 E 
2 C 
3 C 
4 E 
5 C 
6 E 
7 E 
8 C 
9 C 
10 E 
11 E 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
82
104
 
 
 
 
 
 
LISTA DE EXERCÍCIOS COMPLEMENTARES 
ATM 
1. FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011 
É uma técnica de comunicação de dados baseada em comutação de células (pacotes de 
tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede 
específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como 
vídeo e áudio em tempo real. Trata-se de 
a) ATM - Asynchronous Transfer Mode. 
b) ISDN - Integrated Services Digital Network. 
c) ADSL - Asymmetric Digital Subscriber Line. 
d) Frame relay. 
e) SDH - Synchronous Digital Hierarchy. 
 
2. FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se 
comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes 
de tamanho fixo chamados células. As células têm 
a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil. 
b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil. 
c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil. 
d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil. 
e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil. 
 
3. FCC – TRT – 6ª Região (PE)/Técnico Judiciário/2012 
Sobre o ATM - Asynchronous Transfer Mode é correto afirmar: 
a) Não dispõe de controle de erros e de fluxo e possui velocidades de até 155 Mbps. 
b) É exclusivamente uma rede de longa distância. Isto significa que não pode ser adaptado 
para redes locais. 
c) O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 
96 bytes depayload). 
d) Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de 
lidar com transmissão em tempo real. 
e) O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação. 
 
4. FCC – TCE-AP/Analista de Controle Externo – TI/2012 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
83
104
 
 
 
 
 
 
 
 
 
 
 
 
Considere as seguintes características: 
 
I. Taxa de transferência variável. 
II. Destinada a tráfego que não pode ter qualquer tipo de atraso. 
III. Um dos SLAs é a taxa de transferência de rajada. 
 
Dentre as classes de QoS oferecidas pelas redes ATM, as características apresentadas 
pertencem à classe 
a) A. 
b) B. 
c) C. 
d) D. 
e) E. 
 
5. FCC – MPE-RN/Analista de TI/2010 
O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o 
transporte de células é a 
a) subcamada de convergência de transmissão. 
b) subcamada de segmentação e remontagem. 
c) camada física. 
d) camada ATM. 
e) camada de adaptação ATM. 
 
6. FCC – TER-AM/Analista Judiciário/2010 
Em relação a redes ATM, é correto afirmar: 
a) À medida que o pacote de configuração passa pela sub-rede, os roteadores no caminho, 
para otimizar as operações de consulta, descartam as entradas em suas tabelas internas. 
b) Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiro 
o envio de um pacote para configurar a conexão. 
c) A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes 
de tamanho fixo, chamados registros. 
d) Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que 
torna o processo mais rápido. 
e) O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode 
desordenar esses pacotes. 
 
7. FCC – TER-CE/Analista Judiciário – Análise de Sistemas/2012 
São arquitetura de rede local e de longa distância, respectivamente, 
a) Wi-Fi e FDDI. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
84
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
b) Ethernet e Token Ring. 
c) ATM e Wi-Fi. 
d) X.25 e Frame Relay. 
e) FDDI e ATM 
 
 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
85
104
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES FCC 
 
 
 
 
 
1 A 
2 B 
3 D 
4 B 
5 D 
6 B 
7 E 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
86
104
 
 
 
OUTROS PROTOCOLOS (X.25, FRAME RELAY, PPP, FDDI, 
TOKEN RING) 
1. CESPE – Analista do Ministério Público da União / 2010 / Suporte Técnico / 
Informática / 
Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na 
camada de rede. 
 
2. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008 
Em redes frame relay, os quadros são roteados usando-se endereços de rede e não 
números de conexões; os formatos dos quadros de controle são diferentes do formato dos 
quadros de dados; os nós inspecionam os quadros para identificar quadros inválidos, 
descartam quadros inválidos e deixam a recuperação de erros para protocolos em 
camadas mais altas na pilha de protocolos. 
 
3. CESPE - Ana (BACEN)/Informática/2000 
Frame-relay é uma tecnologia de comutação de pacotes, com melhor desempenho que 
X.25, em especial devido ao fato de que uma rede frame-relay, ao contrário de X.25, não 
realiza controle de erros nos pacotes, deixando o controle de erros e de mensagens 
perdidas para os softwares dos equipamentos usuários da rede na origem e no destino. 
 
 
4. CESPE - Analista MPU/Informática/Suporte Técnico/2010 
Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na 
camada de rede. 
 
5. CESPE - Analista MPU/Informática/Suporte Técnico/2010 
A tecnologia frame relay, embasada em comutação de pacotes, opera nas camadas de 
enlace e de transporte, oferecendo serviços de controle de erros e de fluxos de dados. 
 
6. CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou Telecomunicações)/2004 
Em uma rede frame-relay, caso um pacote seja detectado com erro, o serviço frame-
relay simplesmente descarta tal pacote, deixando para o usuário do serviço a 
responsabilidade de descobrir a perda do pacote e tomar a providência necessária à sua 
recuperação. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
87
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7. CESPE - OI (ABIN)/Código 09 (Computação)/2004 
Dado que as redes frame-relay foram especificadas para permitir o transporte de dados, a 
adaptação dessas redes para transmitir voz requer a inserção, no pacote frame-relay, de 
informações que auxiliem no transporte de voz em pacotes, tais como o número de 
sequência e o carimbo de tempo de geração de cada pacote. 
 
8. CESPE - AA (PREVIC)/Tecnologia da Informação/2011 
A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de 
comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo. 
 
9. CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009 
O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de 
rede, simultaneamente, por meio do mesmo link. Esse encapsulamento foi cuidadosamente 
projetado para manter compatibilidade com os suportes de hardware mais comumente 
utilizados. Somente oito octetos adicionais são necessários para formar o encapsulamento 
do PPP em relação ao encapsulamento-padrão do frame HDLC. 
 
 
10. CESPE – DEPEN/Agente Penitenciário Federal – Área 7/2015 
A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em 
enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com 
taxas de transmissão de até 1,5 Mbps. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
88
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES CESPE 
1 E 
2 E 
3 C 
4 E 
5 E 
6 C 
7 C 
8 E 
9 C 
10 E 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
89
104
 
 
 
 
 
 
 
OUTROS PROTOCOLOS (X.25, FRAME RELAY, PPP, FDDI, 
TOKEN RING) 
 
1. FCC – TRT – 14ª Região (RO e AC)/Técnico Judiciário – TI/2011 
No contexto de redes WAN, é uma rede que fornece uma arquiteturaorientada à conexão 
para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a 
inviabiliza para a transmissão de voz e vídeo. Trata- se de 
a) ATM. 
b) Frame Relay. 
c) ADSL. 
d) HDSL. 
e) X.25. 
 
2. FCC – TCP-PA/Técnico em Informática/2010 
O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado 
por tokenpassing. 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
90
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES FCC 
1 E 
2 C 
 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
91
104
 
 
 
 
 
 
TECNOLOGIAS DE REDE DE ACESSO 
Depois de bastante teoria, falaremos de algumas tecnologias utilizadas no dia a dia para provimento 
de acesso à Internet “Banda Larga” para diversos usuários. Muitos dos conceitos aqui presentes 
fazem parte do nosso cotidiano, como ADSL, cable modem e Internet por Satélite. Falaremos mais 
detalhadamente sobre cada um deles. 
 
Outro termo muito utilizado é Tecnologias de rede de acesso. Isso se deve pois, ao conectarmos os 
sistemas finais ou usuários à Internet, temos três partes envolvidas diretamente nesse processo: 
usuário final, ISP (Internet Service Provider) e a operadora. Em alguns casos, o ISP e a operadora são 
um mesmo ente. 
 
Desse modo, podemos analisar a figura abaixo: 
 
 
 
Nessa figura, temos diversas possibilidades de acesso à Internet em termos da utilização de 
tecnologias e protocolos. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
92
104
 
 
 
 
 
 
 
 
 
 
 
 
XDSL 
O acrônimo xDSL é uma forma de representar serviços DSL (Digital Subscriber Lines). Esses serviços 
possuem a capacidade de fornecer acesso à Internet aos clientes com alta velocidade, ou, de forma 
similar, com grande largura de banda. 
 
O principal protocolo utilizado para comunicação entre o terminal de entrada na rede do cliente e a 
central de distribuição é o PPPoE. 
 
Discutiremos aqui as principais tecnologias desses serviços. 
 
● ADSL – Assymetric DSL 
 
Essa tecnologia utiliza, em termos de infraestrutura, os cabos de pares trançados da rede de 
telefonia pública, também chamada de tecnologia de linha digital assimétrica. 
 
Esse é o principal serviço atualmente comercializado pelas operadoras de telefonia, como speedy, 
Velox, turbonet, entre outros. 
 
O seu principal escopo de atuação é em áreas residenciais, escritórios de pequeno e médio porte. 
Uma de suas características é a grande variedade de velocidades suportadas, abrindo um grande 
leque de opções para os clientes. 
 
Uma de suas limitações está no quesito “distância”. Sua implementação nativa fornece suporte a 
distâncias de até 5 km, aproximadamente, sendo que quanto maior a distância, maior a limitação da 
taxa de transferência dos dados. 
 
O termo “assimétrico” que define essa tecnologia é devido ao fato de que a taxa de transferência de 
download (dados com destino ao cliente) é maior que a de upload (dados com destino à operadora). 
Enquanto a primeira suporta até 8Mbit/s, o segundo suporta até 640 kbit/s. 
 
A implementação dessa tecnologia também permitiu que fosse utilizado o serviço de banda larga de 
forma simultânea com o uso da linha telefônica para ligações. Isto é, acabaram-se os problemas de 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
93
104
 
 
 
 
 
 
 
 
 
 
 
queda de Internet quando se tirava o telefone do ganho, tal qual acontecia na Internet discada!!! 
Lembra-se disso? A Internet discada suportava taxas de download na ordem de 56 kbit/s. 
 
A seguir temos o arranjo típico de uma conexão ADSL: 
 
 
 
Para nos familiarizarmos com as figuras acima, vou descrever os principais elementos. O primeiro e 
principal deles é o modem ADSL. Esse é o equipamento instalado em nossas residências que 
permitem a distribuição de cabos para comunicação com a Internet. Atualmente, esse equipamento 
é incorporado a um roteador, um switch (geralmente de 4 portas) e um access point para 
fornecimento de rede sem fio, tudo em um só dispositivo. 
 
Os divisores de potência ou Splitters em conjunto com filtros permitem a segmentação do sinal de 
voz da chamada telefônica e do tráfego de dados. É esse equipamento que evita que a Internet caia 
ao se usar o telefone e que não haja ruído (interferência) da ligação quando se está utilizando a 
Internet. 
 
Já o DSLAM possui a característica de agregar os diversos tráfegos de dados dos diversos clientes 
conectados a ele através da multiplexação e disponibilizá-los para a rede de dados ou Internet. Na 
maioria das vezes, utiliza-se tecnologias como PPPoE. 
 
● ADSL 2 e ADSL 2+ 
Devido ao grande sucesso da tecnologia ADSL, continuou-se a aprimorá-la de tal modo que surgiram 
tecnologias sucessoras a ela, como a ADSL2 e ADSL2+ que permitem o alcance de taxas superiores a 
10 Mbit/s, com novas funcionalidades e interface mais amigável para o usuário final. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
94
104
 
 
 
 
 
 
 
 
 
 
 
 
Os principais focos dessas tecnologias era o aumento do alcance em conjunto com o aumento da 
taxa de bits suportada. Para o ASDL2 considera-se o suporte de até 12 Mbit/s para Downstream e 1 
Mbit/s para Upstream. Um dos principais avanços que possibilitou tal evolução foi a utilização de 
uma nova técnica de modulação, conhecida como QAM de 16 estados. 
 
Para termos uma ideia comparativa das tecnologias, temos o gráfico abaixo: 
 
 
 
Avançando um pouco mais nas tecnologias, tem-se então o surgimento do ADSL2+, devidamente 
padronizado em 2003. A sua principal característica é na duplicação da banda utilizada para 
Downstream, conforme figura a seguir: 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
95
104
 
 
 
 
 
 
 
 
 
 
 
 
Percebam na figura a distribuição de todos os recursos disponíveis aos usuários na contratação de 
um serviço de linha telefônica (POTS) e Internet (Upstream e Downstream). Percebam que não 
houve ganho para taxas de Upstream. Entretanto, tal fanho se aplica a distância curtas, na ordem 
de 1,8 km, sendo praticamente igual a taxa suportada além dessa distância devido a ruídos e 
interferências. 
 
● SDSL – Symmetric DSL ou Single Pair DSL 
Como vimos anteriormente, a característica do SDSL é a simétrica nas taxas de download e upload. 
Para efeito de histórico, antes do SDSL, existia o HDSL, que utilizava 4 fios ou dois pares, também 
fornecendo uma taxa simétrica. 
 
O SDSL permitiu a utilização de apenas dois fios ou um par para a mesma taxa suportada pelo o HDSL 
(1.168kbs para distâncias de 5,2km). Devido a essa evolução, alguns chamam o SDSL de HDSL2. 
 
● VDSL – Very High Speed DSL 
O VDSL também é uma tecnologia assimétrica, como a ADSL. Atualmente, a VDSL pode fornecer 
taxas na ordem de 51 Mbps para Downstream e 2,3 Mbps para Upstream. Em termos de suporte a 
velocidades, percebemos que houve um grande salto na utilização dessa tecnologia. 
 
A tecnologia VSDL2 suporta taxas na ordem de 100 Mbps, quando combinada com a distribuição de 
FTTB (fiber to the building) ou FTTH (fiber to the home). 
 
 
A seguir, temos uma lista com o resumo e as principais características das diversas versões da família 
DSL: 
 
Pares 
de fio 
Telefone 
e dados 
Transmissão 
Taxa de 
dados 
 
ADSL 
Assymmetric 
DSL1 Sim Assimétrica 
1,5-8 
Mbit/s 
64-640 
kbit/s 
Mais popular. Utilizado para 
acesso à Internet. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
96
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
ADSL 2 
Asymmetric 
DSL 2 
1 Sim Assimétrica 
1,5-12 
Mbit/s 
64 k-1,1 
Mbit/s 
Evolução do ADSL. Também é 
utilizado para acesso à Internet. 
ADSL 2+ 
DSL 2+ 
1 Sim Assimétrica 
1,5-24 
Mbit/s 
64 k-1,1 
Mbit/s 
Evolução do ADSL 2. Também é 
utilizado para acesso à Internet. 
RADSL 
Rate-adaptive 
DSL 
1 Sim Assimétrica 
1-7 Mbit/s 
128k-1 
Mbit/s 
Variação do ADSL que permite o 
ajuste da taxa de transmissão de 
acordo com a necessidade do 
cliente 
HDSL 
High-bit-rate 
DSL 
2 Não Simétrica 2 Mbit/s 
Uma das primeiras tecnologias 
xDSL a ser usada amplamente. 
Utilizada para o provimento de 
serviço de linhas dedicadas de 
2Mbit/s. 
SDSL 
Symmetric DSL 
1 Não Simétrica 768 kbit/s 
Implementação do HDSL 
utilizando 1 par de fios 
G.shdsl 1 Não Simétrica 
Até 2,3 
Mbit/s 
Novo padrão que melhora a 
performance do SDSL 
MSDSL 
Multirate SDSL 
1 Sim Simétrica 
n x 64 
kbit/s até 
2 mbit/s 
Variação do SDSL que permite o 
provimento de serviços TDM 
com múltiplas taxas de dados. 
IDSL 
ISDN DSL 
1 Não Simétrica 
Até 144 
kbit/s 
Empregado em acessos ISDN 
Reach DSL 1 Sim Simétrica 
Até 1 
Mbit/s 
Projetado para suportar as 
condições mais adversas da rede 
externa. 
 
SATÉLITE 
Esse modelo permite a utilização de sinais de satélites para tráfego de dados. A sua principal 
aplicação era para ambientes mais remotos que não possuíam uma infraestrutura cabeada 
suficiente ou adequada de modo a implementar os outros modelos de acesso à Internet. 
 
Em termos de infraestrutura, o que temos é o seguinte: 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
97
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Percebam que o satélite funciona como um intermediário para a comunicação das antenas dos 
clientes e da antena da operadora ou prestadora do serviço. 
 
CABLE MODEM OU HFC (HYBRID FIBER COAXIAL 
Uma tecnologia que também se faz presente nos cenários de acessos residenciais e corporativos é 
a partir da utilização de cabos de fibra óptica e cabos coaxiais utilizando, na maioria das vezes, a 
infraestrutura de serviços de TV a cabo. Esses serviços permitem bandas na ordem de 30 Mbps. A 
principal crítica desse modelo é o acesso compartilhado via cabo a partir de um backbone da 
infraestrutura, não havendo, assim, banda garantida quando há grande quantidade de colisões de 
pacotes. 
 
Entretanto, atualmente, esse problema já foi superado simplesmente a partir de um correto e justo 
dimensionamento da rede, permitindo uma qualidade de serviço muito maior. 
 
 
Para fecharmos o nosso estudo nesse módulo, apresento a vocês uma figura que correlaciona 
algumas tecnologias e alguns serviços: 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
98
104
 
 
 
 
 
 
 
 
 
 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
99
104
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
TECNOLOGIAS DE REDES DE ACESSO 
1. FCC – TRE-RN/Técnico Judiciário – Programação de Sistemas/2011 
É a tecnologia de banda larga que tem a característica principal de que os dados podem 
trafegar mais rápido em um sentido do que em outro e que o usuário é conectado ponto a 
ponto com a central telefônica: 
 a) ADSL (Asymmetric Digital Subscriber Line). 
 b) PLC (Power Line Communications). 
 c) RDSI (Rede Digital de Serviços Integrados). 
 d) Modem a cabo (Cable Modem). 
 e) WiMAX (Worldwide Interoperability for Microwave). 
 
Comentários: 
Pessoal, vimos que o nome assimétrico (asymmetric) vem justamente da característica 
da taxa de download ser diferente da taxa de upload. 
 
Gabarito: A 
 
2. FCC – TCE-AL/Programador/2008 
Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores 
ou iguais, respectivamente, para 
 a) SDSL e HDSL. 
 b) SDSL e ADSL. 
 c) UDSL e ADSL. 
 d) ADSL e UDSL. 
 e) ADSL e SDSL. 
 
Comentários: 
Conforme vimos, essa é a diferença de tecnologias ADSL e SDSL. 
 
Gabarito: E 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
100
104
 
 
 
 
 
 
 
 
 
 
 
 
 
3. FCC – TJ-AP/Analista Judiciário – TI/2014 
Em uma Wide Area Network (WAN), um padrão muito utilizado atualmente, e que 
permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central 
telefônica, é o 
 a) DSL (Digital Subscriber Line). 
 b) ATM (Asynchronous Transfer Mode). 
 c) Ethernet. 
 d) Frame Relay. 
 e) X.25. 
 
Comentários: 
Vimos que toda a família xDSL está baseada no modo DSL para acesso residencial, 
podendo ser utilizado também por empresas. 
 
Gabarito: A 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
101
104
==1365fc==
 
 
 
LISTA DE EXERCÍCIOS COMPLEMENTARES 
TECNOLOGIAS DE REDES DE ACESSO 
1. FCC – TRE-RN/Técnico Judiciário – Programação de Sistemas/2011 
É a tecnologia de banda larga que tem a característica principal de que os dados podem 
trafegar mais rápido em um sentido do que em outro e que o usuário é conectado ponto a 
ponto com a central telefônica: 
 a) ADSL (Asymmetric Digital Subscriber Line). 
 b) PLC (Power Line Communications). 
 c) RDSI (Rede Digital de Serviços Integrados). 
 d) Modem a cabo (Cable Modem). 
 e) WiMAX (Worldwide Interoperability for Microwave). 
 
2. FCC – TCE-AL/Programador/2008 
Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores 
ou iguais, respectivamente, para 
 a) SDSL e HDSL. 
 b) SDSL e ADSL. 
 c) UDSL e ADSL. 
 d) ADSL e UDSL. 
 e) ADSL e SDSL. 
 
3. FCC – TJ-AP/Analista Judiciário – TI/2014 
Em uma Wide Area Network (WAN), um padrão muito utilizado atualmente, e que 
permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central 
telefônica, é o 
 a) DSL (Digital Subscriber Line). 
 b) ATM (Asynchronous Transfer Mode). 
 c) Ethernet. 
 d) Frame Relay. 
 e) X.25. 
 
 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
102
104
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES FCC 
1 A 
2 E 
3 A 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
103
104
==1365fc==com 4 
bits iguais a 1 indicando paridade par correta. O receptor não reconhece esse erro. 
MÉTODO DE SOMA E VERIFICAÇÃO 
 
Esse método é bastante utilizado na camada de transporte pelos protocolos TCP e UDP. Ele oferece 
uma proteção relativamente baixa contra erros em comparação com o próximo método. Entretanto, 
exige pouco processamento em termos de cálculos sobre os pacotes. 
 
Como a camada de transporte processa suas informações a nível de software, um baixo consumo de 
processamento no cálculo desses erros é fundamental. As questões que abordam esse assunto 
focam apenas na característica de utilização conforme visto acima. 
 
Já na camada de enlace, utiliza-se o método a seguir, que exige mais processamento. Como a 
camada de enlace atua a nível de hardware, o impacto no processamento é reduzido. 
VERIFICAÇÕES DE REDUNDÂNCIA CÍCLICA – CRC 
 
Também conhecidos como códigos polinomiais. Exige um grande processamento para os cálculos 
aritméticos baseados em polinômios com coeficientes 1 e 0, correspondentes aos possíveis bits “1” 
e “0”. Como informado, é amplamente utilizado nas tecnologias da camada de enlace. 
 
Utiliza-se de recursos de códigos geradores pré-definidos entre remetente e destinatário. O 
tamanho desses códigos gerados é o que define o padrão do CRC utilizado. Ele pode ser de 8, 12, 16 
ou 32 bits, correspondendo aos padrões CRC-8, CRC-12, CRC-16 e CRC-32, respectivamente. O 
padrão CRC-32 é o mais utilizado pelos padrões do IEEE 
DISTÂNCIA DE HAMMING 
 
Outro conceito interessante relacionado a questões de correção de erros é o parâmetro “distância 
de Hamming”. Este parâmetro definirá a quantidade de bits que precisam ser corrigidos para se 
obter a sequência transmitida. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
4
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
Chamamos de “Distância de Hamming” a quantidade de bits diferentes entre duas palavras código. 
Portanto, vamos ao exemplo. Suponha que a palavra código original seja a de cima e a palavra código 
recebida seja a de baixo, logo, faz-se a diferença entre elas para verificar a quantidade de bits 
diferentes: 
 
0110 1011 
1111 0000 
1001 1011 
 
Verificamos, portanto, que no exemplo, a “Distância de Hamming” é igual a 5, isso implica que 5 bits 
necessitarão ser corrigidos. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
5
104
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS 
TÉCNICAS DE DETECÇÃO E CORREÇÃO DE ERROS 
 
1. CESPE - PCF/Área 3/1997 
 
Acerca dos sistemas de comunicação de dados, julgue o seguinte item. 
A técnica de stuffing de bits utilizada pelos protocolos orientados a bit, garante um 
tamanho mínimo de mensagem e diminui a possibilidade de erros. 
 
Comentários: 
A técnica utilizada para preenchimento de dados é conhecida como padding, o que 
permite garantir tamanhos mínimos ou específicos de conjuntos de bits. Dessa forma, 
caso se tenha uma sequência de 10 bits e os algoritmos necessitem de sequências de 20 
bits, utiliza-se o padding para acrescentar bits ao final da sequência, garantindo assim o 
tamanho esperado. 
 
Gabarito: E 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
6
104
 
 
 
 
 
 
 
ENDEREÇAMENTO DA CAMADA DE ACESSO À REDE 
 
Todo dispositivo que se conecta a uma rede através de um enlace físico precisa ser identificado para 
que possa receber e enviar dados na rede em um âmbito local. Esses endereços são atribuídos às 
interfaces de conexão de cada dispositivo. Os endereços da camada de Acesso à rede são chamados 
de endereços MAC (Media Access Control). São também conhecidos como endereços físicos. 
 
Na grande maioria das tecnologias da camada de Enlace, os endereços físicos possuem 6 bytes, ou 
o equivalente a 48 bits. São tipicamente definidos no formato hexadecimal e possuem a forma: 
47:3E:2A:B2:11:24, por exemplo. Este endereço é, na teoria, único, sendo controlado pelos 
fabricantes das interfaces de rede. 
 
A primeira metade do endereço, como já vimos na aula anterior, corresponde a um identificador do 
fabricante. Já a segunda metade é o endereço da placa daquele respectivo fabricante. Dessa forma, 
quando os dispositivos estão dentro de uma mesma rede local, a informação é encaminhada até o 
destino baseado no endereço MAC e não mais no endereço IP. 
 
Mas então fica a pergunta. E quando um pacote vem de uma rede diferente, com outro IP? Mesmo 
assim utiliza-se o endereço MAC? Como funciona essa conversão? Bem, veremos isso nos próximos 
capítulos. Mas já adiantando, essa é uma função do protocolo ARP, que atua na camada de rede e 
faz a conversão dos endereços IP para os endereços MAC. 
 
Outro ponto importante para mencionar ainda sobre o endereço MAC é o endereço utilizado para 
envio de quadro para broadcast, isto é, propositalmente o quadro deve ser enviado para todos os 
equipamentos daquela rede. Para tanto, utiliza-se o endereço físico de broadcast padrão que é o 
FF:FF:FF:FF:FF:FF. Essa é uma das formas de se implementar Broadcast. Veremos outras mais à 
frente. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
7
104
 
 
 
PROTOCOLO ETHERNET 
 
É o principal protocolo utilizado em redes LAN. Como essas redes representam a grande maioria dos 
tipos de redes na Internet, podemos dizer que o protocolo Ethernet está presente em boa parte das 
redes operacionais atualmente. 
 
Possui estrutura semelhante ao padrão IEEE 802.3, que foi uma adaptação do padrão Ethernet 
proposto pelos laboratórios da XEROX - DIX. Justamente por essa condição, diversas bancas e provas 
acabam tratando os dois como idênticos, porém saibamos desse detalhe. 
 
Outro padrão muito conhecido é o IEEE 802.11 (LAN sem fio), tópico que será abordado 
posteriormente em nossas aulas. Um ponto a se ressaltar é que a diferença entre esses protocolos 
reside na camada física do modelo OSI e na subcamada MAC da camada de enlace. Muita atenção 
aqui! 
 
Ambos possuem as mesmas características quando nos referenciamos à subcamada LLC. Portanto, 
sob a ótica da camada de rede, esta não terá informações se o meio que está sendo utilizado é do 
padrão 802.3 ou 802.11, pois a subcamada LLC é a mesma, sendo esta subcamada a responsável 
pelo interfaceamento com a camada de rede. 
 
Fiquem atentos nesses pontos que acabamos de verificar. Caso não tenha entendido, releiam. 
 
a. Padrão Ethernet 
 
A rede Ethernet padrão, foi definida para interligação de dispositivos em uma LAN a taxas de 10 
Mbps, no formato HalfDuplex. 
 
Utilizava-se o hub como equipamento de interconexão de rede, uma vez que não era exigido um 
processamento alto como o de um switch. 
 
Tal padrão pode ser referenciado pelos termos 10BaseT, 10Base2, 10Base5, entre outros, variando 
apenas o meio de transmissão utilizado, a saber, respectivamente, par trançado, cabo coaxial 
Thinnet e cabo coaxial Thicknet. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
8
104
 
 
 
 
 
 
 
 
 
 
 
PADRÃO FASTETHERNET 
 
Atualmente, o padrão FastEthernet, que está muito bem consolidado nas redes LAN, opera com 
taxas a 100 Mbps em seu formato padrão Half Duplex, além de suportar também o modo Full Duplex. 
 
Entretanto, algumas bancas trazem o fato de uma vez suportando o modo Full Duplex, o 
FastEthernet é capaz de suportar até 200 Mbps. Tal analogia também vale para o padrão Ethernet, 
totalizando 20 Mbps. 
 
Mantém o formato do frame, MTU (Max Transfer Unit – UnidadeMáxima de Transmissão) e 
mecanismos MAC. Quando utilizado cabos de pares trançados, os dados são transmitidos usando 
apenas dois dos quatro possíveis pares. 
 
Pode ser referenciado pelos padrões 100BaseTX, 100BaseFX, entre outros. O padrão 100BaseTX 
mantém a compatibilidade e estrutura do padrão 10BaseT, utilizado em redes Ethernet. 
 
Outra questão pessoal que pode ser cobrada em prova é a respeito das classes dos repetidores, caso 
sejam usados em redes FAST ETHERNET. A ideia é seguir a regra 5-4-3 que vimos anteriormente. 
Dessa forma, as novas boas práticas preconizavam o seguinte: 
 
● Repetidor Classe I – É capaz de interligar dois segmentos apenas. Suporte a distâncias 
de até 100 metros por segmento com suporte a variantes do Ethernet. Nesse caso, a 
distância máxima entre dois computadores seria de 200 metros. 
● Repetidor Classe II – Suporte a distâncias de até 5 metros, devendo ser a mesma 
tecnologia utilizada entre eles. É capaz de interligar repetidores entre si. 
 
PADRÃO GIGABITETHERNET 
 
O padrão GigabitEthernet está se tornando cada vez mais presente nas redes e muito em breve 
assumirá o posto que hoje é das redes FastEthernet. A sua concepção básica buscou o princípio de 
conectar duas ou mais estações. Entretanto, nos casos de três ou mais estações, deve-se utilizar, no 
mínimo, um switch L2 através da topologia em estrela, não suportando mais a topologia em 
barramento, tanto a nível físico quanto lógico. Esse ponto é uma diferença restritiva em relação aos 
padrões anteriores. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
9
104
 
 
 
 
 
 
 
 
 
 
 
As redes GigabitEthernet operam com taxas na casa de 1000 Mbps, ou 1 Gpbs, no modo FullDuplex. 
O modo Half Duplex também é suportado, ainda que seja pouco utilizado. 
 
Se implementado utilizando cabos de pares trançados, dependem minimamente de cabos CAT 5. 
Neste caso, deve-se utilizar os 4 pares de fios do cabo par trançado. Recomenda-se o uso de cabos 
CAT 5e ou CAT 6. Nesses casos ainda continua-se utilizando os 2 pares. 
 
Foram mantidos os padrões de quadros do 802.3 garantindo assim plena compatibilidade com os 
padrões mais antigos. Além disso, manteve-se a utilização do CSMA/CD para o modo Half Duplex, 
porém utiliza-se o método Flow Control para o modo Full Duplex. Diz-se ainda, no mesmo sentido 
do FastEthernet, que na utilização do Full Duplex, atinge-se taxas de 2 Gbps. 
 
Uma pequena diferença é na permissão de apenas um repetidor por domínio de colisão, 
diferentemente dos padrões antigos. 
 
Tais velocidades também são alcançadas com cabos de fibra óptica, conforme vimos na aula 
anterior. 
 
Pode ser referenciado pelos padrões 1000BaseT, 1000BaseTX, 1000BaseCX, 1000BaseLX, 
1000BaseSX, entre outros. 
 
Um destaque importante é que o 1000BaseT é quem especifica a utilização dos 4 pares para alcançar 
a taxa de 1000Mbps, enquanto o 1000BaseTX especifica apenas 2 pares. Em relação ao 1000BaseTX, 
vale mencionar que este define que deve ser utilizado cabeamento CAT6 ou superior. 
 
Outro ponto importante a ser mencionado é o suporte a “jumbo frames” pelo padrão 
GigabitEthernet. 
 
Os jumbos frames são aqueles quadros que possuem payload maiores que 1500 bytes podendo 
chegar a 9000 bytes. O valor de 1500 bytes foi definido no padrão Ethernet por motivos de 
processamento dos equipamentos, tempo de ocupação do meio e tempo de retransmissão em caso 
de perdas. 
 
Porém, o padrão Gigabit Ethernet possui 100 vezes a velocidade de transmissão dos padrões 
Ethernet, e nessa situação, pontos como tempo de ocupação e retransmissão são bem menos 
preocupantes. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
10
104
 
 
 
 
 
 
 
 
 
 
 
 
Em termos de processamento, quanto maior a quantidade de quadros chegando a um dispositivo, 
maior será a exigência de processamento. Dessa forma, havendo o suporte dos jumbos frames, 
tende-se a diminuir o processamento das máquinas, pois o fluxo será menor para um mesmo volume 
de dados. Porém, a quantidade de dados transmitidos por quadro aumenta. 
 
Um detalhe importante, é que alguns fabricantes possuem switches e placas de rede FastEthernet 
que também suportam jumbo frames, porém é algo fora do padrão. 
 
Outro ponto a ser mencionado é a necessidade de todos os equipamentos da rede envolvidos na 
comunicação suportarem os jumbos frames, dessa forma não há problemas de retransmissão ou 
fragmentação ao longo da rede devido a equipamentos com suporte menores. 
 
Os padrões continuam evoluindo conforme os serviços vão exigindo taxas cada vez maiores. 
Velocidades da ordem de 10 Gbps e 100 Gbps já estão sendo usadas e testadas em ambientes 
específicos, como redes de backbone, redes de armazenamento, entre outros. 
 
As redes de 10 Gbps são mais restritivas. Para tanto, não é mais possível o uso de hubs ou bridges. 
Suporta apenas o modo full duplex e não utiliza a técnica de acesso ao meio CSMA/CD. Para cabos 
de pares trançados, utiliza-se no mínimo cabos CAT 6, sendo recomendados os cabos CAT 6a. 
 
 
 
 
O padrão 802.az, também conhecido como Green Ethernet, surgiu tendo como 
objetivo a economia de energia na utilização de serviços de rede e switches. O 
Green Ethernet pode trabalhar em dois caminhos. 
 
Primeiro detecta qual a porta do switch que exige menos potência e que pode 
permanecer em stand by ou no modo “sleep” quando um sistema de end-
station é desligado, tal como quando o PC não está ativo. Em segundo lugar, 
detecta a extensão do cabo e ajusta, em conformidade, a utilização da 
potência. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
11
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Apenas para não deixar nenhuma lacuna sobre o padrão Ethernet, informo que a técnica de 
codificação dos bits utilizada é a MANCHESTER. 
 
Outro conceito importante é a AUTO-NEGOCIAÇÃO. Ela retrata a capacidade das placas de redes e 
dos equipamentos em geral em negociarem entre si a velocidade e a forma (half duplex ou full 
duplex) a serem utilizadas na comunicação. Tal procedimento ocorre na inicialização dos links. 
 
HISTÓRICO DOS PADRÕES ETHERNET 
 
Conforme já vimos, o padrão Ethernet foi evoluindo ao longo dos anos, sempre se adaptando às 
novas realidades e necessidades do mercado, para efeito de tráfego de dados. Desse modo, para 
termos uma visão do todo, trago a tabela abaixo para acompanharmos os principais padrões e suas 
 
Um outro padrão da família Ethernet amplamente utilizado nas interligações 
de dispositivos é o 802.af, também conhecido como Power over Ethernet - 
PoE. 
 
Esse padrão permite que seja transmitido energia elétrica através dos cabos 
de par trançado em uma rede de tal forma que os equipamentos que recebem 
esses cabos não necessitam de alimentação direto na tomada. É um recurso 
muito utilizado em access points (redes sem fio), câmeras de vigilância, 
telefones IP e switches remotos. 
 
Assim, pode-se ligar as câmeras, por exemplo, com a interconexão apenas de 
um cabo ethernet com o recurso PoE, onde serão trafegados dados e energia. 
 
Outros termos utilizados para descrever tal recurso são Power over Lan – PoL 
ou Inline Power. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
12
104
 
 
 
 
 
 
 
 
 
 
 
características. Ressalto que alguns serão trabalhados na próxima aula, como é o caso das 
adaptações para o protocolo 802.1p e 802.1q. 
Padrão Ano Características 
802.3a 1985 10Base-2 Thin Ethernet 
802.3i 1990 10Base-T – Par Trançado 
802.3u 1995 100Base-T Fast Ethernet e Auto Negociação 
802.3x1997 Padrão Full-Duplex 
802.3z 1998 1000Base-SX, LX e CX (Gigabit Ethernet) 
802.3ab 1998 1000BASE-T, 1Gbps sobre par trançado. 
802.3ac 1999 
Tamanho máximo do frame estendido para 1522 permitindo o 
uso das TAGs do 802.1Q e 802.1p 
802.3ad 2000 Link Aggregation – Agregação de Link 
802.3 2002 Revisão do Padrão com as novas atualizações 
802.3ae 2003 10Gbps Ethernet over Fiber (10BASE-SR, -LR, ER, SW, LW, EW) 
802.3af 2004 Power over Ethernet 
802.3 2005 Revisão do Padrão com as atualizações 
802.3an 2006 10GBASE-T (10Gbps sobre par trançado) 
 
CABEÇALHO DO PROTOCOLO ETHERNET 
Este tópico é constantemente cobrado em concursos. Portanto, vamos analisá-lo com calma. 
 
O cabeçalho padrão do 802.3 é mostrado a seguir: 
 
 
 
Como podemos ver, por padrão, o cabeçalho possui um tamanho de 18 bytes, sendo 4 deles 
utilizados como trailer, ou seja, ao final do quadro para detecção e correção de erros. Vamos aos 
campos do cabeçalho: 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
13
104
 
 
 
 
 
 
 
 
 
 
 
- Endereço de Destino: Campo de 6 bytes ou 48 bits que registra o endereço físico de 
destino do dispositivo. 
 
- Endereço de Origem: Campo de 6 bytes ou 48 bits que registra o endereço físico de 
origem do dispositivo. Atenção para a ordem! Primeiro vem o endereço de Destino e 
depois o endereço de origem. 
 
- Tamanho PDU: Como o tamanho total do frame é variado devido ao campo de dados, 
utiliza-se esse campo para definir o tamanho da área de dados útil. Esse campo já foi 
utilizado na primeira geração do protocolo 802.3 para indicar o tipo de protocolo da 
camada superior. 
 
- CRC ou FCS: Conforme vimos, é o campo utilizado para o cálculo do CRC-32, ou seja, 32 
bits ou 4 bytes para detecção de erros no quadro. Atenção para o posicionamento desse 
campo no cabeçalho! 
 
Além desses campos, é importante mencionar a existência de dois outros campos utilizados para 
marcarem o início de um novo quadro no enlace, ou seja, para que as interfaces dos dispositivos 
saibam da chegada de um novo quadro. 
 
Dessa forma, utiliza-se um preâmbulo de 7 bytes, com bits alternados entre “1” e “0”, acrescido de 
um oitavo byte chamado SFD (Start Frame Delimiter). 
 
Portanto, utiliza-se 8 bytes para indicar a chegada de um novo quadro Ethernet. Apenas para 
esclarecer, imagine um fluxo de bits contínuo (0’s e 1’s) com vários quadros dentro desse fluxo. 
Como saber quantos e quais quadros estão sendo trafegados? Usa-se esses campos que 
mencionamos para resolver esse problema. 
 
Chamo atenção agora de vocês para o próximo parágrafo... 
 
O tamanho mínimo de um quadro Ethernet, considerando o cabeçalho é de 64 bytes e máximo de 
1518 bytes. Por esse motivo diz-se que o MTU padrão da Internet é de 1500 bytes, pois é o máximo 
de dados recebidos pelo quadro Ethernet quando descontados os 18 bytes de cabeçalho. 
 
Caso se obtenha uma quantidade de dados menor que os 46 bytes de área útil, utiliza-se a técnica 
“padding” ou preenchimento com bits “0” até completar o tamanho mínimo. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
14
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
A figura abaixo nos apresenta a estrutura completa, dos 18 bytes do cabeçalho Ethernet e seus 8 
bytes de marcação: 
 
 
 
Reparem nos 8 bytes de marcação do quadro no início do cabeçalho. Percebam também da 
existência do campo TYPE ao invés de LENGTH. Na prática, ao se definir o tipo do protocolo da 
camada superior, sabe-se o tamanho da informação de conteúdo (payload), ou seja, atingem o 
mesmo objetivo. 
 
MODOS DE OPERAÇÃO 
 
Existem basicamente 4 modos de operação ou métodos de encaminhamento de quadros, quais 
sejam: 
 
Store-and-Forward: Como o próprio nome diz, armazena e encaminha, utilizando buffers. É 
o método mais lento que gera maior latência. Verifica se o pacote é muito grande ou muito 
pequeno para o padrão utilizado. Caso possuam tais características, serão descartados. 
Utiliza ainda o cálculo do CRC para validar o quadro que está sendo trafegado. 
 
Para realizar esses procedimentos, necessita-se analisar todos os quadros até o campo destinado 
para controle de erros, ou seja, o quadro completo. 
 
Por esses motivos, esse método assegura uma filtragem de erros nos quadros, aumentando a 
confiabilidade da rede. 
 
A seguir temos uma representação do fluxo desses pacotes ao longo da rede: 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
15
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Percebam que “A” envia o quadro. Entretanto, “B” necessita receber toda a informação para só 
então começar a enviar... Assim segue o fluxo. 
 
Cut-Through ou Fast Forward: Com o objetivo de diminuir a latência causada pelo método 
anterior, foi criado o modo Cut-through ou Fast Forward. 
 
Faz-se a leitura apenas dos 6 primeiros bytes do quadro com o objetivo de identificar o 
endereço MAC de destino, sendo este suficiente para a realização do encaminhamento do 
quadro. Não se preocupa em identificar erros ou quadros corrompidos. 
 
Fragment Free: Faz-se a leitura dos primeiros 64 bytes do quadro, assegurando que pelo 
menos o requisito de tamanho mínimo do pacote está sendo atendido. É um meio termo 
entre os métodos anteriores. Gera uma latência baixa na rede e filtra uma grande 
quantidade de erros. 
 
Estatisticamente, diz-se que, se não houve erro nos 64 primeiros bytes, dificilmente haverá 
erros nos bytes seguintes desse quadro, portanto não vale o esforço de checagem. 
 
Adaptative Cut-Through: É um método que permite a utilização dos métodos anteriores de 
forma adaptativa, podendo ser manual (configuração pelo gerente de rede) ou automática 
(recurso de análise do próprio switch). Dessa forma, caso seja uma rede pequena, com 
poucas colisões e interferências, pode-se utilizar o Cut-through. Entretanto, durante o uso, 
caso comece a ocorrer erros ou colisões, pode-se migrar para outros métodos. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
16
104
 
 
 
 
 
 
 
 
 
 
 
 
A seguir, apresento uma imagem com o formato do quadro invertido em que podemos visualizar as 
parcelas analisadas pelos 3 principais métodos: 
 
 
 
Pessoal, gostaria de deixar claro o comportamento do protocolo Ethernet ou outro protocolo de 
camada de enlace com comutação por pacotes à medida que os frames são trafegados nos enlaces 
na rede. 
 
Quando um quadro precisa sair de uma origem A, até um destino D, passando por dois nós 
intermediários B e C (roteadores), devemos entender como funciona a troca de endereços a nível 
da camada de enlace. 
 
Na camada de rede, sabe-se que o endereço IP de origem e de destino serão mantidos ao longo de 
toda a comunicação, correspondendo, respectivamente aos endereços lógicos ou IP de A e D. 
 
Assim, quando o quadro vai da origem A para o próximo nó B, o quadro terá como endereço de 
origem e destino, respectivamente, os endereços físicos do nó A e B, respectivamente. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
17
104
 
 
 
 
 
 
 
 
 
 
 
 
Endereço de Origem: MAC de A. 
Endereço de Destino: MAC de B. 
 
À medida que o quadro avança na rede, no próximo enlace, será a interconexão entre os nós B e C. 
Dessa forma, o nó B modificará o quadro, de tal forma que os endereços físicos de origem e destino 
agora correspondam aos endereços dos nós B e C, respectivamente. 
 
Endereço de Origem: MAC de B. 
Endereço de Destino: MAC de C. 
 
E por último,na interconexão entre o nó C e o destino D, o nó C realizará o mesmo processo de 
alteração do quadro, incluindo agora como endereços físicos de origem e destino, os endereços 
físicos do nó C e D, respectivamente. 
 
Endereço de Origem: MAC de C. 
Endereço de Destino: MAC de D. 
 
Percebam que o endereço físico, ou MAC, possui significado apenas local, isto é, na respectiva LAN. 
Por esse motivo, à medida que esse quadro trafega em diferentes segmentos de rede da mesma 
LAN, os endereços MAC precisam ser modificados. 
 
Ao contrário do endereço físico, o endereço IP possui significado global, não sendo alterado entre 
origem e destino. 
 
Mas, e o NAT professor? Ele não muda o endereço? 
 
Muito bem meus amigos... Veremos em um módulo específico que o NAT é uma exceção à essa 
regra que permite uma modificação do endereço IP de origem e destino pelos equipamentos 
intermediários, principalmente pelos equipamentos de borda. 
 
Entretanto, guardem isso!!! Os endereços IP públicos possuem um significado e visibilidade global 
na Internet. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
18
104
 
 
 
 
 
 
 
 
 
 
 
MODELO HIERÁRQUICO DE SWITCHES 
 
Pessoal, quero aproveitar ainda essa seção para falarmos do modelo hierárquico de switches em 
uma LAN por ser um tipo de conexão e equipamento que atua na camada de enlace do modelo OSI. 
 
O principal objetivo desse modelo é dividir os switches em camadas, considerando as aplicações, 
funcionalidades e funções específicas de cada uma dessas camadas em uma rede local. Com esse 
arranjo, a rede será melhor gerenciada com os devidos critérios de escalabilidade e desempenho. 
 
Esse modelo pode ser dividido em até 3 camadas: 
● Acesso 
● Distribuição 
● Núcleo 
Atenção para o "ATÉ" 3 camadas, pois dependendo do porte e da organização de uma instituição, 
pode-se utilizar apenas uma ou duas camadas. 
 
Dessa forma, vamos avaliar as características de cada uma dessas camadas: 
 
1. Acesso: 
É a camada mais próxima dos dispositivos finais ou terminais de usuários. Esses dispositivos 
terminais terão acesso à rede por intermédio dos switches de ACESSO. Os devidos controles 
de acesso à rede são implementados nessa camada, definindo quais dispositivos possuem as 
devidas permissões para se comunicar na rede. 
 
Ao ser utilizado VLANs, as TAGs (rótulos) dos dispositivos serão marcadas pelos 
equipamentos dessa camada. Além disso, pode-se implementar critérios de autenticação 
através do protocolo 802.1X. 
2. Distribuição: 
A separação efetiva das VLANs e a comunicação entre elas é realizada nessa camada. Todo o 
tráfego gerado pela camada de acesso será agregado e encaminhado entre os dispositivos da 
camada de distribuição. 
Além disso, efetuará o controle e a implementação de políticas de controle de tráfego da 
rede. Em termos de desempenho, capacidade e confiabilidades, esses equipamentos devem 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
19
104
 
 
 
 
 
 
 
 
 
 
 
ser mais robustos, uma vez que são responsáveis pela interligação dos dispositivos da camada 
de acesso. 
3. Núcleo 
 
São os principais dispositivos de uma rede. Concentrará todo e qualquer tráfego da rede 
proveniente das camadas de distribuição. Para tanto, necessitará de recursos de capacidade, 
disponibilidade e confiabilidade. É um backbone de alta velocidade de transmissão e 
comutação. 
 
 
 
O protocolo HDLC (High Level Data Link Control) também é um 
protocolo da camada de enlace de dados do modelo OSI. É derivado 
do protocolo SDLC (Synchronous Data Link Control) utilizado 
antigamente em Mainframes IBM. 
 
Utiliza o conceito de quadros, bem como o Ethernet, orientado a bit. 
Possui um campo de controle que é utilizado para troca de mensagens 
a respeito de confirmação e outros recursos. Assim como o quadro 
Ethernet, também possui um campo de CHECKSUM, com a capacidade 
de detectar e corrigir erros. 
 
Utiliza o conceito de três tipos de quadros: Quadro de Informação, 
quadro supervisor e quadro não numerado. 
 
Utiliza ainda o conceito de janela deslizante, permitindo, de forma 
varíavel, o envio de até 7 quadros sem confirmação individual, 
bastando a confirmação do último. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
20
104
 
 
 
EXERCÍCIOS COMENTADOS 
ETHERNET E MODOS DE OPERAÇÃO 
1. CESPE – BACEN/Analista de Suporte em TI/2013 
Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é 
considerado o endereço físico do host. 
 
Comentários: 
Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a partir dela que se 
define o endereço físico de cada host, com um endereço de 48 bits escritos na forma 
hexadecimal. 
 
Gabarito: C 
 
2. CESPE – BACEN/Analista de Suporte em TI/2013 
A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio 
da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo 
UTP (unshielded twisted pair) da categoria 5. 
 
Comentários: 
Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou de 10 Mbps para 
100 Mbps. Além disso, veremos que o CESPE já considerou que nesses casos, quando 
utilizado o modo FULL DUPLEX, pode-se obter taxas dobradas, logo, para o FastEthernet, 
teríamos 200 Mbps. 
 
Gabarito: E 
 
3. CESPE – INMETRO/Analista Executivo/2009 
O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos 
significativo do byte mais significativo mostra se o frame associado é unicast ou multicast. 
 
Comentários: 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
21
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Não há essa identificação. Vimos que de fato o endereço é composto por 48 bits, sendo os 
três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os 
últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador 
único. 
 
Gabarito: E 
 
4. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 
Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o 
conteúdo do frame. 
 
 
Comentários: 
Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit Ethernet é 
provido pelas camadas superiores da pilha TCP/IP. Assim, o frame será trafegado com as 
informações em aberto, entretanto, a informação pode já estar criptografada, sendo 
transparente para o frame Ethernet, pois será tratado como um conteúdo qualquer. 
 
Contudo, existem algumas técnicas que permitem a criptografia dos quadros Ethernet e 
são desenvolvidas por diversos fabricantes. Para aprofundar o conhecimento, pode-se 
verificar algumas técnicas através deste link: 
http://http://www.uebermeister.com/files/inside-
it/2011_Market_Overview_Ethernet_Encryptors_Introduction_L2_vs_L3.pdf 
Gabarito: C 
 
5. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 
O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os 
equipamentos envolvidos na comunicação também o suportem. 
 
Comentários: 
Exatamente como vimos na parte teórica. Vale observar o cuidado do avaliador ao 
mencionar que todos os equipamentos da rede devem suportar o recurso, trazendo um 
complemento na assertiva que a torna correta. 
 
Gabarito: C 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
22
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6. CESPE – TC-DF/Analista Administrativo– TI/2013 
Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato de frame e de 
endereçamento. 
 
Comentários: 
Ambos seguem o mesmo padrão 802.3. 
 
Gabarito: C 
 
7. CESPE – MEC/Adminitrador de Redes/2011 
O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de 
transmitir dados a uma velocidade de 1.000 Mbps. 
 
Comentários: 
Novamente, fast Ethernet suporta 100 Mbps e não 1.000 Mbps. 
 
Gabarito: E 
 
8. CESPE – FUB/Técnico de TI/2008 
A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma rede local. 
 
Comentários: 
Exatamente, permitindo taxas de até 1000 Mbps. 
Gabarito: C 
 
9. CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário – TI/2013 
No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-se ao raio 
máximo de 100 metros 
 
Comentários: 
O alcance máximo por segmento é de 100m e não da rede local, isso se usados cabos de 
pares trançados. Cabos de fibra ópticas são capazes de atingir distâncias superiores por 
segmento. 
 
Gabarito: E 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
23
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10. CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012 
No fast ethernet, a autonegociação permite que dois dispositivos negociem o modo ou a 
taxa de dados da operação. 
 
Comentários: 
Exatamente como vimos. Quando uma interface está subindo sua configuração, ela 
executa a autonegociação para definição desses parâmetros. 
 
Gabarito: C 
 
11. CESPE – Banco da Amazônia/ Técnico Científico – TI/2010 
A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite 
que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, 
desde que se use o cabeamento adequado. 
 
Comentários: 
Exatamente como a assertiva descreve. Como os cabos suportam modos e taxas 
diferentes, estes devem estar de acordo com aqueles definidos na autonegociação. 
 
Gabarito: C 
 
12. CESPE – ANS/ Analista de Redes/2005 
Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut-
through switching) e tenha pelo menos uma de suas interfaces conectada a um hub 
ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces 
fragmentos de quadros ethernet. 
 
Comentários: 
Questão antiga, mas interessante. Caso se possua um hub conectado e este envie 
fragmento corrompido de um quadro Ethernet, este será repassado para as demais 
portas pois o switch no modo Cut-throught não checará a validade do quadro, apenas a 
informação de MAC de destino. 
 
Gabarito: C 
 
13. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
24
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a 
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado. 
 
Comentários: 
Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além da utilização 
de switches que segmentam os domínios de colisão. Dessa forma, não havendo 
concorrência na ocupação do meio, não se faz necessário o uso do CSMA/CD. Já o modo 
Half Duplex do padrão Gigabit necessita do CSMA/CD. 
 
Gabarito: C 
 
14. CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012 
O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com 
velocidade de transmissão maior, podendo chegar até 1 Gbps. 
 
Comentários: 
Questão simples não é pessoal? O FastEthernet suporta 100 Mbps. 
 
Gabarito: E 
 
15. CESPE – MPU/Técnico – TI/2013 
No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é compatível 
com Ethernet e Fast Ethernet, mas não é compatível com relação ao MTU. 
 
Comentários: 
Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição do MTU. 
Entretanto, sabemos que nas redes GigabitEthernet, jumbo frames são suportados e 
considerados em sua utilização. 
 
Gabarito: E 
 
16. CESPE – SERPRO/ Técnico – Operação de redes / 2013 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
25
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por 
um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por 
um equipamento X e, também, a dois servidores de rede G e H. 
 
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a 
tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes. 
 
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela 
habilitação do mecanismo de comutação acelerada (cut-through switching) em X. 
 
Comentários: 
Não há o que se dizer de métodos de comutação em um roteador, mas sim nos switches. 
Caso a assertiva referenciasse a um switch, estaria correto. 
 
Gabarito: E 
 
17. CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012 
Os switches, que funcionam com base em barramentos internos de alta velocidade, usados 
nas transmissões de quadros entre suas portas, incluem os cut-through, que repassam os 
pacotes, armazenando apenas seu endereço, e os store-and-forward, que, operando com 
latência maior que os outros, armazenam todo o quadro antes de transmiti-lo. 
 
Comentários: 
Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho para obter 
apenas a informação do endereço MAC de destino, sendo extremamente rápido na 
comutação, enquanto o store-and-forward armazena todo o pacote antes de reenviar. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
26
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: C 
 
18. CESPE – TCU/Analista de Controle Interno – TI/2008 
Ao avaliar a camada física de um dos segmentos da rede da organização, o analista 
identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de 
transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros 
apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e sequência 
de validação. Nessa situação, é possível que a rede da organização seja do tipo Ethernet 
IEEE 802.3. 
 
Comentários: 
Questão bem tranquila que aborda a característica do padrão IEEE 802.3. Vamos 
relembrar a estrutura do quadro: 
 
 
 
Gabarito: C 
 
19. CESPE – TCU/Analista de Controle Externo/2007 
O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no 
padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense 
multiple access/collision detection) como método de acesso múltiplo. 
 
Comentários: 
Conforme vimos na teoria. 
 
Gabarito: C 
 
20. CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
27
104
 
 
 
 
 
 
 
 
 
 
 
 
 
Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para 
transmitir e receber dados simultaneamente. 
 
Comentários: 
O termo correto para a questão seria full-duplex, certo pessoal? 
 
Gabarito: E 
 
21. CESPE – STJ/Analista Judiciário – Suporte em Ti/2015 
As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não 
multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, 
cada cabo conectaexatamente dois dispositivos. 
 
Comentários: 
Essa de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão. Este último foi 
criado para os primeiros ambientes de rede com interconexão de dispositivos através de 
um único barramento, ou seja, não havia equipamentos intermediários. 
 
Apesar dos esforços do padrão GigabitEthernet de manter a compatibilidade com os 
padrões anteriores, esse ponto em específico teve de ser modificado, não havendo mais 
o suporte para a topologia em barramento, ou seja, multiponto. Desse modo, obriga-se a 
utilização de no mínimo um hub para separação dos segmentos físicos, constituindo uma 
topologia física em estrela. Vale lembrar que a partir do 10GigabitEthernet, hubs ou 
bridges não são mais suportados. 
 
Gabarito: C 
 
22. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de 
manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC 
para definir a LAN destino. 
 
Comentários: 
Utiliza-se endereços específicos para tal como o FF:FF:FF:FF:FF:FF e não acréscimo de 
cabeçalhos 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
28
104
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: E 
 
23. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
 
Switches cut-through são switches de camada 2 que não possuem buffer para reter os 
frames para processamento e, por isso, encaminham o frame assim que verificam os 
endereços MAC no cabeçalho do frame. 
 
Comentários: 
Primeiro que, para analisar o cabeçalho, por menor que seja, o equipamento deve ter um 
mínimo de buffer para processar a informação, ainda que seja de forma um tanto rápida 
e simples. Além disso, um outro ponto de falha está em afirmar que o switch verificará os 
endereços MAC, ou seja, tanto destino quanto origem, quando, de fato, será verificado 
apenas o endereço MAC de destino que consta nos 6 primeiros bytes do cabeçalho MAC. 
Gabarito: E 
 
24. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo 
computador. 
 
Comentários: 
Não há problemas, certo pessoal? Basta imaginar o notebook que temos em casa. Ele possui 
as duas placas! 
Gabarito: E 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
29
104
 
 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
ETHERNET 
1. FCC – CNMP/Analista de Suporte/2015 
Uma das características da tecnologia Gigabit Ethernet é que 
(A) a distância máxima dos cabos é de 10 m. 
(B) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível. 
(C) não foi padronizada pelo IEEE. 
(D) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou 
superiores. 
(E) não suporta transmissões no modo full-duplex 
 
Comentários: 
Cabos UTP que suportam Gigabit Ethernet alcançam até 100 metros. Vimos que é 
mantido o padrão dos quadros, gerando plena interoperabilidade com os padrões Fast 
Ethernet e Ethernet, sendo padronização ainda pelo IEEE. Suporta tanto transmissões 
Full Duplex com acesso ao meio do tipo FLow Control, quanto Half Duplex com tecnologia 
de acesso CSMA/CD. 
 
O padrão 1000BASE-T permite a utilização de cabos CAT5. Já o padrão 1000BASE-TX 
depende de cabos CAT6. 
 
Gabarito: D 
 
2. FCC – DPE RS/Técnico em Informática/2013 
Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar: 
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado 
com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de 
aumentar bastante o desempenho da rede. 
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser 
utilizado em redes configuradas com modo de transmissão full-duplex. 
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de 
repetidores e aceita apenas o modo de transmissão full-duplex. 
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de 
transmissão de 1 Gbps para 4 Gbps. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
30
104
 
 
 
 
 
 
 
 
 
 
 
 
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de 
serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a 
serem enviados e recebidos, deixando na frente da fila os dados definidos como 
prioritários. 
 
Comentários: 
Conforme vimos, as velocidades podem ser consideradas dobradas quando se utiliza o 
modo Full Duplex nos padrões Ethernet, Fast Ethernet e Gigabit Ethernet. Logo, temos que 
o item A está correto. 
 
No item B há o suporte de Half Duplex. 
 
No item C também há o suporte do Half Duplex, além de ser possível a utilização de 
apenas um repetidor por domínio de colisão. 
 
No item D seria 2 Gbps. 
 
No item E não há implementação de QoS em nenhum dos padrões. Depende da utilização 
do protocolo 802.1p que veremos mais à frente. 
 
Gabarito: A 
 
3. FCC - ACE (TCE-GO)/Tecnologia da Informação/2014 
A camada de enlace do modelo OSI, também conhecida como camada de link de dados, 
recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de 
enlace e finalmente em tensões elétricas na camada física para serem transmitidos no 
meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada 
de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC 
da placa de rede de destino, do CRC (Cyclic Redundancy Check) e 
a) do LLC (Logical Link Control). 
b) do cabeçalho HTTP. 
c) do hash do checksum. 
d) de dados de controle. 
e) será criptografado. 
 
Comentários: 
Questão que aborda a estrutura do cabeçalho da camada de enlace. Lembremos: 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
31
104
 
 
 
 
 
 
 
 
 
 
 
 
 Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para 
controle. 
 
Gabarito: D 
 
4. FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012 
Em relação aos switches é INCORRETO afirmar: 
a) O switch store-and-forward armazena cada quadro de entrada em sua totalidade, 
antes de examiná-lo e encaminhá-lo. 
b) Tão logo identifique o endereço de destino, um switch cut-through começa a 
encaminhar o quadro de entrada antes que ele chegue em sua totalidade. 
c) Depois que o quadro inteiro chega, o switch storeand-forward examina sua integridade; 
se o quadro estiver danificado, ele será imediatamente descartado. 
d) O switch cut-through procede o total de verificação na medida em que recebe e 
transmite cada quadro. 
e) No que se refere ao tratamento de quadros danificados, o switch store-and-
forward leva vantagem sobre o switch cut-through. 
 
Comentários: 
Pessoal, cuidado para não ler CORRETO no enunciado e já marcar a primeira de cara. 
 
O erro se encontra em afirmar que o modo CUT-through procede à total verificação. Ele 
avalia apenas os primeiros 6 bytes em busca do endereço MAC de Destino para o devido 
encaminhamento. 
 
Os demais itens estão corretos sem nenhuma observação a acrescentar. 
 
Gabarito: D 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
32
104
 
 
 
 
 
 
 
 
 
 
 
 
 
5. FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014 
Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador 
único, denominadoendereço Ethernet, ou popularmente denominado endereço MAC, 
geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, 
por padrão, o comprimento, em bits, igual a 
a) 32. 
b) 48. 
c) 16. 
d) 8. 
e) 64. 
 
Comentários: 
Conforme vimos, característica específica do padrão de endereçamento Ethernet. Vale 
relembrar que esses 48 bits são escritos no formato HEXADECIMAL. Como exemplo: 
A3:B5:C5:85:22:AE 
 
Gabarito: B 
 
6. FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012 
Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando 
que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os 
dois computadores forem acima de 100 metros, a ligação, em metros, entre dois 
repetidores/hubs da Classe II pode ter até 
a) 1 m. 
b) 2 m. 
c) 3 m. 
d) 4 m. 
e) 5 m. 
 
Comentários: 
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m. 
 
Gabarito: E 
 
7. FCC - AJ TRF4/Apoio Especializado/Informática/2014 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
33
104
 
 
 
 
 
 
 
 
 
 
 
 
A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de 
computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 
802.3 estabelece o formato do frame de transmissão conforme abaixo. 
 
Preâmbulo SFD MAC Destino MAC Origem Tipo Dados FCS 
7 bytes 1 byte 6 bytes 6 bytes 2 bytes 4 bytes 
 
No frame, o comprimento do campo Dados deve ser 
 
a) de 32.768 bytes, no máximo. 
b) entre 46 e 1.500 bytes. 
c) de 16.300 bytes, no máximo. 
d) entre 0 e 10.240 bytes. 
e) de 8.190 bytes, no máximo. 
 
Comentários: 
Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet: 
 
 
Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós, 
na análise em tese, não faz diferença. 
 
Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518 
bytes, descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do 
PDU de 46 bytes e máximo de 1500 bytes. 
Gabarito: B 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
34
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
8. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013 
No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes . 
 
Comentários: 
Reforçando a figura anterior, temos que o tamanho mínimo é de 64 bytes. 
 
Gabarito: E 
 
9. FCC – TRT-12ª Região (SC)/Analista Judiciário/2013 
Cada estação em uma rede Ethernet tem seu próprio NIC ( Network Interface Card ) 
instalado dentro das estações e pré configurado, de fábrica, com um endereço físico de 
6 bytes . 
 
Comentários: 
Vimos que as placas de rede são identificadas com 48 bits escritos no formato 
hexadecimal, como por exemplo: AA:AA:AA:BB:BB:BB 
Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser 
único e vem configurado de fábrica. Lembremos ainda que os 3 primeiros bytes são 
reservados para cada fabricante. 
 
Gabarito: C 
 
10. FCC – MPE-AP/Analista Ministerial/2012 
As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE 
de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente, 
a) 10G, 1000G, 100G. 
b) 20M, 1G e 2000M. 
c) 100K, 1000K e 2000K. 
d) 10M, 1000M, e 100M 
e) 100K, 10M e 200M 
 
Comentários: 
Questão bem tranquila apenas a respeito das velocidades da família Ethernet. 
Lembremos que suas evoluções foram sempre múltiplos de 10 a começar da primeira 
taxa de 10 Mbps. Cuidado com a inversão de ordem no enunciado. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
35
104
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: D 
 
11. FCC – MPE-PE/Técnico Ministerial/2012 
Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de 
transmissão é de 
a) 10 megabytes por segundo. 
b) 100 megabytes for segundo. 
c) 10 megabits por segundo. 
d) 100 megabits por segundo. 
e) 100 gigabits por segundo. 
 
Comentários: 
Para reforçarmos o que acabamos de ver. 
 
Gabarito: D 
 
12. FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011 
Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método 
para o controle de acesso à rede full-duplex. 
 
Comentários: 
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex 
utiliza-se o FlowControl. 
 
Gabarito: E 
 
13. FCC – TCE-CE/Técnico de Controle Externo/2015 
A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como o 
sistema LAN mais utilizado atualmente. Devido a seu sucesso, o IEEE criou um conjunto de 
especificações individuais para redes Ethernet, todas na categoria 802.3. Dentre estas 
especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de 
categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por 
quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de 
transmissão nominal de até 1Gbps e comprimento máximo de segmento de até 100 
metros, é a especificação 
 a) 1000BaseCX. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
36
104
 
 
 
 
 
 
 
 
 
 
 
 
 b) 1000Base-CX4. 
 c) 1000BaseSX. 
 d) 1000BaseT 
 e) 10GBase-T. 
 
Comentários: 
Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar 
as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a 
mesma taxa. 
 
Gabarito: D 
 
14. FCC – TCE-CE/Analista de Controle Externo/2015 
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa 
fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu 
sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a 
alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista 
para solucionar corretamente o problema é o padrão IEEE 802.3af denominado 
a) 10BaseLX. 
b) Power over 10GBase–fiber. 
c) 1GBase-fiber. 
d) Power over Ethernet. 
e) 1000BaseLX. 
 
Comentários: 
Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par 
trançado no padrão Ethernet. Este acontece pelo padrão 802.3af, também conhecido 
como Power over Ethernet – PoE. 
 
Gabarito: D 
 
15. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016 
Deseja-se transmitir dados entre dois computadores por meio do cabo trançado padrão 
Fast Ethernet (100Base-TX) e utilizando o protocolo da camada de enlace. A máxima 
quantidade de dados, em bytes, que um frame ethernet pode transmitir é 
 a) 1.500. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
37
104
 
 
 
 
 
 
 
 
 
 
 
 
 b) 64.000. 
 c) 32.000. 
 d) 6.400. 
 e) 16.000. 
 
Comentários: 
Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes. Lembrando que o 
protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18 
bytes. 
 
Gabarito: A 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
38
104
 
 
 
 
 
 
LISTA DE EXERCÍCIOS 
TÉCNICAS DE DETECÇÃO E CORREÇÃO DE ERROS 
1. CESPE - PCF/Área 3/1997 
Acerca dos sistemas de comunicação de dados, julgue o seguinte item. 
A técnica de stuffing de bits utilizada pelos protocolos orientados a bit, garanteum 
tamanho mínimo de mensagem e diminui a possibilidade de erros. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
39
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES CESPE 
1 E 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
40
104
 
 
 
 
 
 
LISTA DE EXERCÍCIOS 
ETHERNET E MODOS DE OPERAÇÃO 
1. CESPE – BACEN/Analista de Suporte em TI/2013 
Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é 
considerado o endereço físico do host. 
 
2. CESPE – BACEN/Analista de Suporte em TI/2013 
A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio 
da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo 
UTP (unshielded twisted pair) da categoria 5. 
 
3. CESPE – INMETRO/Analista Executivo/2009 
O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos 
significativo do byte mais significativo mostra se o frame associado é unicast ou multicast. 
 
4. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 
Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o 
conteúdo do frame. 
 
5. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 
O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os 
equipamentos envolvidos na comunicação também o suportem. 
 
 
6. CESPE – TC-DF/Analista Administrativo – TI/2013 
Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato de frame e de 
endereçamento. 
 
7. CESPE – MEC/Adminitrador de Redes/2011 
O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de 
transmitir dados a uma velocidade de 1.000 Mbps. 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
41
104
 
 
 
 
 
 
 
 
 
 
 
 
8. CESPE – FUB/Técnico de TI/2008 
A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma rede local. 
 
9. CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário – TI/2013 
No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-se ao raio 
máximo de 100 metros 
 
10. CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012 
No fast ethernet, a autonegociação permite que dois dispositivos negociem o modo ou a 
taxa de dados da operação. 
 
11. CESPE – Banco da Amazônia/ Técnico Científico – TI/2010 
A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite 
que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, 
desde que se use o cabeamento adequado. 
 
12. CESPE – ANS/ Analista de Redes/2005 
Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut-
through switching) e tenha pelo menos uma de suas interfaces conectada a um hub 
ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces 
fragmentos de quadros ethernet. 
 
13. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a 
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado. 
 
14. CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012 
O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com 
velocidade de transmissão maior, podendo chegar até 1 Gbps. 
 
15. CESPE – MPU/Técnico – TI/2013 
No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é compatível 
com Ethernet e Fast Ethernet, mas não é compatível com relação ao MTU. 
 
16. CESPE – SERPRO/ Técnico – Operação de redes / 2013 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
42
104
==1365fc==
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por 
um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por 
um equipamento X e, também, a dois servidores de rede G e H. 
 
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a 
tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes. 
 
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela 
habilitação do mecanismo de comutação acelerada (cut-through switching) em X. 
 
17. CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012 
Os switches, que funcionam com base em barramentos internos de alta velocidade, usados 
nas transmissões de quadros entre suas portas, incluem os cut-through, que repassam os 
pacotes, armazenando apenas seu endereço, e os store-and-forward, que, operando com 
latência maior que os outros, armazenam todo o quadro antes de transmiti-lo. 
 
18. CESPE – TCU/Analista de Controle Interno – TI/2008 
Ao avaliar a camada física de um dos segmentos da rede da organização, o analista 
identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de 
transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros 
apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e sequência 
de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet 
IEEE 802.3. 
 
19. CESPE – TCU/Analista de Controle Externo/2007 
O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no 
padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense 
multiple access/collision detection) como método de acesso múltiplo. 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
43
104
 
 
 
 
 
 
 
 
 
 
 
 
 
20. CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 
Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para 
transmitir e receber dados simultaneamente. 
 
21. CESPE – STJ/Analista Judiciário – Suporte em Ti/2015 
As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não 
multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, 
cada cabo conecta exatamente dois dispositivos. 
 
22. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de 
manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC 
para definir a LAN destino. 
 
23. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
 
Switches cut-through são switches de camada 2 que não possuem buffer para reter os 
frames para processamento e, por isso, encaminham o frame assim que verificam os 
endereços MAC no cabeçalho do frame. 
 
24. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo 
computador. 
 
 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
44
104
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
GABARITO – QUESTÕES CESPE 
 
 
1 C 
2 E 
3 E 
4 C 
5 C 
6 C 
7 E 
8 E 
9 E 
10 C 
11 C 
12 C 
13 C 
14 E 
15 E 
16 E 
17 C 
18 C 
19 C 
20 E 
21 C 
22 E 
23 E 
24 E 
André Castro
Aula 03
Perito Criminal - Curso Regular (Área TI) Rede e Segurança
www.estrategiaconcursos.com.br
39471799600 - Naldira Luiza Vieria
45
104
 
 
 
 
 
 
LISTA DE EXERCÍCIOS COMPLEMENTARES

Mais conteúdos dessa disciplina