Escolar Documentos
Profissional Documentos
Cultura Documentos
Autor:
André Castro
24 de Fevereiro de 2023
Índice
1) Técnica de Detecção e Correção de Erros
..............................................................................................................................................................................................3
4) Protocolo Ethernet
..............................................................................................................................................................................................8
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 2
www.estrategiaconcursos.com.br 104
A camada de acesso à rede do protocolo TCP/IP, na maioria das implementações de seus protocolos,
possui a capacidade de detectar e corrigir esses.
Existem algumas técnicas de detecção de erros. Veremos as três principais técnicas que geralmente
são mais cobradas em provas:
VERIFICAÇÃO DE PARIDADE
Nessa técnica, na maioria de suas implementações, utiliza-se um bit para controle de paridade da
sequência de bits. Assim, caso a sequência de bits original possua uma quantidade ímpar de bits
iguais a “1”, deve-se acrescentar mais um bit igual a “1” para um modelo de paridade par. Com esse
arranjo, tem-se, contando com o bit de paridade, uma quantidade par de bits igual a “1” na
sequência. Vemos a seguir:
Caso haja uma alteração de algum desses bits ao longo da transmissão (erro no enlace), o receptor
é capaz de detectar esse erro, pois ele esperaria uma quantidade par de bits iguais a “1”, porém,
chegou uma quantidade ímpar.
Para ambientes que estão sujeitos a uma quantidade de erros maior, ou seja, mais de um bit errado
por sequência, utilizam-se técnicas de paridade bidimensional que permitem não apenas a detecção,
mas a correção desses erros.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 3
www.estrategiaconcursos.com.br 104
Um ponto para se observar, é que caso haja erro em dois bits na mesma sequência, o receptor não
detectará o erro, como no exemplo abaixo:
Esse método é bastante utilizado na camada de transporte pelos protocolos TCP e UDP. Ele oferece
==282900==
uma proteção relativamente baixa contra erros em comparação com o próximo método. Entretanto,
exige pouco processamento em termos de cálculos sobre os pacotes.
Como a camada de transporte processa suas informações a nível de software, um baixo consumo de
processamento no cálculo desses erros é fundamental. As questões que abordam esse assunto
focam apenas na característica de utilização conforme visto acima.
Já na camada de enlace, utiliza-se o método a seguir, que exige mais processamento. Como a
camada de enlace atua a nível de hardware, o impacto no processamento é reduzido.
Também conhecidos como códigos polinomiais. Exige um grande processamento para os cálculos
aritméticos baseados em polinômios com coeficientes 1 e 0, correspondentes aos possíveis bits “1”
e “0”. Como informado, é amplamente utilizado nas tecnologias da camada de enlace.
DISTÂNCIA DE HAMMING
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 4
www.estrategiaconcursos.com.br 104
Chamamos de “Distância de Hamming” a quantidade de bits diferentes entre duas palavras código.
Portanto, vamos ao exemplo. Suponha que a palavra código original seja a de cima e a palavra código
recebida seja a de baixo, logo, faz-se a diferença entre elas para verificar a quantidade de bits
diferentes:
0110 1011
1111 0000
1001 1011
Verificamos, portanto, que no exemplo, a “Distância de Hamming” é igual a 5, isso implica que 5 bits
necessitarão ser corrigidos.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 5
www.estrategiaconcursos.com.br 104
EXERCÍCIOS COMENTADOS
Comentários:
A técnica utilizada para preenchimento de dados é conhecida como padding, o que
permite garantir tamanhos mínimos ou específicos de conjuntos de bits. Dessa forma,
caso se tenha uma sequência de 10 bits e os algoritmos necessitem de sequências de 20
bits, utiliza-se o padding para acrescentar bits ao final da sequência, garantindo assim o
tamanho esperado.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 6
www.estrategiaconcursos.com.br 104
Todo dispositivo que se conecta a uma rede através de um enlace físico precisa ser identificado para
que possa receber e enviar dados na rede em um âmbito local. Esses endereços são atribuídos às
interfaces de conexão de cada dispositivo. Os endereços da camada de Acesso à rede são chamados
de endereços MAC (Media Access Control). São também conhecidos como endereços físicos.
Na grande maioria das tecnologias da camada de Enlace, os endereços físicos possuem 6 bytes, ou
o equivalente a 48 bits. São tipicamente definidos no formato hexadecimal e possuem a forma:
47:3E:2A:B2:11:24, por exemplo. Este endereço é, na teoria, único, sendo controlado pelos
fabricantes das interfaces de rede.
Mas então fica a pergunta. E quando um pacote vem de uma rede diferente, com outro IP? Mesmo
assim utiliza-se o endereço MAC? Como funciona essa conversão? Bem, veremos isso nos próximos
capítulos. Mas já adiantando, essa é uma função do protocolo ARP, que atua na camada de rede e
faz a conversão dos endereços IP para os endereços MAC.
Outro ponto importante para mencionar ainda sobre o endereço MAC é o endereço utilizado para
envio de quadro para broadcast, isto é, propositalmente o quadro deve ser enviado para todos os
equipamentos daquela rede. Para tanto, utiliza-se o endereço físico de broadcast padrão que é o
FF:FF:FF:FF:FF:FF. Essa é uma das formas de se implementar Broadcast. Veremos outras mais à
frente.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 7
www.estrategiaconcursos.com.br 104
PROTOCOLO ETHERNET
É o principal protocolo utilizado em redes LAN. Como essas redes representam a grande maioria dos
tipos de redes na Internet, podemos dizer que o protocolo Ethernet está presente em boa parte das
redes operacionais atualmente.
Possui estrutura semelhante ao padrão IEEE 802.3, que foi uma adaptação do padrão Ethernet
proposto pelos laboratórios da XEROX - DIX. Justamente por essa condição, diversas bancas e provas
acabam tratando os dois como idênticos, porém saibamos desse detalhe.
Outro padrão muito conhecido é o IEEE 802.11 (LAN sem fio), tópico que será abordado
posteriormente em nossas aulas. Um ponto a se ressaltar é que a diferença entre esses protocolos
reside na camada física do modelo OSI e na subcamada MAC da camada de enlace. Muita atenção
aqui!
Ambos possuem as mesmas características quando nos referenciamos à subcamada LLC. Portanto,
sob a ótica da camada de rede, esta não terá informações se o meio que está sendo utilizado é do
padrão 802.3 ou 802.11, pois a subcamada LLC é a mesma, sendo esta subcamada a responsável
pelo interfaceamento com a camada de rede.
Fiquem atentos nesses pontos que acabamos de verificar. Caso não tenha entendido, releiam.
a. Padrão Ethernet
A rede Ethernet padrão, foi definida para interligação de dispositivos em uma LAN a taxas de 10
Mbps, no formato HalfDuplex.
Utilizava-se o hub como equipamento de interconexão de rede, uma vez que não era exigido um
processamento alto como o de um switch.
Tal padrão pode ser referenciado pelos termos 10BaseT, 10Base2, 10Base5, entre outros, variando
apenas o meio de transmissão utilizado, a saber, respectivamente, par trançado, cabo coaxial
Thinnet e cabo coaxial Thicknet.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 8
www.estrategiaconcursos.com.br 104
PADRÃO FASTETHERNET
Atualmente, o padrão FastEthernet, que está muito bem consolidado nas redes LAN, opera com
taxas a 100 Mbps em seu formato padrão Half Duplex, além de suportar também o modo Full Duplex.
Entretanto, algumas bancas trazem o fato de uma vez suportando o modo Full Duplex, o
FastEthernet é capaz de suportar até 200 Mbps. Tal analogia também vale para o padrão Ethernet,
totalizando 20 Mbps.
Mantém o formato do frame, MTU (Max Transfer Unit – Unidade Máxima de Transmissão) e
mecanismos MAC. Quando utilizado cabos de pares trançados, os dados são transmitidos usando
apenas dois dos quatro possíveis pares.
Pode ser referenciado pelos padrões 100BaseTX, 100BaseFX, entre outros. O padrão 100BaseTX
mantém a compatibilidade e estrutura do padrão 10BaseT, utilizado em redes Ethernet.
Outra questão pessoal que pode ser cobrada em prova é a respeito das classes dos repetidores, caso
sejam usados em redes FAST ETHERNET. A ideia é seguir a regra 5-4-3 que vimos anteriormente.
Dessa forma, as novas boas práticas preconizavam o seguinte:
PADRÃO GIGABITETHERNET
O padrão GigabitEthernet está se tornando cada vez mais presente nas redes e muito em breve
assumirá o posto que hoje é das redes FastEthernet. A sua concepção básica buscou o princípio de
conectar duas ou mais estações. Entretanto, nos casos de três ou mais estações, deve-se utilizar, no
mínimo, um switch L2 através da topologia em estrela, não suportando mais a topologia em
barramento, tanto a nível físico quanto lógico. Esse ponto é uma diferença restritiva em relação aos
padrões anteriores.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 9
www.estrategiaconcursos.com.br 104
As redes GigabitEthernet operam com taxas na casa de 1000 Mbps, ou 1 Gpbs, no modo FullDuplex.
O modo Half Duplex também é suportado, ainda que seja pouco utilizado.
Foram mantidos os padrões de quadros do 802.3 garantindo assim plena compatibilidade com os
padrões mais antigos. Além disso, manteve-se a utilização do CSMA/CD para o modo Half Duplex,
porém utiliza-se o método Flow Control para o modo Full Duplex. Diz-se ainda, no mesmo sentido
do FastEthernet, que na utilização do Full Duplex, atinge-se taxas de 2 Gbps.
Tais velocidades também são alcançadas com cabos de fibra óptica, conforme vimos na aula
anterior.
Um destaque importante é que o 1000BaseT é quem especifica a utilização dos 4 pares para alcançar
a taxa de 1000Mbps, enquanto o 1000BaseTX especifica apenas 2 pares. Em relação ao 1000BaseTX,
vale mencionar que este define que deve ser utilizado cabeamento CAT6 ou superior.
Outro ponto importante a ser mencionado é o suporte a “jumbo frames” pelo padrão
GigabitEthernet.
Os jumbos frames são aqueles quadros que possuem payload maiores que 1500 bytes podendo
chegar a 9000 bytes. O valor de 1500 bytes foi definido no padrão Ethernet por motivos de
processamento dos equipamentos, tempo de ocupação do meio e tempo de retransmissão em caso
de perdas.
Porém, o padrão Gigabit Ethernet possui 100 vezes a velocidade de transmissão dos padrões
Ethernet, e nessa situação, pontos como tempo de ocupação e retransmissão são bem menos
preocupantes.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 10
www.estrategiaconcursos.com.br 104
Um detalhe importante, é que alguns fabricantes possuem switches e placas de rede FastEthernet
que também suportam jumbo frames, porém é algo fora do padrão.
Os padrões continuam evoluindo conforme os serviços vão exigindo taxas cada vez maiores.
Velocidades da ordem de 10 Gbps e 100 Gbps já estão sendo usadas e testadas em ambientes
específicos, como redes de backbone, redes de armazenamento, entre outros.
As redes de 10 Gbps são mais restritivas. Para tanto, não é mais possível o uso de hubs ou bridges.
Suporta apenas o modo full duplex e não utiliza a técnica de acesso ao meio CSMA/CD. Para cabos
de pares trançados, utiliza-se no mínimo cabos CAT 6, sendo recomendados os cabos CAT 6a.
O padrão 802.az, também conhecido como Green Ethernet, surgiu tendo como
objetivo a economia de energia na utilização de serviços de rede e switches. O
Green Ethernet pode trabalhar em dois caminhos.
Primeiro detecta qual a porta do switch que exige menos potência e que pode
permanecer em stand by ou no modo “sleep” quando um sistema de end-
station é desligado, tal como quando o PC não está ativo. Em segundo lugar,
detecta a extensão do cabo e ajusta, em conformidade, a utilização da
potência.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 11
www.estrategiaconcursos.com.br 104
Esse padrão permite que seja transmitido energia elétrica através dos cabos
de par trançado em uma rede de tal forma que os equipamentos que recebem
esses cabos não necessitam de alimentação direto na tomada. É um recurso
muito utilizado em access points (redes sem fio), câmeras de vigilância,
telefones IP e switches remotos.
Outros termos utilizados para descrever tal recurso são Power over Lan – PoL
ou Inline Power.
Apenas para não deixar nenhuma lacuna sobre o padrão Ethernet, informo que a técnica de
codificação dos bits utilizada é a MANCHESTER.
Outro conceito importante é a AUTO-NEGOCIAÇÃO. Ela retrata a capacidade das placas de redes e
dos equipamentos em geral em negociarem entre si a velocidade e a forma (half duplex ou full
duplex) a serem utilizadas na comunicação. Tal procedimento ocorre na inicialização dos links.
Conforme já vimos, o padrão Ethernet foi evoluindo ao longo dos anos, sempre se adaptando às
novas realidades e necessidades do mercado, para efeito de tráfego de dados. Desse modo, para
termos uma visão do todo, trago a tabela abaixo para acompanharmos os principais padrões e suas
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 12
www.estrategiaconcursos.com.br 104
características. Ressalto que alguns serão trabalhados na próxima aula, como é o caso das
adaptações para o protocolo 802.1p e 802.1q.
Como podemos ver, por padrão, o cabeçalho possui um tamanho de 18 bytes, sendo 4 deles
utilizados como trailer, ou seja, ao final do quadro para detecção e correção de erros. Vamos aos
campos do cabeçalho:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 13
www.estrategiaconcursos.com.br 104
- Tamanho PDU: Como o tamanho total do frame é variado devido ao campo de dados,
utiliza-se esse campo para definir o tamanho da área de dados útil. Esse campo já foi
utilizado na primeira geração do protocolo 802.3 para indicar o tipo de protocolo da
camada superior.
- CRC ou FCS: Conforme vimos, é o campo utilizado para o cálculo do CRC-32, ou seja, 32
==282900==
bits ou 4 bytes para detecção de erros no quadro. Atenção para o posicionamento desse
campo no cabeçalho!
Além desses campos, é importante mencionar a existência de dois outros campos utilizados para
marcarem o início de um novo quadro no enlace, ou seja, para que as interfaces dos dispositivos
saibam da chegada de um novo quadro.
Dessa forma, utiliza-se um preâmbulo de 7 bytes, com bits alternados entre “1” e “0”, acrescido de
um oitavo byte chamado SFD (Start Frame Delimiter).
Portanto, utiliza-se 8 bytes para indicar a chegada de um novo quadro Ethernet. Apenas para
esclarecer, imagine um fluxo de bits contínuo (0’s e 1’s) com vários quadros dentro desse fluxo.
Como saber quantos e quais quadros estão sendo trafegados? Usa-se esses campos que
mencionamos para resolver esse problema.
Caso se obtenha uma quantidade de dados menor que os 46 bytes de área útil, utiliza-se a técnica
“padding” ou preenchimento com bits “0” até completar o tamanho mínimo.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 14
www.estrategiaconcursos.com.br 104
A figura abaixo nos apresenta a estrutura completa, dos 18 bytes do cabeçalho Ethernet e seus 8
bytes de marcação:
MODOS DE OPERAÇÃO
Para realizar esses procedimentos, necessita-se analisar todos os quadros até o campo destinado
para controle de erros, ou seja, o quadro completo.
Por esses motivos, esse método assegura uma filtragem de erros nos quadros, aumentando a
confiabilidade da rede.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 15
www.estrategiaconcursos.com.br 104
Percebam que “A” envia o quadro. Entretanto, “B” necessita receber toda a informação para só
então começar a enviar... Assim segue o fluxo.
Cut-Through ou Fast Forward: Com o objetivo de diminuir a latência causada pelo método
anterior, foi criado o modo Cut-through ou Fast Forward.
Faz-se a leitura apenas dos 6 primeiros bytes do quadro com o objetivo de identificar o
endereço MAC de destino, sendo este suficiente para a realização do encaminhamento do
quadro. Não se preocupa em identificar erros ou quadros corrompidos.
Fragment Free: Faz-se a leitura dos primeiros 64 bytes do quadro, assegurando que pelo
menos o requisito de tamanho mínimo do pacote está sendo atendido. É um meio termo
entre os métodos anteriores. Gera uma latência baixa na rede e filtra uma grande
quantidade de erros.
Estatisticamente, diz-se que, se não houve erro nos 64 primeiros bytes, dificilmente haverá
erros nos bytes seguintes desse quadro, portanto não vale o esforço de checagem.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 16
www.estrategiaconcursos.com.br 104
A seguir, apresento uma imagem com o formato do quadro invertido em que podemos visualizar as
parcelas analisadas pelos 3 principais métodos:
Quando um quadro precisa sair de uma origem A, até um destino D, passando por dois nós
intermediários B e C (roteadores), devemos entender como funciona a troca de endereços a nível
da camada de enlace.
Na camada de rede, sabe-se que o endereço IP de origem e de destino serão mantidos ao longo de
toda a comunicação, correspondendo, respectivamente aos endereços lógicos ou IP de A e D.
Assim, quando o quadro vai da origem A para o próximo nó B, o quadro terá como endereço de
origem e destino, respectivamente, os endereços físicos do nó A e B, respectivamente.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 17
www.estrategiaconcursos.com.br 104
À medida que o quadro avança na rede, no próximo enlace, será a interconexão entre os nós B e C.
Dessa forma, o nó B modificará o quadro, de tal forma que os endereços físicos de origem e destino
agora correspondam aos endereços dos nós B e C, respectivamente.
Percebam que o endereço físico, ou MAC, possui significado apenas local, isto é, na respectiva LAN.
Por esse motivo, à medida que esse quadro trafega em diferentes segmentos de rede da mesma
LAN, os endereços MAC precisam ser modificados.
Ao contrário do endereço físico, o endereço IP possui significado global, não sendo alterado entre
origem e destino.
Muito bem meus amigos... Veremos em um módulo específico que o NAT é uma exceção à essa
regra que permite uma modificação do endereço IP de origem e destino pelos equipamentos
intermediários, principalmente pelos equipamentos de borda.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 18
www.estrategiaconcursos.com.br 104
Pessoal, quero aproveitar ainda essa seção para falarmos do modelo hierárquico de switches em
uma LAN por ser um tipo de conexão e equipamento que atua na camada de enlace do modelo OSI.
● Acesso
● Distribuição
● Núcleo
Atenção para o "ATÉ" 3 camadas, pois dependendo do porte e da organização de uma instituição,
pode-se utilizar apenas uma ou duas camadas.
1. Acesso:
É a camada mais próxima dos dispositivos finais ou terminais de usuários. Esses dispositivos
terminais terão acesso à rede por intermédio dos switches de ACESSO. Os devidos controles
de acesso à rede são implementados nessa camada, definindo quais dispositivos possuem as
devidas permissões para se comunicar na rede.
Ao ser utilizado VLANs, as TAGs (rótulos) dos dispositivos serão marcadas pelos
equipamentos dessa camada. Além disso, pode-se implementar critérios de autenticação
através do protocolo 802.1X.
2. Distribuição:
A separação efetiva das VLANs e a comunicação entre elas é realizada nessa camada. Todo o
tráfego gerado pela camada de acesso será agregado e encaminhado entre os dispositivos da
camada de distribuição.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 19
www.estrategiaconcursos.com.br 104
ser mais robustos, uma vez que são responsáveis pela interligação dos dispositivos da camada
de acesso.
3. Núcleo
São os principais dispositivos de uma rede. Concentrará todo e qualquer tráfego da rede
proveniente das camadas de distribuição. Para tanto, necessitará de recursos de capacidade,
disponibilidade e confiabilidade. É um backbone de alta velocidade de transmissão e
comutação.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 20
www.estrategiaconcursos.com.br 104
EXERCÍCIOS COMENTADOS
Comentários:
Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a partir dela que se
define o endereço físico de cada host, com um endereço de 48 bits escritos na forma
hexadecimal.
Gabarito: C
Comentários:
Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou de 10 Mbps para
100 Mbps. Além disso, veremos que o CESPE já considerou que nesses casos, quando
utilizado o modo FULL DUPLEX, pode-se obter taxas dobradas, logo, para o FastEthernet,
teríamos 200 Mbps.
Gabarito: E
Comentários:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 21
www.estrategiaconcursos.com.br 104
Não há essa identificação. Vimos que de fato o endereço é composto por 48 bits, sendo os
três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os
últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador
único.
Gabarito: E
Comentários:
Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit Ethernet é
provido pelas camadas superiores da pilha TCP/IP. Assim, o frame será trafegado com as
informações em aberto, entretanto, a informação pode já estar criptografada, sendo
transparente para o frame Ethernet, pois será tratado como um conteúdo qualquer.
Contudo, existem algumas técnicas que permitem a criptografia dos quadros Ethernet e
são desenvolvidas por diversos fabricantes. Para aprofundar o conhecimento, pode-se
verificar algumas técnicas através deste link:
http://http://www.uebermeister.com/files/inside-
it/2011_Market_Overview_Ethernet_Encryptors_Introduction_L2_vs_L3.pdf
Gabarito: C
Comentários:
Exatamente como vimos na parte teórica. Vale observar o cuidado do avaliador ao
mencionar que todos os equipamentos da rede devem suportar o recurso, trazendo um
complemento na assertiva que a torna correta.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 22
www.estrategiaconcursos.com.br 104
Comentários:
Ambos seguem o mesmo padrão 802.3.
Gabarito: C
Comentários:
Novamente, fast Ethernet suporta 100 Mbps e não 1.000 Mbps.
Gabarito: E
Comentários:
Exatamente, permitindo taxas de até 1000 Mbps.
Gabarito: C
Comentários:
O alcance máximo por segmento é de 100m e não da rede local, isso se usados cabos de
pares trançados. Cabos de fibra ópticas são capazes de atingir distâncias superiores por
segmento.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 23
www.estrategiaconcursos.com.br 104
Comentários:
Exatamente como vimos. Quando uma interface está subindo sua configuração, ela
executa a autonegociação para definição desses parâmetros.
Gabarito: C
Comentários:
Exatamente como a assertiva descreve. Como os cabos suportam modos e taxas
diferentes, estes devem estar de acordo com aqueles definidos na autonegociação.
Gabarito: C
Comentários:
Questão antiga, mas interessante. Caso se possua um hub conectado e este envie
fragmento corrompido de um quadro Ethernet, este será repassado para as demais
portas pois o switch no modo Cut-throught não checará a validade do quadro, apenas a
informação de MAC de destino.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 24
www.estrategiaconcursos.com.br 104
Comentários:
Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além da utilização
de switches que segmentam os domínios de colisão. Dessa forma, não havendo
concorrência na ocupação do meio, não se faz necessário o uso do CSMA/CD. Já o modo
Half Duplex do padrão Gigabit necessita do CSMA/CD.
Gabarito: C
Comentários:
Questão simples não é pessoal? O FastEthernet suporta 100 Mbps.
Gabarito: E
Comentários:
Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição do MTU.
Entretanto, sabemos que nas redes GigabitEthernet, jumbo frames são suportados e
considerados em sua utilização.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 25
www.estrategiaconcursos.com.br 104
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela
habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
Comentários:
Não há o que se dizer de métodos de comutação em um roteador, mas sim nos switches.
Caso a assertiva referenciasse a um switch, estaria correto.
Gabarito: E
Comentários:
Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho para obter
apenas a informação do endereço MAC de destino, sendo extremamente rápido na
comutação, enquanto o store-and-forward armazena todo o pacote antes de reenviar.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 26
www.estrategiaconcursos.com.br 104
Gabarito: C
Comentários:
Questão bem tranquila que aborda a característica do padrão IEEE 802.3. Vamos
relembrar a estrutura do quadro:
Gabarito: C
Comentários:
Conforme vimos na teoria.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 27
www.estrategiaconcursos.com.br 104
Comentários:
O termo correto para a questão seria full-duplex, certo pessoal?
Gabarito: E
Comentários:
Essa de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão. Este último foi
criado para os primeiros ambientes de rede com interconexão de dispositivos através de
um único barramento, ou seja, não havia equipamentos intermediários.
Gabarito: C
Comentários:
Utiliza-se endereços específicos para tal como o FF:FF:FF:FF:FF:FF e não acréscimo de
cabeçalhos
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 28
www.estrategiaconcursos.com.br 104
Gabarito: E
Switches cut-through são switches de camada 2 que não possuem buffer para reter os
frames para processamento e, por isso, encaminham o frame assim que verificam os
endereços MAC no cabeçalho do frame.
Comentários:
Primeiro que, para analisar o cabeçalho, por menor que seja, o equipamento deve ter um
mínimo de buffer para processar a informação, ainda que seja de forma um tanto rápida
e simples. Além disso, um outro ponto de falha está em afirmar que o switch verificará os
endereços MAC, ou seja, tanto destino quanto origem, quando, de fato, será verificado
apenas o endereço MAC de destino que consta nos 6 primeiros bytes do cabeçalho MAC.
Gabarito: E
Comentários:
Não há problemas, certo pessoal? Basta imaginar o notebook que temos em casa. Ele possui
as duas placas!
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 29
www.estrategiaconcursos.com.br 104
ETHERNET
Comentários:
Cabos UTP que suportam Gigabit Ethernet alcançam até 100 metros. Vimos que é
mantido o padrão dos quadros, gerando plena interoperabilidade com os padrões Fast
Ethernet e Ethernet, sendo padronização ainda pelo IEEE. Suporta tanto transmissões
Full Duplex com acesso ao meio do tipo FLow Control, quanto Half Duplex com tecnologia
de acesso CSMA/CD.
Gabarito: D
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 30
www.estrategiaconcursos.com.br 104
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de
serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a
serem enviados e recebidos, deixando na frente da fila os dados definidos como
prioritários.
Comentários:
Conforme vimos, as velocidades podem ser consideradas dobradas quando se utiliza o
modo Full Duplex nos padrões Ethernet, Fast Ethernet e Gigabit Ethernet. Logo, temos que
o item A está correto.
Gabarito: A
Comentários:
Questão que aborda a estrutura do cabeçalho da camada de enlace. Lembremos:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 31
www.estrategiaconcursos.com.br 104
Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para
controle.
Gabarito: D
Comentários:
Pessoal, cuidado para não ler CORRETO no enunciado e já marcar a primeira de cara.
O erro se encontra em afirmar que o modo CUT-through procede à total verificação. Ele
avalia apenas os primeiros 6 bytes em busca do endereço MAC de Destino para o devido
encaminhamento.
Gabarito: D
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 32
www.estrategiaconcursos.com.br 104
Comentários:
Conforme vimos, característica específica do padrão de endereçamento Ethernet. Vale
relembrar que esses 48 bits são escritos no formato HEXADECIMAL. Como exemplo:
A3:B5:C5:85:22:AE
Gabarito: B
Comentários:
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 33
www.estrategiaconcursos.com.br 104
Comentários:
Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet:
Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós,
na análise em tese, não faz diferença.
Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518
bytes, descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do
PDU de 46 bytes e máximo de 1500 bytes.
Gabarito: B
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 34
www.estrategiaconcursos.com.br 104
Comentários:
Reforçando a figura anterior, temos que o tamanho mínimo é de 64 bytes.
Gabarito: E
Comentários:
Vimos que as placas de rede são identificadas com 48 bits escritos no formato
hexadecimal, como por exemplo: AA:AA:AA:BB:BB:BB
Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser
único e vem configurado de fábrica. Lembremos ainda que os 3 primeiros bytes são
reservados para cada fabricante.
Gabarito: C
Comentários:
Questão bem tranquila apenas a respeito das velocidades da família Ethernet.
Lembremos que suas evoluções foram sempre múltiplos de 10 a começar da primeira
taxa de 10 Mbps. Cuidado com a inversão de ordem no enunciado.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 35
www.estrategiaconcursos.com.br 104
Gabarito: D
Comentários:
Para reforçarmos o que acabamos de ver.
Gabarito: D
Comentários:
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex
utiliza-se o FlowControl.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 36
www.estrategiaconcursos.com.br 104
b) 1000Base-CX4.
c) 1000BaseSX.
d) 1000BaseT
e) 10GBase-T.
Comentários:
Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar
as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a
mesma taxa.
Gabarito: D
Comentários:
Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par
trançado no padrão Ethernet. Este acontece pelo padrão 802.3af, também conhecido
como Power over Ethernet – PoE.
Gabarito: D
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 37
www.estrategiaconcursos.com.br 104
b) 64.000.
c) 32.000.
d) 6.400.
e) 16.000.
Comentários:
Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes. Lembrando que o
protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18
bytes.
Gabarito: A
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 38
www.estrategiaconcursos.com.br 104
LISTA DE EXERCÍCIOS
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 39
www.estrategiaconcursos.com.br 104
GABARITO
1 E
==282900==
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 40
www.estrategiaconcursos.com.br 104
LISTA DE EXERCÍCIOS
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 41
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 42
www.estrategiaconcursos.com.br 104
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela
habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 43
www.estrategiaconcursos.com.br 104
Switches cut-through são switches de camada 2 que não possuem buffer para reter os
frames para processamento e, por isso, encaminham o frame assim que verificam os
endereços MAC no cabeçalho do frame.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 44
www.estrategiaconcursos.com.br 104
GABARITO
1 C
2 E
3 E
4 C
5 C
6 C
7 E
8 E
9 E
10 C
11 C
12 C
13 C
14 E
15 E
16 E
17 C
18 C
19 C
20 E
21 C
22 E
23 E
24 E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 45
www.estrategiaconcursos.com.br 104
ETHERNET
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 46
www.estrategiaconcursos.com.br 104
c) do hash do checksum.
d) de dados de controle.
e) será criptografado.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 47
www.estrategiaconcursos.com.br 104
==282900==
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 48
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 49
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 50
www.estrategiaconcursos.com.br 104
GABARITO
1 D
2 A
3 D
4 D
5 B
6 E
7 B
8 E
9 C
10 D
11 D
12 E
13 D
14 D
15 A
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 51
www.estrategiaconcursos.com.br 104
PROTOCOLO ATM
O protocolo ATM possui como principal característica a comutação por células. É uma rede orientada
a conexões e conforme seu acrônimo (ATM – Assynchronous Transfer Mode) não depende de
sincronia entre os relógios do nó de origem e destino.
Foi criado com o propósito de resolver problemas de qualidade de serviço relacionados aos serviços
de telefonia, com a capacidade de ser aplicado para outros serviços como dados, televisão, entre
outros. É considerado um protocolo de alta velocidade de transmissão, aplicado em redes LAN e
WAN.
Esses circuitos podem ser permanentes ou temporários, e todos eles possuem um identificador
exclusivo. Possui como premissa a transmissão de dados em pequenas parcelas de tamanho fixos,
denominadas células.
VP (Virtual Path) – Utiliza o TP como infraestrutura e define uma rota virtual entre dois
dispositivos adjacentes. Possui um identificador único (VPI) dentro de um mesmo TP,
logo, um TP pode conter vários VP’s distintos.
VC (Virtual Channel) – É um canal virtual definido entre dois nós adjacentes. É inserido
dentro de um VP de forma que cada VP possui VC’s diversos e únicos. Cada VC é
identificado como VCI.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 52
www.estrategiaconcursos.com.br 104
Na figura podemos ver que um TP comporta vários VP’s distintos e cada VP comporta vários VC’s
distintos.
ESTRUTURA DA CÉLULA
A célula ATM possui 53 bytes e é dividida em duas partes: cabeçalho (5 bytes) + dados ou carga útil
(48 bytes). A primeira parte do cabeçalho é responsável pela identificação do circuito de forma a
permitir que os equipamentos intermediários façam a comutação das células. Essa comutação é
extremamente eficiente pois é feita a nível de hardware.
Algumas vantagens apresentadas pelo ATM referentes ao tamanho de suas células é que por ser de
tamanho fixo, facilita a implementação nos roteadores. Outro ponto é que pacotes pequenos não
ocupam os canais por muito tempo, gerando um overhead menor na rede, sendo possível um
controle maior da qualidade de serviço esperada.
Analisando a forma de distribuição das células nos circuitos, é importante mencionar que elas
sempre chegarão em sequência, desde que referentes ao mesmo serviço, ou seja, o segundo pacote
nunca chegará antes do primeiro para um dado serviço, pois todas elas seguem a mesma rota
definida previamente. Entretanto, perdas podem ocorrer, mas isso não inverte a sequência. A
recuperação das células perdidas é responsabilidade das camadas superiores.
Um detalhe muito importante a ser observado, é que as células podem ser intercaladas entre
diversos serviços, conforme podemos ver na figura abaixo, mantendo a sequência dentro de cada
serviço:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 53
www.estrategiaconcursos.com.br 104
MODELO ATM
O ATM pode ser considerado um modelo, uma vez que é diferente do modelo OSI e da arquitetura
TCP/IP. Ele consiste em 3 subcamadas: camada de adaptação, camada ATM e camada física. As
camadas superiores são independentes.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 54
www.estrategiaconcursos.com.br 104
Essa camada é responsável por realizar a segmentação e reorganização dos dados em células e vice-
versa. Controla os erros de transmissão, controle de fluxo dos dados recebidos de protocolos
superiores, entre outros.
● Camada Física
Essa camada é semelhante à camada física do modelo OSI, em que serão definidos critérios de
voltagens, sincronização de bits, entre outros.
As camadas físicas e AAL possuem ainda uma subdivisão em duas subcamadas. As subcamadas
inferiores implementam a propriedade característica da camada e as subcamadas superiores são
responsáveis por tratar questões de convergência dos dados.
PMD (Physical Medium Dependent) – Diz respeito à conexão entre a interface e o meio.
Faz a ativação e desativação dos bits a serem trafegados, bem como controla sua
sincronização.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 55
www.estrategiaconcursos.com.br 104
O ATM possui ainda tratamento de critérios relacionados a classe de serviço, e todos são feitos na
camada AAL. Dessa forma, existem 4 modalidades ou classes:
● CBR (Constant Bit Rate) ou Classe A – Utilizado em conexões que necessitam de banda fixa
e taxa constante. Serviços como video on demand, vídeo e áudio interativo, utilizam essa
classe.
● VBR (Variable Bit Rate) ou Classe B – Pode ser em tempo real ou não. O primeiro é
discriminado como rt-VBR e possui uma variação mínima da taxa de bits. Pode ser utilizado
para serviços como os mencionados no CBR de forma comprimida. Já o nrt-VBR, pode ser
utilizado com reserva de conexões ou não e é usado em aplicações que são menos suscetíveis
às variações das taxas de transmissão. ==282900==
O tipo de tráfego ou conexão pode ser caracterizada baseando-se na Taxa Máxima de Células
(PCR – Peak Cell Rate), Taxa Sustentável de Células (SCR – Sustained Cell Rate) ou Tamanho
Máximo da Rajada (MBS – Maximum Burst Size).
● ABR (Available Bit Rate) ou Classe C - Depende da disponibilidade da rede. Dessa forma,
geralmente acontecem transferência em rajadas, nos casos em que há uma maior
disponibilidade da banda. O próprio padrão TCP/IP pode ser usado em conjunto com essa
classe.
● UBR (Unspecified Bit Rate) ou Classe D – É a classe mais volátil e que menos fornece recurso
às aplicações. Possui o menor critério em termos de qualidade de serviço.
● AAL 1 – Suporta CBR, é orientado à conexão e seu tráfego é sincronizado. Utiliza um bit da
área útil de dados para sua implementação. É utilizado para tráfego de voz sem compressão.
● AAL 2 – Suporta VBR, com orientação à conexão e tráfego sincronizado. Utiliza um bit da área
útil de dados para sua implementação.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 56
www.estrategiaconcursos.com.br 104
● AAL 3/4 – Suporta ABR, com orientação à conexão e tráfego assíncrono. Utiliza 4 bytes da
área útil dos dados para sua implementação.
● AAL 5 – Similar ao AAL 3/4, porém com uma implementação mais simplificada e uso do UBR.
É o formato mais utilizado.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 57
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 58
www.estrategiaconcursos.com.br 104
EXERCÍCIOS COMENTADOS
ATM
Comentários:
Questão bem simples não é pessoal. Como vimos, os pacotes precisam ser comutados
dentro dos circuitos e para isso utilizam 5 bytes como cabeçalho para tratar essas
informações e outras questões.
Gabarito: E
Comentários:
De fato, uma vez definido e configurado o circuito, os endereços permanentes desses
dispositivos não serão mais utilizados e sim os identificadores de circuitos.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 59
www.estrategiaconcursos.com.br 104
Comentários:
Conforme vimos na parte teórica. Antes de enviar, sob demanda, cria-se os canais virtuais
e configura-os para posterior transmissão.
Gabarito: C
Comentários:
A sigla AAL quer dizer “ATM Adaption Layer”. Mas creio que foi apenas um erro de
digitação. O erro da questão está em afirmar que o SAR envia 48 bytes para a camada
AAL.
Gabarito: E
Comentários:
Faltou mencionar a característica de rajadas MBS, entretanto isso não invalida a
assertiva.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 60
www.estrategiaconcursos.com.br 104
Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o próximo item.
Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o
que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI.
==282900==
Comentários:
Como vemos na questão, os enlaces físicos compartilhados, chamados de TP, são 0-1 e 1-
2. Nesses casos é usado o mesmo identificador de VP pelos dois VC’s distintos. É
importante mencionar que a letra “i” nada mais é do que um identificador. Logo, se
queremos nos referenciar ao canal, rota ou caminho, dizemos TP, VP e VC.
Gabarito: E
Comentários:
Questão bem técnica. Como vimos, o plano de controle vai tratar de assuntos
relacionados ao estabelecimento de conexões. A assertiva apresenta aspectos
relacionados aos recursos oferecidos pelas camadas superiores, e quem trata esses
aspectos é o plano de gerenciamento.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 61
www.estrategiaconcursos.com.br 104
Comentários:
Conforme vimos nas descrições das classes de serviço do ATM.
Gabarito: C
Comentários:
Temos mais uma questão de português do que de redes. Quando a assertiva menciona
interligar, ela não quer dizer unir redes diferentes, mas sim adaptar o tráfego enviado
por essas redes para uma rede padrão ATM. A camada AAL do ATM é responsável por
essa funcionalidade e para isso, utiliza-se um tamanho fixo de célula. A palavra “pacote”
também não foi muito bem colocada na questão.
Gabarito: C
Comentários:
Como sabemos, realmente a tecnologia ATM permite a transmissão de dados de forma
assíncrona entre o emissor e receptor através da utilização de um fluxo contínuo de
células através de um circuito virtual previamente estabelecido no momento da troca de
pacotes de configuração do ATM.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 62
www.estrategiaconcursos.com.br 104
Há um fluxo contínuo de lacunas, ou seja, possíveis espaços em que a origem pode ocupar
o meio e enviar as suas células, porém, pode ser enviado 10 células seguidas com relação
temporal definida e posteriormente, não haver troca de informação nas próximas
lacunas, isto é, não há dados propriamente dito, porém são enviadas células do tipo "idle"
mantendo o fluxo.
Em seguida a origem pode retornar o envio constante ou ainda de forma alternada. Tal
cenário pode ser muito bem exemplificado por um tráfego do tipo VoiP, em que há
momentos de pausa na voz originada.
Gabarito: E
Comentários:
O Frame Relay não implementa técnicas de reconhecimento de entrega e
consequentemente solicitações de retransmissão. Depende da confiabilidade da própria
rede ou de implementação desses recursos por outras camadas.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 63
www.estrategiaconcursos.com.br 104
ATM
Comentários:
Questão bem tranquila para aquecer, não é pessoal? Falou de comutação de células, com
a especificação de tamanho de 53 bytes, estamos falando de ATM. O enunciado ainda nos
traz outras características do ATM.
Gabarito: A
Comentários:
Pessoal, cuidado com a autoconfiança e desatenção, hein... Olha a diferença sutil entre os
itens A e B. A estrutura da célula possui 53 BYTES!!! Sendo 5 Bytes de cabeçalho e 48
bytes de carga útil. Cuidado!
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 64
www.estrategiaconcursos.com.br 104
Gabarito: B
e) O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação.
Comentários:
O item A basicamente negou as características do ATM. Vimos ainda que o ATM pode ser
utilizado em WAN’s e LAN’s, invalidando o item B.
Além disso, as células possuem 53 bytes. O ATM é dito um modelo por si só com uma
estrutura tridimensional dividido em 3 camadas.
Assim, nos resta a alternativa D. De fato a utilização de células de tamanhos fixos eliminou
o processamento para definição de tamanho e estrutura dos pacotes, aumentando o
desempenho da rede e diminuindo a latência. Por esse motivo, agregou muitos recursos
às redes que trafegam em tempo real.
Gabarito: D
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 65
www.estrategiaconcursos.com.br 104
a) A.
b) B.
c) C.
d) D.
e) E.
Comentários:
Pessoal, se é taxa Variável com qualidade e controle, estamos falando do tipo de tráfego
VBR. Nesse sentido, vimos ainda que o tráfego em rajada é uma característica possível,
sendo utilizada pelo MBS (Max Burst Size).
Gabarito: B
Comentários:
Vimos que a camada ATM, ou seja, a intermediária das três camadas do modelo, é a
responsável para por tratar as células propriamente ditas, além de cuidar do transporte
dessas células.
Gabarito: D
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 66
www.estrategiaconcursos.com.br 104
b) Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiro
o envio de um pacote para configurar a conexão.
c) A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes
de tamanho fixo, chamados registros.
d) Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que
torna o processo mais rápido.
e) O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode
desordenar esses pacotes.
Comentários:
Vamos aos itens:
a) Não há o descarte de entrada, mas sim a inserção de entradas para otimização de
consultas. INCORRETO
b) Conforme vimos, envia-se a célula para configuração dos roteadores até o destino.
CORRETO
c) O tamanho de 53 bytes é considerado pequeno, refletindo o perfil de tráfego
multimídia, que é um grande volume de informações dividas em pequenos pacotes,
no caso, células. INCORRETO
d) Pacote IP? São células ATM! INCORRETO
e) Por ser orientado à conexão, todas as células seguem o mesmo caminho, não
havendo problemas de mudança de ordem das células. Além disso, a perda de
pacote simplesmente gera uma lacuna na sequência, não havendo mudança de
ordem das células. INCORRETO
Gabarito: B
Comentários:
Pessoal, da lista acima, somente o X.25, Frame Relay e ATM são utilizados em WAN’s.
Lembrando que o ATM também pode ser utilizado em LAN’s junto com os demais.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 67
www.estrategiaconcursos.com.br 104
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 68
www.estrategiaconcursos.com.br 104
OUTROS PROTOCOLOS
As redes X.25 usam a técnica de comutação por pacotes e é orientado à conexão, ou seja, depende
de um estabelecimento prévio antes do envio dos dados. Utiliza o esquema de circuitos virtuais para
este estabelecimento.
Possui cabeçalho simples de 3 bytes e transporta dados com um tamanho máximo de 128 bytes.
Existem dois tipos básicos de pacotes X.25: de dados e de controle. Utiliza técnica de janela
deslizante para controle de fluxo, ou seja, é capaz de ajustar o volume de dados ao longo da
transmissão, enviando conjuntos maiores ou menores de uma só vez. Possui ainda a capacidade de
controlar erros.
A principal característica para guardarmos a respeito do X.25 é que este é orientado à conexão e
possui controle de erro e de fluxo.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 69
www.estrategiaconcursos.com.br 104
Já o Frame Relay nada mais é do que uma adaptação das redes X.25. É resultante de um sistema
com características de multiplexação estatística e compartilhamento de portas do X.25, realizando
uma adaptação do X.25 para as necessidades correntes, como uma maior taxa de transmissão.
Dessa forma, ele possui características de alta velocidade e baixo atraso na transmissão quando
comparado ao X.25. Ele é diferente de tecnologias como o TDM que dependem de slots fixos de
tempos para envio dos quadros. É um protocolo comutado por pacotes e orientado à conexão.
Possui a característica de não tratar questões de perdas dos quadros para possíveis retransmissões,
tornando o protocolo simples e rápido. Logo, o Frame Relay não implementa funções de controle de
fluxo e erros. Depende, portanto, dessas implementações por parte das camadas superiores.
Essa mudança foi possível devido ao aumento da confiabilidade dos meios de transmissão,
diminuindo drasticamente a taxa de erros de bits.
a. CIRCUITOS VIRTUAIS
Como vimos anteriormente, tanto o protocolo Frame Relay quanto o X.25 utilizam a tecnologia de
circuitos virtuais. Mas o que vem a ser isso?
É uma configuração a nível lógico que simula a criação de um link dedicado entre dois pontos, sendo
este circuito bidirecional.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 70
www.estrategiaconcursos.com.br 104
Ele pode ser dividido em duas categorias: Circuitos Virtuais Permanentes e Circuito Virtual
Comutado.
==282900==
O protocolo PPP foi desenvolvido com características específicas para uma comunicação ponto a
ponto, seja ela através de dois roteadores ou para a comunicação entre um equipamento de borda
de cliente e seu ISP.
É definido na RFC 1661, acrescido de incrementos nas RFC’s 1662 e 1663. Uma das características
do PPP é que este suporta diversos protocolos das camadas superiores, bem como pode funcionar
sobre diversos tipos de enlaces.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 71
www.estrategiaconcursos.com.br 104
É capaz de detectar bits alterados (erros) durante a transmissão. Possui ainda a capacidade de
detectar problemas a nível de enlace e, dessa forma, informar às camadas superiores sobre o
problema detectado. É caracterizado ainda pela sua simplicidade de implementação e operação.
Este protocolo não trata de questões relacionadas às correções de erros dos bits, não há controle
de fluxo ou sequenciamento dos quadros.
A sua capacidade de realizar autenticação entre os pontos é uma das principais características que
o leva a ser utilizado na Internet, principalmente para a relação de clientes e ISP’s.
Atenção!!! Assim como o Ethernet, existe diferença da topologia física e lógica. No Token Ring, o
arranjo físico, ou seja, como os dispositivos são interconectados, teremos a topologia em ESTRELA.
Entretanto, a forma como a informação é trafegada é equivalente a uma topologia em ANEL, logo,
topologia lógica.
Essas redes possuem como característica ainda, em termos de taxas de transmissão, valores na
ordem de 4 ou 16 Mbps.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 72
www.estrategiaconcursos.com.br 104
FDDI
Também é uma tecnologia utilizada em redes LAN, com certa aplicação também em redes MAN.
Seu arranjo físico consiste na formação de dois anéis (primário e secundário) conforme imagem
abaixo, com fluxo de dados nos dois sentidos, em um ambiente em condições normais:
É considerado uma tecnologia tolerante a falhas, uma vez que na falha de um enlace ou dispositivos,
pode-se utilizar o anel alternativo para comunicação entre os dispositivos.
Em relação à forma de acesso ao meio para transmissão da informação, utiliza o mesmo conceito do
Token Ring, através da transferência de TOKEN entre os dispositivos. Tal tecnologia, opera com taxas
de 100 Mpbs, utilizando fibras ópticas.
Um ponto de diferença entre as redes FDDI e Token RING é que esta última utiliza um clock
centralizado para todos os dispositivos. Já aquela se vale de clocks locais por interfaces do
dispositivo.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 73
www.estrategiaconcursos.com.br 104
EXERCÍCIOS COMENTADOS
Comentários:
As redes frame-relay, assim como ATM e Ethernet são protocolos que atuam na camada
de enlace, ou seja, implementam técnicas de encapsulamento dos pacotes da camada de
rede e fornecem os meios de acesso ao meio físico.
Um ponto que pode gerar confusão na questão é que os equipamentos que implementam
frame-relay são diversos e na maioria dos casos, são roteadores. Entretanto, esses
roteadores atuam na camada de enlace para prover a tecnologia frame-relay. Eles são os
responsáveis por mapear as redes e interfaces do roteador para posterior
estabelecimento dos circuitos.
Gabarito: E
Comentários:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 74
www.estrategiaconcursos.com.br 104
Gabarito: E
Comentários:
Exatamente como vimos.
Gabarito: C
Comentários:
Questão bem simples. Sabemos que o roteamento de multiplexação dos caminhos
virtuais ocorre na camada de enlace.
Gabarito: E
Comentários:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 75
www.estrategiaconcursos.com.br 104
O Frame Relay não atua na camada de transporte, bem como não provê controle de erros
e de fluxos de dados.
Gabarito: E
Comentários:
Exatamente. Como o Frame Relay não é capaz de controlar os erros, ele simplesmente faz
uma checagem simples de FCS (CRC) e caso esteja corrompido, faz-se o descarte do
pacote.
Gabarito: C
Comentários:
De fato, para permitir uma comunicação de voz em redes comutadas por pacotes, deve-se
definir critérios de sequenciamento e marcação de tempo para envio progressivo, caso
contrário, não fará sentido o fluxo de voz no destino. Como o Frame-Relay não
implementa esses critérios nativamente, usa-se as referidas técnicas de inserção para
garantir a qualidade necessária.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 76
www.estrategiaconcursos.com.br 104
Comentários:
A tecnologia que é considerada evolução do X.25 por manter características e bases é o
Frame-Relay e não o ATM, que é uma tecnologia totalmente distinta.
Gabarito: E
Comentários:
A questão está incompleta, uma vez que o encapsulamento PPP também pode ser
realizado com a inserção de 2 ou 4 bytes, não apenas 8 bytes.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 77
www.estrategiaconcursos.com.br 104
Comentários:
Pessoal, o erro da questão está no fato do frame relay não ser comutado por células. Esse
tipo de comutação é característica do ATM.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 78
www.estrategiaconcursos.com.br 104
Comentários:
Pessoal, o protocolo mais antigo, sujeito a alta taxa de erros que inviabilizava
transmissão de voz e vídeo é o X.25. Todos os demais foram implementações que vieram
a melhorar o perfil de tráfego, permitindo tráfego de voz.
Gabarito: E
Comentários:
Vimos que o FDDI e TOKEN RING utilizam o esquema de tokenpassing para determinar
o acesso ao meio. A diferença entre eles é que o primeiro possui um controle
descentralizado e o segundo centralizado.
Gabarito: C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 79
www.estrategiaconcursos.com.br 104
ATM
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 80
www.estrategiaconcursos.com.br 104
Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o próximo item.
Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o
que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 81
www.estrategiaconcursos.com.br 104
GABARITO
1 E
2 C
3 C
4 E
5 C
6 E
7 E
8 C
9 C
10 E
11 E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 82
www.estrategiaconcursos.com.br 104
ATM
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 83
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 84
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 85
www.estrategiaconcursos.com.br 104
GABARITO
1 A
2 B
3 D
4 B
5 D
6 B
7 E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 86
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 87
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 88
www.estrategiaconcursos.com.br 104
GABARITO
1 E
2 E
3 C
4 E
5 E
6 C
7 C
8 E
9 C
10 E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 89
www.estrategiaconcursos.com.br 104
c) ADSL.
d) HDSL.
e) X.25.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 90
www.estrategiaconcursos.com.br 104
GABARITO
1 E
2 C
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 91
www.estrategiaconcursos.com.br 104
Outro termo muito utilizado é Tecnologias de rede de acesso. Isso se deve pois, ao conectarmos os
sistemas finais ou usuários à Internet, temos três partes envolvidas diretamente nesse processo:
usuário final, ISP (Internet Service Provider) e a operadora. Em alguns casos, o ISP e a operadora são
um mesmo ente.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 92
www.estrategiaconcursos.com.br 104
XDSL
O acrônimo xDSL é uma forma de representar serviços DSL (Digital Subscriber Lines). Esses serviços
possuem a capacidade de fornecer acesso à Internet aos clientes com alta velocidade, ou, de forma
similar, com grande largura de banda.
O principal protocolo utilizado para comunicação entre o terminal de entrada na rede do cliente e a
central de distribuição é o PPPoE.
Esse é o principal serviço atualmente comercializado pelas operadoras de telefonia, como speedy,
Velox, turbonet, entre outros.
O seu principal escopo de atuação é em áreas residenciais, escritórios de pequeno e médio porte.
Uma de suas características é a grande variedade de velocidades suportadas, abrindo um grande
leque de opções para os clientes.
Uma de suas limitações está no quesito “distância”. Sua implementação nativa fornece suporte a
distâncias de até 5 km, aproximadamente, sendo que quanto maior a distância, maior a limitação da
taxa de transferência dos dados.
O termo “assimétrico” que define essa tecnologia é devido ao fato de que a taxa de transferência de
download (dados com destino ao cliente) é maior que a de upload (dados com destino à operadora).
Enquanto a primeira suporta até 8Mbit/s, o segundo suporta até 640 kbit/s.
A implementação dessa tecnologia também permitiu que fosse utilizado o serviço de banda larga de
forma simultânea com o uso da linha telefônica para ligações. Isto é, acabaram-se os problemas de
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 93
www.estrategiaconcursos.com.br 104
queda de Internet quando se tirava o telefone do ganho, tal qual acontecia na Internet discada!!!
Lembra-se disso? A Internet discada suportava taxas de download na ordem de 56 kbit/s.
==282900==
Para nos familiarizarmos com as figuras acima, vou descrever os principais elementos. O primeiro e
principal deles é o modem ADSL. Esse é o equipamento instalado em nossas residências que
permitem a distribuição de cabos para comunicação com a Internet. Atualmente, esse equipamento
é incorporado a um roteador, um switch (geralmente de 4 portas) e um access point para
fornecimento de rede sem fio, tudo em um só dispositivo.
Já o DSLAM possui a característica de agregar os diversos tráfegos de dados dos diversos clientes
conectados a ele através da multiplexação e disponibilizá-los para a rede de dados ou Internet. Na
maioria das vezes, utiliza-se tecnologias como PPPoE.
● ADSL 2 e ADSL 2+
Devido ao grande sucesso da tecnologia ADSL, continuou-se a aprimorá-la de tal modo que surgiram
tecnologias sucessoras a ela, como a ADSL2 e ADSL2+ que permitem o alcance de taxas superiores a
10 Mbit/s, com novas funcionalidades e interface mais amigável para o usuário final.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 94
www.estrategiaconcursos.com.br 104
Os principais focos dessas tecnologias era o aumento do alcance em conjunto com o aumento da
taxa de bits suportada. Para o ASDL2 considera-se o suporte de até 12 Mbit/s para Downstream e 1
Mbit/s para Upstream. Um dos principais avanços que possibilitou tal evolução foi a utilização de
uma nova técnica de modulação, conhecida como QAM de 16 estados.
Para termos uma ideia comparativa das tecnologias, temos o gráfico abaixo:
Avançando um pouco mais nas tecnologias, tem-se então o surgimento do ADSL2+, devidamente
padronizado em 2003. A sua principal característica é na duplicação da banda utilizada para
Downstream, conforme figura a seguir:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 95
www.estrategiaconcursos.com.br 104
O SDSL permitiu a utilização de apenas dois fios ou um par para a mesma taxa suportada pelo o HDSL
(1.168kbs para distâncias de 5,2km). Devido a essa evolução, alguns chamam o SDSL de HDSL2.
A tecnologia VSDL2 suporta taxas na ordem de 100 Mbps, quando combinada com a distribuição de
FTTB (fiber to the building) ou FTTH (fiber to the home).
A seguir, temos uma lista com o resumo e as principais características das diversas versões da família
DSL:
ADSL 1,5-8
Mbit/s Mais popular. Utilizado para
Assymmetric 1 Sim Assimétrica
64-640 acesso à Internet.
DSL kbit/s
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 96
www.estrategiaconcursos.com.br 104
ADSL 2 1,5-12
Mbit/s Evolução do ADSL. Também é
Asymmetric 1 Sim Assimétrica
64 k-1,1 utilizado para acesso à Internet.
DSL 2 Mbit/s
1,5-24
ADSL 2+ Mbit/s Evolução do ADSL 2. Também é
1 Sim Assimétrica
DSL 2+ 64 k-1,1 utilizado para acesso à Internet.
Mbit/s
SATÉLITE
Esse modelo permite a utilização de sinais de satélites para tráfego de dados. A sua principal
aplicação era para ambientes mais remotos que não possuíam uma infraestrutura cabeada
suficiente ou adequada de modo a implementar os outros modelos de acesso à Internet.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 97
www.estrategiaconcursos.com.br 104
Percebam que o satélite funciona como um intermediário para a comunicação das antenas dos
clientes e da antena da operadora ou prestadora do serviço.
Uma tecnologia que também se faz presente nos cenários de acessos residenciais e corporativos é
a partir da utilização de cabos de fibra óptica e cabos coaxiais utilizando, na maioria das vezes, a
infraestrutura de serviços de TV a cabo. Esses serviços permitem bandas na ordem de 30 Mbps. A
principal crítica desse modelo é o acesso compartilhado via cabo a partir de um backbone da
infraestrutura, não havendo, assim, banda garantida quando há grande quantidade de colisões de
pacotes.
Entretanto, atualmente, esse problema já foi superado simplesmente a partir de um correto e justo
dimensionamento da rede, permitindo uma qualidade de serviço muito maior.
Para fecharmos o nosso estudo nesse módulo, apresento a vocês uma figura que correlaciona
algumas tecnologias e alguns serviços:
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 98
www.estrategiaconcursos.com.br 104
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 99
www.estrategiaconcursos.com.br 104
Comentários:
Pessoal, vimos que o nome assimétrico (asymmetric) vem justamente da característica
da taxa de download ser diferente da taxa de upload.
Gabarito: A
2. FCC – TCE-AL/Programador/2008
Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores
ou iguais, respectivamente, para
a) SDSL e HDSL.
b) SDSL e ADSL.
c) UDSL e ADSL.
d) ADSL e UDSL.
e) ADSL e SDSL.
Comentários:
Conforme vimos, essa é a diferença de tecnologias ADSL e SDSL.
Gabarito: E
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 100
www.estrategiaconcursos.com.br 104
Comentários:
Vimos que toda a família xDSL está baseada no modo DSL para acesso residencial,
podendo ser utilizado também por empresas.
Gabarito: A
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 101
www.estrategiaconcursos.com.br 104
2. FCC – TCE-AL/Programador/2008
Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores
ou iguais, respectivamente, para
a) SDSL e HDSL.
b) SDSL e ADSL.
c) UDSL e ADSL.
d) ADSL e UDSL.
e) ADSL e SDSL.
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 102
www.estrategiaconcursos.com.br 104
GABARITO
1 A
2 E
3 A
TRT-MG 3ª Região (Analista Judiciário - Tecnologia da Informação) Redes e Segurança - 2023 (Pré-Edital) 103
www.estrategiaconcursos.com.br 104