Redes e Segurança Flashcards
- CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023
Em uma rede ponto a ponto (peer to peer) de computadores, que não depende de servidores
interconectados, cada ponto torna-se tanto um cliente quanto um servidor, possibilitando a troca de informações entre si ou até mesmo compartilhando periféricos conectados à rede.
Essa é a ideia! Todos atuam como clientes e servidores.
Não há muito o que acrescentar por aqui.
Gabarito: C
- FCC – SABESP/Analista de Gestão – Sistemas/2014
A imagem abaixo descreve um modelo de comunicação em redes que provavelmente teve seu auge com um serviço de troca de músicas chamado Napster.
Neste modelo de comunicação não existem clientes e servidores fixos. Recebe o nome de
comunicação não hierárquica ou
a) torrent.
b) token ring.
c) ad hoc.
d) newsgroups.
e) peer-to-peer.
Pessoal, o NAPSTER foi um programa pioneiro no compartilhamento de arquivos P2P.
Atualmente, temos o Torrent como o maior programa que implementa a arquitetura peer-to-peer.
Entretanto, percebam que a questão está interessada no modelo e não no nome da aplicação.
Logo, temos que o modelo é o peer-to-peer.
Gabarito: E
- FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação
Com relação à arquitetura de uma rede de computadores, o modelo de rede em que todos os computadores se conectam através de um computador central, que recebe e entrega os dados aos participantes da rede, é conhecido como:
A ponto a ponto;
B barramento;
C cliente-servidor;
D estrela;
E nó-controlador.
Vejam que temos a descrição e foco no regime de receber e entregar os dados aos participantes da rede. Esse modelo é apresentado justamente pela arquitetura Cliente-Servidor.
Essa questão acabou confundindo alguns alunos com a topologia em estrela, que veremos mais à frente.
Mas é importante ficar atento no foco da questão, que não é a conexão, mas sim, o
regime de recebimento e oferta de dados e serviços.
Gabarito: C
- CESGRANRIO - 2024 - UNEMAT - Técnico em Informática
No processo de implantação de uma rede para uma determinada empresa, é necessário
interligar dez filiais distantes vários quilômetros entre si, dentro da mesma cidade. Todas as filiais devem ser capazes de se comunicar entre si. Nesse processo, busca-se minimizar,
principalmente, os custos de cabeamento, além de minimizar problemas de colisão,
considerando-se as distâncias entre as filiais.
Qual topologia física de rede é a mais adequada para essa implantação?
A) Anel
B) BUS
C) Estrela
D) Mesh
E) Túnel
Mesh = Malha
Questão com algum detalhe a ser considerado.
Primeiro, estamos focando no menor custo de
cabeamento. Sem dúvida, buscar formar um anel com as adjacências reduz a distância e
quantidade de cabos nesse processo.
A situação de minimização das colisões pode ser endereçada com controles de acesso ao meio, por exemplo, com uso de controle e gestão de tokens com tempo de uso. Modelo semelhante ao que temos no TOKEN RING.
Entretanto, devemos lembrar que essa última característica é ainda mais robusta e precisa em
redes de topologia em estrela. Porém, essa última, perde em termos de custo quando
comparado à topologia em ANEL para o cenário apresentado.
Gabarito: A
- CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura
Dentre as várias formas de topologia física, há
uma na qual o sinal transmitido passa do nó que quer enviar os dados para o dispositivo central da rede que, por sua vez, repete o sinal para os demais nós da rede.
Trata-se da topologia
A ponto a ponto
B em barramento
C em anel simples
D em anel duplo
E em estrela
Conforme comentamos em nossa teoria, fiquemos atentos às palavras chaves.
No caso, veja a referência ao nó central que concentra o repasse das informações para todos os outros dispositivos.
Isso é característica da topologia em estrela.
Gabarito: E
- CESPE/SEFAZ-CE/2021
A respeito de topologias, arquiteturas e protocolos de redes de comunicação, julgue o item que se segue.
Em uma rede em topologia de barramento, as comunicações de mensagens do tipo difusão são facilitadas porque todos os nós conectados ao barramento são capazes de ouvir todas as
transmissões realizadas.
Exatamente pessoal.
Lembrem-se que não há qualquer filtro nesse tráfego.
Todo mundo escuta todo mundo.
Gabarito: Correta
- CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da
Informação
Na topologia em barramento, a rede não pode ser expandida, porque todos os computadores
estão conectados a um único cabo.
Há possibilidade de expansão sim, ao se conectar os demais dispositivos diretamente na
estrutura de barramento, por meio dos transceivers.
Gabarito: Errado
- CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Infraestrutura
Nas redes com topologia em barramento, a informação é transmitida a partir dos vários nós de rede, não havendo necessidade de controle de colisão dos pacotes.
Muito pelo contrário pessoal.
Há sim a necessidade de controle de colisão.
Mais a frente, inclusive, detalharemos como funciona esse controle de acesso.
Gabarito: Errado
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Telecomunicações
Na topologia de barramento, vários computadores são conectados entre si por meio de um servidor localizado no nó central.
Vimos que não há esse elemento central.
Essa característica será explorada a seguir, com a topologia em estrela.
Gabarito: E
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Redes
Em uma LAN com topologia anel, a rede inteira é desativada se houver ruptura em um dos cabos.
Exatamente pessoal. Lembrando que seja o rompimento do cabo ou ainda de equipamento, ou computador, teremos uma interrupção total da rede.
Gabarito: C
- CESPE/PG-DF/2021
Em se tratando da topologia de rede em anel, quando o token e o quadro de dados transmitidos percorrem todo o anel e não encontram a estação destinatária, faz-se necessária a retirada de ambos da rede, o que pode ser feito pela própria estação que os enviou.
A afirmação está correta.
Justificativa:
Na topologia de rede em anel, o token e os quadros de dados circulam ao redor do anel até encontrarem a estação de destino.
Se o token ou o quadro não encontram o destinatário, a própria estação de origem pode removê-los da rede, evitando que fiquem circulando indefinidamente e prevenindo congestionamento.
Essa remoção de dados indesejados é uma característica comum nas redes que usam essa topologia, garantindo o controle eficiente do tráfego.
Gabarito: C
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Analista de TI
O único requisito obrigatório ao se projetar uma rede de computadores é realizar um
levantamento da quantidade de computadores a serem conectados à rede.
A afirmação está incorreta.
Justificativa:
Ao projetar uma rede de computadores, o levantamento da quantidade de computadores é apenas um dos requisitos necessários, mas não o único requisito obrigatório. Outros fatores essenciais incluem:
- Mapeamento das necessidades de comunicação (quantidade e tipo de tráfego de dados),
- Topologia de rede mais adequada,
- Requisitos de segurança,
- Recursos de escalabilidade,
- Orçamento disponível,
- Tipo de cabeamento ou tecnologia de conexão (fibras, Wi-Fi, etc.).
Esses elementos são fundamentais para um projeto de rede completo e eficiente. Portanto, focar somente na quantidade de computadores conectados não atenderia plenamente aos requisitos de um bom projeto de rede.
Gabarito: E
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Telecomunicações
Topologias em malha, que permitem rotas alternativas entre nós, são adotadas para se garantir disponibilidade em WANs.
Perfeito pessoal. As redes de longo alcance, com as WAN’s, precisam dessas vias alternativas
para seu bom funcionamento e redundância.
Gabarito: C
- CESPE / CEBRASPE - 2022 - Petrobras - Engenharia de Equipamentos – Eletrônica
Na topologia de redes em anel, o envio de mensagens é realizado somente no sentido horário.
A afirmação está incorreta.
Justificativa:
Na topologia de rede em anel, as mensagens podem ser enviadas em ambos os sentidos (horário ou anti-horário), dependendo do design específico da rede.
Algumas redes em anel implementam o anel duplo (dual ring), o que permite o tráfego de dados em dois sentidos, aumentando a redundância e a resiliência.
Mesmo em redes de anel simples, a direção do tráfego pode ser configurada de acordo com as necessidades da rede. Portanto, o envio de mensagens não é restrito exclusivamente ao sentido horário.
Gabarito: E
- CESPE/MPE-AP/2021
Acerca das topologias de rede de computadores, assinale a opção correta.
A Na topologia em barramento, quando um nó da rede está danificado, a comunicação continua a ser efetuada na rede normalmente.
B A topologia em anel apresenta a ligação de vários nós da rede em círculo, com caminhos
duplos para a comunicação, e tem poucas falhas e baixo custo de manutenção, sendo fácil inserir novos nós na rede.
C As topologias das redes estão fundamentadas nas tecnologias LAN, MAN e WAN, como as topologias em anel, as em estrela e as em barramento, com grande predominância da topologia em anel.
D Em todos os tipos de topologias para redes do tipo LAN, só se permite atingir taxas de até 10 Mbps.
E A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho
concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós) e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes locais.
Pessoal, entendo que este gabarito deveria ser anulado, uma vez que a letra A e E estão corretas.
Vamos ver:
a) De fato, um nó, não interfere nos demais. Entretanto, o CESPE entendeu que sim. Importante termos esses entendimentos no horizonte por banca. Então cuidado aqui.
b) A topologia em anel nativa não contempla a ligação em caminhos duplos. INCORRETO
c) A predominância se dá para as topologias em estrela. INCORRETO
d) Pessoal, basta olhar para o ambiente da sua casa ou do seu trabalho. Não há essa restrição.
Hoje temos redes na ordem de 1000 Mbps facilmente, chegando a 10.000 Mbps. INCORRETO
e) Exatamente pessoal. Sem dúvida, a que mais tem assertividade. CORRETO
Gabarito: E (Gabarito do professor: Anulação)
- FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes
O TJSE vai implementar uma rede local no seu setor de atendimento ao público, que deve
funcionar sem interrupção mesmo quando novos computadores forem adicionados a ela. Além disso, eles desejam que a rede possua um gerenciamento centralizado do tráfego de dados.
O setor de TI, responsável pela especificação de rede, definiu que a rede terá uma topologia do
tipo:
A anel;
B barramento;
C estrela;
D malha;
E ponto a ponto.
Como a tendência de cobrança das questões de topologia em torno da ESTRELA, que tem foco
no nó central como item de gerenciamento e comutação.
Além disso, vale destacar a característica de ser possível acrescentar e retirar dispositivos da rede sem interrupção.
Vimos que é uma característica de resiliência da rede em estrela.
Gabarito: C
- FGV - 2023 - Banco do Brasil - Técnico Perfil Interno
Numa topologia de rede mesh, é correto afirmar que todos os computadores são
A configurados em um padrão circular e compartilham a largura de banda, o que pode limitar a taxa de transferência.
B conectados a um hub central que gerencia a transmissão de dados e isola problemas de
desempenho.
C conectados a um único cabo de transmissão, o que requer um mecanismo para arbitrar os
acessos simultâneos.
D interconectados entre si e por isso há diversos caminhos para se chegar ao mesmo destino.
E conectados a um servidor master que monitora as perdas de pacote e determina a rota mais rápida de transmissão.
MESH = MALHA
Vamos aos itens:
a) Temos a descrição de uma rede em anel.
b) Temos a descrição de uma rede em estrela.
c) Temos a descrição de uma rede em barramento. O mecanismo de arbitragem citado é o CSMA/CD.
d) Essa é a ideia pessoal. Lembrando que a rede MESH é uma conexão parcial entre os
dispositivos, ou seja, não se fala de todos conectados com todos, até porque, nesse último caso, temos as redes FULL MESH.
e) Não se trata de uma topologia, mas um recurso de QoS e Roteamento.
Gabarito: D
- FGV - 2022 - SEAD-AP - Perito Criminal - Ciência da Computação - Analista de Sistema
As LANs de difusão admitem diversas topologias. Em relação à topologia Barramento, é correto afirmar que
A o mecanismo de arbitragem para resolver conflitos pode ser centralizado ou distribuído.
B cada nó da rede pode ouvir apenas os dados destinados a ele.
C todos os nós são conectados a um dispositivo central por meios físicos distintos.
D a rede continua funcionando mesmo se for danificado o cabo principal ao qual se ligam os
computadores.
E essa topologia requer cabeamento por par trançado para cancelar as interferências
eletromagnéticas.
Vamos aos itens:
a) Exatamente pessoal. Geralmente, na estrutura nativa de barramento, tem-se o controle descentralizado. Mas esse também pode ser centralizado. CORRETO
b) Todos os nós ouvem de todos. INCORRETO.
c) Eles são conectados a uma estrutura de cabeamento e não a um dispositivo. INCORRETO
d) Um dano no cabo principal prejudica o funcionamento do todo. Ainda que parcialmente se sustente algo. INCORRETO
e) Não tem relação com tipo de cabo e interferência. Importante é ter a estrutura para conexão. Muito se utiliza cabos coaxiais. INCORRETO
Gabarito: A
- FGV - 2022 - MPE-GO - Assistente Programador
A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele.
Logo, a equipe de redes deve implantar uma topologia física
A em anel.
B em estrela.
C de barramento.
D em malha.
E em árvore.
Foco no termo “único ponto central”.
O que nos leva a ter a característica da topologia em estrela.
Sem muito o que acrescentar.
Gabarito: B
- VUNESP/Prefeitura de Ilhabela - SP/2020
Uma rede possui uma topologia que levou a sua implementação a ter as seguintes
características:
– utiliza cabos de par trançado;
– possui um concentrador como ponto central da rede;
– esse concentrador retransmite todos os dados para os computadores da rede.
Essa rede possui uma topologia do tipo
A anel.
B árvore.
C barramento.
D malha (mesh).
E estrela.
Mesh = Malha
Temos a nossa palavra-chave no enunciado, certo pessoal? O nó concentrador.
Logo, temos a topologia em estrela.
Gabarito: E
- VUNESP/Prefeitura de Cerquilho - SP/2019
Em certas tecnologias de redes locais pode ocorrer um fenômeno chamado colisão.
Esse fenômeno é caracterizado por dois ou mais
A dispositivos estarem configurados com o mesmo endereço IP, gerando problemas de
roteamento.
B servidores na rede proverem serviços baseados em protocolos que funcionam na mesma porta TCP.
C servidores na rede estarem configurados com o mesmo nome, gerando problemas no serviço de resolução de nomes em endereços IP.
D dispositivos na rede transmitirem dados no mesmo meio físico simultaneamente, ou quase
simultaneamente, de modo que uma transmissão seja afetada pelas outras.
E usuários efetuarem login remoto no mesmo servidor simultaneamente, utilizando a mesma
conta (login e senha).
A colisão é caracterizada pela dinâmica do conflito de transmissão no meio.
Então eles podem começar a transmitir ao mesmo tempo, ou logo depois, um do outro, de tal modo que não deu tempo da primeira transmissão chegar até o destino.
Uma espécie de via única que gera a colisão.
Temos aí, o gabarito na letra D.
Gabarito: D
- FGV/FUNSAÚDE/2021
Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão.
( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado.
( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.
As afirmativas são, na ordem apresentada, respectivamente,
A V – V – F.
B V – F – V.
C F – V – V.
D F – F – V.
E F – V – F.
A resposta correta é:
B) V – F – V
Justificativa:
1. Primeira afirmativa - Verdadeira (V): No protocolo CSMA (Carrier Sense Multiple Access), se um nó detecta que outro quadro está sendo transmitido, ele espera até que o canal esteja livre para iniciar sua própria transmissão.
- Segunda afirmativa - Falsa (F): No CSMA, o nó não “repete sua transmissão” enquanto o canal está ocupado. Em vez disso, ele para e espera o canal ficar livre antes de tentar transmitir novamente.
- Terceira afirmativa - Verdadeira (V): Se o nó detecta interferência (ou colisão) durante a transmissão, ele interrompe a transmissão e aguarda um tempo aleatório antes de tentar novamente, conforme o protocolo CSMA/CA (Collision Avoidance) ou CSMA/CD (Collision Detection).
Portanto, a sequência correta é V – F – V.
Gabarito: B
- FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
A topologia física se refere à maneira pela qual uma rede de computadores é fisicamente
organizada. Dois ou mais dispositivos se conectam a um link; dois ou mais links formam uma topologia.
Em relação ao tema, avalie as afirmativas a seguir e assinale V para a afirmativa
verdadeira e F para a falsa.
I. Existem quatro topologias físicas básicas possíveis: anel, barramento, estrela e sem fio.
II. Na topologia de malha, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O termo dedicado significa que o link transporta tráfego apenas entre os dois dispositivos que ele conecta.
III. Na topologia estrela, cada dispositivo tem um link ponto a ponto dedicado ligado apenas
com o controlador central que não permite tráfego direto entre os dispositivos.
As afirmativas são, respectivamente,
A V, F e V.
B V, V e F.
C V, F e F.
D F, V e V.
E F, F e V.
Vamos aos itens:
I – INCORRETO. Vimos que há também a MESH. A Sem fio não é bem uma topologia
II – Pessoal, vejam que a banca deu esse item como certo. O que não é bem por aí. Quando se diz “com cada um dos demais”, estamos falando da “Full Mesh” ou “malha completa”. Então temos que ficar atentos com a FGV nesse sentido. CORRETO , porém, na ótica do professor, estaria ERRADO.
III – Exatamente. Aqui sim temos a descrição adequada para a topologia em estrela. CORRETO
Gabarito: D, porém, pelo professor, seria a alternativa E.
- CESPE/POLÍCIA FEDERAL/2021
Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da Internet.
Esse é o foco da WAN pessoal.
A Lan tem contexto interno a uma instituição, organização ou contexto específico como residência doméstica.
Gabarito: E
- CESPE – TRE-PE/Área 1 – Operação de Computadores/2016
Com relação às redes locais (LANs) e às redes de longa distância (WANs), assinale a opção
correta.
A) A limitação na velocidade de transmissão de uma LAN atualmente é de 1 Gbps.
B) Uma WAN comutada é uma rede que conecta dois dispositivos de comunicação, usando um cabo como meio de transmissão.
C) O encaminhamento de pacotes em uma LAN é feito por meio de um roteador, que é capaz de reconhecer o endereço de destino do pacote e encaminhá-lo diretamente, sem
enviá-lo a toda a rede.
D) A Internet atual é composta de muitas LANs e WANs ligadas por dispositivos de conexão
e comutação.
E) A capacidade de uma LAN está limitada a 254 computadores, devido à restrição dos
endereços IPs de classe C, comumente utilizados em redes locais.
Vamos aos itens:
a) Utilizando-se cabos de par trançado ou fibras ópticas, pode-se implantar redes LAN com taxas
superiores a 1 Gbps, sem maiores dificuldades. INCORRETO
b) A descrição em tela apresenta o conceito de WAN ponto a ponto. A WAN comutada interliga
vários pontos. INCORRETO
c) Quando falamos de LAN, basicamente falamos de Switch. O roteador promoverá a interligação de LANs distintas. A questão do envio a toda rede depende ainda de algumas características, como por exemplo a existência de hubs na rede. INCORRETO
d) Podemos complementar a resposta apresentada citando ainda as diversas MANs que também fazem parte da Internet. CORRETO
e) Uma mistura de conceitos, certo pessoal? Pode-se implantar uma LAN com muito mais
dispositivos. Basta utilizar outros tipos de configuração ou classes em relação ao endereçamento. INCORRETO
Gabarito: D
- FGV - 2023 - TCE-SP - Auxiliar Técnico da Fiscalização - TI
No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com
uma impressora compartilhada e cada computador possui teclado e mouse sem fio.
Os tipos de redes descritos são, respectivamente:
A LAN e LAN;
B WAN e PAN;
C WLAN e PAN;
D WAN e WLAN;
E WLAN e WLAN.
A resposta correta é:
C) WLAN e PAN
Justificativa:
No contexto da questão:
- A conexão WiFi entre os computadores caracteriza uma WLAN (Wireless Local Area Network), uma rede local sem fio que permite a interconexão dos computadores.
- O uso de teclado e mouse sem fio para cada computador representa uma PAN (Personal Area Network), que é uma rede pessoal para conectar dispositivos periféricos de curto alcance.
Assim, os tipos de rede descritos são WLAN e PAN, respectivamente.
Gabarito: C
- FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes
O setor de protocolo do TJSE passará por uma reforma e os funcionários precisarão ser
colocados em uma sala alugada em um prédio ao lado do Tribunal. O setor de TI do TJSE
providenciou um Access Point (AP) sem fio para interligar os computadores dessa sala à rede do Tribunal.
Os computadores desses funcionários estão em uma:
A VLAN;
B WLAN;
C WAN;
D MAN;
E PAN.
Estamos falando de uma rede corporativa, com acesso sem fio.
Logo, temos a WLAN.
Não tem muito o que acrescentar aqui, dados os diversos computadores corporativos nessa rede.
Gabarito: B
- FGV - 2023 - AL-MA - Técnico de Gestão Administrativa - Analista de Suporte de Rede
As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como
A LANs.
B WANs.
C PANs.
D MANs.
E SANs.
A resposta correta para a questão é:
B WANs.
As WANs (Wide Area Networks) são redes que cobrem áreas geográficas extensas, como países ou regiões globais. As outras opções referem-se a tipos diferentes de redes:
- LANs (Local Area Networks): redes locais, como em um escritório ou prédio.
- PANs (Personal Area Networks): redes pessoais, geralmente usadas para conectar dispositivos próximos, como em casa.
- MANs (Metropolitan Area Networks): redes que cobrem uma área metropolitana.
- SANs (Storage Area Networks): redes de armazenamento, usadas para conectar dispositivos de armazenamento.
Gabarito: B
- CESPE / CEBRASPE - 2023 - MPE-RO - Analista de Suporte Computacional
Determinada tecnologia de rede de comunicação é implementada para disponibilizar acesso a serviços web a usuários localizados em cidades geograficamente distantes. Os equipamentos utilizados na rede são conectados por meio de cabos de fibras ópticas, o que torna privado o formato das conexões entre os usuários.
Nessa situação, o modelo da rede adotada é do tipo
A LAN.
B VPN.
C MAN.
D WAN.
E ISP.
Muita gente confunde essa questão com as MAN’s.
Cuidado pessoal, pois a questão não
restringe a área a uma só cidade.
Ela considera cidades geograficamente distantes, ou seja, há um caráter mais amplo.
Logo, temos uma WAN.
Gabarito: D
- FGV - 2022 - MPE-GO - Assistente Programador
Uma equipe de suporte foi contratada para melhorar o desempenho da rede de computadores de uma grande empresa. A empresa informou à equipe que sua rede interliga duas ou mais redes de área local, geograficamente distantes.
Logo, a equipe de suporte deve se preparar para otimizar uma rede
A Wide Area Network.
B Personal Area Network.
C Metropolitan Area Network.
D Local Area Network.
E Wireless Local Area Network.
A resposta correta para a questão é:
A Wide Area Network.
A descrição fornecida indica que a rede interliga duas ou mais redes de área local (LANs) que estão geograficamente distantes, o que caracteriza uma WAN (Wide Area Network). As outras opções referem-se a redes que não atendem a essa descrição:
- Personal Area Network (PAN): rede pessoal de curto alcance.
- Metropolitan Area Network (MAN): rede que cobre uma área metropolitana, mas não necessariamente interliga LANs distantes.
- Local Area Network (LAN): rede local em uma área restrita.
- Wireless Local Area Network (WLAN): rede local sem fio.
Gabarito: A
- FGV/FUNSAÚDE/2021
Leia o fragmento a seguir.
“Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve
escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
A LAN - placas de redes – hubs.
B MAN - roteadores – switches.
C MAN - bridges – servidores.
D WAN - roteadores – barramento.
E WAN - linhas de transmissão - elementos de comutação.
Pessoal, o ponto chave aqui está no segundo elemento.
Porque quando se fala de componente que transporta bit, estamos falando das linhas de transmissão.
O primeiro poderia ser LAN, MAN ou WAN. Não vejo problema.
E o último, também poderia ser algumas combinações, como Switches.
Mas sem dúvida, para o último, a melhor opção também é algo mais genérico de elementos de comutação.
Gabarito: E
- (CESPE – BACEN/Analista de desenvolvimento de Sistemas/2013)
A taxa de dados máxima alcançável em um canal ideal pode ser calculada pela equação de
Nyquist e, em um canal ruidoso, pela equação de Metcalfe.
A afirmação é falsa. A taxa de dados máxima em um canal ideal é calculada pela equação de Nyquist, mas em um canal ruidoso, utiliza-se a equação de Shannon, e não a de Metcalfe.
A equação de Metcalfe relaciona-se ao valor das redes, não à taxa de dados.
Gabarito: E
- (CESPE – STJ/Técnico Judiciário – TI/2015)
Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
Pessoal, o conceito está totalmente invertido.
Vimos que a multiplexação é a capacidade de se
transmitir vários sinais em um único meio a partir de criação de canais internos para separação dos sinais.
Gabarito: E
- CESPE - 2016 - TRE-PI - Técnico Judiciário - Operação de Computadores
Assinale a opção correta acerca dos sistemas de transmissão digital e analógico.
A Técnicas de compartilhamento do meio, conhecidas como multiplexação, são mais difíceis de implementar em sistemas de transmissão digitais que nos analógicos.
B Os sistemas digitais são menos sensíveis a ruído do que os analógicos.
C O esquema de transmissão é dependente da fonte. Dessa forma, um sistema de transmissão
digital que transmite voz a 15 kbps não poderia ser utilizado para transmitir dados de
computador a 15 kbps.
D Quando comparados aos sistemas analógicos, os sistemas digitais são mais sensíveis a efeitos físicos, como vibração e temperatura.
E Os sinais dos sistemas digitais normalmente possuem a mesma faixa de amplitude e
variabilidade dos sinais analógicos, o que facilita o desenho do hardware associado.
a) O recurso de multiplexação, que será visto mais à frente, é totalmente presente e necessário em ambientes digitais, e fazem parte natural do processo de organização do sinal. INCORRETO
b) Perfeito pessoal. Importante lembrar que o contexto dos sinais digitais traz a perspectiva de
sinais mais discretos e marcados, o que permite uma maior resiliência frente aos sinais analógicos que são contínuos e sofrem mais com as interferências. CORRETO
c) Muito pelo contrário pessoal. A característica dos sinais digitais é justamente pensar no modelo de interpretação padrão dos dados, independentemente dos dispositivos. INCORRETO
d) Conforme vimos na letra B. INCORRETO
e) As faixas são diferentes, até porque, conforme comentamos, é necessário quantificar o sinal. Então é possível fazer “arredondamentos” dessas faixas para ter uma limitação e fronteira melhores definidos. INCORRETO
Gabarito: B
- CESPE – STJ/Técnico Judiciário – TI/2015
Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
Pessoal, o conceito está totalmente invertido.
Vimos que a multiplexação é a capacidade de se
transmitir vários sinais em um único meio a partir de criação de canais internos para separação dos sinais.
Gabarito: E
- (FCC – TRT 1ª Região/Técnico Judiciário/2014) Ao se utilizar um canal de comunicação de
dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de
transmissão que pode ser utilizada.
Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é:
a) 50.000.
b) 2.000.
c) 20.000.
d) 4.000.
e) 10.000.
Questão bem objetiva que já traz em seu enunciado a definição do teorema de Nyquist, bem como seus condicionantes (sem a presença de ruído).
A fórmula padrão do teorema de Nyquist é:
C = 2W
onde C é a capacidade do canal e W é a banda do canal.
Logo, com uma banda passante de 2kHz, temos que o canal possuirá 4kbps ou 4000 bps.
Gabarito: D
- (FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012)
Na comunicação de dados:
a) Somente sinais digitais podem ser utilizados para transportar o conteúdo de informação.
b) A largura de banda é uma propriedade física do meio de transmissão.
c) Apenas sinais analógicos são constituídos por diferentes frequências.
d) Sinais digitais não sofrem os efeitos prejudiciais que conduzem à atenuação do sinal.
e) Apenas sinais analógicos podem ser utilizados para transportar o conteúdo de informação.
A resposta correta para a questão é:
b) A largura de banda é uma propriedade física do meio de transmissão.
Vamos analisar as outras opções:
- a) Falsa. Tanto sinais digitais quanto analógicos podem ser utilizados para transportar informações.
- c) Falsa. Sinais digitais também podem ter diferentes frequências, especialmente quando modulados.
- d) Falsa. Sinais digitais também podem sofrer atenuação e outros efeitos prejudiciais durante a transmissão.
- e) Falsa. Como mencionado anteriormente, tanto sinais digitais quanto analógicos podem ser usados para transportar conteúdo de informação.
Portanto, a única afirmação correta é a que se refere à largura de banda.
Gabarito: B
- FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
A atenuação é a perda ou enfraquecimento do sinal que percorre um meio físico. Ela é medida
em
A dB.
B bps.
C m/s.
D Ohms.
E Hz.
Os níveis de atenuação são medidos em dB ou decibéis.
A respeito dos demais itens, temos as
referências das medidas:
b) banda de transmissão ou velocidade (bits por segundo)
c) Velocidade comum (metros por segundo)
d) resistência de elementos em redes de transmissão
e) Frequência de transmissão dos sinais.
Gabarito: A
- INSTITUTO AOCP - 2018 - PRODEB - Especialista de TIC – Telecomunicações
Ao se propagar em um condutor de fibra óptica, a luz sofre atenuação, ou seja, perde energia.
Sobre atenuação em fibras ópticas, é correto afirmar que
A a análise de atenuação total introduzida é muito importante, pois determina a quantidade de repetidores necessários para regeneração dos sinais transmitidos.
B a atenuação não tem grande importância na análise de um sistema de fibra óptica.
C deve-se acrescentar multiplexadores para evitar a atenuação em redes ópticas.
D a atenuação é um fator comum em qualquer tipo de rede e deve ser contornada com
transponders de fibra.
E a quantidade de repetidores não é vital em uma rede óptica, pois, mesmo com atenuação, o sinal trafega de forma satisfatória.
A resposta correta para a questão é:
A) a análise de atenuação total introduzida é muito importante, pois determina a quantidade de repetidores necessários para regeneração dos sinais transmitidos.
Explicação das outras opções:
- B) Falsa. A atenuação é um fator crucial na análise de sistemas de fibra óptica, pois afeta a qualidade do sinal e a distância que ele pode percorrer sem regeneração.
- C) Falsa. Multiplexadores são utilizados para aumentar a capacidade de transmissão, mas não evitam a atenuação. Para contornar a atenuação, são usados repetidores ou amplificadores.
- D) Falsa. Embora a atenuação seja um fator comum em redes, transponders são usados para converter sinais de um tipo para outro e não especificamente para contornar a atenuação.
- E) Falsa. A quantidade de repetidores é vital em uma rede óptica, pois a atenuação pode afetar significativamente a qualidade do sinal.
Portanto, a opção A é a mais correta.
Gabarito: A
- INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação
Em relação aos problemas que podem acontecer durante a transmissão de dados, assinale a alternativa correta.
A A atenuação é o enfraquecimento de um sinal.
B O atraso é um problema que ocorre quando o receptor tem uma capacidade de transmissão
mais lenta que a do transmissor.
C Ruído é a interferência magnética que causa o enfraquecimento do sinal.
D Distorção é a inserção de sinais indesejáveis no meio dos sinais de comunicação.
E A deficiência espectral normalmente é causada quando o transmissor e o receptor são
dispositivos de fabricantes diferentes.
A resposta correta para a questão é:
A) A atenuação é o enfraquecimento de um sinal.
Vamos analisar as outras opções:
- B) Falsa. O atraso pode ocorrer devido a vários fatores, incluindo latência na rede, e não apenas pela capacidade de transmissão do receptor ser mais lenta que a do transmissor.
- C) Falsa. Ruído refere-se a qualquer tipo de interferência que distorce o sinal, mas não se limita apenas à interferência magnética e não é necessariamente associado ao enfraquecimento do sinal. Ruído pode causar degradação do sinal, mas não é correto defini-lo apenas dessa forma.
- D) Falsa. Distorção refere-se a alterações na forma do sinal durante a transmissão, que pode ocorrer por diferentes razões, e não apenas à inserção de sinais indesejáveis.
- E) Falsa. A deficiência espectral não é diretamente causada pela diferença de fabricantes, mas sim pela incapacidade de transmitir e receber dentro da largura de banda disponível e pela interferência que pode ocorrer em qualquer rede.
Portanto, a única alternativa correta é a letra A.
Gabarito: A
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Em relação à multiplexação por divisão de comprimento de onda (WDM), analise as afirmativas a seguir.
I. Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM
tradicional, que só permite a multiplexação de poucos comprimentos de onda.
II. O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias.
III. WDM não opera em fibras monomodos, pois para seu funcionamento são necessários
diferentes comprimentos de ondas dos sinais luminosos.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
Vamos analisar as afirmativas sobre a multiplexação por divisão de comprimento de onda (WDM):
I. Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM tradicional, que só permite a multiplexação de poucos comprimentos de onda.
Correta. O DWDM é uma forma avançada de WDM que permite a transmissão de um número muito maior de canais ao utilizar comprimentos de onda mais próximos uns dos outros, maximizando a capacidade da fibra.
II. O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias.
Correta. O WDM, especialmente o DWDM, é amplamente utilizado em links de longa distância, pois permite a transmissão de muitos sinais simultaneamente sem a necessidade de repetidores em cada segmento.
III. WDM não opera em fibras monomodos, pois para seu funcionamento são necessários diferentes comprimentos de ondas dos sinais luminosos.
Incorreta. O WDM, incluindo o DWDM, é especialmente projetado para operar em fibras monomodos. Na verdade, é uma das principais aplicações de fibras monomodos, pois essas fibras permitem a transmissão de múltiplos comprimentos de onda com alta eficiência.
Diante disso, as afirmativas I e II estão corretas.
Portanto, a resposta correta é:
D) I e II, apenas.
Gabarito: D
- CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas
O cabo coaxial, se comparado aos cabos de par trançado, tem maior largura de banda e apresenta maior atenuação do sinal.
Pessoal, vimos essas duas características relativas ao cabo coaxial, certo?
Gabarito: C
- (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) A distância máxima
de fibras ópticas monomodo de 62,5/125 μm é de 2.000 m, segundo o padrão EIA/TIA 568.
Vimos que as distâncias de fibras monomodo podem chegar a centenas de quilômetros.
Gabarito: E
- (CESPE – MPU/Analista de Suporte e Infraestrutura/2013) As fibras óticas do tipo
monomodo apresentam menor atenuação devido à dispersão modal.
A afirmação é falsa. As fibras ópticas do tipo monomodo apresentam menor atenuação não devido à dispersão modal, mas porque permitem a propagação de um único modo de luz, evitando a dispersão e a distorção do sinal.
A dispersão modal ocorre principalmente em fibras multimodo, onde múltiplos modos de luz causam diferentes tempos de chegada e distorção do sinal.
Gabarito: E
- (CESPE – TJ-RO/Analista Judiciário – Analista de Sistemas/2012) Para permitir que as
estações de trabalho se comuniquem a uma velocidade superior a 60 Mbps, deve-se utilizar rede
a) com cabeamento 10base2.
b) com cabeamento 10base5.
c) com cabeamento categoria 5 fast ethernet.
d) sem fio, operando no padrão IEEE 802.11b.
e) com cabeamento 10baseT.
Para permitir que as estações de trabalho se comuniquem a uma velocidade superior a 60 Mbps, a opção correta é:
c) com cabeamento categoria 5 fast ethernet.
Análise das opções:
- a) 10base2: Suporta até 10 Mbps.
- b) 10base5: Suporta até 10 Mbps.
- c) Cabeamento categoria 5 fast ethernet: Suporta até 100 Mbps, permitindo velocidades superiores a 60 Mbps.
- d) Padrão IEEE 802.11b: Suporta até 11 Mbps.
- e) 10baseT: Suporta até 10 Mbps.
Portanto, a única opção que permite uma comunicação a uma velocidade superior a 60 Mbps é a opção c, que utiliza cabeamento categoria 5 para Fast Ethernet.
Gabarito: C
- (CESPE – MEC/Administrador de Redes/2011) Existem três tipos de conectores para cabos de fibra óptica: o SC, o ST e o MT-RJ.
A afirmação é verdadeira.
Os conectores mencionados (SC, ST e MT-RJ) são de fato tipos comuns de conectores usados em cabos de fibra óptica:
- SC (Subscriber Connector): Um conector de fibra óptica de tipo push-pull, conhecido por sua baixa perda de retorno e facilidade de uso.
- ST (Straight Tip): Um conector que utiliza um sistema de encaixe de baioneta, amplamente utilizado em ambientes de rede.
- MT-RJ (Mechanical Transfer Registered Jack): Um conector que permite a conexão de múltiplas fibras em um único conector, frequentemente utilizado em aplicações de alta densidade.
Esses conectores são essenciais para a interconexão de cabos de fibra óptica em diversas aplicações de rede.
Gabarito: C
- (CESPE – Correios/Analista de Correios – Engenheiro de redes e Comunicação/2011) Em
conexões de longa distância, fibras ópticas do tipo multimodo, e não as do tipo monomodo,
devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.
A afirmação é falsa.
Na verdade, as fibras ópticas do tipo monomodo são preferíveis para conexões de longa distância. Elas permitem a propagação de um único modo de luz, o que reduz a dispersão e a atenuação do sinal ao longo de distâncias maiores. Isso as torna mais adequadas para enlaces de longa distância e para aplicações que exigem alta capacidade de transmissão.
As fibras multimodo, por outro lado, suportam múltiplos modos de propagação, mas são mais apropriadas para distâncias curtas (geralmente até 2 km), já que a dispersão modal pode causar degradação do sinal em distâncias maiores.
Portanto, a afirmação incorretamente sugere que as fibras multimodo devem ser usadas para longas distâncias quando, na verdade, as fibras monomodo são a escolha ideal nessas situações.
Gabarito: E
- (CESPE – TRE-GO/Técnico Judiciário – Programação/2015) Por meio de uma fibra óptica, é possível transmitir dados em distâncias maiores que em fios de cobre; no entanto, estes possuem maior capacidade de gerenciamento de banda que as fibras.
A afirmação é falsa.
Na verdade, as fibras ópticas permitem a transmissão de dados em distâncias significativamente maiores do que os fios de cobre (como cabos de par trançado ou coaxiais). Além disso, as fibras ópticas têm uma capacidade de largura de banda superior à dos cabos de cobre, permitindo transmitir mais dados simultaneamente e a velocidades mais altas.
Embora os cabos de cobre possam ter algumas vantagens em determinadas situações, como menor custo e maior facilidade de instalação em distâncias curtas, eles não têm a capacidade de gerenciamento de banda e a eficiência que as fibras ópticas oferecem para longas distâncias e altas taxas de transmissão. Portanto, a parte da afirmação que diz que os cabos de cobre possuem maior capacidade de gerenciamento de banda que as fibras está incorreta.
Gabarito: E
- FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI
Considere as seguintes características de cabos de rede de computadores:
I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer
interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms.
II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado
para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms.
III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades
semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal.
Os itens I, Ile III são, correta e respectivamente, definições de:
A 100BASE-TX Cat5 — coaxial thicknet — fibra óptica multimodo tipo de índice gradual com
expansão radial.
B par trançado blindado — coaxial thinnet — fiber channel monomodo com expansão radial.
C par trançado blindado — coaxial thinnet — fibra óptica multimodo tipo de índice escalonado.
D coaxial thicknet — 100BASE-TX Cat5 — 10GBASE-T.
E 10BASE-T — 100BASE-TX Cat5 — 10GBASE-T.
Vamos analisar cada uma das definições apresentadas para os itens I, II e III:
Item I
- Descrição: Fios de cobre isolados dentro de uma capa protetora de alumínio, usados em redes como Ethernet ou Token Ring, com impedância de 150 ohms.
- Definição correta: Par trançado blindado (STP).
Item II
- Descrição: Cabo flexível, fácil de manusear, com 0,64 cm de espessura, que suporta sinais até 185 m, pertencente ao grupo RG-58, com impedância de 50 ohms.
- Definição correta: Coaxial thinnet.
Item III
- Descrição: Permite o envio de grandes quantidades de dados a grandes distâncias, é imune à interferência eletromagnética, usado em redes locais, com alta dispersão modal.
- Definição correta: Fibra óptica multimodo tipo de índice escalonado.
Conclusão
Portanto, a combinação correta é:
C) par trançado blindado — coaxial thinnet — fibra óptica multimodo tipo de índice escalonado.
Essa alternativa descreve corretamente as definições apresentadas nos itens I, II e III.
Gabarito: C
- FCC – DPE RS/Técnico em Informática/2013
As fibras óticas estão classificadas em dois tipos: fibra multimodo e fibra monomodo. Em linhas gerais as fibras monomodo
a) têm capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 Km.
b) são mais utilizadas para aplicações de redes de longa distância (WAN).
c) são fibras que possuem vários modos de propagação, o que faz com que os raios de luz
percorram por diversos caminhos o interior da fibra.
d) são mais grossas quando comparadas às fibras multimodo, o que faz com que a luz seja
refletida na parede da fibra e assim chegue ao destino de forma duplicada.
e) possuem características inferiores às multimodos, principalmente no que diz respeito à banda passante, mais estreita, o que diminui a capacidade de transmissão.
A alternativa correta é:
b) são mais utilizadas para aplicações de redes de longa distância (WAN).
Análise das alternativas:
- a) Falsa. As fibras monomodo têm capacidade de transmissão muito maior e podem atingir velocidades de gigabits por segundo (Gbps) em distâncias que podem ultrapassar os 100 km, dependendo da aplicação e do equipamento utilizado.
- b) Verdadeira. As fibras monomodo são de fato mais utilizadas em aplicações de redes de longa distância (WAN), pois permitem a transmissão de dados em grandes distâncias com menor atenuação e menor dispersão do sinal.
- c) Falsa. Esta descrição se aplica às fibras multimodo, que suportam múltiplos modos de propagação, enquanto as fibras monomodo transmitem luz em um único modo.
- d) Falsa. As fibras monomodo são geralmente mais finas do que as multimodo e projetadas para permitir que a luz percorra um único caminho, reduzindo a dispersão e aumentando a distância de transmissão.
- e) Falsa. As fibras monomodo possuem características superiores em termos de capacidade de transmissão e largura de banda quando comparadas às multimodo, especialmente em longas distâncias.
Portanto, a opção b é a única que está correta em relação às características das fibras monomodo.
Gabarito: B
- Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.
Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que
a) a fibra do tipo monomodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
b) a fibra do tipo multimodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
c) nenhum dos tipos de fibra poderia ser escolhido, pois a fibra monomodo atende apenas ao requisito 1, enquanto a fibra multimodo atende apenas ao requisito 2.
d) nenhum dos tipos de fibra poderia ser escolhido, pois nenhum dos requisitos é atendido por esses tipos de fibra.
e) tanto a fibra monomodo como a multimodo atendem igualmente aos dois requisitos, podendo qualquer uma ser utilizada.
As fibras multimodo possuem núcleos maiores (permitindo um acoplamento mais simples de
conectores e emendas) e são mais maleáveis.
Por exigir menos requisitos de confecção, sendo
considerados inferiores ás fibras monomodo, acabam por ter seu custo reduzido, bem como dos elementos complementares, seguindo o mesmo princípio.
Para se fazer emendas, conectores e serviços em fibra monomodo, em regra, teremos custos
maiores além de maior complexidade.
Gabarito: B
- (FCC – DPE RS/Técnico em Informática/2013) As fibras óticas estão classificadas em dois
tipos: fibra multimodo e fibra monomodo.
Em linhas gerais as fibras monomodo
a) têm capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 Km.
b) são mais utilizadas para aplicações de redes de longa distância (WAN).
c) são fibras que possuem vários modos de propagação, o que faz com que os raios de luz
percorram por diversos caminhos o interior da fibra.
d) são mais grossas quando comparadas às fibras multimodo, o que faz com que a luz seja
refletida na parede da fibra e assim chegue ao destino de forma duplicada.
e) possuem características inferiores às multimodos, principalmente no que diz respeito à banda passante, mais estreita, o que diminui a capacidade de transmissão.
Pessoal, exceto o item B, todos os demais apresentam a fibra multimodo com características mais vantajosas do que a monomodo, o que é um erro.
Fibras monomodo possuem núcleo menor,
menor atenuação, maior banda passante e taxa de transmissão, maior alcance e quantidade
menor de modos.
Justamente por essas características, as fibras monomodo são utilizadas em redes WAN, com vistas a interligar redes distantes entre si com agregação de tráfego dessas redes.
Gabarito: B
- (FCC - TJ TRE SP/Apoio Especializado / Programação de Sistemas / 2012) É um meio de
transmissão no qual os repetidores somente são necessários a cada 50 quilômetros de distância em linhas longas; não desperdiça luz e dificilmente é interceptada.
Trata-se de
a) fibra ótica.
b) cabo coaxial.
c) rádio.
d) par trançado, categoria 7.
e) par trançado, categoria 6.
Pessoal, essa distância é um pouco relativa, pois depende do tipo de fibra. Entretanto, o
enunciado traz o termo “luz”, logo, estamos falando de fibra óptica.
Gabarito: A
- (FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012) Os diodos emissores de
luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a
sinalização na tecnologia de transmissão em fibras ópticas, segundo as propriedades de cada um.
Nesse sentido é correto afirmar que
a) no LED a taxa de dados é alta, enquanto no laser semicondutor é baixa.
b) ambos os tipos admitem o uso de fibras multimodo e monomodo.
c) o laser semicondutor é utilizado para distâncias curtas e o LED para distâncias longas.
d) apenas o LED pode ser utilizado em fibras monomodo.
e) enquanto no LED a sensibilidade à temperatura é insignificante, no laser semicondutor ela é substancial.
A resposta correta é a alternativa e).
Explicação:
- Alternativa a) Incorreta. No LED, a taxa de dados é relativamente baixa em comparação ao laser semicondutor, que apresenta uma taxa de dados mais alta.
- Alternativa b) Incorreta. O LED é geralmente utilizado em fibras multimodo, enquanto o laser semicondutor é adequado para fibras monomodo e multimodo.
- Alternativa c) Incorreta. O laser semicondutor é mais adequado para longas distâncias devido à sua alta potência e direção do feixe, enquanto o LED é mais utilizado para distâncias curtas.
- Alternativa d) Incorreta. Tanto o LED quanto o laser semicondutor podem ser utilizados em fibras multimodo; porém, o laser semicondutor é preferencial para fibras monomodo em transmissões de longa distância.
- Alternativa e) Correta. O laser semicondutor é sensível a variações de temperatura, o que pode afetar o seu desempenho, enquanto a sensibilidade à temperatura é praticamente insignificante no LED.
Gabarito: E
- (FCC - AJ TRT1/Apoio Especializado / Tecnologia da Informação/2014) As redes de
computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia
conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica.
Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE
a) CX.
b) LX.
c) ZX.
d) EX.
e) BX.
Questão que nos leva a saber a seguinte tabela:
Gabarito: D
- (FCC - AJ TRT13/Apoio Especializado/Tecnologia da Informação/2014)
O Analista de Tecnologia da Informação do TRT da 13a Região participa da comissão que está definindo o projeto de cabeamento de rede a ser utilizado entre o prédio principal e o anexo, localizado à distância de 500 m.
Dentre as opções de cabos de fibra óptica, a melhor escolha é a fibra
a) Monomodo, pois utiliza uma fibra de menor diâmetro e maior capacidade que o Multímodo.
b) Multímodo, pois permite maior velocidade de transmissão que a Monomodo.
c) Multímodo, pois utiliza uma fibra de maior diâmetro e fornece uma banda maior que a
Monomodo.
d) Monomodo, pois apresenta um custo menor que a Multímodo.
e) Multímodo, pois permite alcançar distâncias maiores que o Monomodo.
Questão maldosa…
Como vimos, as fibras multimodo possuem distâncias de até 550 metros. De fato, seria a melhor escolha por atender à necessidade com menor custo. Entretanto, ao lermos os complementos de cada item, verificamos que nos resta apenas a opção A. Vejamos:
b) Multimodo suporta taxas menores que a monomodo.
c) De fato possui maior diâmetro, porém, possui menor banda quando comparada com a
monomodo. Lembremos das taxas de transmissão alcançadas.
d) As fibras multimodo são mais baratas.
e) Multimodo alcanças distâncias menores.
Assim, no texto da alternativa A não há erro.
Devemos nos adequar à questão com vistas a achar o gabarito. Esse é um exemplo clássico.
Gabarito: A
- (FCC - TJ TRF3/Apoio Especializado / Informática /2014)
Considere as características dos cabos de fibras óticas abaixo.
I.
- Permite o uso de apenas um sinal de luz pela fibra.
- Dimensões menores que os outros tipos de fibras.
- Maior banda passante por ter menor dispersão.
- Geralmente é usado laser como fonte de geração de sinal.
II.
- Permite o uso de fontes luminosas de baixa ocorrência tais como LED (mais baratas).
- Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores.
- Muito usado para curtas distâncias pelo preço e facilidade de implementação pois apresenta
maior perda a longas distâncias.
Os tipos de fibra ótica apresentados nos itens I e II, são, respectivamente,
a) Monomodo de Índice Degrau e Multimodo Gradual.
b) Multimodo Simplex e Multimodo Half Duplex.
c) Multimodo de Índice Degrau e Monomodo Gradual.
d) Multimodo e Monomodo.
e) Monomodo e Multimodo.
Pessoal, questão nos traz as características gerais das fibras monomodo e multimodo,
respectivamente.
Gabarito: E
- (FCC - TJ TRF2 / Administrativa / Telecomunicações e Eletricidade /2012)
Considere a imagem abaixo:
Trata-se de um conector do tipo:
a) DB-9.
b) BNC.
c) USB.
d) borne.
e) RJ11.
Trata-se de conector RJ11 utilizado em cabos de 2 pares aplicados em redes de telefonia.
Gabarito: E
- (FCC - TJ TRE RS/Administrativa/Eletricidade e Telecomunicações/2010) Conector usado
em cabo de par trançado de oito vias para rede de dados:
a) RJ 45.
b) RJ 232.
c) BNC
d) Balun.
e) IDC.
São os cabos de 4 pares de rede que conhecemos. Para tais, utiliza-se o conector RJ45.
Gabarito: A
- (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Um Analista de Sistemas
está projetando o cabeamento estruturado de uma rede local baseado na Norma NBR
14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T.
Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta
banda passante, em MHz, de até
a) 1.000.
b) 100.
c) 500.
d) 250.
e) 600.
Vamos relembrar da nossa tabela resumo?
Gabarito: D
- (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
Davi pertence ao Departamento de Infraestrutura de uma multinacional e precisa interligar 4 novas divisões da empresa, conforme o desenho a seguir.
AB - 3000m - Fibra
BD - 25m - Par trançado STP
BC - 50m - UTP categoria 5
Baseado nessas especificações, os cabos especificados para cada segmento AB, BD e BC que Davi deve comprar são, respectivamente:
a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX;
b) 1000BASE-LX, 1000BASE-T, 100BASE-T4;
c) 1000BASE-SX, 1000BASE-T, 100BASE-TX;
d) 1000BASE-SX, 100BASE-FX, 100BASE-T4;
e) 1000BASE-SX, 100BASE-FX, 100BASE-TX.
A resposta correta é a alternativa a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX.
Explicação:
- Segmento AB (3000 metros, Fibra): Para essa distância e com cabo de fibra óptica, o padrão adequado é o 1000BASE-LX, que suporta até 10 km em fibra monomodo e é utilizado para longas distâncias.
- Segmento BD (25 metros, Par trançado STP): O 1000BASE-CX é adequado para curtas distâncias com par trançado blindado (STP), até 25 metros.
- Segmento BC (50 metros, UTP categoria 5): O 100BASE-TX é o padrão para cabos UTP categoria 5 e cobre distâncias de até 100 metros.
Portanto, a alternativa correta é a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX.
Gabarito: A
- (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
O técnico Josué foi contratado para efetuar a instalação de uma pequena LAN (Local Area
Network) em uma sala com 25 metros quadrados e com 10 computadores. Porém, foi informado de que o seu contratante não fará um grande investimento em meios guiados.
Por se tratar de uma rede ethernet, Josué deverá solucionar o problema com o meio guiado:
a) fibra óptica;
b) cabo coaxial;
c) par de fios de cobre trançado;
d) canais de rádio terrestres;
e) canais de rádio por satélite.
O principal cabo para interligação de ambientes corporativos, salas e computadores em geral é o cabo UTP, ou com par de fios de cobre trançado.
Em que pese em algumas ligações mais modernas, para contextos específicos, estejamos vendo um uso mais amplo de cabos de fibra óptica multimodo.
Gabarito: C
- (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)
A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a melhorar o throughput. Durante a definição do modelo de fibra usado, levaram-se em conta os tipos de fontes de luz possíveis. Uma delas é o LED (diodo emissor de luz) e a outra, o laser semicondutor. Ele tem propriedades que definem sua utilização. A DPE/RS definiu fazer uso de fibra com laser semicondutor como fonte de luz.
Comparando as duas fontes de luz, as características que definiram a escolha da DPE/RS foram:
a) possuir uma taxa de dados mais baixa e um custo baixo;
b) trabalhar com fibra multimodo ou monomodo e possuir vida útil menor;
c) ser mais sensíveis à temperatura e trabalhar em uma distância mais curta;
d) trabalhar apenas com fibra multimodo e possuir uma vida útil longa;
e) trabalhar com alta taxa de dados e possuir uma vida útil longa.
A partir da escolha do LASER, temos algumas propriedades de maior concentração do sinal de luz, o que gera maior alcance e taxas maiores de transmissão.
Geralmente são utilizados em fibras monomodo, mas também são suportados em fibras multimodo. São mais caros e possuem
tempo de vida menor.
Geralmente são mais sensíveis à temperatura, o que torna esses lasers mais sujeitos a
interferência por calor.
Gabarito: B
- FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denomina
A differential delay.
B propagation ratio.
C delay skew.
D return loss.
E crosstalk.
Temos aqui uma inovação de assunto em concursos públicos no ano de aplicação dessa prova.
Trata-se de uma espécie de variação de atraso, e por isso o termo em inglês “delay”.
Assim, o termo adequado para essa característica é delay skew.
Gabarito: C
- FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
Os meios de transmissão de dados podem ser divididos em várias classes, analise os itens a
seguir.
I. Um meio guiado utiliza um condutor físico para transportar sinais do emissor para o receptor.
II. Um meio não guiado usa ondas eletromagnéticas em diferentes frequências como um condutor de sinais do emissor para o receptor.
III. Um meio híbrido utiliza condutores omnidirecionais guiados baseados em silício para transmitir ondas eletromagnéticas do emissor para o receptor.
Está correto o que se afirma em
A I e II, apenas.
B II e III, apenas.
C I, apenas.
D II, apenas.
E III, apenas.
Questão tranquila, certo pessoal? A banca tentou confundir com o terceiro item introduzindo esse conceito que não existe, de meio híbrido.
Um ponto adicional em relação ao item II é que essas ondas são chamadas de portadoras.
Apenas reforçando conceitos.
Gabarito: A
- FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação
A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial.
De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às
áreas de cobertura sem fio deve ser configurado em uma topologia:
A estrela;
B anel;
C de árvore;
D de barramento;
E ponto a ponto.
A resposta correta é a alternativa A) estrela.
Explicação:
De acordo com a norma ABNT NBR 14565, que estabelece padrões para cabeamento estruturado, a topologia recomendada para o cabeamento horizontal é a topologia em estrela.
Nesse tipo de topologia, cada ponto de rede se conecta diretamente a um ponto central, geralmente um switch ou painel de distribuição.
Essa configuração facilita a manutenção, a administração da rede e a escalabilidade, além de ser a mais utilizada em redes de cabeamento estruturado, incluindo as que atendem às áreas de cobertura sem fio.
Gabarito: A
- FGV - 2018 - Câmara de Salvador - BA - Analista de Tecnologia da Informação
Os usos de cabos de fibras óticas são cada vez mais comuns em projetos de cabeamento
estruturado. As fibras podem ser do tipo monomodo e multimodo.
De acordo com a literatura técnica da área, o diâmetro típico do núcleo das fibras monomodo e multimodo são, respectivamente:
A 175 micra e de 35 a 62 micra;
B 125 micra e de 8 a 25 micra;
C de 8 a 10 micra e 50 micra;
D de 15 a 30 micra e 175 micra;
E de 35 a 62 micra e 250 micra.
Lembrando que tais diâmetros guardam relação direta com o tipo de fonte utilizada.
Ou seja, temos:
Fibras multimodo com fontes de LED com diâmetro de 50 a 62,5 Microns.
Fibras monomodo com fontes de laser e diâmetro entre 8 e 10 Mícrons.
Gabarito: C
- INSTITUTO AOCP - 2019 - UFPB - Assistente da Tecnologia da Informação
Os pulsos de luz enviados por uma fibra óptica se expandem à medida que se propagam. Essa
característica é chamada de
A refração.
B dispersão.
C atenuação.
D distorção.
E intrusão.
Esse é o principal fenômeno em termos de atenuação do sinal em fibras ópticas.
É fácil de lembrarmos do conceito por lembrar mesmo da perspectiva da dispersão da luz em ambiente aberto à medida que o sinal é ampliado em um ambiente.
Gabarito: B
- CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Infraestrutura e Operações (Facilities)/2023
A MDA (main distribution area) deve estar localizada dentro da sala de computadores para garantir a segurança física das instalações de TI.
A MDA é uma área de distribuição principal que é responsável por distribuir sinais de rede para
outras áreas. Ela deve ser localizada em uma área segura e protegida, mas não necessariamente dentro da sala de computadores.
Ainda, há uma outra corrente que traz que a segurança física da MDA é fundamental, mas
colocá-la dentro da sala de computadores pode trazer mais riscos e problemas do que
benefícios.
A melhor prática é manter a MDA em uma sala separada, garantindo segurança e otimizando a operação do sistema.
Gabarito: E
- (CESPE – Analista Administrativo (ANTT) / 2013 / Infraestrutura de TI / Tecnologia da
Informação)
O comprimento máximo permitido para um cabeamento horizontal que use cabo com quatro pares de fios UTP (unshielded twisted pair) de 100 ohms é de 200 metros.
Questão bem simples e direta. Como sabemos, os cabos UTP possuem como padrão a
impedância de 100 ohms, conforme mencionado na assertiva.
Sabemos ainda, que esses cabos, independente da categoria aplicada a eles, possuem alcance
máximo de 100 metros, e não 200 metros conforme afirmado pela questão.
Logo, temos o gabarito como ERRADO.
Gabarito: E
- (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013)
Os cabos UTP categoria 5 utilizados em redes secundárias podem ter extensão superiores a 110 m, de acordo com a norma NBR 14.565.
Cabos UTP com mais de 100m? Não né!
Gabarito: E
- (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013)
Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.
Para haver a padronização de um ambiente, todos os equipamentos, acessórios e cabeamentos deve suportar e estar utilizando o mesmo padrão de cabeamento.
Então, não basta a maior parte, mas sim, todos!
Gabarito: E
- (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012)
Segundo o padrão TIA/EIA 568-B, para a implantação de redes 100Base-TX e 1000Base-TX, devem-se utilizar cabos de categoria 6, que suportam frequências de no máximo 100 MHz.
A categoria que tem limite de 100 MHz é a categoria 5. A categoria 6 suporta até 250 MHz.
Gabarito: E
- (CESPE – 2010 – INMETRO – Pesquisador – Ciência da Computação) Em relação aos
meios de transmissão e às topologias das redes de computadores, assinale a opção correta.
a) Os meios de transmissão não guiados transportam ondas eletromagnéticas com o uso de um condutor físico.
b) Os cabos de par trançado podem transportar sinais de frequência mais alta que os cabos coaxiais.
c) As ondas infravermelhas são utilizadas atualmente, principalmente, para a comunicação em curta distância. Todavia, elas também podem ser usadas em redes WAN internas.
d) A topologia em anel é multiponto. Um sinal percorre todo o anel em um sentido, até atingir
seu destino.
e) Em uma topologia de barramento, os nós são conectados ao barramento por meio de cabos transceptores e transceptores- vampiros.
Vamos aos itens:
a) Não é utilizado condutor físico em não meio guiado. INCORRETO
b) É justamente o contrário. INCORRETO
c) Não existe esse conceito de rede WAN interna e não pode ser utilizado infravermelho em
redes WAN. INCORRETO
d) Não necessariamente. Caso o sinal atinja seu destino antes de chegar até o final do anel, este
será entregue e o meio liberado. INCORRETO
e) Conforme vimos na teoria. CORRETO
Gabarito: E
- (CESPE – MPU/Técnico – Tecnologia da Informação/2013) Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par trançado sem blindagem, diferem na distância máxima de uso.
Pessoal, vimos que não há diferença nas distâncias dos cabos UTP dessas categorias para GigabitEthernet.
Ambos suportam até 100m conforme especificação.
Gabarito: E
- (CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013) Segundo a norma
NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz.
Questão para derrubar candidato, não é? Mas infelizmente devemos nos adequar às bancas,
logo, saber as faixas de frequência das categorias de cabos UTP pode ser um diferencial competitivo. Questão está correta!
Gabarito: C
- (CESPE – EBC/Analista – Administração de Sistemas - 2017) Todos os cabos de par
trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps.
Os cabos CAT6 suportam taxas de até 10 Gbps, ainda que seja com limitação de 55 metros.
Além disso, os cabos CAT 6ª suportam os mesmos 10 Gbps no padrão de 100 metros.
Já os cabos CAT 7 são capazes de suportar taxas na ordem de 100 Gbps.
Gabarito: E
- (CESPE - TRE/RS / Técnico Judiciário - Área 7/2015 - ADAPTADA) A normatização de
cabeamento estruturado no Brasil é discutida na NBR 14565. Com referência aos conceitos e às noções básicas de cabeamento estruturado, assinale a opção correta.
a) Preenchimento total de núcleo é o método de medição da largura de banda das fibras
multímodo. Nesse método, o equipamento de medição simula um LED, no qual existem todos os modos da fibra, o que permite a medição de sua largura da banda.
b) Perda de transferência de conversão longitudinal é a relação entre as correntes de modo diferencial e comum, medidas entre os pares adjacentes na mesma extremidade de um cabo.
c) As classificações de categorias EIA/TIA especificam a frequência mínima que o cabo deve suportar com atenuação excessiva.
d) Patch cord é definido como o painel com várias tomadas, usado para a distribuição dos
subsistemas de cabeamento.
e) A perda de conversão longitudinal é a relação entre a potência de sinal de modo comum e a potência injetada do sinal de modo diferencial.
a) Exatamente isso! Também conhecido como OFL (Oververfilled Lauch). Como a fibra multimodo possui vários modos que podem carregar sinal, ou seja, feixes distintos, busca-se preencher todos os feixes possíveis para verificar a capacidade máxima de uma fibra multimodo. CORRETO
b) Item bem maldoso. Por ser perda de transferência, deve-se considerar as extremidades opostas. Caso fosse perda de conversão apenas, seria na mesma extremidade. INCORRETO
c) Especificam a frequência máxima. INCORRETO
d) Essa descrição corresponde ao patch panel. INCORRETO
e) Temos aqui a descrição da Perda de Conversão Transversal. INCORRETO
Gabarito: E
- (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016) Acerca dos dispositivos,
componentes e sistemas de cabeamento, assinale a opção correta.
a) Os atuais cabos metálicos usados em projetos de cabeamento estruturado não oferecem proteção contra a propagação de chamas.
b) Cabos de fibra óptica não são suportados nas redes Ethernet, independentemente do padrão, da velocidade e da distância.
c) Os cabos das categorias 7/7A utilizam os quatro pares de fio blindados e conectores RJ45 tradicionais.
d) A atenuação em cabeamento óptico varia de acordo com o comprimento de onda da luz
utilizada.
e) O cabo de par trançado é utilizado somente em transmissões digitais e oferece taxas de
transferência de até 10 Gbps.
Vamos aos itens:
a) Atualmente, diversos cabos já são construídos com capas de proteção antichamas, sendo, na maioria das vezes, em PVC. INCORRETO
b) Um pouco forçado, certo pessoal? Padrão Ethernet é amplamente suportado pelos diversos tipos de cabos, entre eles, os cabos de fibra óptica. INCORRETO
c) Os cabos CAT7/7A, de fato, utilizam os quatro pares de fios. Entretanto, não utilizam
conectores RJ-45, mas sim os conectores TERA ou GG45. INCORRETO
d) Sem dúvida pessoal. É por esse motivo que existem três janelas específicas de transmissão em fibra óptica que são faixas que o próprio meio, ou seja, é intrínseco, produz o menor nível de atenuação, quais sejam: 850nm, 1310nm e 1550 nm. CORRETO
e) Conforme vimos, temos cabos de par trançado que suportam 1000 Gbps. Além disso, não se restringe a transmissão de sinais digitais, podendo ser utilizado também sinais analógicos. INCORRETO
Gabarito: D
- (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023)
Considere os dados abaixo referentes à combinação das conexões de pares trançados e as combinações de cores da pinagem dos conectores RJ45.
O padrão I, o padrão II, as cores dos pinos 2 e as cores dos pinos 6 de cada padrão são, correta, e respectivamente,
a) T586A – T586B – Verde – Amarelo – Amarelo – Verde.
b) T568B – T568A – Laranja – Verde – Verde – Laranja.
c) T568A – T568B – Laranja – Verde – Verde – Laranja.
d) T586B – T586A – Amarelo – Verde – Verde – Amarelo.
e) T568A – T568B – Verde – Laranja – Laranja – Verde.
Gabarito: B
- VUNESP - 2022 - UNICAMP - Técnico de Apoio ao Usuário de Informática – Helpdesk
Um técnico montou os conectores RJ-45 de três cabos para serem utilizados em uma rede de
computadores:
Cabo 1: ambas as pontas foram montadas seguindo o padrão T568A.
Cabo 2: ambas as pontas foram montadas seguindo o padrão T568B.
Cabo 3: uma ponta foi montada seguindo o padrão T568A e a outra ponta foi montada seguindo o padrão T568B.
A respeito desses cabos, é correto afirmar que
A o Cabo 1 não poderá ser utilizado.
B o Cabo 2 não poderá ser utilizado.
C o Cabo 3 não poderá ser utilizado.
D o Cabo 3 será um cabo do tipo crossover.
E os Cabos 1 e 2 são cabos do tipo crossover.
Pessoal, conforme vimos, se as pontas são iguais, temos os cabos diretos.
Se as pontas são invertidas, com os dois padrões, temos um cabo crossover.
Desse modo, temos o gabarito, a letra D, e todos os cabos podem ser usados normalmente, na medida da sua aplicação.
Gabarito: D
- FCC - 2022 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios
comerciais, o subsistema de cabeamento de backbone de edifício se estende
A desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) da entrada de facilidades.
B do distribuidor de campus até a(s) tomada(s) de telecomunicações conectada(s) a ela.
C desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) de piso.
D do distribuidor de campus até o distribuidor de edifício.
E desde o(s) distribuidor(es) de piso até a(s) tomada(s) de telecomunicações conectada(s) a ela.
A resposta correta é a alternativa C) desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) de piso.
Explicação:
De acordo com a norma ABNT NBR 14565:2019, que trata do cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício é o segmento de cabeamento que se estende desde o distribuidor de edifício até o(s) distribuidor(es) de piso.
Esse subsistema é responsável por conectar o distribuidor principal ou de edifício aos distribuidores de cada piso, permitindo a interconexão entre diferentes andares e facilitando a distribuição de serviços de rede em todo o edifício.
Gabarito: C
- (FCC – DPE RS/Técnico em Informática/2013) Atualmente, existem cabos par trançado das
Categorias 1 até 7. É correto afirmar que os de categoria
a) 5e suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10 Gbps, caso
contrário podem ter até 100 metros.
b) 6 suportam frequências de até 900 MHz, que foi o valor definido em uma especificação
preliminar do 10 GBASE-T.
c) 6 só podem ser usados no padrão Gigabit Ethernet, e tem o alcance de transmissão de apenas 50 metros.
d) 5e suportam frequências de até 100 MHz e são o requisito mínimo para redes 1000 BASE-T
que é o padrão de rede de 1000 megabits usados atualmente.
e) 6 apresentam melhores características de transmissão para o parâmetro atenuação em relação àqueles de Categoria 5e.
a) De forma direta: CAT 5 - 100 MHz ; CAT 5E - 125 MHz ; CAT 6 – 250 MHz ; CAT 6a - 500 MHz e
CAT 7 - 600 a 700 Mhz. A limitação de 55 metros ocorre para os cabos CAT 6 quando utilizados
em redes de 10 Gbps. INCORRETO.
b) CAT6 suportam 250 MHz. INCORRETO
c) podem ser usados no Fast Ethernet, porém seu custo não justifica quando se pode utilizar
cabos CAT5. Além disso, não há limitação de 50 metros, mas sim de 100 metros, como as demais categorias. INCORRETO
d) CAT5e suportam até 125 MHz. Além disso, o padrão 1000BASE-T suporta cabos a partir do
CAT5 com o diferencial de se utilizar os 4 pares do cabo, ao invés de apenas 2. INCORRETO
e) A principal característica de cabos de categorias superiores alcançarem maiores taxas é a possibilidade de se usar faixas de frequência mais altas devido à menor atenuação do sinal. O cabo CAT6 é um exemplo clássico em relação ao cabo CAT 5e. CORRETO
Convenhamos pessoal, sabendo essa última, mataríamos a questão sem saber com precisão as frequências anteriores. Evolução de cabos sempre tendem a reduzir ruído e atenuação, aumentar taxas e distâncias. No caso do UTP, sempre se manteve a distância.
Gabarito: E
- (FCC – TRT 1ª Região/Técnico Judiciário/2014) Um dos meios físicos de transmissão
amplamente utilizado atualmente em redes de computadores é o do tipo par trançado,
disponibilizado comercialmente em diferentes categorias.
Uma das características que diferenciam os diversos tipos de cabos de pares trançados comercializados é
a) o fato de, o cabo CAT-6a permitir comunicação Full Duplex, ao contrário do cabo CAT-5e.
b) o fato de, o cabo CAT-5e possuir 4 pares, enquanto que o CAT-6a possui 6 pares de fios.
c) o fato de, o cabo CAT-6a poder ser utilizado em até 1.000 m, enquanto que o cabo CAT-5e em até 100 m.
d) a maior banda de transmissão do cabo CAT-5e se comparado com o CAT-6a.
e) a maior flexibilidade do cabo CAT-5e se comparado com o CAT-6a.
Pessoal, em regra, à medida que os cabos evoluem de categoria, aumenta-se a banda de
transmissão, não há alteração na distância alcançada e não há distinção quanto ao modo de transmissão.
Todos eles possuem 4 pares em sua composição, com exceção do 1000BASE-T que utiliza apenas dois pares.
A ressalva para o cabo CAT 6 quando usado em redes 10Gigabit Ethernet que alcança apenas 55 metros.
Além disso, a partir dos cabos CAT 6, passou-se a utilizar o separador de pares com vistas a
reduzir interferência de crosstalk.
Isso gerou uma maior rigidez nos cabos CAT6.
Por isso, temos a alternativa E como correta.
Gabarito: E
- (FCC – CNMP/Analista de Suporte/2015) O cabeamento de redes de computadores por
meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado
em redes do tipo Fast Ethernet, que operam a taxas de 100 Mbps é a
a) CAT5.
b) CAT2.
c) CAT1.
d) CAT4.
e) CAT3.
De fato, por haver o suporte dos cabos CAT5 em redes Ethernet, estes são amplamente
utilizados devido ao seu custo benefício. As demais categorias, para efeito de rede, já estão
defasadas.
Gabarito: A
- CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da
Informação
Os dispositivos de comutação atuam em camadas específicas da rede WAN; entre eles, os repetidores atuam na camada
A) de transporte.
B) física.
C) de rede.
D) de aplicação.
E) de enlace de dados.
Vimos que o HUB atua na camada física, pois trata os sinais elétricos e sinais digitais, sem
qualquer capacidade de segregação de tráfego ou comutação de quadros.
Gabarito: B
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Redes
O hardware bridge é utilizado para estender uma LAN, encaminhando adiante quadros
completos, sem repassar interferências, entre dois segmentos de cabo.
Vimos que essa é uma característica básica das bridges.
Por atuar na camada de enlace, elas são capazes de segregar o tráfego em domínios de colisão entre as suas interfaces.
Gabarito: C
- CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática
Em uma rede de comunicação, há elemento de interligação que replica os dados para todos os
dispositivos conectados, mesmo que não façam parte da comunicação, isto é, se dois
dispositivos estão se comunicando em uma rede com mais dispositivos, todos receberão a
comunicação.
Esse elemento de interligação é denominado
A) hub.
B) roteador WiFi.
C) switch camada 2.
D) switch camada 3.
E) roteador Ethernet.
Vejam que a questão destacou o principal problema do equipamento… No caso, o HUB.
A partir de um sinal recebido em uma porta, ele automaticamente replica esse sinal para todas as outras, mesmo que os dispositivos não sejam os destinatários da mensagem.
Isso se dá pelo fato do HUB atuar na camada 1 do modelo OSI, ou seja, a camada física.
Então não há qualquer tratamento de comutação ou roteamento.
Gabarito: A
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
Informação
O patch panel é um equipamento que traz como benefício grande flexibilidade para a ativação de pontos de dados ou telefonia, além de possibilitar manobras do cabeamento.
Vamos introduzir aqui um conceito por meio da questão… Algo bem simples.
Existe um equipamento chamado Patch Panel, que nada mais é do que um dispositivo utilizado na organização das redes, associado aos processos de cabeamento estruturado, sendo mais eficiente para o trabalho de profissionais de rede e em ambientes organizacionais.
Sua principal função é receber os cabos dos switches/hubs e fazer uma conexão física de distribuição para o ambiente no qual ele está inserido.
Destaco que sua função é meramente física, como um HUB, porém, sem qualquer tratamento no sinal.
Gabarito: C
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
Informação
Conceitualmente, as bridges visam unificar diferentes tipos de LANs, oferecendo desempenho superior ao dos hubs.
As bridges conectam diferentes segmentos de LAN, permitindo comunicação entre redes e filtrando o tráfego para evitar congestionamento.
Operando na camada 2 do modelo OSI, elas encaminham pacotes com base nos endereços MAC, oferecendo desempenho superior aos hubs, que retransmitem o sinal para todas as portas sem distinção.
Gabarito: C
- CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016
Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.
Muita atenção pessoal! Questão típica de Tribunal quando aplicado pelo CESPE.
A bridge segmenta domínios de colisão a nível de enlace e não de rede como proposto na assertiva.
A bridge não faz qualquer divisão de domínios de broadcast.
Gabarito: E
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Telecomunicações
O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão
conectados em suas portas.
É justamente pelo recurso de aprendizagem dos endereços que ele constrói uma tabela de
decisão onde, a partir dela, faz-se a comutação, direcionando o tráfego somente onde ele tem
que ir, e não encaminhando para as demais portas.
Gabarito: C
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
Informação
O roteador é o equipamento responsável por interligar LANs, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP e decidindo o caminho do tráfego da informação.
Temos aí um dos principais equipamentos de rede.
A sua capacidade de fazer roteamento se deve à interpretação do cabeçalho da camada 3, onde estão as informações para realização de
roteamento.
Gabarito: C
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Redes
Para interconectar redes, os roteadores não são considerados computadores; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.
A afirmação está incorreta.
Roteadores são, de fato, considerados computadores, pois possuem processador, memória e capacidade de processamento para executar tarefas específicas de rede.
Eles são programados para interconectar redes e transferir dados entre elas, tomando decisões com base nos endereços IP para determinar o melhor caminho para o tráfego.
Gabarito: E
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
Informação
Em redes nas quais um grande número de computadores é interligado por roteador,
recomenda-se usar, como default gateway, o endereço de loopback, para evitar conflito de IPs.
Trago essa questão para validar com vocês outro conceito de gateway.
O que vimos está associado ao equipamento que interconecta redes em diferentes níveis do modelo OSI e com diferentes tecnologias.
Entretanto, a questão traz o conceito lógico, associado à mera configuração dos equipamentos de rede para direcionar o tráfego caso não haja nenhuma rota específica.
Basicamente é o seguinte… Se o roteador que está fazendo roteamento sabe a rota específica,
ele trata e encaminha.
Caso não saiba, encaminhe para a rota padrão ou default Gateway. E dali, os próximos roteadores se responsabilizam por tentar identificar a rede por conta própria.
Ainda, não tem nada a ver com a configuração de endereço de loopback, conceito esse que
trabalhamos em aulas posteriores.
Mas aqui, já adianto que nada mais é do que um endereço para teste da interface diretamente no dispositivo.
Gabarito: E
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
Informação
Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos
switches em relação aos hubs.
A afirmação está incorreta. Na verdade, switches têm vantagens significativas em relação aos hubs, especialmente por evitarem problemas como colisões e a inundação desnecessária de quadros.
Enquanto hubs operam em half-duplex e retransmitem os dados para todas as portas (causando colisões e congestionamento), switches trabalham em full-duplex e encaminham dados de forma seletiva para portas específicas, com base nos endereços MAC.
Isso reduz colisões e aumenta a eficiência da rede. Portanto, a afirmação não reflete o funcionamento correto dos switches em comparação aos hubs.
Gabarito: E
- (CESPE – FUB/Assistente em TI/2016)
Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace.
Exatamente como vimos. O endereço físico ou MAC se dá na camada de enlace.
Como o HUB está na física, não há exame dos endereços MAC.
Gabarito: C
- (CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016)
Na camada física, podem-se utilizar elementos de interconexão como hub, switch e bridge.
Tranquilo, certo pessoal? Switches e bridges são da camada de enlace.
Gabarito: E
- (CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016)
Um switch layer 2 é capaz de realizar roteamento entre duas redes distintas.
A afirmação está incorreta. Um switch layer 2 (camada de enlace) não realiza roteamento entre redes distintas, pois ele opera apenas com endereços MAC e encaminha pacotes dentro da mesma rede local (LAN).
Para rotear entre redes diferentes, é necessário um dispositivo que opere na camada 3, como um roteador ou um switch layer 3, que tem funcionalidades de roteamento IP.
Gabarito: E
- (CESPE – BACEN/Analista de Suporte em TI/2013) A placa de rede de um host conectada
a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host
está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense
multiple access / collision detection).
Vimos que o HUB utiliza o conceito de um mesmo domínio de colisão.
Dessa forma, utiliza-se o CSMA/CD para amenizar a ocorrência de colisões.
Nesse sentido, o primeiro passo, antes de se
enviar qualquer informação, é verificar se o meio está ocupado.
Caso esteja, a placa de rede não transmite a informação, aguardando momento futuro oportuno de disponibilidade.
Gabarito: C
- (CESPE – ANAC/Analista Administrativo – Área 5/2012) Duas estações de trabalho que
estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.
A afirmação está incorreta.
Em um switch operando em modo full-duplex, cada porta representa um domínio de colisão separado, eliminando a possibilidade de colisões entre dispositivos conectados a portas distintas.
O algoritmo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é usado para gerenciar colisões em redes half-duplex, como em hubs, mas não é necessário em switches full-duplex, pois não ocorrem colisões.
Gabarito: E
- (CESPE – Correios/Analista de Correios/2011) Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.
Full-Duplex quer dizer que a placa consegue transmitir e enviar de forma simultânea.
Gabarito: E
- (CESPE – TCU/Auditor de Controle Externo/2009) A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão.
A afirmação está correta. Quando bridges ou switches são usados para interconectar redes que utilizam o protocolo CSMA/CD (como Ethernet ou IEEE 802.3), eles agregam os domínios de broadcast das redes, permitindo que o tráfego de broadcast seja propagado entre elas.
No entanto, os dispositivos como switches e bridges preservam os domínios de colisão, já que cada porta de um switch, por exemplo, é um domínio de colisão separado, evitando colisões entre os dispositivos conectados a portas diferentes. Isso melhora o desempenho da rede ao reduzir colisões e aumentar a eficiência.
Gabarito: C
- (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX, cuja metragem não deve exceder a 100 m. Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches.
De fato, o padrão 100Base-TX é o mais recomendado para efeito de cabeamento utilizando par trançado, com distância limitada a 100m.
Além disso, redes fast ethernet possuem o suporte ao modo full duplex, bem como os switches, que atuam na camada de enlace.
Gabarito: C
- (CESPE – MPU/Analista – Infraestrutura e Suporte/2013) Switches de camada 3 são
funcionalmente, mas não operacionalmente, equivalentes a roteadores.
A afirmação está correta. Switches de camada 3 (também chamados de switches multilayer) têm funcionalidades semelhantes às de um roteador, pois são capazes de fazer o roteamento de pacotes entre diferentes redes, operando com endereços IP (camada 3 do modelo OSI).
No entanto, enquanto funcionalmente os switches de camada 3 e os roteadores podem realizar tarefas semelhantes, operacionalmente eles são diferentes.
Os roteadores são dispositivos especializados em roteamento, geralmente com funcionalidades mais avançadas, como políticas de roteamento dinâmico e gerenciamento de tráfego em larga escala.
Já os switches de camada 3 geralmente são utilizados para otimizar o tráfego dentro de grandes redes locais e realizar o roteamento entre sub-redes dentro da mesma organização.
Gabarito: C
- (CESPE – MPOG/Técnico de Nível Superior/2013) Roteador é um equipamento que permite entregar pacotes de dados entre hosts na Internet.
O roteador possui a capacidade de rotear pacotes entre redes distintas.
Como a Internet é composta pela interconexão de diversas redes, para que hosts na Internet possam se comunicar, haverá a necessidade de atuação de roteadores ou switches de camada 3.
Entretanto, é convenção que o mais utilizado são os roteadores.
Gabarito: C
- (CESPE – TRT(DF e TO)/Técnico Judiciário – TI/2013) Um switch Ethernet convencional de
camada 2 é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta
diretamente.
A afirmação está correta. Um switch Ethernet de camada 2 é capaz de identificar e armazenar os endereços MAC dos dispositivos conectados a suas portas.
Ele utiliza essa tabela de endereços MAC (chamada de tabela de encaminhamento ou tabela MAC) para determinar a qual porta deve encaminhar os quadros de dados, direcionando-os de forma eficiente para os dispositivos corretos dentro da mesma rede local (LAN).
Gabarito: C
- (CESPE – CNJ/Técnico Judiciário/2013) Hub é o equipamento que permite a interligação
de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.
A questão descreve exatamente um roteador e não um HUB.
Gabarito: E
- (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) Em switches, a perda
de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão.
Conforme vimos, o switch terá tantos domínios de colisão quanto for a quantidade de suas
portas. Além disso, justamente por haver essa segmentação, há menos conflito no barramento, fazendo com que a perda e erros sejam minimizados.
Gabarito: C
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O switch roteador
ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.
Switches de camada 3 atuam até a camada de rede e não transporte.
Os demais pontos abordados são verdadeiros, trazendo as vantagens do switch L3 em relação ao roteador.
Gabarito: E
- (CESPE – TCU/Analista de Controle Externo – TI/2009) De maneira geral, switches de
camada 3 são funcional e operacionalmente equivalentes a roteadores.
Mais uma vez a questão clássica de comparação entre switches L3 e roteadores.
Lembremos que funcionalmente são equivalentes, porém, operacionalmente, não.
Os switches L3 atuam e roteiam os pacotes a nível de hardware, enquanto os roteadores a nível de software.
Gabarito: E
- (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Para que os
dispositivos de uma rede local possam transmitir dados em um enlace ponto a ponto, é necessário utilizar um equipamento roteador.
A afirmação está incorreta. Para a comunicação entre dois dispositivos em um enlace ponto a ponto, não é necessário utilizar um roteador. Roteadores são usados para interligar redes distintas, como diferentes sub-redes ou redes locais.
Em um enlace ponto a ponto, onde dois dispositivos estão diretamente conectados, a transmissão de dados pode ser feita diretamente entre eles, geralmente sem a necessidade de um roteador.
Dependendo do tipo de rede, outros dispositivos, como switches ou até mesmo uma conexão direta via cabo, podem ser usados para permitir essa comunicação.
Gabarito: E
- (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ADAPTADA) Em um backbone
multicomutado, é suficiente que cada switch saiba qual estação pertence a qual LAN.
A afirmação está incorreta. Em um backbone multicomutado, não é suficiente que cada switch saiba apenas a qual LAN cada estação pertence.
Para que a comunicação entre diferentes LANs seja realizada corretamente, o backbone deve ser capaz de encaminhar os dados entre elas, o que exige o uso de dispositivos como roteadores ou switches de camada 3 (que realizam roteamento entre sub-redes).
Os switches de camada 2, por exemplo, são responsáveis por encaminhar dados dentro de uma única LAN com base no endereço MAC dos dispositivos, mas não podem interligar redes diferentes (sub-redes) sem a ajuda de um roteador ou switch de camada 3.
Portanto, para garantir que o tráfego flua corretamente entre diferentes LANs, é necessário que cada dispositivo de backbone tenha a capacidade de rotear os pacotes com base nos endereços IP, e não apenas nas informações de MAC.
Gabarito: E
- (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ADAPTADA) O equipamento que
pode ser utilizado para interligar as arquiteturas de rede diferentes é a ponte (bridge).
De fato, a bridge pode ser utilizada para essa finalidade. Importante mencionar que ela,
obviamente, deverá ter placas distintas para interpretar as arquiteturas de forma diferenciada, tanto no formado do quadro, quanto no entendimento do endereçamento.
Gabarito: C
- (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) O equipamento que
tem as mesmas funções que um roteador é o switch.
A afirmação está incorreta. Switches e roteadores desempenham funções diferentes nas redes.
- Roteadores operam na camada 3 (rede) do modelo OSI e são responsáveis por encaminhar pacotes entre diferentes redes ou sub-redes, tomando decisões com base no endereço IP.
- Switches, por outro lado, operam na camada 2 (enlace de dados) do modelo OSI e são responsáveis por encaminhar quadros de dados dentro de uma mesma rede local (LAN), utilizando os endereços MAC dos dispositivos.
Portanto, embora ambos sejam dispositivos de rede que ajudam na comunicação, eles não possuem as mesmas funções. O switch não realiza roteamento entre redes, o que é função exclusiva do roteador.
Gabarito: E
- (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) Os repetidores de sinais
podem ser substituídos por hubs para que se melhore o desempenho da rede.
A afirmação está incorreta. Repetidores e hubs têm funções semelhantes, mas com diferenças importantes em relação ao desempenho da rede.
- Repetidores são dispositivos de rede usados para amplificar e retransmitir sinais que perderam força devido à distância ou interferência. Eles funcionam na camada 1 (física) do modelo OSI e têm como principal função estender o alcance da rede.
- Hubs, embora também funcionem na camada 1, não amplificam o sinal como um repetidor. Em vez disso, eles simplesmente retransmitem o sinal para todas as portas conectadas, sem fazer distinção entre os dispositivos que devem receber o dado, o que pode causar colisões e congestionamento na rede, resultando em desempenho inferior.
Portanto, substituir repetidores por hubs não melhora o desempenho da rede. Na verdade, isso pode levar a um desempenho pior devido ao aumento das colisões e da sobrecarga no tráfego de dados. Para melhorar o desempenho, dispositivos como switches seriam mais apropriados.
Gabarito: E
- (FCC - (TRT 16ª Região)/Analista Judiciário - Tecnologia da Informação/2011) Atenção:
Para responder à questão, considere o texto abaixo.
Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps.
Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar
as devidas interconexões. Para interconectar todos os computadores da rede local e para
interconectar a rede local à rede do provedor, os equipamentos de rede devem ser,
respectivamente,
a) Roteador e Gateway.
b) Gateway e Roteador.
c) Bridge e Gateway.
d) Gateway e Switch.
e) Switch e Roteador.
É importante ressaltar que assumimos a condição dos equipamentos conforme a sua aplicação original, camada nativa.
Atualmente, temos switches L3 que atuam na camada de rede que fazem o mesmo papel dos roteadores, com um nível de otimização do roteamento dos pacotes, pois faz a nível de hardware, diferente do roteador que faz a nível de software.
Dessa forma, os dois cenários propostos pela questão são:
Interconexão de todos os computadores - SWITCH
Interconexão entre a rede local e o provedor - ROTEADOR
Gabarito: E
- (FCC – TRT 5ª Região/Técnico Judiciário/2013)
Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois
pertencem à mesma rede, a comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.
Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima são, respectivamente,
a) Switch e Gateway.
b) Gateway e Bridge.
c) Router e Switch.
d) Switch e Router.
e) Router e Bridge.
Primeiro ponto, quando falamos de interligação de redes distintas, falaremos necessariamente de camada 3 do modelo OSI (camada de rede), o que nos leva a restringir as opções de
equipamentos a roteadores e switches de camada 3 (nativamente os switches são de camada 2).
Já em ambientes de uma mesma rede, não havendo nenhuma outra distinção, como a
possibilidade de segmentar domínios de colisão ou filtrar portas, teremos a possibilidade de
utilização de equipamentos como switches e hubs.
Não consideramos bridges e repetidores por possuírem apenas duas portas e na figura é apresentado com 3 portas. Já os switches e hubs são multiportas.
Fazendo o cruzamento de possibilidades, verificamos que nos resta a alternativa C.
Gabarito: C
- (FCC - AFTM SP/Tecnologia da Informação/2012) Sobre roteadores, switches e hubs, é correto afirmar:
a) Switches propagam pacotes de dados entre as interfaces de rede às quais estão ligados de
acordo com o endereço IP dos pacotes.
b) Hubs propagam bits entre as interfaces de rede às quais estão ligados de forma
indiscriminada.
c) Roteadores propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada.
d) Switches propagam pacotes de dados entre as interfaces de rede às quais estão ligados de
forma indiscriminada.
e) Hubs propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada.
A) Switches usam como base endereços MAC. Além disso, a PDU dessa camada é quadro e não pacote, como veremos à frente. INCORRETO
B) Exatamente. Não há qualquer tipo de filtragem. É uma topologia lógica em barramento em que o tráfego é obrigatoriamente do tipo BROADCAST. CORRETO
C) Não né? Roteador encaminha de acordo com endereços IP de destino. INCORRETO
D) Conforme vimos na letra A. INCORRETO
E) Hubs não interpretam pacotes, apenas bits, por atuarem na camada física do modelo OSI.
Veremos mais detalhes das PDU’s à frente. INCORRETO
Gabarito: B
- (FCC - TJ TRF3/Apoio Especializado/Informática/2014) Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.
Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui
consideravelmente.
Os textos acima descrevem, correta e respectivamente,
a) switches e roteadores.
b) hubs e switches.
c) gateways e roteadores.
d) roteadores e gateways.
e) hubs e roteadores.
Pessoal, temos uma bela descrição de funcionalidades do switch no primeiro parágrafo. Já no segundo parágrafo, temos a principal característica de roteadores que é o roteamento.
A questão de maior velocidade de transferência está atrelada à obtenção da melhor rota possível em um dado momento, além de se evitar congestionamentos e perdas de pacotes.
Gabarito: A
- (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Jorge, técnico em informática do TRF da 4a Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de
a) monitorar o tipo de serviço TCP utilizado pelos computadores da rede local.
b) checar a integridade do datagrama TCP encaminhado da rede externa para a rede local.
c) chavear as interfaces (Portas) de acordo com o endereço Ethernet destino dos frames.
d) bloquear os acessos indevidos provenientes de fora da rede local para os computadores da
rede local.
e) controlar o uso da rede local de acordo com a prioridade do serviço TCP utilizado.
Vimos na questão anterior que em uma rede local utiliza-se HUB ou SWITCH.
O primeiro atua na camada física e o segundo na camada de enlace. Logo não há o que se falar em protocolo TCP para ambos, eliminando as alternativas A,B e E.
Além disso, a D menciona critérios que envolvem comunicação entre redes distintas, o que não se aplica também a ambos.
Verificamos e confirmamos que a grande vantagem do SWITCH é o chaveamento (comutação) para interfaces específicas de acordo com o endereço MAC de destino.
Gabarito: C
- CESGRANRIO - 2024 - UNEMAT - Analista de Sistemas
O Modelo de Referência OSI/ISO propõe uma pilha de protocolos em várias camadas, em que as camadas mais baixas, mais próximas ao hardware, prestam serviços específicos para as camadas mais altas, mais próximas ao usuário.
A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a
A) de enlace
B) de rede
C) de sessão
D) de transporte
E) física
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
A camada de enlace de dados (ou Data Link) é responsável por organizar os bits recebidos da camada física em frames e garantir que a comunicação seja feita corretamente entre dispositivos na mesma rede, realizando também a detecção de erros e controle de fluxo.
Portanto, a resposta correta é:
A) de enlace.
Gabarito: A
- CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente
de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
A) física
B) de enlace
C) de rede
D) de transporte
E) de apresentação
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
A camada do modelo OSI que fornece um serviço orientado à conexão, permitindo transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta, é a camada de transporte.
A camada de transporte (ou Transport Layer) é responsável por garantir a comunicação confiável entre os sistemas finais, gerenciando conexões, controle de fluxo e recuperação de erros. Protocolos como TCP (Transmission Control Protocol) operam nessa camada, proporcionando uma comunicação orientada à conexão e confiável.
Portanto, a resposta correta é:
D) de transporte.
Gabarito: D
- CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7: Tecnologia da Informação e
Comunicação (TIC) O Modelo OSI é um modelo de rede de computador dividido em camadas de funções.
A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor
divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada
A física.
B enlace.
C rede.
D transporte.
E sessão.
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
Em que pese a questão traga outras características, todas corretas a respeito da camada de enlace, conseguiríamos resolver a questão pelo simples fato de trazer a PDU da camada como “Quadro”.
Gabarito: B
- CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7: Tecnologia da Informação e Comunicação (TIC)
No modelo Open System Interconnection, em redes de broadcast, o controle de acesso ao
canal compartilhado é realizado pela subcamada
A de controle de acesso ao meio.
B física.
C de controle lógico do enlace.
D de enlace.
Questão bem simples e direta pessoal… Lembrando o conceito da subcamada MAC:
Media Access Control (MAC): É a subcamada inferior da camada de enlace. Possui como responsabilidade o fornecimento dos recursos necessários para que o dispositivo possa acessar o meio físico de rede.
As tecnologias de acesso ao meio para evitar colisões são aplicadas nessa subcamada, como o CSMA/CA e o CSMA/CD.
Gabarito: A
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Engenheiro de Redes
A camada de enlace de dados consegue transformar dados recebidos, desde que estes
estejam íntegros e sem erros, senão correções devem ser feitas pela camada de rede.
A capacidade de detecção e correção é uma das características da camada de enlace,
não necessitando transferir esses recursos para a camada superior.
Gabarito: E
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da
Informação
O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet.
A questão misturou tudo pessoal:
-Quando se fala em quadro, estamos nos referindo à camada de Enlace. Sincronismo de
quadros e controle de erros são serviços da camada de Enlace.
-Quando se fala em estabelecer conexão, pode ser camada de Sessão (conexão entre
processos) ou a camada de Transporte (conexão entre segmentos).
Gabarito: E
- (CESPE - PCF/Área 2/2013) No modelo ISO-OSI, são definidas sete camadas, que, listadas
na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de
apresentação, de transporte e de aplicação.
Não né pessoal. Como vimos, a ordem correta, da mais inferior para mais superior é:
Física – Enlace – Rede – Transporte – Sessão – Apresentação – Aplicação
Gabarito: E
- (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:
I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.
II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.
III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.
Tais funções são correspondentes, respectivamente, às das camadas de
a) Sessão, Enlace e Rede.
b) Rede, Sessão e Aplicação.
c) Rede, Enlace e Sessão.
d) Enlace, Rede e Aplicação.
e) Enlace, Sessão e Apresentação.
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
As funções descritas correspondem às seguintes camadas do modelo OSI:
- Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte: Esta é uma função da Camada de Enlace, que trata do controle de erros na transmissão de dados.
- Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização: Esta função pertence à Camada de Sessão, responsável pelo controle do diálogo entre sistemas.
- Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações: Esta é uma função da Camada de Apresentação, que lida com a tradução e formatação de dados.
Portanto, a resposta correta é:
e) Enlace, Sessão e Apresentação.
- FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016
Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por
exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de
a) Aplicação e Rede.
b) Aplicação e Aplicação.
c) Sessão e Rede.
d) Rede e Rede.
e) Sessão e Aplicação.
O DNS (Domain Name System) é um protocolo que traduz nomes de domínio em endereços IP e funciona na camada de aplicação, tanto no modelo OSI quanto na pilha de protocolos TCP/IP.
No modelo OSI, ele está na camada de Aplicação, pois lida diretamente com a comunicação entre o usuário e os serviços de rede.
Na pilha TCP/IP, ele também está na camada de Aplicação.
Portanto, a resposta correta é:
b) Aplicação e Aplicação.
Gabarito: B
- (FCC – CNMP/Analista de Suporte/2015) No modelo de referência OSI (Open Systems
Interconnection) da ISO (International Organization for Standardization), uma de
suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações.
Essa é a camada de
a) Apresentação.
b) Enlace de Dados.
c) Rede.
d) Sessão.
e) Transporte
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
A camada do modelo OSI que garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações é a Camada de Transporte.
A Camada de Transporte (ou Transport Layer) é responsável por gerenciar a comunicação ponta a ponta entre dispositivos, garantindo a entrega confiável dos dados, controle de erros, controle de fluxo e o ordenamento dos pacotes.
Portanto, a resposta correta é:
e) Transporte.
- (FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014) No modelo de referência OSI, o serviço de transporte é realizado pela camada (..I..). A camada de transporte fornece serviços à camada superior (..II.. ), e utiliza-se dos serviços fornecidos pela camada inferior (..III..).
As lacunas são, correta e respectivamente, preenchidas com:
a) 4, sessão, rede.
b) 3, rede, aplicação.
c) 2, enlace, física.
d) 6, apresentação, enlace.
e) 6, aplicação, sessão.
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
No modelo OSI:
Camada de transporte é a camada 4.
A camada de transporte fornece serviços à camada superior sessão (camada 5).
E, por sua vez, utiliza os serviços fornecidos pela camada inferior, que é a camada rede (camada 3).
Portanto, o preenchimento correto das lacunas é:
I. 4 (transporte)
II. Sessão (camada superior)
III. Rede (camada inferior)
Dessa forma, a alternativa correta é a) 4, sessão, rede.
Gabarito: A
- (FCC - TJ TRF4/Apoio Especializado / Tecnologia da Informação /2014) Pedro, técnico em informática do TRF da 4a Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo.
Assim, um correto relacionamento identificado por Pedro é:
a) FTP − Camada de Transporte.
b) HTTP − Camada de Transporte.
c) ICMP − Camada de Aplicação.
d) HTTP − Camada de Aplicação.
e) SNMP − Camada de Rede.
A resposta correta é:
d) HTTP − Camada de Aplicação.
Explicação:
- O HTTP (HyperText Transfer Protocol) é um protocolo utilizado na comunicação entre clientes e servidores web, e ele pertence à Camada de Aplicação do modelo OSI, que é a camada mais alta e próxima ao usuário final.
As demais alternativas estão incorretas por estes motivos:
- a) FTP − Camada de Transporte: O FTP (File Transfer Protocol) também é um protocolo da camada de Aplicação, e não de Transporte.
- b) HTTP − Camada de Transporte: O HTTP é da camada de Aplicação, não da de Transporte.
- c) ICMP − Camada de Aplicação: O ICMP (Internet Control Message Protocol) pertence à Camada de Rede, e não à de Aplicação.
- e) SNMP − Camada de Rede: O SNMP (Simple Network Management Protocol) pertence à Camada de Aplicação, e não à de Rede.
Portanto, a alternativa correta é d) HTTP − Camada de Aplicação.
Gabarito: D
- (FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015) OSI e TCP/IP são as
duas principais arquiteturas de rede utilizadas que definem modelos em camadas.
No modelo OSI, as camadas que não são ponta a ponta, ou seja, que executam suas operações em cada nó ao longo do caminho de rede, não somente nos pontos finais, são as camadas
a) de rede, de enlace de dados e física.
b) de transporte, de rede e física.
c) de sessão, de enlace de dados e física.
d) de transporte, de sessão e de enlace de dados.
e) de aplicação, de sessão e de rede.
A resposta correta é:
a) de rede, de enlace de dados e física.
Explicação:
No modelo OSI, as camadas que não são ponta a ponta (ou seja, aquelas que executam operações em cada nó ao longo do caminho de rede e não apenas nos pontos finais) são:
- Camada de Rede (Camada 3): Responsável pelo roteamento de pacotes através da rede, funcionando em cada nó da rede (como roteadores).
- Camada de Enlace de Dados (Camada 2): Responsável pela transmissão de quadros entre dois nós diretamente conectados, como switches, que operam dentro da rede local.
- Camada Física (Camada 1): Responsável pela transmissão física dos dados através do meio de comunicação, como cabos e conectores.
Essas camadas atuam em cada nó ao longo do caminho, garantindo que os dados sejam encaminhados corretamente de um ponto a outro da rede.
As camadas de transporte e de sessão, por outro lado, são responsáveis pelas comunicações ponta a ponta, ou seja, operam apenas nos pontos finais da comunicação (nos sistemas de origem e destino).
Portanto, a alternativa correta é a) de rede, de enlace de dados e física.
Gabarito: A
- (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023)
Nesse contexto, roteadores, hubs e switches são equipamentos que pertencem,
respectivamente, às seguintes camadas do modelo OSI:
a) Camada 2, Camada 1, Camada 3.
b) Camada 1, Camada 2, Camada 3.
c) Camada 2, Camada 3, Camada 1.
d) Camada 3, Camada 2, Camada 1.
e) Camada 3, Camada 1, Camada 2.
- (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
Roberto recebeu a visita de uma operadora de telecomunicações para instalar internet em sua
residência. Após a empresa disponibilizar o sinal, Roberto quer distribuir o sinal pela sua casa para conectar vários dispositivos, como computadores, access points sem fio, impressoras e servidores na mesma rede.
O dispositivo de camada 2 que Roberto deve usar é:
a) hub de rede;
b) switches gerenciados;
c) roteadores;
d) gateways;
e) switches não gerenciados.
A resposta correta é:
e) switches não gerenciados.
Explicação:
No contexto descrito, Roberto deseja distribuir o sinal de internet pela casa e conectar vários dispositivos à mesma rede. A camada 2 do modelo OSI trata da camada de enlace de dados, responsável pela transmissão de quadros de dados entre dispositivos conectados em uma rede local (LAN).
-
Switches operam na camada 2 (enlace de dados) e são usados para conectar dispositivos em uma rede local, aprendendo os endereços MAC e encaminhando os dados corretamente. Existem dois tipos de switches:
- Switches não gerenciados: São dispositivos simples, que não requerem configuração e são mais adequados para redes domésticas e de pequeno porte.
- Switches gerenciados: Oferecem mais funcionalidades e controle, sendo mais usados em redes empresariais, mas não são necessários em um ambiente residencial simples.
Por isso, a alternativa mais indicada para Roberto é switches não gerenciados, já que ele está buscando uma solução simples para distribuir o sinal pela casa.
As outras alternativas estão incorretas por estes motivos:
- a) Hub de rede: Um hub é um dispositivo obsoleto que transmite sinais a todos os dispositivos conectados sem distinção, o que pode causar problemas de desempenho e colisões de pacotes.
- b) Switches gerenciados: São mais complexos e caros, usados em redes empresariais, não sendo necessários em um cenário doméstico simples.
- c) Roteadores: Roteadores operam na camada 3 (rede), sendo responsáveis pelo roteamento de pacotes entre redes diferentes (por exemplo, entre a rede local e a internet), mas não são dispositivos típicos da camada 2 para distribuição de sinal em uma LAN interna.
- d) Gateways: Gateways operam em diferentes camadas, incluindo a camada de aplicação, e são usados para conectar diferentes redes com protocolos diferentes, mas não são a escolha para distribuir sinal dentro de uma rede local.
Gabarito: E
- FGV – Professor de Informática (SEAD-AP)/2022
No contexto das redes de computadores, assinale a hierarquia correta das camadas do
Modelo OSI.
a) Apresentação (Presentation), Aplicação (Application), Física (Physical), Enlace de dados
(Data link), Rede (network), Transporte (Transport), Sessão (Session).
b) Física (Physical), Enlace de dados (Data link), Rede (network), Transporte (Transport),
Sessão (Session), Apresentação (Presentation), Aplicação (Application).
c) Física (Physical), Enlace de dados (Data link), Sessão (Session), Apresentação
(Presentation), Rede (network), Transporte (Transport), Aplicação (Application).
d) Física (Physical), Rede (network), Enlace de dados (Data link), Transporte (Transport),
Sessão (Session), Aplicação (Application), Apresentação (Presentation.
e) Rede (network), Física (Physical), Enlace de dados (Data link), Transporte (Transport),
Sessão (Session), Apresentação (Presentation), Aplicação (Application).
Questão típica e introdutória para nosso contexto de aula pessoal. Aqui, basta, de fato, ter em mente a relação das camadas conforme imagem anterior que apresentamos.
Gabarito: B
- FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação
Renan trabalha na infraestrutura de um posto avançado do Tribunal de Justiça do Distrito
Federal e precisa efetuar a conexão com a rede local do tribunal. Ao buscar informações
sobre as redes, Renan identificou que a arquitetura utilizada é o modelo OSI em ambos os lados, porém os protocolos, endereçamentos e tamanhos de pacotes que trafegam nas redes são diferentes.
Para permitir que essas redes heterogêneas sejam interconectadas, Renan deve tratar essa conexão na camada de:
A redes;
B enlace;
C física;
D apresentação;
E aplicação.
Resumo das 7 camadas do modelo OSI:
- Física: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL.
- Enlace de Dados: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP.
- Rede: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF.
- Transporte: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP.
- Sessão: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP.
- Apresentação: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG.
- Aplicação: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a camada de enlace.
Estamos falando de tratamento de informações a nível da camada de rede, pois há informações de endereçamentos em redes e tamanhos de pacotes, que é a PDU da camada de rede.
Gabarito: A
- FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação
A configuração de um endereço IP em um computador pode ser situada na seguinte
camada do modelo de referência OSI para redes de computadores:
A 1 Camada Física;
B 2 Camada de Enlace de Dados;
C 3 Camada de Rede;
D 4 Camada de Transporte;
E 5 Camada de Sessão.
A resposta correta é:
C) 3 Camada de Rede.
Explicação:
No modelo OSI, o endereço IP (Internet Protocol) é utilizado para identificar de forma única um dispositivo em uma rede e é configurado na Camada 3, que é a Camada de Rede. Essa camada é responsável pelo roteamento e endereçamento lógico, ou seja, ela define como os pacotes são encaminhados entre os dispositivos em redes diferentes.
As outras camadas não são responsáveis pelo endereçamento IP:
- A) Camada Física: Trata da transmissão física dos dados, como cabos e sinais elétricos, sem envolver endereços IP.
- B) Camada de Enlace de Dados: Trata da comunicação entre dispositivos diretamente conectados, utilizando endereços MAC, não IP.
- D) Camada de Transporte: Responsável pela comunicação de ponta a ponta entre sistemas, utilizando protocolos como TCP e UDP, mas não gerencia endereços IP.
- E) Camada de Sessão: Gerencia a comunicação entre as sessões de comunicação, mas não lida com endereços IP.
Portanto, o endereço IP é configurado na Camada de Rede (Camada 3).
- FGV - 2022 - MPE-GO - Assistente Programador
Uma equipe de técnicos em redes de computadores constatou falha na geração dos
segmentos de dados de um dispositivo. A fim de entender melhor as possíveis causas e os
impactos da falha, a equipe resolveu identificar a camada do modelo ISO/OSI em que ocorre o problema, vindo a descobrir que se trata da camada de
A transporte.
B sessão.
C aplicação.
D rede.
E enlace.
A resposta correta é:
A) Transporte.
Explicação:
O modelo OSI (Open Systems Interconnection) define a Camada de Transporte (Camada 4) como a responsável por garantir que os dados sejam entregues de forma confiável entre os sistemas finais, segmentando e reconstruindo os dados em segmentos. Se há uma falha na geração de segmentos de dados, isso indica que o problema está ocorrendo nessa camada.
Aqui está o papel das outras camadas:
- B) Sessão (Camada 5): Esta camada gerencia o diálogo e a troca de dados entre as aplicações, mas não lida com a segmentação dos dados.
- C) Aplicação (Camada 7): Esta camada está relacionada ao software que interage diretamente com o usuário e não é responsável pela segmentação ou pelo controle de tráfego de dados.
- D) Rede (Camada 3): A camada de rede é responsável pelo roteamento e endereçamento lógico, mas não pela segmentação dos dados.
- E) Enlace de Dados (Camada 2): A camada de enlace de dados se ocupa de transferir quadros entre dispositivos na mesma rede, mas não lida com a segmentação de dados em níveis mais altos.
Portanto, o problema de falha na geração dos segmentos de dados é associado à Camada de Transporte (Camada 4).
Gabarito: A
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
Uma aplicação deseja fazer um determinado processamento numérico, mas os dados
fornecidos virão de computadores com diferentes estruturas de codificação numérica
(little-endian ou big-endian), e portanto precisam sofrer uma prévia conversão de formato antes de serem processados.
No modelo OSI, a camada adequada para realizar essa conversão é a camada de:
A enlace;
B rede;
C transporte;
D sessão;
E apresentação.
Vejam que a questão tenta complicar trazendo conceitos ou codificações que nem importa
para fins de prova.
O importante é sempre reforçar as palavras-chave e seus conceitos principais.
Então, ao se falar de conversão e formatação, necessariamente estaremos falando da camada de apresentação.
Gabarito: E
- CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 TI - Redes de Computadores - Arquitetura TCP/IP
Na arquitetura TCP/IP, é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final
a) o protocolo TCP.
b) a camada de aplicação.
c) a camada Internet.
d) o protocolo UDP.
e) a camada de enlace.
Vejam duas palavras chaves na questão: envio de pacotes e garantia que cheguem ao destino
final. Aqui, nesse último aspecto, você com certeza deve ter se perguntando… Mas a camada de rede ou o protocolo IP não garante a entrega, isso seria com o TCP. De fato! Porém, veja que o destaque na primeira parte é o envio de pacotes para qualquer rede… Isso é roteamento!
Então, temos que ir com a lógica do “menos ruim”. Infelizmente é uma questão problemática da banca.
Gabarito: C
- CESPE / CEBRASPE - 2022 - PC-PB - Escrivão de Polícia
A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
A TCP e UDP;
B TCP e IP;
C IP, ICMP e NAT;
D IP, IPSec, ICMP e SSH;
E UDP, HTTP e NAT.
Gabarito: C
- CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7:TIC
No modelo de arquitetura TCP/IP, a camada em que se dá o uso do protocolo HTTP é a
camada de
A aplicação.
B transporte.
C rede.
D enlace.
Novamente, mas agora cobrando a vinculação do protocolo HTTP em sua camada de
aplicação.
Gabarito: A
- (FCC – TJ TRE SP/Operação de Computadores/2012) Considere as seguintes descrições de camadas do protocolo TCP/IP:
I. Camada responsável por transportar pacotes dentro da rede local onde o computador se
conecta.
II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio
de um mecanismo de roteamento.
III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.
As descrições I, II e III correspondem, respectivamente, às camadas
a) física, de enlace e de transporte.
b) de enlace, de rede e de transporte.
c) de rede, de transporte e de aplicação.
d) de enlace, de transporte e de aplicação.
e) física, de rede e de transporte.
A resposta correta é:
b) de enlace, de rede e de transporte.
Explicação:
Analisando as descrições:
-
I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.
- Esta descrição se refere à Camada de Enlace de Dados (Camada 2), que é responsável pela comunicação entre dispositivos em uma mesma rede local.
-
II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.
- Esta descrição se refere à Camada de Rede (Camada 3), que é responsável pelo roteamento de pacotes entre diferentes redes, utilizando endereços IP.
-
III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.
- Esta descrição se refere à Camada de Transporte (Camada 4), que é responsável pela comunicação entre os processos em diferentes dispositivos, garantindo a entrega confiável dos pacotes, independentemente da rede.
Portanto, as camadas descritas são:
- Enlace de Dados (I),
- Rede (II),
- Transporte (III).
A alternativa correta é b) de enlace, de rede e de transporte.
Gabarito: B
- (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Pode-se classificar a ligação
física existente entre duas entidades do nível físico em relação a diversas propriedades de
transmissão do enlace. Em relação ao sentido da transmissão, uma comunicação que ocorre nos sentidos direto e inverso, de forma simultânea, é denominada
a) síncrona.
b) estruturada.
c) full-duplex.
d) paralela.
e) partilhada.
Vimos que tal característica pertence ao FULL-DUPLEX.
Gabarito: C
- (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023)
O Modelo TCP/IP é um conjunto de protocolos de comunicação usado para interconectar
dispositivos em redes de computadores amplamente utilizado. Em comparação com o modelo de referência OSI, o modelo TCP/IP possui apenas 4 camadas.
A camada do modelo TCP/IP que engloba as camadas de sessão, apresentação e aplicação do modelo OSI é a camada
a) enlace.
b) transporte.
c) rede.
d) aplicação.
e) internet.
Um reforço positivo a respeito da arquitetura TCP/IP em 4 camadas. Estamos diante do
agrupamento superior focado na interface com o usuário, que é a camada de Aplicação.
Gabarito: D
- (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
Uma camada de protocolo de redes pode ser executada em software, em hardware, ou em uma combinação dos dois. A pilha de protocolos da Internet é formada por cinco camadas: física, de enlace, de rede, de transporte e de aplicação.
Os protocolos da camada de aplicação são:
a) FTP e SMTP;
b) SCTP e TCP;
c) UDP e TCP;
d) FTP e UDP;
e) SMTP e IP.
Basta decorarmos nosso quadro de referência dos principais protocolos de rede.
Temos aqui o FTP e SMTP como representantes, sendo o primeiro focado no compartilhamento
de arquivos, enquanto o segundo foca na capacidade de envio de e-mails.
Gabarito: A
- (FGV - Tec (BBTS)/BBTS/Perfil Interno/2023)
A Arquitetura Internet é amplamente utilizada na interconexão de sistemas computacionais
heterogêneos.
A aplicação desta arquitetura, que provê serviços de transferência, renomeação e remoção de arquivos, é o
a) dns.
b) ftp.
c) smtp.
d) snmp.
e) telnet.
Questão bem básica, tranquilo? O FTP é o principal protocolo para transferência de arquivos.
Gabarito: B
- FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
O modelo de arquitetura TCP/IP possui funções divididas em camadas de modo parecido com as camadas do modelo OSI.
A combinação das camadas de sessão, apresentação e aplicação do modelo OSI equivalem à seguinte camada do TCP/IP:
A transporte.
B aplicação.
C internet.
D enlace.
E rede.
Exatamente como acabamos de ver pessoal. Vejam que a questão traz de forma bem direta
a relação e conversão das camadas.
Sem muito mais o que acrescentar, a não ser entender que mesmo esse aspecto básico, aparece em prova.
Gabarito: B
- FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação
O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo
licitatório de forma a obter uma consultoria sobre a arquitetura da sua rede. O objetivo do
certame é identificar os problemas existentes na arquitetura em uso e o modelo utilizado. A
consultoria notou que o modelo da arquitetura não consegue descrever outra pilha de
protocolo senão a existente, não faz distinção entre as camadas físicas e de enlace de
dados, e não diferencia claramente os conceitos de serviço, interface e protocolo.
A consultoria identificou que o modelo de rede do TJ é o:
A TCP/IP;
B OSI;
C bluetooh;
D X.25;
E UDP/IP.
Pessoal, vejam que a questão abordou duas características apenas que permitem a
associação ao TCP/IP.
A primeira diz respeito à junça da camada física com enlace. Essa representação está muito clara na nossa imagem de resumo das camadas e comparação com o modelo OSI.
O segundo ponto é justamente aquele onde a arquitetura TCP/IP não implementa 100%
dos preceitos definidos pelo MODELO OSI, como a implementação completa dos conceitos
associados aos serviços, interfaces e protocolos.
Comentamos sobre essa peculiaridade e situação da arquitetura TCP/IP.
Gabarito: A
- CESGRANRIO - 2024 - UNEMAT - Técnico em Informática
No contexto de redes de computadores, o modelo OSI é utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagens entre computadores. Dentre os diversos protocolos de comunicação disponíveis, o mais famoso é o TCP/IP, amplamente usado na internet.
A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente?
A) rede e física
B) enlace e rede
C) transporte e rede
D) transporte e enlace
E) aplicação e transporte
Questão básica de vinculação dos principais protocolos da arquitetura TCP/IP. Temos o TCP
presente na camada de transporte, e o IP presente na camada de rede.
Gabarito: C
- (FCC – CNMP/Analista de Suporte/2015) Uma das características da tecnologia Gigabit
Ethernet é que
a) a distância máxima dos cabos é de 10 m.
b) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível.
c) não foi padronizada pelo IEEE.
d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.
e) não suporta transmissões no modo full-duplex
A resposta correta para essa questão é a alternativa:
d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.
Justificativa:
- 1000BASE-TX é um dos padrões de Gigabit Ethernet, e ele requer cabos de categoria CAT6 ou superior para suportar transmissões em alta velocidade, minimizando a interferência e atenuação do sinal.
- As demais alternativas contêm informações incorretas:
- (a) Gigabit Ethernet permite distâncias bem superiores a 10 m com cabos apropriados.
- (b) A migração de Ethernet e Fast Ethernet para Gigabit Ethernet é viável.
- (c) Gigabit Ethernet é uma tecnologia padronizada pelo IEEE.
- (e) Gigabit Ethernet suporta transmissões no modo full-duplex, permitindo comunicação simultânea em ambas as direções.
Gabarito: D
- FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário – TI
Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um
sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou
definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast:
I. FF:FF:FF:FF:FF:FF
II. 4A:30:10:21:10:1A
III. 47:20:1B:2E:08:EE
Ele definiu corretamente que os endereços eram, respectivamente,
A broadcast, multicast e unicast.
B broadcast, unicast e multicast.
C multicast, multicast e unicast.
D multicast, unicast e unicast.
E unicast, broadcast e unicast.
A resposta correta é a alternativa:
B) broadcast, unicast e multicast.
Justificativa:
1. FF:FF:FF:FF:FF:FF – Este endereço é conhecido como endereço de broadcast em Ethernet, pois envia um pacote para todos os dispositivos na mesma rede local.
- 4A:30:10:21:10:1A – Um endereço unicast identifica um dispositivo específico na rede. O primeiro byte (4A) tem seu bit menos significativo do primeiro octeto definido como 0, indicando que é um endereço unicast.
- 47:20:1B:2E:08:EE – Um endereço multicast em Ethernet possui o bit menos significativo do primeiro octeto igual a 1. Neste caso, o primeiro byte é 47, que em binário (0100 0111) termina em 1, indicando que é um endereço multicast.
Portanto, a sequência correta é broadcast, unicast e multicast.
Gabarito: B
- (FCC – DPE RS/Técnico em Informática/2013) Sobre os padrões para redes locais Fast
Ethernet e Gigabit Ethernet é correto afirmar:
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com
placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar
bastante o desempenho da rede.
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex.
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de
repetidores e aceita apenas o modo de transmissão full-duplex.
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps.
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários.
A resposta correta é a alternativa:
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede.
Justificativa:
- O Fast Ethernet possui uma taxa de transmissão de 100 Mbps no modo half-duplex. No modo full-duplex, a taxa efetiva de transmissão pode dobrar para 200 Mbps (100 Mbps em cada direção simultaneamente), o que aumenta o desempenho da rede.
As demais alternativas estão incorretas:
- b) O Fast Ethernet pode operar tanto em half-duplex quanto em full-duplex.
- c) O padrão Gigabit Ethernet pode operar tanto em half-duplex quanto em full-duplex, embora o modo half-duplex seja raro em implementações modernas.
- d) No modo full-duplex, a taxa permanece em 1 Gbps em cada direção, totalizando 2 Gbps, e não 4 Gbps.
- e) A especificação do Gigabit Ethernet não possui QoS nativo como característica principal; QoS é uma função de camadas mais altas na rede, não do padrão Ethernet em si.
Gabarito: A
- FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário – Informática
Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão
A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits.
B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e
máximo.
C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e
manter os mesmos comprimentos máximo e mínimo de um frame.
D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo.
E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.
A resposta correta é a alternativa:
C) aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame.
Justificativa:
- Fast Ethernet foi criado para aumentar a taxa de transmissão de dados da Ethernet padrão de 10 Mbps para 100 Mbps.
- Um dos objetivos principais da Fast Ethernet foi ser compatível com o padrão Ethernet, permitindo uma transição fácil entre tecnologias sem a necessidade de alterar o formato de quadro ou os comprimentos mínimo (64 bytes) e máximo (1518 bytes) dos frames.
As outras alternativas estão incorretas:
- A e E: Fast Ethernet aumenta a taxa para 100 Mbps, não para 100 Gbps ou 1 Gbps, e não muda o endereçamento para 96 bits.
- B e D: O formato do frame e os comprimentos mínimo e máximo permanecem os mesmos na Fast Ethernet.
Gabarito: C
- (FCC - ACE (TCE-GO)/Tecnologia da Informação/2014) A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico.
No caso da transição entre as camadas de
rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e
a) do LLC (Logical Link Control).
b) do cabeçalho HTTP.
c) do hash do checksum.
d) de dados de controle.
e) será criptografado.
Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para controle.
Gabarito: D
- (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014)
Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais.
Esse identificador possui, por padrão, o
comprimento, em bits, igual a
a) 32.
b) 48.
c) 16.
d) 8.
e) 64.
Conforme vimos, a característica específica do padrão de endereçamento Ethernet. Vale
relembrar que esses 48 bits são escritos no formato HEXADECIMAL. Como exemplo:
A3:B5:C5:85:22:AE
Gabarito: B
- (FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os dois computadores forem acima de 100 metros, a ligação, em metros, entre dois repetidores/hubs da Classe II pode ter até
a) 1 m.
b) 2 m.
c) 3 m.
d) 4 m.
e) 5 m.
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m.
Gabarito: E
- (FCC - AJ TRF4/Apoio Especializado/Informática/2014) A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo.
No frame, o comprimento do campo Dados deve ser
a) de 32.768 bytes, no máximo.
b) entre 46 e 1.500 bytes.
c) de 16.300 bytes, no máximo.
d) entre 0 e 10.240 bytes.
e) de 8.190 bytes, no máximo.
Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet:
Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós, na análise em tese, não faz diferença.
Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518 bytes,
descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do PDU de 46 bytes e máximo de 1500 bytes.
Gabarito: B
- (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes.
Reforçando a figura anterior, temos que o tamanho mínimo é de 64 bytes.
Gabarito: E
- (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) Cada estação em uma
rede Ethernet tem seu próprio NIC ( Network Interface Card ) instalado dentro das estações e
pré configurado, de fábrica, com um endereço físico de 6 bytes.
Vimos que as placas de rede são identificadas com 48 bits escritos no formato hexadecimal,
como por exemplo: AA:AA:AA:BB:BB:BB
Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser único e vem configurado de fábrica.
Lembremos ainda que os 3 primeiros bytes são reservados para cada fabricante.
Gabarito: C
- (FCC – MPE-AP/Analista Ministerial/2012) As taxas nominais de transmissão, definidas
em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são,
respectivamente,
a) 10G, 1000G, 100G.
b) 20M, 1G e 2000M.
c) 100K, 1000K e 2000K.
d) 10M, 1000M, e 100M
e) 100K, 10M e 200M
A resposta correta é a alternativa:
d) 10M, 1000M, e 100M
Justificativa:
- As taxas nominais de transmissão para os padrões IEEE de Ethernet são as seguintes:
- Ethernet (10BASE-T): 10 Mbps (ou 10M)
- Fast Ethernet (100BASE-T): 100 Mbps (ou 100M)
- Gigabit Ethernet (1000BASE-T): 1000 Mbps (ou 1000M, equivalente a 1 Gbps)
Portanto, a ordem correta de taxas é 10M (Ethernet), 1000M (Gigabit Ethernet) e 100M (Fast Ethernet), o que corresponde à alternativa d.
Gabarito: D
- (FCC – MPE-PE/Técnico Ministerial/2012) Em uma rede de computadores utilizando o
padrão Fast Ethernet, a taxa nominal de transmissão é de
a) 10 megabytes por segundo.
b) 100 megabytes for segundo.
c) 10 megabits por segundo.
d) 100 megabits por segundo.
e) 100 gigabits por segundo.
A resposta correta é a alternativa:
d) 100 megabits por segundo.
Justificativa:
- O padrão Fast Ethernet (100BASE-T) possui uma taxa nominal de transmissão de 100 Mbps (megabits por segundo).
- As outras alternativas estão incorretas:
- a e b) mencionam “megabytes”, que não é a unidade de medida para Fast Ethernet, que opera em megabits.
- c) refere-se a 10 Mbps, que é a taxa do padrão Ethernet original, não do Fast Ethernet.
- e) menciona 100 Gbps, uma taxa muito superior, associada a padrões de redes mais avançados.
Portanto, a alternativa correta é 100 megabits por segundo.
Gabarito: D
- (FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011) Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método para o controle de acesso à rede
full-duplex.
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex utiliza-se o
FlowControl.
Gabarito: E
- (FCC – TCE-CE/Técnico de Controle Externo/2015) A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como o sistema LAN mais utilizado atualmente. Devido a seu sucesso, o IEEE criou um conjunto de especificações individuais para redes Ethernet, todas na categoria 802.3.
Dentre estas especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de transmissão nominal de até 1Gbps e comprimento máximo de segmento
de até 100 metros, é a especificação
a) 1000BaseCX.
b) 1000Base-CX4.
c) 1000BaseSX.
d) 1000BaseT
e) 10GBase-T.
Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a mesma taxa.
Gabarito: D
- (FCC – TCE-CE/Analista de Controle Externo/2015) Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet.
A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
a) 10BaseLX.
b) Power over 10GBase–fiber.
c) 1GBase-fiber.
d) Power over Ethernet.
e) 1000BaseLX.
Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par trançado no padrão Ethernet.
Este acontece pelo padrão 802.3af, também conhecido como Power over Ethernet – PoE.
Gabarito: D
- (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Deseja-se transmitir dados
entre dois computadores por meio do cabo trançado padrão Fast Ethernet (100Base-TX) e
utilizando o protocolo da camada de enlace.
A máxima quantidade de dados, em bytes, que um frame ethernet pode transmitir é
a) 1.500.
b) 64.000.
c) 32.000.
d) 6.400.
e) 16.000.
Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes.
Lembrando que o protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18 bytes.
Gabarito: A
- FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação
Assinale a opção que apresenta modos de operação admitidos nas redes do tipo fast
ethernet e gigabit ethernet.
A Half-duplex e full-duplex.
B Fast-duplex e full-mutex.
C Mutex e broadcast.
D Ad hoc e simplex.
E Ad hoc e mutex.
A resposta correta é a alternativa:
A) Half-duplex e full-duplex.
Justificativa:
- Tanto o Fast Ethernet quanto o Gigabit Ethernet suportam os modos de operação half-duplex e full-duplex:
- Half-duplex permite comunicação bidirecional, mas em uma única direção por vez (ou seja, a transmissão e a recepção não ocorrem simultaneamente).
- Full-duplex permite transmissão e recepção simultâneas, dobrando a capacidade efetiva de transmissão de dados.
As outras alternativas estão incorretas:
- B) “Fast-duplex” e “full-mutex” não são modos válidos de operação em redes Ethernet.
- C) “Mutex” e “broadcast” não são modos de operação. Broadcast é uma forma de transmissão de dados, mas não um modo de operação de enlace.
- D e E) “Ad hoc” e “simplex” (ou “mutex”) também não são modos de operação para Fast Ethernet e Gigabit Ethernet.
Portanto, a alternativa correta é Half-duplex e full-duplex.
Gabarito: A
- (FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011) É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta
velocidade.
Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de
a) ATM - Asynchronous Transfer Mode.
b) ISDN - Integrated Services Digital Network.
c) ADSL - Asymmetric Digital Subscriber Line.
d) Frame relay.
e) SDH - Synchronous Digital Hierarchy.
A resposta correta é a alternativa:
a) ATM - Asynchronous Transfer Mode.
Justificativa:
- ATM (Asynchronous Transfer Mode) é uma tecnologia de comutação de células, onde cada célula possui um tamanho fixo de 53 bytes (48 bytes de dados e 5 bytes de cabeçalho).
- ATM é uma tecnologia de alta velocidade que permite transmissão eficiente de dados, voz, vídeo e outros tipos de mídia, podendo ser utilizada tanto em LANs quanto em WANs.
- As demais alternativas estão incorretas:
- b) ISDN (Integrated Services Digital Network) é uma tecnologia de comutação de circuitos para transmissão de voz e dados, mas não utiliza comutação de células de tamanho fixo.
- c) ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia de banda larga para acesso à internet, baseada em linhas telefônicas e não utiliza comutação de células.
- d) Frame Relay é uma tecnologia de comutação de pacotes, mas os pacotes não possuem tamanho fixo.
- e) SDH (Synchronous Digital Hierarchy) é um padrão para transmissão de dados em redes ópticas, mas não utiliza comutação de células de tamanho fixo.
Portanto, a tecnologia que se enquadra na descrição é ATM (Asynchronous Transfer Mode).
Gabarito: A
- (FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013) O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células.
As células têm
a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.
b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil.
c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.
d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil.
e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.
Pessoal, cuidado com a autoconfiança e desatenção, hein… Olha a diferença sutil entre os itens A e B. A estrutura da célula possui 53 BYTES!!!
Sendo 5 Bytes de cabeçalho e 48 bytes de carga
útil. Cuidado!
Gabarito: B
Qual é a principal função de um gateway na transmissão de dados?
A Conectar duas ou mais linhas de transmissão.
B Decidir o caminho de transmissão que o dado vai seguir para chegar ao destino.
C Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades.
D Formar uma única rede a partir de redes distintas agrupadas.
E Retransmitir dados pela estrutura física à qual está conectado.
A resposta correta é a alternativa:
C) Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades.
Justificativa:
- Um gateway é um dispositivo de rede que atua como uma ponte entre redes com protocolos e arquiteturas diferentes, permitindo a comunicação entre elas. Sua principal função é resolver as incompatibilidades entre redes distintas, como traduzir endereços, formatos de dados e protocolos, possibilitando a transmissão de dados.
As outras alternativas estão incorretas:
- A e E: descrevem funcionalidades associadas a repetidores ou switches, que conectam segmentos de uma rede.
- B: corresponde à função de um roteador, que escolhe o melhor caminho para o tráfego de dados.
- D: um gateway permite comunicação entre redes, mas não as transforma em uma única rede, como fazem alguns dispositivos de redes locais.
Portanto, a função principal de um gateway é permitir a interconexão e resolver incompatibilidades entre redes, como descrito na alternativa C.
Gabarito: C
No modelo de referência OSI, é responsabilidade da camada de apresentação
A tratar a sintaxe e a semântica da informação transmitida.
B proporcionar o handshake entre usuários em máquinas diferentes.
C apresentar um canal livre de erros de transmissão após detectar e tratar erros no nível físico.
D executar programas pelos quais o usuário interage com a máquina.
E garantir que os dados cheguem com sucesso ao destino.
A resposta correta é a alternativa:
A) tratar a sintaxe e a semântica da informação transmitida.
Justificativa:
- No modelo OSI, a camada de apresentação é responsável por garantir que os dados transmitidos entre sistemas tenham o formato correto para interpretação. Ela lida com a sintaxe e a semântica da informação, fazendo conversões de formato, criptografia e compressão de dados quando necessário, para que os dados possam ser compreendidos corretamente pelo sistema receptor.
As outras alternativas se referem a funções de outras camadas:
- B: refere-se à camada de sessão, que estabelece e controla o diálogo (handshake) entre usuários.
- C: é responsabilidade da camada de enlace, que detecta e corrige erros de transmissão.
- D: é uma função da camada de aplicação, que envolve a execução de programas para interação com o usuário.
- E: refere-se à camada de transporte, que assegura a entrega confiável dos dados ao destino.
Portanto, a função da camada de apresentação é tratar a sintaxe e a semântica dos dados, como descrito na alternativa A.
Gabarito: A
A respeito do malware conhecido como worm, é correto afirmar que
A necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se.
B não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar.
C não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema.
D necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar.
E necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva.
A resposta correta é a alternativa:
C) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema.
Justificativa:
- Um worm é um tipo de malware que se propaga automaticamente em uma rede sem a necessidade de ativação direta pelo usuário. Uma vez que um worm entra em um sistema, ele pode se autorreplicar e propagar-se para outros dispositivos vulneráveis da rede, explorando falhas de segurança.
- Diferente dos vírus, que geralmente precisam ser executados ou acionados pelo usuário, os worms funcionam de forma autônoma, tornando-os especialmente perigosos em redes.
As outras alternativas estão incorretas:
- A e D: afirmam que o worm necessita de ativação direta pelo usuário, o que não é verdade.
- B: diz que o worm precisa de ativação para se autorreplicar e propagar, o que também é incorreto.
- E: subestima o potencial lesivo dos worms, que geralmente requerem ações preventivas e corretivas, dado que podem causar sérios danos e sobrecarregar redes inteiras.
Portanto, a alternativa correta é C.
Gabarito: C
No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta.
A O cabeçalho de um segmento TCP contém exatamente 32 bytes.
B O envelope SMTP contém o conteúdo de um e-mail enviado.
C O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte.
D O protocolo ARP mapeia endereços IP a nomes de domínio.
E O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão.
A resposta correta é a alternativa:
E) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão.
Justificativa:
- O UDP (User Datagram Protocol) é um protocolo de transporte que permite o envio de datagramas IP de forma não orientada à conexão, ou seja, ele não requer o estabelecimento de uma conexão antes do envio dos dados. Isso o torna mais rápido e eficiente para transmissões em que a confiabilidade não é tão crítica, como em streaming de áudio e vídeo.
As outras alternativas estão incorretas:
- A: o cabeçalho TCP pode variar de 20 a 60 bytes, dependendo da presença de opções adicionais, e não possui exatamente 32 bytes.
- B: o SMTP (Simple Mail Transfer Protocol) transmite o conteúdo de um e-mail, mas o “envelope SMTP” não se refere ao conteúdo em si, mas ao conjunto de informações de entrega do e-mail.
- C: o FTP (File Transfer Protocol) é um protocolo de camada de aplicação, não de transporte, e é considerado de alto nível.
- D: o ARP (Address Resolution Protocol) mapeia endereços IP para endereços MAC, e não para nomes de domínio.
Portanto, a alternativa correta é E.
Gabarito: E
No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta.
A Considerando que a comunicação wireless entre dispositivos é feita ponto a ponto, pode-se dispensar a utilização de protocolos com controle de colisão.
B A taxa de perda de pacotes em uma rede wireless não deve ser usada como indicativo de congestionamento.
C A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação.
D O protocolo de autenticação EAP é responsável por definir univocamente o conteúdo das credenciais de autenticação.
E WPA2 é um protocolo de segurança de redes sem fio que atua na camada de sessão.
A resposta correta é a alternativa:
C) A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação.
Justificativa:
- Em redes sem fio, o access point (ponto de acesso) costuma desempenhar a função de autenticar dispositivos que desejam conectar-se à rede. Essa autenticação pode envolver a comunicação do access point com um servidor de autenticação externo, como um servidor RADIUS, que valida as credenciais de quem tenta se conectar.
As outras alternativas estão incorretas:
- A: mesmo em redes wireless, o controle de colisão é necessário, uma vez que dispositivos podem tentar transmitir ao mesmo tempo, causando interferência. Protocolos como o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ajudam a minimizar colisões.
- B: a taxa de perda de pacotes em uma rede wireless pode sim ser um indicativo de congestionamento, interferências ou problemas de sinal.
- D: o protocolo EAP (Extensible Authentication Protocol) define um framework para métodos de autenticação, mas não define univocamente o conteúdo das credenciais, permitindo diferentes métodos e formatos.
- E: WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança que atua na camada de enlace, não na camada de sessão.
Portanto, a alternativa correta é C.
Gabarito: C
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação.
Qual é o nome dado a esse tipo de padrão de login?
A Cloud login
B C++
C Upload
D Logout
E SAML
A resposta correta é a alternativa:
E) SAML
Justificativa:
- SAML (Security Assertion Markup Language) é um padrão aberto que permite a troca de informações de autenticação e autorização entre diferentes domínios de segurança, como um Provedor de Serviço (SP) e um Provedor de Identidade (IdP). Com SAML, um token de autenticação é emitido pelo IdP e pode ser usado pelo SP para autenticar o usuário de maneira segura, permitindo o Single Sign-On (SSO), ou seja, uma única autenticação que autoriza o acesso a múltiplos sistemas ou serviços.
As outras alternativas estão incorretas:
- A: “Cloud login” não é um padrão específico de autenticação, embora serviços de login possam ocorrer em ambiente de nuvem.
- B: C++ é uma linguagem de programação, não um protocolo de autenticação.
- C: “Upload” refere-se ao envio de arquivos ou dados, não a um padrão de autenticação.
- D: “Logout” refere-se ao processo de sair de um sistema, não ao método de autenticação.
Portanto, a resposta correta é E) SAML.
Gabarito: E
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo.
Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
A posse.
B conhecimento.
C qualidades inerentes.
D senha.
E tempo de carga.
A resposta correta é a alternativa:
A) posse.
Justificativa:
- Posse é um dos fatores de autenticação no contexto de autenticação multifatorial. Quando o sistema solicita que o usuário insira um cartão de acesso, ele está utilizando um fator baseado na posse, pois o usuário precisa ter em mãos um objeto físico (o cartão) para conseguir realizar a autenticação.
Os outros fatores de autenticação são:
- B) Conhecimento: refere-se a algo que o usuário sabe, como uma senha ou PIN.
- C) Qualidades inerentes: envolve algo que o usuário é, como biometria (ex: impressões digitais, reconhecimento facial).
- D) Senha: é uma forma de autenticação baseada em conhecimento, e não em posse, como exemplificado na alternativa B.
- E) Tempo de carga: não é um tipo de fator de autenticação reconhecido.
Portanto, o fator de autenticação utilizado no caso do cartão de acesso é posse.
Gabarito: A
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
A disponibilidade e integridade.
B integridade e disponibilidade.
C integridade e confidencialidade.
D consistência e autenticidade.
E consistência e confidencialidade.
Os pilares da segurança da informação são:
- Confidencialidade: Protege a informação contra acessos não autorizados.
- Integridade: Assegura que os dados não sejam alterados de forma indevida.
- Disponibilidade: Garante que os dados estejam acessíveis quando necessários.
Além disso, a segurança da informação também envolve autenticidade (verificar a identidade das partes) e não-repúdio (evitar que ações sejam negadas pelas partes envolvidas).
A resposta correta é a alternativa:
C) integridade e confidencialidade.
Justificativa:
- Integridade refere-se à propriedade que assegura que os dados estão corretos, completos e consistentes com o estado ou a informação pretendida, ou seja, que não foram alterados de forma indevida.
- Confidencialidade trata da proteção dos dados contra acessos não autorizados, garantindo que apenas indivíduos ou sistemas autorizados possam obter ou visualizar a informação.
As outras alternativas estão incorretas:
- A) Disponibilidade e integridade: Disponibilidade refere-se à garantia de acesso contínuo aos dados, mas não à propriedade que assegura quem pode obtê-los.
- B) Integridade e disponibilidade: Disponibilidade é relevante para garantir que os dados estejam acessíveis, mas não se refere à proteção contra acessos não autorizados.
- D) Consistência e autenticidade: Consistência está relacionada a manter a coerência dos dados, e autenticidade garante que os dados são genuínos, mas não abordam diretamente as propriedades descritas na questão.
- E) Consistência e confidencialidade: Consistência trata da coerência dos dados, mas não é uma das propriedades descritas para garantir a veracidade e o controle de acesso.
Portanto, a alternativa correta é C) integridade e confidencialidade.
Gabarito: C
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
A ameaças iminentes.
B análise de processos.
C análise de risco.
D análise de capacidade.
E análise de vulnerabilidade.
A alternativa correta é:
E) análise de vulnerabilidade.
Essas ferramentas são usadas para identificar, mapear e avaliar vulnerabilidades em sistemas, redes e aplicações. Elas ajudam a detectar possíveis falhas de segurança que podem ser exploradas por atacantes.
- Port Scanner: Ferramenta que mapeia as portas abertas em um sistema, identificando serviços vulneráveis.
- Protocol Analyzer: Ferramenta usada para capturar e analisar pacotes de dados em redes, ajudando a identificar problemas e vulnerabilidades nos protocolos de comunicação.
- Honeypots/Honeynets: Sistemas ou redes deliberadamente vulneráveis, projetados para atrair e monitorar ataques, ajudando a entender e mitigar riscos de segurança.
Essas ferramentas contribuem para a identificação de fraquezas e a melhoria da segurança geral do ambiente de TI.
Gabarito: E
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de
A controle de estoque.
B controle de manutenção dos equipamentos.
C troca de informações.
D serviço de comércio eletrônico.
E controle de acesso do usuário.
A alternativa correta é:
E) controle de acesso do usuário.
A ABNT NBR ISO/IEC 17799:2005 trata da segurança da informação, e a ação de remover ou bloquear imediatamente os direitos de acesso de usuários que mudaram de cargos, funções ou deixaram a organização é um procedimento importante dentro do controle de acesso. Isso visa garantir que apenas pessoas autorizadas tenham acesso aos recursos e informações sensíveis da organização, prevenindo o uso indevido por indivíduos que não estão mais autorizados.
Gabarito: E
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
A Integridade
B Exatidão
C Confidencialidade
D Disponibilidade
E Não repúdio
Os pilares da segurança da informação são:
- Confidencialidade: Protege a informação contra acessos não autorizados.
- Integridade: Assegura que os dados não sejam alterados de forma indevida.
- Disponibilidade: Garante que os dados estejam acessíveis quando necessários.
Além disso, a segurança da informação também envolve autenticidade (verificar a identidade das partes) e não-repúdio (evitar que ações sejam negadas pelas partes envolvidas).
A alternativa correta é:
A) Integridade.
O princípio da integridade da segurança da informação refere-se à proteção dos dados contra alterações não autorizadas, seja de forma involuntária ou intencional. Ele assegura que a informação permaneça precisa e completa ao longo de todo o seu ciclo de vida, sem modificações indevidas.
Gabarito: A
O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas
A rede, aplicação e transporte.
B enlace, apresentação e seção.
C rede, seção e transporte.
D enlace, apresentação e rede.
E aplicação, apresentação e seção.
A alternativa correta é:
A) rede, aplicação e transporte.
Explicação:
- ARP (Address Resolution Protocol) opera na camada de rede (camada 3), pois é responsável por mapear endereços IP para endereços MAC.
- FTP (File Transfer Protocol) opera na camada de aplicação (camada 7), pois é um protocolo utilizado para a transferência de arquivos entre sistemas.
- UDP (User Datagram Protocol) opera na camada de transporte (camada 4), pois é um protocolo de transporte utilizado para enviar datagramas sem garantir a entrega, ou seja, sem controle de fluxo ou correção de erros.
Gabarito: A
A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.
A DNS
B HTTP
C DHCP
D FTP
E SMTP
A alternativa correta é:
B) HTTP (Hypertext Transfer Protocol)
Explicação:
- O HTTP é o protocolo da camada de aplicação responsável pela comunicação entre o navegador (browser) e o servidor web. Ele define o formato, a sequência e o comportamento das mensagens trocadas entre o cliente (navegador) e o servidor, permitindo a navegação na web.
Outros protocolos mencionados têm funções diferentes:
- DNS (Domain Name System): Responsável por resolver nomes de domínio em endereços IP.
- DHCP (Dynamic Host Configuration Protocol): Utilizado para atribuição automática de endereços IP em uma rede.
- FTP (File Transfer Protocol): Usado para transferência de arquivos entre um cliente e um servidor.
- SMTP (Simple Mail Transfer Protocol): Usado para envio de e-mails entre servidores de correio eletrônico.
Gabarito: B
Assinale a alternativa que apresenta um endereço IP de classe C.
A 125.0.0.3
B 170.70.7.10
C 235.25.55.1
D 11.200.12.200
E 200.100.10.3
A alternativa correta é:
E) 200.100.10.3
Explicação:
- Endereços IP de classe C são aqueles que pertencem ao intervalo de 192.0.0.0 a 223.255.255.255.
- O endereço 200.100.10.3 está dentro desse intervalo, portanto é um endereço de classe C.
Outros exemplos de classes de endereços:
- Classe A: de 1.0.0.0 a 127.255.255.255
- Classe B: de 128.0.0.0 a 191.255.255.255
- Classe D: de 224.0.0.0 a 239.255.255.255 (endereços multicast)
- Classe E: de 240.0.0.0 a 255.255.255.255 (reservado para uso experimental)
Gabarito: E
Acerca da criptografia, assinale a alternativa correta.
A A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.
B A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido.
C Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD).
D Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash.
E A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
A alternativa correta é:
A) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.
Explicação:
- A criptografia assimétrica usa um par de chaves: uma chave pública, que pode ser divulgada e utilizada por qualquer pessoa para criptografar a mensagem, e uma chave privada, que deve ser mantida em segredo e é usada para descriptografar a mensagem.
- Esse tipo de criptografia é usado para garantir confidencialidade, autenticação, integridade e não repúdio, dependendo de qual chave é usada para a criptografia ou assinatura da informação.
As demais alternativas possuem falhas:
- B está incorreta porque a criptografia simétrica é mais rápida que a assimétrica.
- C está incorreta ao afirmar que a Autoridade Digital (AD) tem o mesmo papel de um passaporte, mas com um documento digital. A analogia não é totalmente precisa.
- D está incorreta porque uma função de resumo gera um hash fixo, não variável.
- E está incorreta em relação à explicação sobre a assinatura digital, mas está parcialmente correta ao afirmar que ela garante a autenticidade e não repúdio.
Gabarito: A
No Modelo TCP/IP, o UDP é um protocolo
A com conexões, definido na camada de transporte.
B sem conexões, definido na camada de transporte.
C sem conexões, definido na camada de aplicação.
D com conexões, definido na camada de aplicação.
E sem conexões, definido na camada de apresentação.
A alternativa correta é:
B) sem conexões, definido na camada de transporte.
Explicação:
- O UDP (User Datagram Protocol) é um protocolo sem conexão, ou seja, ele não estabelece uma conexão antes de enviar os dados, nem garante a entrega ou a ordem correta das mensagens.
- Ele é utilizado para aplicações onde a velocidade é mais importante que a confiabilidade, como em transmissões de áudio e vídeo em tempo real.
- O UDP é um protocolo da camada de transporte no modelo TCP/IP.
Gabarito: B
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
A RSA.
B DSA.
C ECC.
D RC4.
E Diffie-Hellman.
A alternativa correta é:
D) RC4.
Explicação:
- RC4 (Rivest Cipher 4) é um algoritmo de criptografia simétrica, onde a mesma chave é utilizada tanto para encriptação quanto para decriptação dos dados. Ele é um dos algoritmos de fluxo mais conhecidos da criptografia simétrica.
Outros algoritmos mencionados nas alternativas (RSA, DSA, ECC e Diffie-Hellman) são usados na criptografia assimétrica, que utiliza chaves diferentes para encriptação e decriptação.
Gabarito: D
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.
Disponível em:https://cartilha.cert.br/ . Acesso em: 12 jan. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que essas características descrevem
A phishing.
B ransomware.
C worm.
D botnet.
E spyware.
- A) Phishing: É uma técnica de fraude em que o atacante tenta enganar a vítima para que forneça informações confidenciais, como senhas, números de cartões de crédito ou dados bancários. Isso geralmente é feito por meio de e-mails ou sites falsificados que imitam empresas legítimas.
- B) Ransomware: Como mencionado anteriormente, é um tipo de malware que criptografa os dados da vítima e exige um pagamento (resgate) para que o acesso aos dados seja restaurado. O objetivo principal é extorquir dinheiro da vítima.
- C) Worm: Um worm é um tipo de malware que se propaga automaticamente por redes, sem a necessidade de interação do usuário. Ele pode causar danos ao sistema, consumindo recursos e permitindo que outros malwares sejam instalados, mas não envolve necessariamente a criptografia ou extorsão de dados.
- D) Botnet: Uma botnet é uma rede de computadores infectados (bots) controlados por um atacante (geralmente sem o conhecimento do usuário) para realizar ações maliciosas em massa, como enviar spam, realizar ataques de negação de serviço (DDoS) ou espalhar outros malwares.
- E) Spyware: Spyware é um tipo de software malicioso que coleta informações sobre a atividade do usuário sem o seu consentimento. Ele pode registrar teclas pressionadas, capturar informações pessoais ou monitorar a navegação na internet, sendo uma ameaça à privacidade.
Portanto, ransomware é o único que se encaixa na descrição fornecida, pois se refere a um malware que torna os dados inacessíveis através da criptografia e exige um pagamento para restaurar o acesso.
Gabarito: B
A respeito do serviço de File Transfer Protocol (FTP), assinale a alternativa correta.
A Qualquer processo com a finalidade de estabelecer uma conexão com um host para transferir um arquivo com o uso de FTP pode conectar-se à porta 21 do host de destino e entrar em contato com seu daemon de FTP.
B Utilizando-se o protocolo FTP, é possível realizar a transferência de arquivos e acesso remoto, além de copiar arquivos entre máquinas ligadas à internet e, dessa forma, ter acesso a inúmeros artigos, bancos de dados e outras informações.
C O protocolo FTP é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da internet. Um grande número de servidores FTP em todo o mundo permite que determinadas pessoas de lugares cadastrados da internet façam download sem login de quaisquer arquivos armazenados no servidor de daemon FTP.
D O File Transfer Protocol (FTP) é embasado na porta TCP 69 e o Trivial File Transfer Protocol (TFTP) é embasado na porta UDP 21.
E Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados.
A alternativa correta é:
A. Qualquer processo com a finalidade de estabelecer uma conexão com um host para transferir um arquivo com o uso de FTP pode conectar-se à porta 21 do host de destino e entrar em contato com seu daemon de FTP.
Explicação:
O File Transfer Protocol (FTP) opera sobre o protocolo TCP na porta 21, onde um cliente FTP se conecta ao servidor para iniciar a transferência de arquivos. Esta conexão usa a porta 21 para o canal de controle, que gerencia os comandos e respostas.
Explicação das demais alternativas:
B. “Utilizando-se o protocolo FTP, é possível realizar a transferência de arquivos e acesso remoto, além de copiar arquivos entre máquinas ligadas à internet e, dessa forma, ter acesso a inúmeros artigos, bancos de dados e outras informações.”
- Erro: O FTP é um protocolo específico para transferência de arquivos, mas ele não permite “acesso remoto” no sentido de controle completo da máquina, como faz o SSH ou Telnet. Seu propósito principal é o envio e recebimento de arquivos, não o acesso a conteúdos como artigos ou bancos de dados de forma direta.
C. “O protocolo FTP é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da internet. Um grande número de servidores FTP em todo o mundo permite que determinadas pessoas de lugares cadastrados da internet façam download sem login de quaisquer arquivos armazenados no servidor de daemon FTP.”
- Erro: Esta afirmação está incorreta porque não é verdade que “qualquer arquivo” pode ser acessado sem login. Muitos servidores FTP requerem autenticação, e apenas alguns oferecem acesso anônimo. Mesmo nos casos de FTP anônimo, o acesso aos arquivos é limitado pelo administrador do servidor.
D. “O File Transfer Protocol (FTP) é embasado na porta TCP 69 e o Trivial File Transfer Protocol (TFTP) é embasado na porta UDP 21.”
- Erro: FTP usa a porta TCP 21, enquanto o TFTP usa a porta UDP 69. A alternativa inverte os números das portas e também os protocolos (TCP e UDP) correspondentes.
E. “Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados.”
- Erro: Esta afirmação é imprecisa. No FTP, há, de fato, dois canais: o canal de controle (porta 21) para os comandos e respostas e um canal de dados separado para a transferência dos dados. No modo ativo, o canal de dados é iniciado pelo servidor na porta 20; no modo passivo, o cliente inicia o canal de dados em uma porta acima de 1023.
Gabarito: A
O protocolo IP é um protocolo não orientado à conexão cuja principal função é
A fazer o roteamento, adicionando mecanismos para aplicação. que o datagrama chegue o mais rápido possível ao seu destino.
B descobrir um endereço MAC.
C fazer a conversão entre os endereços IP e MAC da rede.
D enviar uma mensagem de broadcast para a rede.
E informar a máquina transmissora da ocorrência de um erro.
A alternativa correta é:
A. fazer o roteamento, adicionando mecanismos para que o datagrama chegue o mais rápido possível ao seu destino.
Explicação das demais alternativas:
B. descobrir um endereço MAC.
- Erro: A função de mapear ou descobrir endereços MAC a partir de endereços IP é responsabilidade do protocolo ARP (Address Resolution Protocol), e não do protocolo IP.
C. fazer a conversão entre os endereços IP e MAC da rede.
- Erro: Novamente, essa conversão é uma tarefa do ARP, que trabalha em conjunto com o IP para associar endereços de rede (IP) aos endereços físicos (MAC) em uma rede local.
D. enviar uma mensagem de broadcast para a rede.
- Erro: Embora o IP permita o envio de mensagens de broadcast, essa não é sua principal função. O IP é responsável pelo endereçamento e roteamento de pacotes, enquanto o envio de broadcasts é apenas uma possibilidade em redes específicas.
E. informar a máquina transmissora da ocorrência de um erro.
- Erro: O protocolo responsável por informar erros é o ICMP (Internet Control Message Protocol), que trabalha em conjunto com o IP para comunicar problemas, como pacotes não entregues ou destinos inacessíveis.
O protocolo IP é não orientado à conexão e se destina a endereçar e encaminhar pacotes de dados na rede, permitindo que eles alcancem o destino correto através de um processo de roteamento, sem garantia de entrega ou controle direto sobre a velocidade.
Gabarito: A
Quanto às redes Ethernet, é correto afirmar que a topologia estrela
A interliga fisicamente os computadores entre si por um cabo coaxial.
B pega as informações passadas pela camada superior (LLC) e insere em um quadro.
C circula uma ficha comandada por cada micro da rede.
D utiliza um MAU e opera a 4 Mbps ou 16 Mbps.
E utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.
A alternativa correta é:
E. utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.
Explicação das demais alternativas:
A. interliga fisicamente os computadores entre si por um cabo coaxial.
- Erro: A topologia estrela utiliza cabos individuais que conectam cada dispositivo a um concentrador central, como um switch ou hub, não um cabo coaxial. Cabos coaxiais eram comuns em topologias de barramento.
B. pega as informações passadas pela camada superior (LLC) e insere em um quadro.
- Erro: Embora o Ethernet MAC (Media Access Control) seja responsável por encapsular dados em quadros, essa afirmação é genérica e não específica para a topologia estrela. Ela se aplica ao protocolo Ethernet como um todo.
C. circula uma ficha comandada por cada micro da rede.
- Erro: Essa descrição corresponde à topologia de anel, onde um token (ou “ficha”) circula para controlar o direito de transmissão, e não à topologia estrela.
D. utiliza um MAU e opera a 4 Mbps ou 16 Mbps.
- Erro: MAU (Multistation Access Unit) é utilizado em redes Token Ring, e as velocidades de 4 e 16 Mbps são características dessa tecnologia, não da Ethernet com topologia estrela.
Na topologia estrela, o cabeamento estruturado conecta cada dispositivo a um concentrador central, que facilita a comunicação entre as máquinas e aumenta a tolerância a falhas.
Gabarito: E
No Modelo TCP/IP, o TCP é um protocolo
A sem conexões, definido na camada de transporte.
B de internet, definido na camada de inter-redes.
C de terminal virtual, definido na camada de aplicação.
D de transferência de arquivos, definido na camada de aplicação.
E definido na camada de transporte e orientado a conexões confiáveis.
A alternativa correta é:
E. definido na camada de transporte e orientado a conexões confiáveis.
Explicação das demais alternativas:
A. sem conexões, definido na camada de transporte.
- Erro: O TCP (Transmission Control Protocol) é orientado a conexões, o que significa que ele estabelece uma conexão confiável antes de iniciar a troca de dados, ao contrário do UDP (User Datagram Protocol), que é sem conexão.
B. de internet, definido na camada de inter-redes.
- Erro: O TCP não pertence à camada de inter-redes. Essa camada no modelo TCP/IP inclui o IP (Internet Protocol), que cuida do roteamento dos pacotes, enquanto o TCP está na camada de transporte, responsável por garantir a entrega confiável dos dados.
C. de terminal virtual, definido na camada de aplicação.
- Erro: Protocolos de terminal virtual, como Telnet, estão na camada de aplicação. O TCP, por outro lado, é um protocolo da camada de transporte.
D. de transferência de arquivos, definido na camada de aplicação.
- Erro: Protocolos de transferência de arquivos, como FTP (File Transfer Protocol), estão na camada de aplicação. O TCP fornece o serviço de transporte confiável que esses protocolos usam para transferir dados, mas ele próprio não realiza a transferência de arquivos.
O TCP é um protocolo da camada de transporte, garantindo a entrega confiável e ordenada dos dados através de um processo orientado a conexões, essencial para aplicações que exigem integridade na transmissão.
Gabarito: E
O Ligthweight Directory Access Protocol (LDAP) é um
A controlador de domínio que mantém uma cópia do catálogo global.
B serviço de diretório embasado no modelo OSI.
C cliente que usa uma conta de usuário para autenticar-se no serviço de diretório.
D protocolo de serviços de diretório embasado no TCP/IP.
E servidor de catálogo global.
A alternativa correta é:
D. protocolo de serviços de diretório embasado no TCP/IP.
Explicação das demais alternativas:
A. controlador de domínio que mantém uma cópia do catálogo global.
- Erro: O LDAP não é um controlador de domínio. Controladores de domínio, como o Active Directory da Microsoft, podem usar o LDAP para acessar informações de diretórios, mas o LDAP em si é apenas um protocolo, não um controlador de domínio.
B. serviço de diretório embasado no modelo OSI.
- Erro: Embora o LDAP seja um protocolo de diretório, ele não é embasado no modelo OSI. Ele segue o modelo de rede TCP/IP, mais comum em redes modernas.
C. cliente que usa uma conta de usuário para autenticar-se no serviço de diretório.
- Erro: O LDAP não é um cliente, mas um protocolo que permite a comunicação entre clientes e servidores de diretórios. Ele pode ser utilizado para autenticação, mas não é ele próprio um cliente.
E. servidor de catálogo global.
- Erro: O LDAP pode ser usado para acessar servidores que mantêm diretórios (como catálogos), mas o LDAP não é um servidor. Ele é o protocolo que permite a interação com esses servidores.
LDAP (Lightweight Directory Access Protocol) é um protocolo utilizado para acessar e manter serviços de diretório, como informações sobre usuários e recursos em redes, sendo amplamente usado no contexto de autenticação e gerenciamento de diretórios em redes baseadas em TCP/IP.
Gabarito: D
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
A Advanced Encryption Standard (AES).
B Secure Hash Algorithm (SHA).
C Triple DES (3DES).
D Secure Sockets Layer (SSL).
E Rivest-Shamir-Adelman (RSA).
A alternativa correta é:
A. Advanced Encryption Standard (AES).
Explicação das demais alternativas:
B. Secure Hash Algorithm (SHA).
- Erro: SHA não é um algoritmo de criptografia simétrica, mas sim uma função de hash criptográfico. Seu objetivo é gerar uma “impressão digital” única de uma mensagem, usada em processos como verificação de integridade de dados e assinaturas digitais, mas não para encriptação de dados.
C. Triple DES (3DES).
- Erro: O Triple DES é uma variante do DES, onde a chave DES é aplicada três vezes para aumentar a segurança. No entanto, o AES foi desenvolvido para substituir o DES e o Triple DES devido a vulnerabilidades de segurança do DES, sendo o AES considerado mais seguro e eficiente.
D. Secure Sockets Layer (SSL).
- Erro: SSL é um protocolo de segurança utilizado para criptografar dados durante a comunicação na internet, como em conexões HTTPS. Não é um algoritmo de criptografia simétrica, mas sim um protocolo que pode usar AES ou outros algoritmos como parte de sua implementação.
E. Rivest-Shamir-Adelman (RSA).
- Erro: RSA é um algoritmo de criptografia assimétrica, não simétrica. Ele utiliza um par de chaves (uma pública e uma privada) para criptografar e descriptografar dados, sendo utilizado em processos como assinatura digital e troca segura de chaves, mas não para encriptação direta de dados em blocos fixos como o AES.
O AES (Advanced Encryption Standard) é o padrão de criptografia simétrica utilizado pelo governo dos Estados Unidos e amplamente adotado em todo o mundo. Ele é projetado para ser eficiente e seguro, usando blocos de 128 bits e chaves de 128, 192 ou 256 bits.
Gabarito: A
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.
A A versão atual da norma ABNT NBR ISO/IEC 27002 (código de prática para controles de segurança da informação) foi publicada em 2013 e trouxe como novidade a incorporação, em seu Anexo A, da norma ABNT NBR IsO/IEC 27001 (sistemas de gestão da segurança da informação), agora obsoleta.
B A norma 27001 estabelece que a Política de Segurança da Informação deve prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e das leis e regulamentações relevantes.
C A norma 27002 apresenta, em seu Anexo A, os detalhes técnicos para implantação dos controles de segurança necessários ao estabelecimento do Sistema de Gestão de Segurança da Informação (SGSI).
D As mudanças ocorridas no COBIT 5, com a inclusão de requisitos mais específicos de segurança da informação, de certa forma diminuíram a importância das normas 27001 e 27002 no âmbito da segurança da informação.
E A norma 27001 apresenta uma metodologia de análise e avaliação de riscos ao SGSI, detalhando cada etapa de aplicação dessa metodologia, mas permite a utilização de outras metodologias, como a OCTAVE, citada no anexo da referida norma.
A alternativa correta é:
B. A norma 27001 estabelece que a Política de Segurança da Informação deve prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e das leis e regulamentações relevantes.
Explicação das alternativas erradas:
A. A ISO/IEC 27002 de 2013 não incorpora a ISO/IEC 27001 em seu Anexo A, e a norma 27001 não é obsoleta.
C. O Anexo A da ISO/IEC 27002 lista controles recomendados, mas não fornece detalhes técnicos de implantação.
D. O COBIT 5 e as normas ISO/IEC 27001 e 27002 são complementares e não diminuem a importância umas das outras.
E. A ISO/IEC 27001 não detalha metodologias específicas para análise de riscos como a OCTAVE, mas permite a escolha de metodologias adequadas.
A alternativa B é correta, pois descreve o papel da Política de Segurança da Informação conforme a norma ISO/IEC 27001.
Gabarito: B
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela.
Em segurança da informação, essa boa prática está relacionada ao princípio
A da segregação de funções.
B do menor privilégio.
C da normalização do risco residual.
D do uso aceitável dos ativos.
E das restrições de uso e de instalação de software.
A alternativa correta é:
A. da segregação de funções.
Explicação:
A segregação de funções é um princípio fundamental em segurança da informação que defende a distribuição de responsabilidades entre diferentes pessoas para evitar conflitos de interesse e garantir que nenhuma pessoa tenha controle total sobre uma aplicação ou processo. No caso mencionado, quem desenvolve a aplicação não deve ser responsável por testá-la ou mantê-la, para evitar a possibilidade de comprometer a segurança ou integridade do sistema.
Outras alternativas:
B. O princípio do menor privilégio determina que os usuários e sistemas devem ter apenas os privilégios mínimos necessários para realizar suas tarefas. Embora esteja relacionado à segurança, não é o foco dessa prática específica.
C. O princípio da normalização do risco residual envolve reduzir ao mínimo os riscos remanescentes após as contramedidas de segurança, mas não está diretamente relacionado à separação de funções.
D. O princípio do uso aceitável dos ativos trata do uso adequado dos recursos e ativos da organização, mas não se aplica à segregação de funções.
E. O princípio das restrições de uso e de instalação de software limita o uso e a instalação de software não autorizado, mas não está relacionado ao conceito de segregação de funções.
Gabarito: A
Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da informação.
A Responsabilidade pelos ativos e classificação da informação.
B Requisitos do negócio para o controle de acesso e controle de acesso ao sistema e à aplicação.
C Orientação da direção para a segurança da informação e tratamento de mídias.
D Áreas seguras e requisitos de segurança de sistemas de informação.
E Organização interna e dispositivos móveis e trabalho remoto.
A alternativa correta é:
E. Organização interna e dispositivos móveis e trabalho remoto.
Explicação:
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, as categorias de controle associadas à organização da segurança da informação incluem, entre outros aspectos, a organização interna da segurança da informação, que abrange a gestão de segurança dentro da estrutura organizacional, e o controle de dispositivos móveis e trabalho remoto, que trata da segurança no uso de tecnologias móveis e do trabalho fora do ambiente físico da organização.
Outras alternativas:
A. A categoria de controle relacionada à responsabilidade pelos ativos e classificação da informação não reflete de forma completa as categorias associadas à organização da segurança da informação na ISO/IEC 27002:2013.
B. O controle de acesso é uma parte importante da segurança da informação, mas não está diretamente relacionado à organização da segurança da informação.
C. O controle sobre a orientação da direção e o tratamento de mídias é importante, mas não são as categorias principais associadas à organização da segurança da informação, conforme estabelecido na ISO/IEC 27002.
D. A segurança de áreas e segurança de sistemas de informação são controles importantes, mas não são categorias específicas de organização da segurança da informação conforme a norma.
Gabarito: E
- INSTITUTO AOCP - 2018 - PRODEB - Especialista de TIC – Telecomunicações
Quando um impulso luminoso viaja ao longo de uma fibra óptica, ele se alarga em função do comprimento da fibra óptica. Isso determina a banda passante e a capacidade de transmissão da
informação. Se houver um alargamento excessivo, eles não poderão ser distinguidos no outro lado.
Com base nisso, é correto afirmar que
A esse fenômeno é causado pela refração cromática.
B pode ser caracterizado pela atenuação modal.
C acontece por difração cromodal no cabo óptico.
D esse fenômeno é causado por dois efeitos: dispersão material ou cromática e dispersão modal.
E é um efeito de atenuação, combinado com o ruído por vibração.
Sem dúvida, temos as questões da dispersão. Ela se dá pelo simples material utilizado, ou seja, algo intrínseco e material, e também é gerado pelas múltiplas versões do sinal, conhecidos como modo, que alguma medida geram as interferências entre si com medidas de sobreposição.
Gabarito: D
- INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação
Qual das alternativas a seguir indica uma desvantagem no uso de fibras óticas como meio de transmissão?
A Velocidade inferior ao cabo coaxial.
B Maior atenuação de sinal.
C Propagação de sinal unidirecional.
D Menor resistência a materiais corrosivos.
E Maior necessidade de repetidores.
Vamos aos itens:
a) a velocidade é maior do que o cabo coaxial e de par trançado. INCORRETO
b) A atenuação é menor dada a imunidade eletromagnética. INCORRETO
c) Para cada fibra, tem-se um sinal unidirecional. Por isso, em uma conexão bidirecional, são necessários dois cabos, no mínimo. CORRETO
d) O material de revestimento possui mais resistência. INCORRETO
e) Dado o maior alcance, necessita-se de menos repetidores. INCORRETO
Gabarito: C
- (CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021)
Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o
a) cabo par-trançado e o espectro de rádio por satélite
b) cabo par-trançado e o espectro de rádio terrestre
c) cabo de fibra ótica e o espectro de rádio por satélite
d) cabo de fibra ótica e o espectro de rádio terrestre
e) cabo de fibra ótica e o cabo par-trançado
Vimos que os cabos em geral, são estruturas guiadas para os sinais, sejam elétricos ou ópticos.
Já os espectros de rádio são meios não guiados.
Gabarito: E
- CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores
O diagrama lógico precedente ilustra uma rede cujos roteadores estão conectados via cabo metálico, com velocidade de transmissão de dados igual a 1 Gbps, e funcionam no nível de rede do modelo OSI.
Cabos metálicos de par trançado categoria 6 são suficientes para realizar a conexão entre os Roteadores 0, 1 e 2.
Como o enunciado cita 1Gbps, temos que o cabos CAT6 suportam capacidade GigabitEthernet.
Gabarito: C
- CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação
As fibras ópticas multimodo apresentam núcleo cujo diâmetro mede de 8 a 10 mícrons, e podem interligar pontos distantes em até 80 km no padrão de 10 gigabits.
A característica descrita no enunciado se refere às fibras monomodo. A fibra multimodo tem um núcleo maior (50 ou 62,5 mícrons).
Gabarito: E
- CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação
Os cabos de categorias 5 e 5e suportam taxas de transmissão de 100 megabits e 1.000 megabits e frequência de até 100 MHz, para extensão de cabo limitada a 100 m de comprimento.
Os cabos Cat5 suportam até 100 Mbps, enquanto os Cat5e podem alcançar 1 Gbps.
Cuidado pois a questão pode levar a entender que ambos suportam as duas capacidades… Seria o ideal se a banca tivesse colocado o termo “respectivamente”.
Gabarito: C
- CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação
Cabos de par trançados são compostos por 4 pares de fios de cobre trançados entre si; cada par de fios utiliza um padrão de entrançamento diferente, com um número diferente de tranças por metro.
Uma forma diferente de descrever o cabo de par trançado que já vimos em nossas aulas.
Gabarito: C
- CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023
No Gigabit Ethernet, a transmissão em fibra óptica para distâncias de até 5 km é possível com o uso do padrão
a) 1000BASE-LX.
b) 1000BASE-SX.
c) 1000BASE-CX.
d) 1000BASE-TX.
e) 1000BASE-T.
Estamos falando do padrão de fibra óptica de longo alcance, que no caso é por meio de fibras ópticas monomodo.
Estas são representadas pelo termo LX no 1000BASE-LX.
Gabarito: A
- CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1
Para a interligação dos dispositivos em uma rede de comunicação, deverá ser utilizado um cabo UTP (unshielded twisted pair) com blindagem de isolamento, com capacidade de tráfego de dados de até 10 Gb e que permita o menor índice possível de interferências.
Nesse caso, será correto utilizar o cabo UTP categoria
A 1.
B 3.
C 5.
D 5a.
E 7.
Sem dúvida, já trataremos de cabos CAT7 pessoal.
Lembrando que as primeiras tentativas nessa faixa foram ainda com o CAT6, mas em regime restrito de distância.
Gabarito: E
- (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012)
As portas Gi 0/1, tanto do switch 1 quanto do switch 2, são do tipo gigabit ethernet. Segundo o padrão EIA/TIA 568-B, o switch 1 e oswitch 2 devem ser ligados necessariamente por um cabo
categoria 5e, requisito mínimo para conexões 1000Base-TX.
Pessoal, olhando para a figura, vemos que os switches são interligados por uma porta de nomenclatura Gi 0/1, o que, na prática, corresponde a portas do tipo Gigabit Ethernet, assim
como as interfaces Fa correspondem a portas Fast Ethernet.
Cientes disso, verificamos que o padrão de cabeamento CAT5 , além dos cabos CAT 6 e superiores suportam também o mesmo
padrão Gigabit Ethernet.
Portanto, afirmar que necessariamente será um cabeamento do tipo 5e está errado, pois essa é uma possibilidade e não regra.
Gabarito: E
- (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Em um sistema de cabeamento estruturado, as estações de trabalho dos usuários finais são ligadas às tomadas
RJ-45, cujos cabos provêm das salas de telecomunicações, por meio de cabeamento horizontal.
Perfeita a definição. Sob a ótica dos subsistemas de cabeamento estruturado é exatamente isso.
A sala de Telecomunicações é a raiz de distribuição nos andares dos prédios.
A distribuição ocorre por meio do cabeamento horizontal.
Gabarito: C
- (CESPE – TER-RJ/Analista Judiciário – Análise de Sistemas/2012)
Uma rede que utiliza cabos da categoria 5, que suportam transmissão de dados a 100 Mbps, mesmo que se baseie
em terminais com interfaces operando a 10 Mbps, apresentará comportamento e taxas de transmissão de uma rede de 100 Mbps.
Não né pessoal? Não faz sentido conectar uma interface que suporte 10 Mbps em elementos de rede com suporte 100 Mbps e a interface passar a operar com 100 Mbps.
Nessas condições, sempre será o limitador aquela interface ou dispositivo de menor taxa.
Gabarito: E
- CESPE - Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação /Apoio Especializado)
Com a evolução das redes locais padrão Ethernet, as soluções de ligação física com UTP cat 6 garantem a não interferência de ruído e cross-talk no Gigabit Ethernet em distâncias superiores a 500 metros.
Os cabos CAT 6 são compatíveis com os padrões Ethernet, Fast Ethernet, Gigabit Ethernet e10Gigabit Ethernet.
Para os três primeiros, os cabos possuem distância máxima de especificação igual a 100m, já para o último padrão, chega até 55m.
É importante observar o detalhe, que independente do padrão anterior ao CAT 6ª, nenhum alcança a distância maior que 100m. Essa é uma característica dos cabos UTP até esse padrão.
O próprio padrão UTP cat 6ª não ultrapassa esse valor, ele simplesmente opera em uma banda diferente, que é de 500MHz e com isso, permite que o padrão 10Gigabit Ethernet alcance
distâncias de 100m.
Uma outra observação na qual o avaliador pôde tentar confundir o candidato é sobre o padrão 1000BASE-SX, que utiliza fibras ópticas multimodo e pode alcançar distâncias de até 550m,
entretanto, não é com cabo CAT 6.
Gabarito: E
- (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023)
Considerando a ABNT NBR 14565:2019, enlaces permanentes e enlaces do ponto de consolidação no cabeamento horizontal devem ser instalados para oferecer um desempenho mínimo de classe
a) CD/Categoria 4.
b) A/Categoria 1.
c) B/Categoria 2.
d) C/Categoria 3.
e) D/Categoria 5e
Lembrando de antemão, que a norma recomenda o uso de cabos CAT6, 6a ou 7 para eles lançamento de cabos. Nesse contexto, vamos aos itens:
a) Não existe essa categoria na norma NBR 14565:2019.
b) A/Categoria 1: É uma categoria obsoleta e não é mais utilizada em redes de cabeamento estruturado.
c) B/Categoria 2: Também é obsoleta e não atende aos requisitos mínimos de desempenho.
d) C/Categoria 3: É considerada a mínima para cabeamento horizontal, mas não é ideal para enlaces permanentes e do ponto de consolidação.
e) D/Categoria 5e: Atende aos requisitos mínimos de desempenho para esses tipos de enlaces, conforme a norma NBR 14565:2019.
Gabarito: C
- (FCC - Analista Judiciário (TRT 16ª Região) / 2014 / Tecnologia da Informação / Apoio Especializado) Atenção: Para responder à questão, considere o texto abaixo.
Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps.
A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de
cabo, para essa instalação o Analista deve escolher o cabo
a) CAT3 que permite uma taxa de dados de até 100 Mbps e alcança 50 m.
b) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m.
c) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 200 m.
d) CAT6 que permite uma taxa de dados de até 200 Mbps e alcança 1.000 m.
e) CAT6 que permite uma taxa de dados de até 10.000 Mbps e alcança 1.000 m.
A questão dos tipos de cabos utilizados em redes LAN, mais especificamente os cabos de pares trançados.
Primeiro ponto a ser observado nos cabos de par trançado, é que todos eles possuem a limitação de 100m (CAT3, CAT5 e CAT6).
Segundo ponto a ser observado, é que os cabos CAT3 foram desenvolvidos para serem usados em redes Ethernet, possuindo limite de 10Mbps.
As redes sucessoras ao padrão Ethernet, foram as Fast Ethernet, com taxas de 100Mbps. Os cabos utilizados para esse fim, foram os cabos CAT5, com capacidades de 100Mbps.
Em seguida, tivemos as redes Gigabit Ethernet. Para essas, foram desenvolvidos os cabos CAT5e e CAT6, ambos com capacidade de 1000Mbps, variando a forma de transmissão do sinal de
tratamento por parte dos equipamentos.
Dessa forma, vamos aos itens:
a) “CAT3 que permite uma taxa de dados de até 10 Mbps e alcança 100m.” INCORRETO
b) “CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m.” CORRETO
c) “CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m.” INCORRETO
d) “ CAT6 que permite uma taxa de dados de até 1000 Mbps e
alcança 100 m.” INCORRETO
e) “CAT6 que permite uma taxa de dados de até 1000 Mbps e alcança 100m.” INCORRETO
Gabarito: B
- FCC - 2022 - TRT - 23ª REGIÃO (MT) - Analista Judiciário - Área Apoio - Tecnologia da Informação
Uma Analista necessita conectar um cabo UTP em um roteador . Para isso necessita
A) soldar na ponta do cabo um conector do tipo BNC-T.
B) crimpar na ponta do cabo um terminador do tipo BNC.
C) usar um conector do tipo RT-45 acoplado a um RJ-11.
D) soldar na ponta do cabo um conector do tipo RJ-11.
E) crimpar na ponta do cabo um conector do tipo RJ-45.
Quando falamos de cabos UTP, estamos necessariamente falando dos conectores RJ-45, que são estes conectores que usamos em nossas residências domésticas.
O termo crimpar diz respeito a providenciar as terminações necessárias com cada um dos fios dentro do conector, encaixando
todos os pares, respeitando a ordem do padrão estabelecido.
Gabarito: E
- (FCC – TRT – 15 ª Região/Analista Judiciário – TI/2015)Em comunicação de dados existe, frequentemente, a função dicotômica da distância e da largura de banda.
Nesse contexto, os meios de transmissão são padronizados para distâncias e frequência de operação, como é o caso do cabo CAT5 que possui, respectivamente, a especificação de distância e a frequência de operação de até
a) 100 m e 200 MHz.
b) 50 m e 100 MHz.
c) 100 m e 1.000 MHz.
d) 50 m e 200 MHz.
e) 100 m e 100 MHz
Questão bem tranquila que exige o conhecimento da nossa tabelinha dos cabos UTP.
Lembrando que a regra é a distância de 100m.
Em relação às frequências, temos mais uma vez:
CAT 5 - 100 MHz ;
CAT 5E - 125 MHz ;
CAT 6 – 250 MHz ;
CAT 6a - 500 MHz e;
CAT 7 - 600 a 700 Mhz.
Gabarito: E
- (FCC – TRT-RS/Técnico Judiciário/2015)O Técnico foi designado para construir segmentos de cabos de pares trançados UTP para serem utilizados para interligar os computadores de uma das salas do Tribunal a Switch localizada no mesmo andar da sala de forma direta, ou seja, sem o uso de outros segmentos.
Considerando as normas de cabeamento estruturado, o técnico deve implementar o segmento de cabo com comprimento, em metros, de no máximo
a) 20.
b) 200.
c) 10.
d) 50.
e) 100.
Questão bem tranquila, certo pessoal?
A regra de cabeamento estruturado prevê a distância máxima de 100 metros para praticamente todos os padrões de cabos UTP.
Lembremos sempre de uma pequena exceção para o cabo CAT 6 quando trabalha com taxas de 10 Gbps.
Gabarito: E
- FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação
A comunicação óptica comumente utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85; 1,30 e 1,55 mícron, respectivamente. As três bandas têm entre 25.000 e
30.000 GHz de largura.
A banda de 0,85 mícron foi pioneira e o primeiro padrão de redes Ethernet usando fibras ópticas com taxa de transferência máxima de 10 Mbps foi o:
A) 10Base-FL
B) 100Base-FX
C) 10GBase-ER
D) 10GBase-LR
E) 10GBase-LX4
10Base-FL foi o primeiro padrão Ethernet em fibra óptica com 10 Mbps, usando comprimento de onda em torno de 850 nm (0,85 mícron).
As demais opções são padrões para taxas de 100 Mbps (100Base-FX) ou 10 Gbps (10GBase-ER, 10GBase-LR e 10GBase-LX4), portanto não se encaixam na descrição de “primeiro padrão de redes Ethernet em fibra, com 10 Mbps”.
Gabarito: A
- FGV - 2024 - Câmara Municipal de São Paulo - SP - Técnico Legislativo - Informática Segundo a norma EIA/TIA, no padrão T 568A, os pinos 1 e 2 do conector usam, respectivamente,
os fios
A) branco do verde; verde.
B) branco do laranja; azul.
C) branco do azul; laranja.
D) branco do marrom; marrom.
E) branco do verde; azul.
Basta lembrar da nossa sequência vista e sempre cuidado para não confundir com o padrão B que começa com Branco do Laranja - Laranja.
Gabarito: A
- FGV - 2024 - Prefeitura de Caraguatatuba - SP - Técnico em Informática
Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede.
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
A) Para identificar a presença de vírus na rede.
B) Para verificar a integridade física e a continuidade dos cabos.
C) Para medir a largura de banda disponível na conexão.
D) Para determinar a quantidade de dados transmitidos por segundo.
E) Para diagnosticar problemas no sistema operacional da máquina.
Utilizar um testador de cabos serve para verificar a integridade física e a continuidade dos cabos, assegurando que não haja fios rompidos, problemas de conexão ou outros defeitos físicos que
possam comprometer o tráfego de dados.
Sobre os demais itens:
A: A presença de vírus na rede não é detectada por um testador de cabos.
C: Medir largura de banda disponível envolve testes de desempenho, não testes físicos de cabeamento.
D: A quantidade de dados transmitidos por segundo é um parâmetro de throughput ou velocidade, não de continuidade física.
E: Problemas de sistema operacional não podem ser diagnosticados por um testador de cabos.
Gabarito: B
- (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023)
De acordo com a norma NBR 14.565, o comprimento máximo admitido para o cabeamento metálico é de
a) 100m.
b) 200m.
c) 400m.
d) 90m.
e) 2000m.
Estamos diante do limite definido para os cabos UTP, que é 100m.
Gabarito: A
- (FGV - Tec (BBTS)/BBTS/Perfil Atendimento/2023)
Para realização da crimpagem de conectores RJ45, de acordo com o padrão EIA 568 A, o fio 1 (à esquerda) e o fio 8 (à direita) têm, respectivamente, as cores
a) (laranja e branco) e marrom.
b) (verde e branco) e marrom.
c) verde e (marrom e branco).
d) laranja e (marrom e branco).
e) azul e (azul e branco).
Lembrando da nossa sequência para os padrões:
Gabarito: B
- (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)
A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um novo backbone de edifício no prédio da Defensoria.
De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor de edifício da Defensoria a um:
a) distribuidor de piso;
b) backbone de campus;
c) distribuidor de edifício;
d) ponto de consolidação;
e) distribuidor de campus.
Estamos com alguns termos “novos” por parte da FGV, ao mencionar os distribuidores.
Geralmente, vemos a perspectiva do cabeamento estruturado pelas salas e ambientes.
Naturalmente, dentro dessas salas e ambientes, há pontos ou distribuidores que fazem as conexões, de fato.
Então, para o contexto descrito, temos o cabeamento vertical ou de backbone que liga a sala de equipamentos às salas de comunicação.
E assim, fazemos a transição do cabeamento vertical para o cabeamento horizontal.
Esse processo é feito justamente na conexão dos distribuidores de piso (andares), ao distribuidor principal do edifício.
Este se encontra na sala de equipamentos, enquanto aqueles se encontram nas salas de comunicação.
Gabarito: A
- FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação
A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial.
De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia:
A) estrela;
B) anel;
C) de árvore;
D) de barramento;
E) ponto a ponto.
Exatamente conforme vimos em nossa teoria.
Gabarito: A
- FGV - 2016 - SEE-PE - Professor de Eletrotécnica
O projeto de cabeamento de redes internas de edifícios comerciais, capaz de prover infraestrutura flexível ao tráfego de diversos serviços de telecomunicação, principalmente de
dados e voz, é denominado
A rede LAN token ring.
B rede LAN duplex.
C cabeamento backbone.
D rede WAN duplex.
E cabeamento estruturado.
Na linha do que acabamos de ver.
Gabarito: E
- FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
Segundo o padrão Ethernet, o comprimento máximo por segmento de um cabo UTP categoria 5, para os padrões 10Base-T ou 100BaseTx, em uma topologia estrela é
A 3000m.
B 400m.
C 185m.
D 100m.
E 75m.
Todo o cabeamento UTP respeita o limite de 100 metros.
Gabarito: D
- FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
Os cabos Unshielded Twisted Pair (UTP) são categorizados em função da sua largura de banca (frequência), taxas de transmissão e recomendações de utilização.
A frequência e taxa de transmissão máximas de um cabo UTP padrão Cat 6 são de até
A 20MHz e até 20Mbps.
B 100MHz e até 100Mbps.
C 100MHz e até 1Gbps.
D 250MHz e até 1Gbps.
E 500MHz e até 10Gbps.
A regra geral, sem dúvida, é operar em 250Mhz, com taxas de 1Gbps, ainda que, para uma condição específica, ele possa operar em 10Gbps.
Gabarito: D
- CESGRANRIO - 2024 - UNEMAT - Técnico em Informática
Um problema muitas vezes não observado quando da instalação em redes locais em áreas amplas é que os cabos de rede possuem limites de distância útil para sua correta operação.
O limite útil de operação, em metros, para cada ligação de rede com cabo CAT5e é de
A) 5
B) 20
C) 50
D) 100
E) 500
Assunto bem recorrente… Já vimos que a distância limite e padrão dos cabos UTP’s é de 100 metros.
Gabarito: D
- CESGRANRIO - 2024 - UNEMAT - Técnico em Informática
Conforme uma empresa cresce, mais dispositivos eletrônicos vão sendo adicionados às suas redes. Por isso, à proporção que a demanda de TI da empresa aumenta, aumenta também a
quantidade de cabos e conexões.
Um acessório que facilita e organiza o cabeamento de rede é o
A) patch panel
B) nobreak
C) firewall
D) kvm
E) VPN
Vimos que tal função é exercida justamente pelo patch panel. Lembrem-se que ele é um item passivo na rede apenas com a facilidade e objetivo de organização e manutenção.
Gabarito: A
- CESGRANRIO - 2024 - UNEMAT - Técnico em Informática
Os cabos de rede utilizados nas diversas aplicações são encontrados em diversas categorias, como CAT5e, CAT6, CAT 7, entre outros.
As principais características que devem ser consideradas quando da aquisição de cabos para uma aplicação em particular são
A) alcance útil e cor
B) flexibilidade e custo
C) flexibilidade e dificuldade de crimpagem
D) taxa de transmissão e cor
E) taxa de transmissão e custo
Conforme nós vimos, os padrões possuem basicamente taxas de transmissão diferentes, que implicam em velocidades diferentes.
Essas velocidades também são combinadas com as
respectivas faixas de funcionamento.
Ainda, há variação de custos, justamente pelo processo de confecção e redução de ruídos que impactam o sinal.
Gabarito: E
- FCC – TRT 1ª Região/Técnico Judiciário/2014
O técnico em informática deve escolher o dispositivo de rede de computadores para interligar fisicamente os 10 computadores existentes no escritório, tornando-os pertencentes à uma Rede
Local de Computadores (LAN).
Para essa finalidade, o técnico deve utilizar
a) uma switch, pois ela realiza a interconexão lógica e calcula a melhor rota para os pacotes entre os computadores.
b) um roteador para realizar o gerenciamento das conexões físicas entre os computadores e monitorar os acessos não autorizados.
c) uma switch, pois ela interconecta fisicamente e realiza o chaveamento das conexões entre os computadores por meio do endereço MAC.
d) um gateway, pois ele interconecta fisicamente os computadores e realiza a proteção destes contra invasões.
e) um roteador, pois ele realiza a interconexão lógica dos computadores utilizando, para isso, o endereço MAC.
Como vimos, o switch é capaz de realizar a interligação física em uma mesma rede.
Possui a capacidade de filtrar o tráfego através da vinculação de endereços MAC dos hosts às suas interfaces.
Gabarito: C
- FCC - AFTM SP/Tecnologia da Informação/2012
Na pilha de protocolos da Internet, a diferença entre um roteador e um sistema final (host) é que um roteador implementa a pilha de protocolos até a camada de
a) rede, enquanto os sistemas finais implementam até a camada de transporte.
b) roteamento e os sistemas finais implementam até a camada de rede.
c) enlace e os sistemas finais implementam até a camada de rede.
d) roteamento e os sistemas finais implementam até a camada de aplicação.
e) rede, enquanto os sistemas finais implementam até a camada de aplicação.
A figura abaixo, representa dois hosts se comunicando através de um roteador:
Reparem que os hosts implementam todas as camadas, enquanto o roteador implementa até a camada de rede.
Esse modelo vale para os demais dispositivos, de tal forma que os hosts sempre implementam todas as camadas e os elementos de rede até as respectivas camadas de atuação.
- FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012
Numa rede com topologia estrela, esse equipamento repete para todas as suas portas os bits que chegam, de forma semelhante ao que ocorre na topologia linear.
Isso significa que se um computador enviar um pacote para outro, todas as demais estações conectadas nesse equipamento receberão esse mesmo pacote e perderão tempo para descartá-lo.
O equipamento citado é o
a) hub.
b) switch.
c) modem.
d) roteador estático.
e) roteador dinâmico.
Pessoal, acabamos de ver que essa característica é do HUB, não é? Ou seja, uma rede de topologia lógica em barramento.
Gabarito: A
- FCC - TJ TRF1/Apoio Especializado/Operação de Computadores/2011
Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
Exatamente né pessoal? Em uma rede com hub, qualquer usuário malicioso pode facilmente obter informações na rede com o uso de um sniffer de rede, que nada mais é do que um software capaz de capturar todo o tráfego, independente se o host com o software esteja envolvido na comunicação.
Gabarito: C
- FCC - TJ TRF1/Apoio Especializado/Operação de Computadores/2011
Os switches são dispositivos que
a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação.
b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação.
c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote.
d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego.
e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores.
Vamos aos itens:
a) Quem possui essa característica é o roteador. O switch é dentro de uma mesma rede com mesma tecnologia. INCORRETO
b) Essa é a característica do HUB. Falou em BROADCAST obrigatório, estamos falando de uma topologia em barramento a nível lógico. INCORRETO
c) Primeiro, o termo correto é quadro e não pacote. E segundo, há importância sim da tecnologia e protocolo, devendo ser a mesma em suas interfaces. INCORRETO
d) Por ser capaz de segmentar os domínios de colisão, cria enlaces físicos ponto a ponto com cada host conectado. O excesso de tráfego é evitado ao não se propagar tráfegos desnecessários a portas indevidas, muito menos BROADCAST obrigatório. CORRETO
e) Realiza a comutação de quadros em uma mesma rede. INCORRETO
Gabarito: D
- FCC - TJ TRF3/Apoio Especializado/Informática/2014
Considere a figura abaixo:
O equipamento I, os equipamentos II, uma tecnologia para a rede LAN cabeada e uma tecnologia ou padrão para a rede LAN wireless são, correta e respectivamente:
a) roteador − servidores − Fast Ethernet − IEEE 802.11.
b) gateway − switches − IEEE 8802 − W Ethernet.
c) switch − gateways − FDDI − Bluetooth.
d) roteador − switches − Gigabit Ethernet − ATM.
e) switch − servidores − Frame Relay − VLAN.
O equipamento um está interligando diversos tipos de rede. Logo, temos um roteador.
O equipamento dois se parece com um servidor central com servidores conectados ou unidade de armazenamento. Tendemos a esse pensamento, mas ainda que não tenhamos certeza,
avançamos para os próximos.
Uma tecnologia de LAN clássica é a Fast Ethernet. Podemos considerar também as redes Gigabit Ethernet.
E por último, o padrão clássico de rede sem fio é o IEEE 802.11. Entretanto, Bluetooth também pode ser considerado um tipo de rede sem fio.
Fazendo a combinação desses 4 pontos, verificamos que a alternativa que melhor se encaixa é a opção A.
Gabarito: A
- FCC - AJ TRT13/Apoio Especializado/Tecnologia da Informação/2014
Oreo Roberto, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Roberto decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo.
Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é
a) Rede − Switch L2 / Transporte − Roteador.
b) Enlace − Switch L2 / Rede − Roteador.
c) Rede − Bridge / Transporte − Gateway.
d) Enlace − Gateway / Aplicação − Roteador.
e) Transporte − Gateway / Aplicação − Bridge.
Questão de reforço de aprendizado. Para tanto, segue mais uma figura clássica:
Gabarito: B
- FCC – TRT-MG/Técnico Judiciário – TI/2015
As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de
a) conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção.
b) realizar o roteamento dos pacotes TCP para a internet.
c) gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC.
d) autenticar os endereços IPs que podem ser utilizados na LAN.
e) converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet.
Lembrando mais uma vez que quando falamos de switches, se não houver nenhuma ressalva, estamos falando dos switches L2, ou seja, que atuam até a camada de enlace.
Logo, para esses casos, não há o que se falar de endereçamento IP e roteamento, quesitos considerados apenas na camada de rede, através de switches L3 ou roteadores.
Gabarito: C
- FCC – TJ-AP/Analista Judiciário – TI/2014
O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o
a) bridge.
b) hub.
c) repetidor.
d) roteador.
e) switch.
Lembrando que o endereço Ethernet também é conhecido como endereço MAC.
E aí temos um pequeno detalhe para a Bridge que, apesar de ter duas portas, também faz chaveamento de conexões.
Entretanto pessoa, repito sempre e você me verão falando ao longo do nosso curso.
Vamos buscar acertar a questão. Para isso, vamos no padrão quando incorrermos em situações como essas.
Sabemos que essa á a característica que define o switch e o distingue dos demais.
Gabarito: E
- FCC – TCE-CE/Analista de Controle Externo/2015
Considere a configuração de rede mostrada na figura a seguir:
Os elementos de interconexão de redes indicados nas caixas I e II na figura são, correta e respectivamente,
a) Switch e Router.
b) Bridge e Hub.
c) Gateway e Switch.
d) Switch e Hub.
e) Router e Router.
Temos no exemplo em questão um arranjo típico de uma rede corporativa. Assim, os possíveis equipamentos multiportas para conectar os dispositivos finais dos usuários (PCs da rede) são o
switch ou hub (na prática, utiliza-se um switch pois o hub está caindo em desuso).
Todos os dispositivos conectados a este switch fazem parte de uma rede, salvo na hipótese de utilização de VLAN’s, que possibilita a segmentação de redes em switches da camada de enlace.
Entretanto, nativamente, o equipamento utilizado para segmentar redes é o roteador, uma vez que atua na camada de rede.
Este elemento é o ponto de saída da rede para a comunicação com a Internet.
Gabarito: A
- FCC – MANAUSPREV/Analista Previdenciário/2015
Considere a rede abaixo.
De acordo com a simbologia e a função nesta rede, os equipamentos 1, 2 e 3 são, todos,
a) roteadores.
b) hubs.
c) switches.
d) bridges.
e) modems.
Temos a simbologia típica de um roteador representado na figura.
Entretanto, devemos analisar a sua característica, ou seja, o roteador é um elemento da camada de rede capaz de interligar
redes distintas. Como percebemos na figura, temos a interligação de redes diferentes.
Vale mencionar que os switches são nativos da camada de enlace, ou seja, não interpretam endereçamento IP. Entretanto, os switches de camada 3, ou seja, switches L3, possuem a
capacidade funcional de um roteador.
Como a questão não entrou nesse mérito, devemos considerar os equipamentos em suas camadas nativas.
Os Hubs e modems são elementos a nível de camada física e as bridges são de camada de enlace.
Gabarito: A
- CESPE – FUB/Assistente em TI/2016
O modelo TCP/IP não é capaz de fazer a distinção entre a camada física e a de enlace.
Vimos que a arquitetura TCP/IP agrega as duas camadas, física e enlace, do modelo OSI.
Logo, é razoável o que se afirma no enunciado referente à ausência de distinção entre as camadas.
Gabarito: C
- CESPE – TCE-SC/AFCE – Área TI/2016
Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade
rede que esconde os detalhes e as características das redes físicas interconectadas.
Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP.
Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos.
Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação.
Gabarito: C
- CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011
No modelo OSI, a função da camada física é transmitir bits brutos por um canal de comunicação, e a da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede.
Realmente a camada física vai atuar simplesmente no nível físico, isto é, na transmissão e recepção de bits brutos através de sinais elétricos e mecânicos.
Já a camada de enlace, em suas duas subcamadas, se utiliza de recursos para garantir acesso ao meio de transmissão que pareça livre de erros com possibilidade de controle de fluxo, bem como
prover o interfaceamento entre a camada superior e inferior.
Gabarito: C
- CESPE – ANAC/Analista Administrativo – Área 5/2012
A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos.
Questão bem simples que trata de funcionalidades das camadas da arquitetura TCP/IP.
Dessa forma, podemos verificar que a camada responsável por estabelecer a comunicação com o meio físico é a camada física do modelo OSI.
Entretanto, para a arquitetura TCP/IP, conforme RFC 793, temos a camada mais inferior como sendo a camada de Acesso à rede, que contempla características da camada física e de enlace do modelo OSI.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- CESPE - TJ STF/Apoio Especializado/Tecnologia da Informação/2013
No TCP/IP, a camada de Internet é responsável pelo fluxo de bytes confiáveis fim-a-fim, a camada de aplicação é responsável pela compressão dos dados e, por fim, a camada de transporte gerencia o controle de fluxo entre as camadas de Internet e de aplicação.
Aqui temos uma questão considerada fácil, mas que exige cuidado na resolução e pode-se errar por impulso.
Quando a assertiva tratar das camadas da arquitetura TCP/IP, devemos nos atentar às responsabilidades e funcionalidades específicas e características de cada camada.
A camada Internet provê comunicação ponto-a-ponto (roteamento), cabendo à camada de Transporte prover a comunicação confiável fim-a-fim através do protocolo específico TCP.
O restante do item está correto, com uma observação sobre a compressão dos dados que realmente ocorre na camada de aplicação do modelo TCP/IP, porém corresponde a uma
funcionalidade da camada de apresentação do modelo OSI.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012
A arquitetura de redes TCP/IP possui quatro níveis de camadas: aplicação, transporte, rede e acesso à rede. O nível de acesso à rede compreende os aspectos de controle de ligação de dados e abrange o hardware de interface com a rede, como a placa ethernet.
Aqui temos uma questão na qual verificamos no enunciado da questão a reafirmação e entendimento da banca da arquitetura TCP/IP em 4 camadas.
Porém, em questão com abordagem semelhante no concurso do BACEN de 2013 para Analista em TI na área de desenvolvimento, houve anulação do item, com a justificativa de divergência na
literatura.
Dessa forma, caso apareça assertiva com essa abordagem de 4 camadas, considerem tal parte como certo conforme RFC e qualquer problema, é questão passiva de recurso, inclusive com precedência de recurso acatado.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: C
- CESPE - TJ TRE MS/Apoio Especializado/Programação de Sistemas/2013
A arquitetura TCP/IP se divide em camadas. Assinale a opção que apresenta todas as camadas pertencentes a essa arquitetura.
a) transporte e rede
b) aplicação, transporte e rede
c) apresentação, aplicação, transporte e rede
d) apresentação e rede
e) aplicação, transporte, inter-rede e rede
Essa é uma questão problemática em que devemos aceitar o nome “rede” como a camada mais inferior da arquitetura TCP/IP.
Esse nome é utilizado por Tanenbaum, quando ele se refere à essa camada como HOST/NETWORK ou HOST/REDE.
Gabarito: E
- CESPE – BACEN – Analista/Análise de Desenvolvimento de Sistemas/2013
Algumas das camadas do modelo de referência OSI/ISO inexistem no modelo de referência TCP/IP, como as camadas apresentação, sessão e física.
Conforme mencionei acima, aqui está a questão anulada pelo CESPE alegando divergência na literatura.
Gabarito: Anulado
- CESPE - TRE-RJ/Técnico Judiciário/2012
Em uma comunicação TCP, os transmissores e receptores enviam e recebem dados no formato de segmentos, cujo tamanho pode ser restringido por determinados fatores. Em um deles — o MTU (max transfer unit) —, cada enlace possui uma restrição em relação à transferência.
Essa primeira definição foi extraída do livro do Tanembaum: “As entidades transmissoras e receptoras do TCP trocam dados na forma de segmentos”.
Segmentos são as unidades de dadosestabelecidas pela camada de transporte.
Já em relação à limitação do tamanho, o MTU é um dos fatores que limitam o tamanho do pacote, se aplicando no âmbito de cada enlace. Isto é, em uma comunicação fim a fim, pode-se
ter diversas variações das capacidades de MTU ao longo do caminho, exigindo fragmentações dos pacotes IP caso estejam acima desse valor.
MTU: unidade máxima de transmissão (MTU) é uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar.
Gabarito: C
- CESPE - AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012
As quatro camadas abrangidas pelo TCP/IP são: interface de rede (camada física), internetwork (camada de rede), transporte e aplicação.
Essa questão foi anulada com o seguinte argumento da banca:
“Onde se lê “internetwork”, deveria ler-se “inter-network”. Dessa forma, opta-se pela anulação do item.”
Gabarito: Anulado.
- CESPE - PCF/Área 2/2013
No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apresentação, de transporte e de aplicação.
Não né pessoal.
Como vimos, a ordem correta, da mais inferior para mais superior é:
Física – Enlace – Rede – Transporte – Sessão – Apresentação – Aplicação
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- CESPE - AJ (STF)/Apoio Especializado/Análise de Sistemas de Informação /2013
No TCP/IP, a camada de enlace organiza os dados em quadros, controlando o fluxo de transmissão, para permitir que o canal fique livre de erros e para impedir que o transmissor sobrecarregue o receptor com um volume maior de mensagens do que ele possa manipular.
Conforme vimos pessoal, não há camada de enlace na arquitetura TCP/IP, mas sim acesso à rede, que contemple as camadas físicas e de enlace do modelo OSI.
Se o candidato não se atenta, acaba errando por besteira.
Vamos ficar atentos pessoal.
Gabarito: E
- CESPE - AUFC/Controle Externo/Auditoria de Tecnologia da Informação/2007
O modelo de referência OSI é organizado em camadas, e foi concebido segundo os seguintes princípios: uma camada deve ser criada onde uma nova abstração seja necessária; cada camada
deve ter uma função bem definida; as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informações entre elas; o número de camadas deve ser tal que não force o grupamento de funções não-relacionadas.
Todos estes são princípios para a definição da quantidade de camadas de um modelo.
A saber: o 2º, 3º,4º e 8º princípios.
Gabarito: C
- CESPE - Ana MPU/Perito/Informática/2010
O modelo OSI pode ser divido em três grupos específicos de camadas: apresentação, transporte e física.
Como vimos, é um modelo teórico dividido em 7 camadas.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- CESPE - TBN (CEF)/Tecnologia da Informação/2014
Entre as finalidades da camada de transporte inclui-se a de estabelecer comunicação confiável fim-a-fim.
Exatamente. Essa funcionalidade é exercida pelo protocolo TCP que é orientado à conexão.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: C
- CESPE – 2013 – INPI – Analista de Planejamento – Infraestrutura em TI
A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal
que, em caso de falhas na transmissão, haja retomada do ponto inicial.
Conforme vimos, a camada responsável por esses fatores é a de sessão.
Segundo Tanenbaum (2011,p.27):
“A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo
(mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente
recuperação)”
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- TCU – Analista de Controle Interno – TI/2008
Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim
entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos;
segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo.
Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
O que foi descrito está presente na camada de transporte e não na de rede.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- CESPE – BACEN/ Analista de desenvolvimento em TI/2013
Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros usuários da Internet.
Conforme vimos na teoria. Reforçaremos esse conceito e verificaremos o seu funcionamento quando vermos o protocolo VPN.
Gabarito: C
- CESPE – DETRAN-ES/Analista de Sistemas/2010
Os protocolos SSL, TLS e MIME desempenham funções da camada 5 do modelo de redes OSI da ISO. A camada 5 desse modelo é denominada camada de apresentação e está situada entre as camadas de sessão e de rede.
Pessoal, não vimos nada a respeito desses protocolos.
Porém, o intuito aqui é avaliarmos a segunda parte da questão.
Vimos que a camada 5 é a camada de Sessão e não a de
Apresentação, conforme afirma a questão.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- CESPE – TRE-PE/Área 1 – Operação de Computadores/2016
A respeito de conceitos de Internet e intranet, assinale a opção correta.
A) Na comutação de pacotes, a conexão é forte, e os comutadores no caminho entre o remetente e o destinatário mantêm o estado.
B) Na comutação de pacotes, há reserva nos recursos do enlace, para evitar espera na transmissão dos pacotes e para que a transmissão seja simultânea.
C) Em um circuito implementado em um enlace por multiplexação por divisão de frequência, o tempo é dividido em quadros de duração e número de slots fixos.
D) Na Internet, todas as atividades que envolvem duas ou mais entidades remotas comunicantes são governadas por um protocolo.
E) Para transmitir mensagens entre sistemas finais, os comutadores de pacotes utilizam o princípio da singularidade e simplicidade, sendo todas as mensagens de uma conversa
encapsuladas em um único pacote.
Vamos aos itens:
a) Temos aí a descrição da comutação por circuitos e não pacotes. INCORRETO
b) Mais uma vez temos a descrição de comutação por circuitos, onde, em um circuito fechado, pode-se tratar aspectos de reserva de recursos. INCORRETO
c) Se a multiplexação é por frequência, divide-se a frequência em faixas para transmissão segmentada e não o tempo. Para este último, teríamos a multiplexação por tempo ou TDM. INCORRETO
d) Essa é a base do modelo OSI (teoria) e da arquitetura TCP/IP (prática). Utiliza-se protocolos com papéis e funções específicas que se complementam e permitem a comunicação entre os
dispositivos em uma mesma linguagem. CORRETO
e) Mais uma vez forçado, não é pessoal? Em um único pacote? Temos diversos pacotes circulando na rede com parcelas de dados que permitem a comunicação entre os dispositivos.
INCORRETO
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: D
- FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017
Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:
I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.
II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.
III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.
Tais funções são correspondentes, respectivamente, às das camadas de
(A) Sessão, Enlace e Rede.
(B) Rede, Sessão e Aplicação.
(C) Rede, Enlace e Sessão.
(D) Enlace, Rede e Aplicação.
(E) Enlace, Sessão e Apresentação.
Mais uma questão no perfil FCC de copiar as definições das camadas do modelo OSI.
Não há muito o que falar aqui, apenas destacar o cuidado que houve na descrição da camada de enlace no trecho “que pareça livre de erros”, uma vez que agrega o fator transparência de serviços entre camadas e, principalmente, não “impede” que os erros aconteçam, mas, uma vez que eles aconteçam, há mecanismos de detecção e correção em alguns casos.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- FCC – CNMP/Analista de Suporte/2015
No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem
erros, em sequência e sem perdas ou duplicações. Essa é a camada de
(A) Apresentação.
(B) Enlace de Dados.
(C) Rede.
(D) Sessão.
(E) Transporte
Pessoal, essas são as principais características do protocolo TCP que atua na camada de transporte do modelo OSI.
Uma observação cabe na camada de enlace que implementa controle de fluxo e congestionamento, além de detecção de erros a nível do enlace físico, porém, não é o que está sendo pedido no enunciado.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- FCC – TRE SP/Análise de Sistemas/2012
No modelo de referência OSI,
a) dividir o fluxo dos bits transmitidos em quadros é tarefa típica da camada de Enlace de Dados.
b) determinar a rota através da sub-rede que será usada é função da camada de Rede.
c) não há distinção clara sobre as diferenças entre serviço, interface e protocolo.
d) a camada pode usar os protocolos que quiser, desde que eles forneçam os serviços oferecidos.
e) a interface especifica quais são os parâmetros e os resultados a serem esperados, mas não revela o funcionamento interno da camada.
Questão muito mal escrita, no entanto que foi anulada. O objetivo era ter apenas um certa, quando de fato se tem apenas uma errada.
a) Como vimos, o PDU da camada de enlace são quadros. Para tanto, faz-se a organização dos dados em recebidos em quadros sequenciados. CORRETO
b) Mais correto seria dizer rotas através de subredes, no plural, uma vez que a camada de rede trata da interligação de redes e como os pacotes são encaminhados entre elas. Porém, tal ponto não invalida a questão. CORRETO
c) Como vimos, há uma diferença muito bem definida nos três conceitos em tese para cada camada: serviço, interface e protocolo. INCORRETO
d) Exatamente. Vale ressaltar que não necessariamente o protocolo implemente todos os recursos da camada. Entretanto, tal fator não invalida a assertiva. CORRETO
e) Exatamente. A interface trata da forma de acesso, ou seja, os parâmetros a serem fornecidos e trocados, bem como os resultados esperados. CORRETO
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: Anulada
- FCC - AJ TRF2/Apoio Especializado/Engenharia Elétrica/2012
Das sete camadas da arquitetura OSI (Open System Interconection), três são:
a) transporte, física e derivação.
b) amplificação, enlace e derivação.
c) sessão, identificação e amplificação.
d) física, distribuição e sincronização.
e) aplicação, rede e transporte.
Camadas de derivação, identificação, distribuição, amplificação e sincronização não né pessoal?
Ficamos com as camadas Aplicação – Rede – Transporte. Complementando, teríamos as camadas de Sessão – Apresentação – Enlace de Dados e Física.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: E
- FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014
No modelo de referência OSI, o serviço de transporte é realizado pela camada (..I..). A camada de transporte fornece serviços à camada superior (..II.. ), e utiliza-se dos serviços fornecidos pela
camada inferior (..III..).
As lacunas são, correta e respectivamente, preenchidas com:
a) 4, sessão, rede.
b) 3, rede, aplicação.
c) 2, enlace, física.
d) 6, apresentação, enlace.
e) 6, aplicação, sessão.
Pessoal, lembrando que a contagem é sempre de baixo para cima. Logo, a camada de transporte corresponde à camada 4, estando acima da camada de Rede e abaixo da camada de sessão.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: A
- FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014
Pedro, técnico em informática do TRF da 4a Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo.
Assim, um correto relacionamento identificado por Pedro é:
a) FTP − Camada de Transporte.
b) HTTP − Camada de Transporte.
c) ICMP − Camada de Aplicação.
d) HTTP − Camada de Aplicação.
e) SNMP − Camada de Rede.
Aqui, complementamos a nossa tabelinha com os protocolos. Outra tabela para ficar na cabeceira da nossa cama.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: D
- FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012
No modelo de referência TCP/IP, a camada responsável por converter as tensões elétricas recebidas pela placa de rede em bits 0 ou 1 é a camada
a) física.
b) de rede.
c) de enlace.
d) inter-redes.
e) de link de dados.
Questão problemática. Primeiramente, sabemos que a característica de converter bits em sinais elétricos e vice-versa é da camada física do MODELO OSI!!! Atenção!!! Porém a questão pede da arquitetura TCP/IP.
Sabemos que as camadas física e de enlace são conjugadas na camada de Acesso à Rede. Essa camada também é chamada de HOST/REDE.
Porém a banca considerou apenas o nome REDE, o que particularmente eu discordo do gabarito.
Porém na falta de opção, até que poderíamos marcar este item.
Dessa forma, sabemos que a FCC pode referenciar à primeira camada da arquitetura TCP/IP como camada de REDE. FIQUEM ATENTOS!!!
Gabarito: B (Gabarito do Professor: Anulação)
- FCC – TJ TRE SP/Programação de Sistemas/2012
Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.
Vimos que os serviços são efetivamente os recursos fornecidos à camada superior.
O termo “conjunto de primitivas” não prejudica esse entendimento, mantendo o gabarito como C.
Gabarito: C
- FCC – TJ TRE SP/Programação de Sistemas/2012
As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.
Como vimos, os protocolos são responsáveis por implementar na prática os serviços de cada camada. Para as camadas superiores, os protocolos são transparentes, importando apenas a interface para acesso e os serviços.
Gabarito: C
- FCC – TJ TRE SP/Operação de Computadores/2012
Considere as seguintes descrições de camadas do protocolo TCP/IP:
I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.
II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.
III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.
As descrições I, II e III correspondem, respectivamente, às camadas
a) física, de enlace e de transporte.
b) de enlace, de rede e de transporte.
c) de rede, de transporte e de aplicação.
d) de enlace, de transporte e de aplicação.
e) física, de rede e de transporte.
Reparem que a questão utilizou o termo pacote para todos os itens, portanto não devemos nos preocupar quanto à PDU de cada camada.
Falou de interligação de dispositivos em uma mesma rede a nível físico – Camada de Enlace.
Falou de interligação de redes e roteamento – Camada de Rede
Veremos mais à frente que esses processos estão vinculados a sockets, sendo compostos ainda de endereço IP e porta.
Esses sockets se comunicam entre si independendo da camada de rede, seguindo o processo de isolamento das camadas.
Gabarito: B
- FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014
No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos Ethernet, HTTP e ICMP localizam-se, respectivamente, nas camadas
a) Internet, Apresentação e Interface de rede.
b) Interface de rede, Aplicação e Internet.
c) Transporte, Internet e Interface de rede.
d) Transporte, Aplicação e Enlace de dados.
e) Física, Transporte e Enlace de dados.
Mais uma questão para nossa imagem “sagrada”. Atenção que a questão está referenciando a arquitetura TCP/IP. Reparem que a camada mais inferior já foi chamada em outra questão de
“REDE” e agora está sendo chamada de “INTERFACE DE REDE”.
Lembremos que as camadas Física e de Enlace não existem na arquitetura TCP/IP.
Gabarito: B
- FCC - TJ TRF3/Apoio Especializado/Informática/2014
Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas
a) Aplicação, Internet, Internet, Transporte
b) Acesso a rede, Transporte, Transporte, Aplicação
c) Internet, Acesso a rede, Aplicação, Transporte
d) Transporte, Transporte, Aplicação, Aplicação
e) Acesso a rede, Internet, Acesso a rede, Apresentação
Mais uma dessa professor, já estou cansado!!!
Bom pessoal, tinha tudo para ser mais uma questão simples, porém temos um grande problema.
Na nossa figurinha conhecida, já sabemos que o ICMP é da camada INTERNET.
Porém, a única alternativa que apresenta essa opção gera
erros absurdos dos demais protocolos.
Fazendo no sentido inverso, verificamos: DNS – APLICAÇÃO; SNMP – APLICAÇÃO e UDP – TRANSPORTE.
O que nos resta assumir a alternativa D, colocando o ICMP na camada de TRANSPORTE, o que é um erro.
O ICMP faz interface com a camada de transporte, porém pertence à camada de REDE.
Por eliminação, conseguimos resolver a questão, mas fica registrado a observação e um possível entendimento da FCC sobre o ICMP pertencer à camada de transporte, uma vez que essa questão é de 2014. PORTANTO, ATENÇÃO!!!
Gabarito: D (Gabarito do Professor: Anulação)
- FCC - AFTM SP/Tecnologia da Informação/2012
Sobre redes de transmissão de dados, é correto afirmar que na comutação
a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço.
b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede.
e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede.
Pessoal, nenhum tipo de comutação faz alocação por demanda. Além disso, temos uma excelente descrição da comutação por circuitos no item D.
E na comutação por pacotes, não há garantia de banda reservada nem estabelecimento de circuito.
Gabarito: D
- FCC - TJ TRE RS/Apoio Especializado/Programação de Sistemas/2010
Considere:
Um caminho de comunicação dedicado é estabelecido entre duas estações por meio dos nós da rede. Esse caminho é uma sequência conectada de enlaces físicos entre os nós. Em cada enlace um canal lógico é dedicado à conexão. Os dados gerados pela estação de origem são transmitidos ao longo do caminho dedicado o mais rapidamente possível. Em cada nó, os dados
que chegam são roteados ou comutados para o canal de saída apropriado sem atraso.
A definição trata de
a) comutação de circuitos.
b) segurança de rede.
c) comutação de pacotes.
d) gerenciamento de tempo de resposta.
Pessoal, se há um caminho dedicado é porque houve o estabelecimento de uma conexão entre origem e destino.
O caminho é definido através dos nós intermediários de tal forma que eles realizam a comutação baseados nos circuitos estabelecidos.
Gabarito: A
- FCC – TRE-RS/Técnico Judiciário/2010
Gerar o quadro Ethernet, pegando os dados passados pela camada imediatamente superior a ela (LLC) e acrescentando um cabeçalho a esses dados, é função primordial da camada
a) física.
b) de controle de acesso ao meio.
c) de apresentação.
d) de aplicação.
e) de transporte.
Relembrando… A camada de enlace é subdividida em duas subcamadas: a subcamada superior LLC e a subcamada inferior MAC ou Controle de Acesso ao Meio.
Gabarito: B
- FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015
OSI e TCP/IP são as duas principais arquiteturas de rede utilizadas que definem modelos em camadas. No modelo OSI, as camadas que não são ponta a ponta, ou seja, que executam suas operações em cada nó ao longo do caminho de rede, não somente nos pontos finais, são as camadas
a) de rede, de enlace de dados e física.
b) de transporte, de rede e física.
c) de sessão, de enlace de dados e física.
d) de transporte, de sessão e de enlace de dados.
e) de aplicação, de sessão e de rede.
Pessoal, vamos buscar acertar a questão! Mas isso não é óbvio André?
Nem sempre! Temos aqui uma questão simples, porém muitos alunos se complicam quando estudam outros conteúdos
mais avançados.
Em regra, em um arranjo típico, temos os hosts se comunicando através de roteadores e switches.
Conforme vimos, por padrão, roteadores interpretam até a camada de rede, enquanto os switches até a camada de enlace. Ou seja, as únicas camadas que são interpretadas em todos
os nós, são essas três camadas.
Mas André, e os gateways de camada 7? Firewalls de camada 4 a 7? Proxies? Como disse pessoal, teremos sim essas exceções que invalidam a assertiva, porém, não vamos brigar. É uma questão fácil, apesar de ter um problema de concepção.
Para facilitar a visualização, vamos lembrar da figura a seguir:
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: A
- FCC – TRT-15ª Região/Técnico Judiciário – TI/2015
Em uma LAN existem: Switch, Roteador e Servidor HTTP.
Considerando o modelo OSI de 7 camadas, o correto mapeamento entre os dispositivos e a respectiva camada do modelo OSI é:
a) Switch − 2, Roteador − 3 e Servidor HTTP − 7.
b) Switch − 3, Roteador − 4 e Servidor HTTP − 7.
c) Switch − 1, Roteador − 2 e Servidor HTTP − 3.
d) Switch − 3, Roteador − 2 e Servidor HTTP − 5.
e) Switch − 2, Roteador − 4 e Servidor HTTP − 5.
Conforme vimos, os switches L2 nativos atuam na camada 2 (enlace), enquanto roteadores nativos na camada 3 (rede). Já o servidor HTTP nada mais é do que um servidor de aplicação que
serve como provedor de conteúdo, ou seja, deve interpretar a camada 7 (aplicação) do modelo OSI.
Gabarito: A
- FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016
Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles.
Por exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de
a) Aplicação e Rede.
b) Aplicação e Aplicação.
c) Sessão e Rede.
d) Rede e Rede.
e) Sessão e Aplicação.
Veremos com mais detalhes o funcionamento do protocolo DNS. Entretanto, vimos em nossa figura “mágica”, que o DNS está na camada de aplicação tanto no modelo OSI quanto na arquitetura TCP/IP.
Gabarito: B
- FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016
Pode-se classificar a ligação física existente entre duas entidades do nível físico em relação a diversas propriedades de transmissão do enlace. Em relação ao sentido da transmissão, uma comunicação que ocorre nos sentidos direto e inverso, de forma simultânea, é denominada
a) síncrona.
b) estruturada.
c) full-duplex.
d) paralela.
e) partilhada.
Vimos que tal característica pertence ao FULL-DUPLEX.
Gabarito: C
- CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores
O padrão 802.3 define redes de comunicação com velocidades de transmissão de até 100 Mbps.
O 802.3 define a Ethernet, mas não se limita a 100 Mbps.
Ele inclui variações como Fast Ethernet (100 Mbps), Gigabit Ethernet (1 Gbps) e 10/40/100 Gbps Ethernet, expandindo suas velocidades ao longo do tempo.
Gabarito: E
- CESPE / CEBRASPE - 2024 - TSE - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação
A camada de transporte do TCP suporta protocolos como UDP e ICMP.
ICMP é da camada de rede e não transporte.
Gabarito: E
- CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação
Jumbo frames é um recurso que permite aumentar o tamanho dos pacotes de dados, padrão MTU, de 1.500 bytes para até 9.000 bytes, diminuindo a sobrecarga de processamento nos dispositivos de rede.
Lembrando que tal capacidade só foi possível devido ao aumento da confiabilidade das redes, reduzindo os erros, e a geração de maior capacidade de transmissão e processamento dos
dispositivos.
MTU: unidade máxima de transmissão (MTU) é uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar.
Gabarito: C
- CESPE / CEBRASPE - 2024 - TC-DF - Auditor de Controle Externo
Tal qual nos padrões Ethernet e Fast Ethernet, o padrão 10-Gigabit Ethernet admite operação half-duplex e emprega o protocolo CSMA/CD para a detecção de colisões no tráfego.
O padrão 10-Gigabit Ethernet opera exclusivamente em modo full-duplex, não suportando a operação half-duplex.
Dessa forma, o protocolo CSMA/CD, utilizado para detecção de colisões em ambientes half-duplex (como nas primeiras versões da Ethernet), não é empregado no 10-Gigabit Ethernet.
Gabarito: E
- CEBRASPE (CESPE) - APO (SEPLAN RR)/SEPLAN RR/Tecnologia da Informação/2023
A infraestrutura de switching tem como principal função criar ligações prioritárias entre os nós da rede (servidores, hubs etc.), com o objetivo de evitar o congestionamento do backbone IP. Sua
única desvantagem em relação ao routing é o fato de que ela não permite o redirecionamento de rotas.
Tanto a comutação (switching), quanto o roteamento, são capazes de implementar práticas de redirecionamento.
Gabarito: Errado
- (CESPE – BACEN/Analista de Suporte em TI/2013) Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.
Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a partir dela que se define o endereço físico de cada host, com um endereço de 48 bits escritos na forma hexadecimal.
Mnemônico para Modelo OSI:
A Paula Sempre Toma RedBull Extra Forte
(Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física)
Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática:
Resumo das Funções de Cada Camada com Associação Fácil
1️⃣ Física → “Fios e Sinais”
🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio.
Exemplo: Cabo de rede, Wi-Fi, fibra óptica.
2️⃣ Enlace (Ligação de Dados) → “Endereço MAC e Quadros”
🔹 Organiza os bits em quadros e controla erros na transmissão.
Exemplo: Switches, MAC Address.
3️⃣ Rede → “Endereço IP e Roteamento”
🔹 Decide o melhor caminho para enviar pacotes pela rede.
Exemplo: Roteadores, IPv4/IPv6.
4️⃣ Transporte → “Divisão e Entrega Correta”
🔹 Divide os dados em pacotes e garante entrega confiável.
Exemplo: TCP (confiável), UDP (rápido).
5️⃣ Sessão → “Conexão e Controle”
🔹 Mantém e gerencia sessões entre dispositivos.
Exemplo: Controle de login persistente.
6️⃣ Apresentação → “Tradução e Criptografia”
🔹 Converte dados para formatos compreensíveis e faz criptografia.
Exemplo: SSL/TLS, compressão de dados.
7️⃣ Aplicação → “Interação com o Usuário”
🔹 Interface com os aplicativos do usuário.
Exemplo: HTTP, FTP, e-mail.
Dicas Extras
1️⃣ Pense como um fluxo real:
- Camadas 1 a 3 (Física, Enlace, Rede) → Cuidam do envio dos dados pela rede.
- Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → Cuidam da entrega, formatação e interação com o usuário.
2️⃣ Associe a exemplos reais:
- Ao acessar um site, você usa HTTP (Aplicação).
- O SSL/TLS pode proteger os dados (Apresentação).
- Seu login fica ativo (Sessão).
- TCP divide e reenvia os dados (Transporte).
- Os pacotes trafegam por roteadores (Rede).
- Seu switch direciona os quadros de dados (Enlace).
- O sinal elétrico viaja pelo cabo (Física).
Gabarito: C
- CESPE - 2019 - CGE - CE - Auditor de Controle Interno
Com relação à tecnologia de rede Gigabit Ethernet, assinale a opção correta.
A) Gigabit Ethernet é um protocolo sem compatibilidade com os padrões anteriores da família Ethernet e foi projetado para funcionar com fibra óptica e com par trançado.
B) No caso do padrão 1000Base-X, se emprega a codificação 8b/10b, em que, para cada 8 bits de dados, são usados10 bits para a transmissão.
C) No Gigabit Ethernet com transmissão em fibra óptica monomodo, a distância de enlace é limitada em 30 km.
D) O padrão Gigabit Media-Independent Interface permite a qualquer transceptor se conectar ao controlador, desde que isso ocorra no padrão 1000Base-X.
E) No padrão 1000Base-T, são utilizados apenas 2-níveis PAM (pulse amplitude modulation).
Questão um pouco complexa, pois, traz assuntos bastante técnicos. Mas vamos lá.
a) O erro está em afirmar que não há compatibilidade entre eles. INCORRETO.
b) Está correto pessoal. Na linha do que comentamos. CORRETO.
c) Pessoal, a referência que a banca trouxe foi ao padrão 1000Base-LX, que aponta um alcance de 3km. INCORRETO
d) Apenas para entendermos o padrão MII (Media Independent Interface, temos que se trata de uma interface padrão usada para interconectar um controlador de rede MAC Fast Ethernet a um dispositivo da camada física (PHY). A MII pode conectar-se a
um transceptor externo através de um conector (foto) ou simplesmente conectar dois chips no mesmo circuito impresso. Ser “independente de mídia” significa que qualquer um dos
diferentes tipos de PHY podem ser usados sem redesenhar ou substituir o hardware MAC.
Com a GMII é possível conectar vários padrões diferentes como par trançado blindado e não blindado, fibra monomodo e multimodo, utilizando o mesmo MAC (Controladora de
Acesso ao Meio), tornando a rede mais flexível e os equipamentos mais facilmente configuráveis. INCORRETO
e) O GigabitEthernet utiliza cinco níveis de PAM. INCORRETO
Gabarito: B
- CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da Receita Estadual
Incluída no padrão Gigabit Ethernet, a rajada de quadros propõe o aumento da eficiência das transmissões à medida que permite a um transmissor enviar uma sequência concatenada de vários quadros em uma única transmissão.
Um outro recurso que foi implantado nas redes GigabitEthernet e buscou aumentar a vazão dos elementos de rede, e consequentemente, a qualidade da rede em termos de
velocidade.
Vejam que a perspectiva de uma única transmissão é exatamente dentro da mesma sequência de sinalização.
Esse mesmo recurso vai ser explorado na camada de transporte, ao se considerar as janelas deslizantes naquele contexto. Fica a informação de referência.
Gabarito: C
- CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação – TI
No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos para o controle e o acesso ao meio de transmissão, como o MAC (media access control).
Pessoal, a partir das redes Gigabit Ethernet, temos uma dinâmica diferente de controle de acesso ao meio, não sendo mais utilizado o CSMA/CD, mas sim o Flow Control.
Gabarito: E
- CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação
A energia necessária para alimentar um telefone IP, em conexão com a Internet por uma rede cabeada, pode ser fornecida por meio de um cabo Ethernet.
Exatamente pessoal. Temos aí uma das formas de se utilizar a tecnologia PoE (Power over Ethernet).
Tenham isso em mente.
Utiliza-se a mesma estrutura de cabeamento de rede para alimentação na energia.
Gabarito: C
- (CESPE – BACEN/Analista de Suporte em TI/2013) A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão
e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.
Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou de 10 Mbps para 100 Mbps.
Além disso, veremos que o CESPE já considerou que nesses casos, quando utilizado o modo FULL DUPLEX, pode-se obter taxas dobradas, logo, para o FastEthernet, teríamos 200 Mbps.
Gabarito: E
- (CESPE – INMETRO/Analista Executivo/2009) O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast.
Não há essa identificação.
Vimos que de fato o endereço é composto por 48 bits, sendo os três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador único.
Gabarito: E
- (CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013)
Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit Ethernet é provido pelas camadas superiores da pilha TCP/IP.
Assim, o frame será trafegado com as informações em
aberto, entretanto, a informação pode já estar criptografada, sendo transparente para o frame Ethernet, pois será tratado como um conteúdo qualquer.
Contudo, existem algumas técnicas que permitem a criptografia dos quadros Ethernet e são desenvolvidas por diversos fabricantes.
Gabarito: C
- (CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013) O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os equipamentos envolvidos na comunicação também o suportem.
Exatamente como vimos na parte teórica. Vale observar o cuidado do avaliador ao mencionar que todos os equipamentos da rede devem suportar o recurso, trazendo um complemento na
assertiva que a torna correta.
Gabarito: C
- (CESPE – TC-DF/Analista Administrativo – TI/2013) Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato de frame e de endereçamento.
Ambos seguem o mesmo padrão 802.3.
Gabarito: C
- (CESPE – MEC/Adminitrador de Redes/2011) O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.
Novamente, fast Ethernet suporta 100 Mbps e não 1.000 Mbps.
Gabarito: E
- (CESPE – FUB/Técnico de TI/2008) A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma rede local.
Exatamente, permitindo taxas de até 1000 Mbps.
Gabarito: C
- (CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário – TI/2013)
No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-se ao raio máximo de 100 metros
O alcance máximo por segmento é de 100m e não da rede local, isso se usados cabos de pares trançados.
Cabos de fibra ópticas são capazes de atingir distâncias superiores por segmento.
Gabarito: E
- (CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012) No fast ethernet, a autonegociação permite que dois dispositivos negociem o modo ou a taxa de dados
da operação.
Exatamente como vimos. Quando uma interface está subindo sua configuração, ela executa a autonegociação para definição desses parâmetros.
Gabarito: C
- (CESPE – Banco da Amazônia/ Técnico Científico – TI/2010) A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre
dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.
Exatamente como a assertiva descreve.
Como os cabos suportam modos e taxas diferentes, estes devem estar de acordo com aqueles definidos na autonegociação.
Gabarito: C
- (CESPE – ANS/ Analista de Redes/2005) Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut-through switching) e tenha pelo menos uma de suas interfaces conectada a um hub ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces fragmentos de quadros ethernet.
Questão antiga, mas interessante.
Caso se possua um hub conectado e este envie fragmento
corrompido de um quadro Ethernet, este será repassado para as demais portas pois o switch no modo Cut-throught não checará a validade do quadro, apenas a informação de MAC de destino.
Cut-throught: modo de comutação de quadros em que o switch encaminha um pacote antes de recebê-lo por completo.
Gabarito: C
- (CESPE – Banco da Amazônia/Técnico Científico – TI/2010) Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além da utilização de switches que segmentam os domínios de colisão.
Dessa forma, não havendo concorrência na ocupação do meio, não se faz necessário o uso do CSMA/CD. Já o modo Half Duplex do padrão Gigabit necessita do CSMA/CD.
Gabarito: C
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com velocidade de transmissão maior, podendo chegar até 1 Gbps.
Questão simples não é pessoal? O FastEthernet suporta 100 Mbps.
Gabarito: E
- (CESPE – MPU/Técnico – TI/2013) No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é compatível com Ethernet e Fast Ethernet, mas não é compatível com relação ao MTU.
Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição do MTU. Entretanto, sabemos que nas redes GigabitEthernet, jumbo frames são suportados e considerados em sua utilização.
Gabarito: E
MTU: unidade máxima de transmissão (MTU) é uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar.
- (CESPE – SERPRO/ Técnico – Operação de redes / 2013)
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
Não há o que se dizer de métodos de comutação em um roteador, mas sim nos switches.
Caso a assertiva referenciasse a um switch, estaria correto.
Gabarito: E
- (CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012) Os switches, que funcionam com base em barramentos internos de alta velocidade, usados nas transmissões de quadros entre suas portas, incluem os cut-through, que repassam os pacotes, armazenando apenas seu endereço, e os store-and-forward, que, operando com latência maior que os outros, armazenam todo o quadro antes de transmiti-lo.
Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho para obter apenas a informação do endereço MAC de destino, sendo extremamente rápido na comutação, enquanto
o store-and-forward armazena todo o pacote antes de reenviar.
Gabarito: C
- (CESPE – TCU/Analista de Controle Interno – TI/2008) Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o
método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro,
endereços, tamanho e sequência de validação. Nessa situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.
Questão bem tranquila que aborda a característica do padrão IEEE 802.3.
Gabarito: C
- (CESPE – TCU/Analista de Controle Externo/2007) O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o
método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.
Conforme vimos na teoria.
Gabarito: C
- (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para transmitir e receber dados
simultaneamente.
O termo correto para a questão seria full-duplex, certo pessoal?
Gabarito: E
- (CESPE – STJ/Analista Judiciário – Suporte em Ti/2015) As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, cada cabo conecta exatamente dois dispositivos.
Essa de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão.
Este último foi criado para os primeiros ambientes de rede com interconexão de dispositivos através de um único barramento, ou seja, não havia equipamentos intermediários.
Apesar dos esforços do padrão GigabitEthernet de manter a compatibilidade com os padrões anteriores, esse ponto em específico teve de ser modificado, não havendo mais o suporte para a topologia em barramento, ou seja, multiponto.
Desse modo, obriga-se a utilização de no mínimo um hub para separação dos segmentos físicos, constituindo uma topologia física em estrela.
Vale lembrar que a partir do 10GigabitEthernet, hubs ou bridges não são mais suportados.
Gabarito: C
- (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC para definir a LAN destino.
Utiliza-se endereços específicos para tal como o FF:FF:FF:FF:FF:FF e não acréscimo de cabeçalhos.
Gabarito: E
- (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ ADAPTADA) Switches cut-through são switches de camada 2 que não possuem buffer para reter os frames para processamento e,
por isso, encaminham o frame assim que verificam os endereços MAC no cabeçalho do frame.
Primeiro que, para analisar o cabeçalho, por menor que seja, o equipamento deve ter um mínimo de buffer para processar a informação, ainda que seja de forma um tanto rápida e simples.
Além disso, um outro ponto de falha está em afirmar que o switch verificará os endereços MAC, ou seja, tanto destino quanto origem, quando, de fato, será verificado apenas o endereço MAC de destino que consta nos 6 primeiros bytes do cabeçalho MAC.
Gabarito: E
- (CESPE – TRE/RS / Técnico Judiciário/2015 /ADAPTADA) Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo computador.
Não há problemas, certo pessoal?
Basta imaginar o notebook que temos em casa. Ele possui as duas placas!
Gabarito: E
- (FCC – CNMP/Analista de Suporte/2015) Uma das características da tecnologia Gigabit Ethernet é que
a) a distância máxima dos cabos é de 10 m.
b) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível.
c) não foi padronizada pelo IEEE.
d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.
e) não suporta transmissões no modo full-duplex
Cabos UTP que suportam Gigabit Ethernet alcançam até 100 metros.
Vimos que é mantido o padrão dos quadros, gerando plena interoperabilidade com os padrões Fast Ethernet e Ethernet,
sendo padronizada ainda pelo IEEE. Suporta tanto transmissões Full Duplex com acesso ao meio do tipo FLow Control, quanto Half Duplex com tecnologia de acesso CSMA/CD.
O padrão 1000BASE-T permite a utilização de cabos CAT5. Já o padrão 1000BASE-TX depende de cabos CAT6.
Gabarito: D
- FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário – TI
Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou
definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast:
I. FF:FF:FF:FF:FF:FF
II. 4A:30:10:21:10:1A
III. 47:20:1B:2E:08:EE
Ele definiu corretamente que os endereços eram, respectivamente,
A broadcast, multicast e unicast.
B broadcast, unicast e multicast.
C multicast, multicast e unicast.
D multicast, unicast e unicast.
E unicast, broadcast e unicast.
Para determinar se um endereço Ethernet é unicast, multicast ou broadcast, podemos verificar algumas características dos endereços:
- Broadcast: O endereço de broadcast é sempre FF:FF:FF:FF:FF:FF (todos os bits são 1, ou seja, 0xFF).
- Multicast: Os endereços multicast em Ethernet têm o primeiro byte começando com 01 (em hexadecimal), ou seja, o primeiro bit do primeiro byte é 1, indicando que é um endereço multicast.
- Unicast: Endereços de unicast não são nem multicast nem broadcast. Eles têm o primeiro bit do primeiro byte igual a 0, ou seja, o primeiro byte não começa com FF nem com 01.
Analisando os endereços fornecidos:
- I. FF:FF:FF:FF:FF:FF: Este é o endereço de broadcast.
- II. 4A:30:10:21:10:1A: Este é um endereço unicast porque não começa com 01 (multicast) nem com FF (broadcast).
- III. 47:20:1B:2E:08:EE: Este é um endereço unicast porque, assim como o segundo endereço, não começa com 01 (multicast) nem com FF (broadcast).
Portanto, a resposta correta é:
A) broadcast, unicast e unicast.
Gabarito: B
- (FCC – DPE RS/Técnico em Informática/2013) Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar:
a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar
bastante o desempenho da rede.
b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex.
c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de repetidores e aceita apenas o modo de transmissão full-duplex.
d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps.
e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e
recebidos, deixando na frente da fila os dados definidos como prioritários.
Conforme vimos, as velocidades podem ser consideradas dobradas quando se utiliza o modo Full Duplex nos padrões Ethernet, Fast Ethernet e Gigabit Ethernet.
Logo, temos que o item A está correto.
No item B há o suporte de Half Duplex.
No item C também há o suporte do Half Duplex, além de ser possível a utilização de apenas um repetidor por domínio de colisão.
No item D seria 2 Gbps.
No item E não há implementação de QoS em nenhum dos padrões. Depende da utilização do protocolo 802.1p que veremos mais à frente.
Gabarito: A
- FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário – Informática
Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão
A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits.
B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo.
C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame.
D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo.
E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.
Vamos aos itens:
a) A taxa foi aumentada para 100 Mbps e não 100 Gbps. Além disso, não houve mudança no tamanho do endereço. Incorreto
b) Também não houve alteração nos tamanhos máximos e mínimos. Incorreto
c) Perfeito pessoal. Na linha do que comentamos. CORRETO
d) Não teve mudanças no formato. Incorreto
e) Novamente, todas as alterações elencadas não existiram. Incorreto
Gabarito: C
- (FCC - ACE (TCE-GO)/Tecnologia da Informação/2014) A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada
de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e
a) do LLC (Logical Link Control).
b) do cabeçalho HTTP.
c) do hash do checksum.
d) de dados de controle.
e) será criptografado.
Questão que aborda a estrutura do cabeçalho da camada de enlace.
Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para controle.
Gabarito: D
- (FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012) Em relação aos switches é INCORRETO afirmar:
a) O switch store-and-forward armazena cada quadro de entrada em sua totalidade, antes de examiná-lo e encaminhá-lo.
b) Tão logo identifique o endereço de destino, um switch cut-through começa a encaminhar o quadro de entrada antes que ele chegue em sua totalidade.
c) Depois que o quadro inteiro chega, o switch storeand-forward examina sua integridade; se o quadro estiver danificado, ele será imediatamente descartado.
d) O switch cut-through procede o total de verificação na medida em que recebe e transmite cada quadro.
e) No que se refere ao tratamento de quadros danificados, o switch store-and-forward leva vantagem sobre o switch cut-through.
Pessoal, cuidado para não ler CORRETO no enunciado e já marcar a primeira de cara.
O erro se encontra em afirmar que o modo CUT-through procede à total verificação.
Ele avalia apenas os primeiros 6 bytes em busca do endereço MAC de Destino para o devido encaminhamento.
Os demais itens estão corretos sem nenhuma observação a acrescentar.
Gabarito: D
- (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único,
denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais.
Esse identificador possui, por padrão, o comprimento, em bits, igual a
a) 32.
b) 48.
c) 16.
d) 8.
e) 64.
Conforme vimos, a característica específica do padrão de endereçamento Ethernet.
Vale relembrar que esses 48 bits são escritos no formato HEXADECIMAL.
Como exemplo: A3:B5:C5:85:22:AE
Gabarito: B
- (FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando que o segmento entre
dois micros não pode exceder 205 metros, se os segmentos entre os dois computadores forem acima de 100 metros, a ligação, em metros, entre dois repetidores/hubs da Classe II pode ter até
a) 1 m.
b) 2 m.
c) 3 m.
d) 4 m.
e) 5 m.
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m.
Gabarito: E
- (FCC - AJ TRF4/Apoio Especializado/Informática/2014) A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo.
No frame, o comprimento do campo Dados deve ser
a) de 32.768 bytes, no máximo.
b) entre 46 e 1.500 bytes.
c) de 16.300 bytes, no máximo.
d) entre 0 e 10.240 bytes.
e) de 8.190 bytes, no máximo.
Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet.
Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós, na análise em tese, não faz diferença.
Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518 bytes, descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do PDU de 46
bytes e máximo de 1500 bytes.
Gabarito: B
- (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes .
Reforçando a figura, temos que o tamanho mínimo é de 64 bytes.
Gabarito: E
- (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) Cada estação em uma rede Ethernet tem seu próprio NIC ( Network Interface Card ) instalado dentro das estações e pré configurado, de fábrica, com um endereço físico de 6 bytes.
Vimos que as placas de rede são identificadas com 48 bits escritos no formato hexadecimal, como por exemplo: AA:AA:AA:BB:BB:BB
Para converter 48 bits em bytes, basta dividir o número de bits por 8, pois 1 byte é igual a 8 bits:
48 bits / 8 = 6 bytes
Portanto, 48 bits é igual a 6 bytes.
Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser único e vem configurado de fábrica.
Lembremos ainda que os 3 primeiros bytes são reservados para cada fabricante.
Gabarito: C
- (FCC – MPE-AP/Analista Ministerial/2012) As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente,
a) 10G, 1000G, 100G.
b) 20M, 1G e 2000M.
c) 100K, 1000K e 2000K.
d) 10M, 1000M, e 100M
e) 100K, 10M e 200M
Questão bem tranquila apenas a respeito das velocidades da família Ethernet.
Lembremos que suas evoluções foram sempre múltiplos de 10 a começar da primeira taxa de 10 Mbps.
Cuidado com a inversão de ordem no enunciado.
Gabarito: D
- (FCC – MPE-PE/Técnico Ministerial/2012) Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de transmissão é de
a) 10 megabytes por segundo.
b) 100 megabytes for segundo.
c) 10 megabits por segundo.
d) 100 megabits por segundo.
e) 100 gigabits por segundo.
Para reforçarmos o que acabamos de ver.
Gabarito: D
- (FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011) Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método para o controle de acesso à rede
full-duplex.
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex utiliza-se o FlowControl.
Gabarito: E
- (FCC – TCE-CE/Técnico de Controle Externo/2015) A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como o sistema LAN mais utilizado atualmente.
Devido a seu sucesso, o IEEE criou um conjunto de especificações individuais para redes Ethernet, todas na categoria 802.3. Dentre estas especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de transmissão nominal de até 1Gbps e comprimento máximo de segmento de até 100 metros, é a especificação
a) 1000BaseCX.
b) 1000Base-CX4.
c) 1000BaseSX.
d) 1000BaseT
e) 10GBase-T.
Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a mesma taxa.
Gabarito: D
- (FCC – TCE-CE/Analista de Controle Externo/2015) Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma
câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet.
A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
a) 10BaseLX.
b) Power over 10GBase–fiber.
c) 1GBase-fiber.
d) Power over Ethernet.
e) 1000BaseLX.
Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par trançado no padrão Ethernet.
Este acontece pelo padrão 802.3af, também conhecido como Power over Ethernet – PoE.
Gabarito: D
- (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Deseja-se transmitir dados entre dois computadores por meio do cabo trançado padrão Fast Ethernet (100Base-TX) e utilizando o protocolo da camada de enlace.
A máxima quantidade de dados, em bytes, que um frame ethernet pode transmitir é
a) 1.500.
b) 64.000.
c) 32.000.
d) 6.400.
e) 16.000.
Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes. Lembrando que o protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18 bytes.
Gabarito: A
- FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Telecomunicações
A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00. De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir.
Com relação ao quadro Ethernet capturado, é correto afirmar que:
A) o quadro é do tipo broadcast;
B) o quadro é do tipo multicast;
C) os dados possuem 500 bytes;
D) a máquina de destino possui endereço MAC igual a FF:FF:FF:FF:FF:FF;
E) a máquina que transmitiu o pacote possui endereço MAC igual a 95:53:20:15:15:00.
Lembrando que a ordem da cabeçalho começa com o endereço de destino, e que o endereço de destino FF:FF:FF:FF:FF:FF é um endereço broadcast, ou seja, todos os dispositivos da rede receberão esse quadro.
Sobre os demais itens:
B: Incorreto. O endereço MAC de destino não corresponde a um endereço multicast.
C: Incorreto. O campo de tamanho dos dados é 15 00 em hexadecimal, que equivale a 21 bytes, não 500.
D: Incorreto. Trata-se de broadcast e não unicast.
E: Incorreto. O endereço MAC de origem é 3F:F8:95:53:20:15, não 95:53:20:15:15:00
Gabarito: A
- FGV - 2024 - INPE - Tecnologista Pleno I - Processamento de Alto Desempenho – PAD (HPC)
Acerca do padrão IEEE 802.3 de rede Ethernet, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O padrão Ethernet é aplicado a redes locais cabeadas.
( ) As conexões na rede Ethernet permitem enlaces half-duplex e full-duplex.
( ) A topologia lógica da Ethernet é o anel.
As afirmativas são, respectivamente,
A) V – V – F.
B) V – F – F.
C) V – F – V.
D) F – V – F.
E) F – F – V.
I - Correto. Sem muito o que acrescentar. Lembrando que para redes sem fio temos o 802.11.
II - Correto. Ethernet permite enlaces half-duplex e full-duplex, conforme já observado em portas de switch e placas de rede.
III - Errado. A topologia lógica da Ethernet não é em anel; historicamente, a Ethernet clássica funcionava como um barramento lógico, e hoje fisicamente costuma-se adotar topologia estrela, mas jamais anel.
Gabarito: A
- FGV - 2024 - AL-PR - Analista Legislativo - Analista de Redes
Um administrador de rede vai instalar um switch para controle de segurança e autenticação baseado no IEEE 802.1x, de modo que se possa restringir o acesso não autorizado de um cliente
a uma LAN.
Neste caso, antes que algum serviço de rede possa ser disponibilizado para esse cliente, esse administrador deve verificar se
A) a porta de conexão está mapeada para um VLAN especifica, atuando sobre protocolo PPP.
B) o protocolo de autenticação se baseia em um protocolo de exame dos endereços IPS rastreáveis.
C) o endereço MAC do cliente está cadastrado na tabela de autenticação do equipamento de disponibilização de rede.
D) o cliente conectado à porta do switch está autenticado pelo servidor de autenticação executando o protocolo RADIUS.
E) existe algum dispositivo de rede para fornecer esses serviços e quais portas de um switch estão conectadas a esses serviços.
O padrão IEEE 802.1X define um mecanismo de controle de acesso baseado em autenticação para redes com fio e sem fio. Ele é amplamente utilizado para restringir o acesso não autorizado a uma LAN, exigindo que os dispositivos se autentiquem antes de obterem acesso à rede.
Como funciona o 802.1X?
- O cliente (supplicant) solicita acesso à rede ao conectar-se a uma porta de um switch (authenticator).
- O switch bloqueia o tráfego não autorizado até que o cliente seja autenticado.
- A autenticação é realizada por meio de um servidor RADIUS (authentication server), que valida as credenciais do cliente.
Agora, analisemos as alternativas:
-
A) A porta de conexão está mapeada para uma VLAN específica, atuando sobre o protocolo PPP.
- O IEEE 802.1X não depende do protocolo PPP (Point-to-Point Protocol).
- Embora seja possível configurar VLANs dinâmicas com 802.1X, isso não é um requisito fundamental.
- ❌ Errado.
-
B) O protocolo de autenticação se baseia em um protocolo de exame dos endereços IPs rastreáveis.
- O 802.1X não autentica endereços IP, mas sim credenciais (usuário/senha ou certificados) via EAP (Extensible Authentication Protocol) e RADIUS.
- ❌ Errado.
-
C) O endereço MAC do cliente está cadastrado na tabela de autenticação do equipamento de disponibilização de rede.
- O IEEE 802.1X não depende exclusivamente do MAC. Ele usa um processo de autenticação via credenciais (como usuário/senha ou certificados).
- O controle baseado apenas em MAC é uma abordagem diferente chamada MAC Authentication Bypass (MAB).
- ❌ Errado.
-
D) O cliente conectado à porta do switch está autenticado pelo servidor de autenticação executando o protocolo RADIUS.
- Sim! O IEEE 802.1X utiliza EAP (Extensible Authentication Protocol) sobre RADIUS para validar as credenciais do cliente.
- O switch (authenticator) apenas repassa as credenciais para o servidor RADIUS (authentication server), que decide se o cliente pode acessar a rede.
- ✅ Correto!
-
E) Existe algum dispositivo de rede para fornecer esses serviços e quais portas de um switch estão conectadas a esses serviços.
- Essa alternativa é muito genérica e não se relaciona diretamente com o funcionamento do 802.1X.
- ❌ Errado.
Resposta correta:
Letra D.
- FGV - 2024 - AL-PR - Técnico Legislativo - Suporte e Manutenção
Sobre o padrão para a Gigabit Ethernet, formalmente conhecido como IEEE 802.3z, assinale a afirmação correta.
A) Usa enlaces ponto a ponto por meio de hubs.
B) Usa canais de difusão compartilhados por meio de comutadores.
C) É compatível com as tecnologias 10BASE-T e 100BASE-T.
D) Permite operação full-duplex a 1.000Mbits/s somente em uma das direções para canais ponto a ponto.
E) Utiliza CSMA/CD para canais de difusão não-compartilhados.
O padrão Gigabit Ethernet (IEEE 802.3z), no contexto geral, permanece compatível com as tecnologias anteriores de 10 e 100 Mbps — do ponto de vista do protocolo Ethernet, trata-se da mesma arquitetura e camada de enlace, podendo coexistir em switches e roteadores que ofereçam portas compatíveis e façam auto-negociação.
Comentando os demais itens:
A: Hubs não fornecem enlaces ponto a ponto.
B: Switches não criam canais de difusão compartilhados; cada porta costuma operar em modo dedicado (full-duplex).
D: “Full-duplex” por definição significa simultâneo nas duas direções. Dizer “somente em uma das direções” é contraditório.
E: CSMA/CD não faz sentido em meios não compartilhados. Em modo full-duplex, não há colisões a detectar.
Gabarito: C
- (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023)
As taxas de transmissão das redes Ethernet, Fast Ethernet e Gigabit Ethernet são, respectivamente,
a) 100 Mbps; 1 Gbps; 10 Gbps.
b) 100 Gbps; 1 Gbps; 100 Gbps.
c) 10 Mbps; 100 Mbps; 1 Gbps.
d) 1 Gbps; 10 Gbps; 100 Gbps.
e) 10 Mbps; 10 Gbps; 10 Gbps.
Questão bem introdutória sobre o assunto.
Vimos bem tranquilamente a sequência descrita no item C.
Gabarito: C
- (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023)
A rede proprietária que é criada a partir da conexão de uma intranet à internet, disponibilizando recursos da organização a clientes, fornecedores e parceiros em geral, é um(a):
a) homepage;
b) site (website);
c) extranet;
d) proxy;
e) NetBEUI.
Estamos diante do modelo de acesso externo por usuários de diversos perfis, aos recursos da rede interna. Essa é a característica da EXTRANET.
Gabarito: C
- FGV – Analista Técnico – Tecnologia da Informação (TCE-TO)/2022
César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadastrados podem usar a rede local da empresa. Para isso, a equipe de suporte de redes solicitou a César o endereço exclusivo da placa de rede do seu notebook que contém 48 bits, normalmente escrito em notação hexadecimal, por exemplo: 00-C0-75-E2-B7-91.
Para isso, César deve fornecer o endereço:
a) IP;
b) IPv6;
c) MAC;
d) IMAP;
e) Netmask.
Ainda que não tenhamos visto os outros conceitos que aparecem em todos os itens, precisamos destacar as características elencadas do Endereço Físico, MAC, que é composto justamente pela estrutura de 48 bits, com a organização em hexadecimal, conforme apresentado na questão. Um último destaque fica por conta do termo “exclusivo”, que aparece no enunciado, fazendo referência justamente à placa de rede.
Gabarito: C
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Durante uma aula de rede, o professor pediu o exemplo de uma tecnologia de rede de dados baseada no funcionamento lógico de uma rede com topologia de barramento, com controle descentralizado.
A resposta correta seria a tecnologia
A CDMA.
B Ethernet.
C ATM.
D FDDI.
E Token Ring.
A questão pede uma tecnologia de rede de dados baseada em topologia lógica de barramento com controle descentralizado. Vamos analisar as alternativas:
1. Características da topologia de barramento lógica
- Todos os dispositivos compartilham o mesmo meio de transmissão.
- O acesso ao meio pode ser feito de forma descentralizada (sem um nó controlador central).
- A tecnologia tradicionalmente associada a essa topologia é a Ethernet com CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
2. Análise das alternativas
-
A) CDMA (Code Division Multiple Access)
- É um método de acesso usado principalmente em redes móveis e não em redes locais com barramento lógico.
- ❌ Errado.
-
B) Ethernet
- Originalmente projetada para operar em topologia física de barramento e lógica de barramento.
- Usa o método de acesso CSMA/CD, que é descentralizado (nenhum dispositivo tem controle exclusivo).
- Mesmo nas redes modernas com switches, o funcionamento lógico do CSMA/CD ainda reflete essa herança.
- ✅ Correto!
-
C) ATM (Asynchronous Transfer Mode)
- Baseada em comutação de células e opera em uma estrutura de comutação de pacotes com controle centralizado.
- Não segue a lógica de barramento.
- ❌ Errado.
-
D) FDDI (Fiber Distributed Data Interface)
- Usa um anel duplo (dual-ring topology), não uma topologia lógica de barramento.
- ❌ Errado.
-
E) Token Ring
- Baseada em topologia lógica de anel, onde um token controla o acesso ao meio.
- O acesso ao meio é centralizado no token, não descentralizado.
- ❌ Errado.
Resposta correta:
Letra B) Ethernet.
- FGV - 2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação
Assinale a opção que indica o número da camada do endereço utilizado por um switch ethernet para a decisão de encaminhamento dos datagramas.
A 1
B 2
C 3
D 4
E 5
Em que pese tenhamos visto esses conceitos nas aulas anteriores, é sempre importante reforçar que o endereço MAC, que serve como base para identificação dos dispositivos em uma rede local, está associado à camada 2 do modelo OSI, ou seja, a camada de enlace.
Gabarito: B
- FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação
Assinale a opção que apresenta modos de operação admitidos nas redes do tipo fast ethernet e gigabit ethernet.
A Half-duplex e full-duplex.
B Fast-duplex e full-mutex.
C Mutex e broadcast.
D Ad hoc e simplex.
E Ad hoc e mutex.
Pessoal, questão bem tranquila, certo? Temos aí o suporte ao Half-Duplex e Full-Duplex.
Lembrando que o Simplex nem entra na discussão, ok?
Gabarito: A
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores (Adaptada)
Indique certo ou errado:
Quando o Ethernet opera em modo full-duplex, não há necessidade do uso de CSMA/CD para controle de acesso ao meio.
Na linha do que comentamos, onde assume-se que o full-duplex já possui implementação em switch e, portanto, não há concorrência do enlace, podendo dispensar o CSMA/CD.
Gabarito: C
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Uma rede Fast Ethernet pode ser implementada por fibra ótica ou por cabo de par trançado.
Nesse último caso, uma das possibilidades de implementação é o uso do padrão
A 100-baseFX.
B 100-baseSX.
C 100-baseBX.
D 100-baseCX.
E 100-baseTX.
Da lista acima, a única que traz a especificação por meio de cabo de par trançado é o 100Base-TX.
Lembrando que o T sempre significará par trançado, advindo do termo em inglês Twisted Pair.
Gabarito: E
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Em relação à especificação do Gigabit ethernet, analise as afirmativas a seguir.
I. A transmissão dos quadros pode ser feita tanto em modo full-duplex quanto em half-duplex.
II. Uma das vantagens do Gigabit Ethernet é o suporte nativo à qualidade de serviço (QoS).
III. No modo full duplex, o CSMA/CD foi modificado para suportar rajada de quadros (frame burst).
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
Vamos aos itens:
I – Isso mesmo. A obrigatoriedade do Full-Duplex passou a ser somente no padrão 10gigabitethernet. CORRETO
II – Em nenhum momento trouxemos ganhos e evoluções relativos à QoS, ainda mais de forma nativa. Na prática, esses recursos são providos por meio de outros protocolos em
outras camadas ou até mesmo na camada de enlace como é o caso do 802.1p. INCORRETO
III – O frame burst foi um recurso criado no âmbito do próprio half-duplex para tentar aumentar o tráfego no enlace a partir de uma rajada ou sequência de quadros. INCORRETO
Gabarito: A
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Em relação à especificação do Fast Ethernet, analise as afirmativas a seguir.
I. O Fast Ethernet mantêm as principais características do padrão Ethernet original, incluindo o mecanismo de controle de acesso ao meio CSMA/CD, sem modificação.
II. O padrão Fast Ethernet é também conhecido como padrão IEEE 802.3z.
III. O padrão TIA 100BASE-SX, embora não seja parte do padrão 802.3 Ethernet, pode interoperar com esse último, por meio da utilização de cabos UTP.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
Vamos aos itens:
I – Sem dúvida pessoal. O FASTEthernet manteve todas essas características, trazendo apenas ganhos relativos às taxas de transmissão, e uma dinâmica diferenciada de uso dos
fios nos cabos UTP. CORRETO
II – O padrão FastEthernet não se confunde com o padrão 802.3z, sendo que este corresponde a uma comunicação em fibra óptica multimodo, em com taxas de 1000Mbps. INCORRETO
III - O padrão 100BASE-SX opera em fibra óptica multimodo, e não em cabo UTP como afirma a questão. INCORRETO
Gabarito: A
- FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação
As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor
poderá sobrecarregar o buffer do receptor.
Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros:
A STOP;
B REDUCING;
C PAUSE;
D JUMBO;
E RUNT.
A questão trata de controle de fluxo em redes Ethernet, ou seja, como evitar que um transmissor sobrecarregue o receptor ao enviar dados em uma velocidade superior à que pode ser processada.
Analisando as alternativas:
-
A) STOP
- Não existe um quadro “STOP” no padrão Ethernet para controle de fluxo.
- ❌ Errado.
-
B) REDUCING
- Também não é um termo utilizado no controle de fluxo Ethernet.
- ❌ Errado.
-
C) PAUSE
- O quadro PAUSE é um mecanismo definido no padrão IEEE 802.3x para controle de fluxo em Ethernet full-duplex.
- Ele permite que um dispositivo envie um quadro especial solicitando que o transmissor pause o envio de dados por um período determinado.
- ✅ Correto!
-
D) JUMBO
- Os quadros Jumbo são quadros Ethernet que possuem um tamanho maior que o padrão (normalmente superiores a 1500 bytes).
- Eles são usados para melhorar a eficiência da rede, mas não estão relacionados ao controle de fluxo.
- ❌ Errado.
-
E) RUNT
- Quadros runt são quadros Ethernet corrompidos ou incompletos, geralmente com menos de 64 bytes.
- Eles ocorrem devido a colisões ou erros na rede, não têm relação com controle de fluxo.
- ❌ Errado.
Resposta correta:
✅ Letra C) PAUSE.
- FGV – Analista Judiciário – Área Administrativa – Tecnologia da Informação (TRT-MA)/2022
O tamanho em bits dos campos de endereços de origem ou de destino de um frame ethernet é
a) 32.
b) 48.
c) 64.
d) 128.
e) 1500.
Estamos falando do campo de 6 bytes, conforme imagem anterior. Lembrando que cada byte tem 8 bits, temos então o total de 48 bits. Esse é o campo de endereço MAC da placa de rede.
Gabarito: B
- FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
Segundo o padrão Ethernet, o comprimento máximo por segmento de um cabo UTP categoria 5, para os padrões 10Base-T ou 100BaseTx, em uma topologia estrela é
A 3000m.
B 400m.
C 185m.
D 100m.
E 75m.
Todo o cabeamento UTP respeita o limite de 100 metros.
Gabarito: D
- FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Relacione as funcionalidades listadas a seguir aos respectivos campos de um quadro Ethernet (formato DIX). - Preâmbulo
- Endereço Origem
- Preenchimento
( ) Carrega informação sobre o fabricante do dispositivo.
( ) Só existe em quadro com tamanho de 64 bytes.
( ) Sete bytes da forma 10101010.
Assinale a opção que indica a relação correta, de cima para baixo.
A 3 – 1 – 2
B 3 – 2 – 1
C 1 – 3 – 2
D 2 – 3 – 1
E 2 – 1 – 3
Vamos analisar cada funcionalidade e relacioná-la corretamente ao campo do quadro Ethernet (formato DIX).
1. Preâmbulo
- O preâmbulo é uma sequência de 7 bytes composta por 10101010 repetidamente.
- Ele serve para sincronizar os dispositivos antes da transmissão de dados.
- 🔹 Corresponde à terceira afirmação: “Sete bytes da forma 10101010”.
2. Endereço de Origem
- O endereço de origem contém o endereço MAC do remetente.
- Os três primeiros bytes do endereço MAC identificam o fabricante do dispositivo (OUI - Organizationally Unique Identifier).
- 🔹 Corresponde à primeira afirmação: “Carrega informação sobre o fabricante do dispositivo”.
3. Preenchimento (Padding)
- Em quadros Ethernet com menos de 64 bytes, é necessário um preenchimento para garantir o tamanho mínimo.
- 🔹 Corresponde à segunda afirmação: “Só existe em quadro com tamanho de 64 bytes”.
Agora, organizamos a sequência correta:
1. Endereço de Origem → “Carrega informação sobre o fabricante do dispositivo.”
2. Preenchimento → “Só existe em quadro com tamanho de 64 bytes.”
3. Preâmbulo → “Sete bytes da forma 10101010.”
🔹 Resposta correta: Letra D) 2 – 3 – 1.
- FGV - 2018 - Prefeitura de Niterói - RJ - Analista de Políticas Públicas e Gestão Governamental - Gestão de TI
Sobre as técnicas de comutação, analise as afirmativas a seguir.
I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas.
II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor.
III. Em um circuito virtual os dados são entregues fora de ordem.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
Vamos analisar cada afirmativa em relação às técnicas de comutação.
Afirmativa I: ✅ Verdadeira
- Na comutação de pacotes por datagramas, cada pacote é tratado individualmente e pode seguir caminhos diferentes até o destino.
- Isso ocorre porque não há um caminho pré-definido para os pacotes, e cada roteador decide o melhor trajeto com base na tabela de roteamento.
- Exemplo: A internet usa comutação de pacotes baseada em datagramas (IP).
Afirmativa II: ❌ Falsa
- A comutação de circuitos estabelece um caminho fixo entre origem e destino antes da transmissão dos dados (exemplo: telefonia tradicional).
- Store-and-forward é uma técnica usada na comutação de pacotes, onde cada nó armazena o pacote antes de encaminhá-lo.
- Como a comutação de circuitos não armazena pacotes, essa afirmativa está incorreta.
Afirmativa III: ❌ Falsa
- Em um circuito virtual, um caminho lógico fixo é estabelecido antes da transmissão dos pacotes.
- Como os pacotes seguem esse mesmo caminho, chegam na ordem correta.
- Quem pode entregar pacotes fora de ordem é a comutação por datagramas, pois os pacotes podem tomar diferentes rotas.
Conclusão:
- Afirmativa I é correta.
- Afirmativas II e III são falsas.
- Alternativa correta: ✅ Letra A) I, apenas.
- (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008)
Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados das aplicações. Os protocolos na camada de adaptação ATM definem como empacotar esses dados.
A afirmativa apresentada contém erros sobre o funcionamento do ATM (Asynchronous Transfer Mode). Vamos analisá-la ponto a ponto:
1. “Cada célula tem 53 octetos.” ✅ Verdadeiro
- O ATM utiliza células de tamanho fixo com 53 bytes (octetos).
- Cada célula é composta por:
- 5 bytes de cabeçalho
- 48 bytes de carga útil (payload)
2. “Como não é necessário rotear as células, elas não possuem cabeçalhos.” ❌ Falso
- O ATM precisa de roteamento para enviar células de um ponto a outro na rede.
- As células possuem um cabeçalho de 5 bytes que inclui informações como:
- VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier), usados para encaminhamento das células.
- Campo de controle de erro para verificar a integridade do cabeçalho.
3. “Os octetos têm apenas dados das aplicações.” ❌ Falso
- Como mencionado acima, 5 bytes são dedicados ao cabeçalho e apenas 48 bytes contêm dados das aplicações.
4. “Os protocolos na camada de adaptação ATM definem como empacotar esses dados.” ✅ Verdadeiro
- A Camada de Adaptação ATM (AAL - ATM Adaptation Layer) é responsável por formatar os dados da aplicação para serem transportados em células ATM.
- Existem diferentes tipos de AAL (AAL1, AAL2, AAL3/4 e AAL5), cada um adequado a um tipo de tráfego.
Conclusão
A afirmativa contém erros sobre o roteamento e o cabeçalho das células ATM, portanto, está incorreta.
- (CESPE - Ana MPU/Perito/Informática/2010) A atribuição de um canal virtual entre cada emissor e receptor de um pacote que utiliza o identificador de circuito virtual como endereço é uma característica do endereçamento utilizado pelas redes ATM.
Nesse tipo de tecnologia, os endereços permanentes não são utilizados.
De fato, uma vez definido e configurado o circuito, os endereços permanentes desses dispositivos não serão mais utilizados e sim os identificadores de circuitos.
Gabarito: C
- (CESPE - AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012) O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais
virtuais, conforme a demanda dos usuários.
A questão aborda o funcionamento do protocolo ATM (Asynchronous Transfer Mode), mais especificamente sua técnica de comutação por células e o conceito de alocação de banda.
Análise da Afirmação:
✅ “O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários.”
✔️ Correto. O ATM é uma tecnologia de rede que usa células de tamanho fixo (53 bytes) para transmitir dados. Ele utiliza a comutação de células para fornecer uma transferência eficiente e em tempo real, criando canais virtuais (identificados por VCI/VPI) que são alocados conforme a necessidade da comunicação entre os usuários, e pode ajustar a alocação de banda conforme a demanda.
Gabarito:
A afirmação está correta, pois descreve adequadamente o funcionamento do ATM com alocação de banda e comutação por células.
- (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes ATM, o tráfego das subcamadas SAR (segmentation and ressembly) é processado pela camada AAL (application adaptation layer) em segmentos de 48 bytes.
A questão se refere ao funcionamento do ATM (Asynchronous Transfer Mode) e ao processamento das subcamadas SAR (Segmentation and Reassembly) e AAL (Adaptation Layer).
Análise da Afirmação:
✅ “Em redes ATM, o tráfego das subcamadas SAR (Segmentation and Reassembly) é processado pela camada AAL (Application Adaptation Layer) em segmentos de 48 bytes.”
✔️ Correto. No protocolo ATM, a camada SAR é responsável pela segmentação e remontagem dos dados da camada superior. Ela divide as informações recebidas da camada superior em células de 48 bytes (que é o tamanho da carga útil de uma célula ATM), que são depois montadas novamente pela mesma camada no destino.
A AAL (Application Adaptation Layer) é a camada responsável por fornecer serviços para adaptação das informações da camada de usuário à rede ATM. A AAL divide as informações em segmentos de 48 bytes para garantir que o tráfego seja compatível com a estrutura de células do ATM.
Camada Física: Responsável pela transmissão dos dados no meio físico.
Camada ATM: Comutação de células e roteamento.
Camada AAL (Adaptation Layer): Segmentação e remontagem de dados.
Camada de Controle de Rede: Gerenciamento de circuitos virtuais e comutação de pacotes.
Camada de Gerenciamento: Gerenciamento e monitoramento da rede ATM.
Gabarito:
A afirmação está correta, pois descreve corretamente o funcionamento das camadas SAR e AAL no contexto de redes ATM.
- (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar suporte eficiente às aplicações de
vídeo e ao tráfego frame relay, caracterizado por uma taxa sustentável de células (SCR) e uma taxa máxima de células (PCR). Esse serviço é dividido em duas categorias: VBR de tempo real
(rt-VBR) e VBR de tempo não-real (nrt-VBR).
Essa questão aborda o serviço VBR (Variable Bit Rate) no ATM (Asynchronous Transfer Mode), que é projetado para suportar aplicações que demandam taxa variável de bits, como vídeo e tráfego de Frame Relay. O VBR oferece duas características principais para controlar o tráfego de células de dados:
- Taxa Sustentável de Células (SCR): Refere-se à quantidade média de células que podem ser transmitidas durante um período prolongado.
- Taxa Máxima de Células (PCR): Define o limite máximo de células que podem ser transmitidas por um enlace de comunicação.
O VBR é dividido em duas categorias principais:
- rt-VBR (Real-Time VBR): Destinado a aplicações que exigem transmissão em tempo real, como videoconferências e transmissões de vídeo, que precisam de baixa latência e alta consistência na transmissão.
- nrt-VBR (Non-Real-Time VBR): Usado para tráfego de dados que não requerem transmissão em tempo real, como serviços de dados e tráfego que podem ser mais flexíveis quanto à latência.
Essa distinção entre rt-VBR e nrt-VBR permite que o sistema seja otimizado de acordo com as necessidades específicas de tempo e volume de dados das aplicações que utilizam o serviço.
Gabarito: C
- (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009)
Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o próximo item.
Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI.
Como vemos na questão, os enlaces físicos compartilhados, chamados de TP, são 0-1 e 1-2.
Nesses casos é usado o mesmo identificador de VP pelos dois VC’s distintos.
É importante mencionar que a letra “i” nada mais é do que um identificador.
Logo, se queremos nos referenciar ao canal, rota ou caminho, dizemos TP, VP e VC.
Gabarito: E
- (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) Os módulos do plano de controle para o intercâmbio de etiquetas incluem o módulo de roteamento broadcast, que contém os protocolos IGP e as tabelas de roteamento IP, e o módulo de roteamento multicast, que contém o PIM (protocol independent multicast).
Questão bem técnica. Como vimos, o plano de controle vai tratar de assuntos relacionados ao estabelecimento de conexões.
A assertiva apresenta aspectos relacionados aos recursos
oferecidos pelas camadas superiores, e quem trata desses aspectos é o plano de gerenciamento.
Gabarito: E
- (CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou Telecomunicações)/2004)
O protocolo AAL1 (ATM adaptation layer 1) para o ATM provê um serviço orientado a conexão para redes que operam com base em circuitos virtuais.
A questão está correta.
O AAL1 (ATM Adaptation Layer 1) é de fato um protocolo utilizado no ATM (Asynchronous Transfer Mode) para fornecer um serviço orientado a conexão. Ele é usado para suportar serviços de comunicação em tempo real que exigem uma transmissão de dados com qualidade de serviço (QoS) garantida, como voz e vídeo.
O AAL1 é projetado para operar em redes baseadas em circuitos virtuais, que estabelecem conexões dedicadas para a transmissão de dados, garantindo a entrega ordenada e sem perdas. Esse serviço orientado a conexão é característico do AAL1, que oferece a garantia de entrega de dados com características específicas de latência e largura de banda.
Em resumo, o AAL1 oferece uma adaptação de camada que trata da transmissão de dados sensíveis ao tempo, como no caso de telefonia e videoconferência, utilizando circuitos virtuais no contexto de ATM.
- (CESPE - AJ TRT10/Apoio Especializado/Tecnologia da Informação/2013)
O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em tamanhos fixos.
Temos mais uma questão de português do que de redes. Quando a assertiva menciona interligar, ela não quer dizer unir redes diferentes, mas sim adaptar o tráfego enviado por essas redes para uma rede padrão ATM.
A camada AAL do ATM é responsável por essa funcionalidade e para isso, utiliza-se um tamanho fixo de célula.
A palavra “pacote” também não foi muito bem colocada na
questão.
Entendo que o avaliador objetivou avaliar um conhecimento simples do ATM e acabou “bagunçando” a escrita da assertiva.
Gabarito: C
- (CESPE - Analista do Ministério Público da União / 2010 / Suporte Técnico / Informática)
A tecnologia ATM permite a transmissão de dados sem sincronia entre os relógios do emissor e do receptor, mas impõe relação temporal predefinida entre os tempos de transmissão de unidades de dados consecutivas.
A questão está errada.
O ATM (Asynchronous Transfer Mode) de fato permite a transmissão de dados sem sincronia entre os relógios do emissor e do receptor, o que é uma das características que o torna adequado para ambientes com diferentes fontes de dados. Contudo, a afirmação sobre a relação temporal predefinida entre os tempos de transmissão de unidades de dados consecutivas não está correta.
O ATM funciona com a transmissão de células de tamanho fixo, sem garantir uma relação temporal rígida entre elas. Ou seja, embora as células sejam enviadas de forma assíncrona, a tecnologia não impõe uma relação predefinida para a transmissão das células consecutivas. A transmissão assíncrona é o que permite a flexibilidade no uso do ATM para diversos tipos de tráfego, como voz, vídeo e dados, sem que uma relação temporal rígida seja necessária.
Em resumo, o ATM é assíncrono, mas a ideia de uma “relação temporal predefinida” entre as unidades de dados não é uma característica dessa tecnologia.
- (CESPE – TCU/Analista de Controle Interno – TI/2008) Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de
enlace, ocorrem solicitações de retransmissão de pacotes descartados.
Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.
O Frame Relay não implementa técnicas de reconhecimento de entrega e consequentemente solicitações de retransmissão.
Depende da confiabilidade da própria rede ou da implementação
desses recursos por outras camadas.
Gabarito: E
- (FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011) É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta
velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real.
Trata-se de
a) ATM - Asynchronous Transfer Mode.
b) ISDN - Integrated Services Digital Network.
c) ADSL - Asymmetric Digital Subscriber Line.
d) Frame relay.
e) SDH - Synchronous Digital Hierarchy.
Questão bem tranquila para aquecer, não é pessoal?
Falou de comutação de células, com a especificação de tamanho de 53 bytes, estamos falando de ATM.
O enunciado ainda nos traz outras características do ATM.
Gabarito: A
- (FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013) O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células.
As células têm
a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.
b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil.
c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.
d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil.
e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.
Pessoal, cuidado com a autoconfiança e desatenção, hein… Olha a diferença sutil entre os itens A e B.
A estrutura da célula possui 53 BYTES!!!
Sendo 5 Bytes de cabeçalho e 48 bytes de carga útil.
Cuidado!
Gabarito: B
- (FCC – TRT – 6ª Região (PE)/Técnico Judiciário/2012) Sobre o ATM - Asynchronous Transfer Mode é correto afirmar:
a) Não dispõe de controle de erros e de fluxo e possui velocidades de até 155 Mbps.
b) É exclusivamente uma rede de longa distância. Isto significa que não pode ser adaptado para redes locais.
c) O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 96 bytes de payload).
d) Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de lidar com transmissão em tempo real.
e) O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação.
O item A basicamente negou as características do ATM. Vimos ainda que o ATM pode ser utilizado em WAN’s e LAN’s, invalidando o item B.
Além disso, as células possuem 53 bytes. O ATM é um modelo por si só com uma estrutura tridimensional dividido em 3 camadas.
Assim, nos resta a alternativa D. De fato a utilização de células de tamanhos fixos eliminou o processamento para definição de tamanho e estrutura dos pacotes, aumentando o desempenho
da rede e diminuindo a latência. Por esse motivo, agregou muitos recursos às redes que trafegam em tempo real.
Gabarito: D
- (FCC – TCE-AP/Analista de Controle Externo – TI/2012) Considere as seguintes características:
I. Taxa de transferência variável.
II. Destinada a tráfego que não pode ter qualquer tipo de atraso.
III. Um dos SLAs é a taxa de transferência de rajada.
Dentre as classes de QoS oferecidas pelas redes ATM, as características apresentadas pertencem à classe
a) A
b) B
c) C
d) D
e) E
Pessoal, se é taxa variável com qualidade e controle, estamos falando do tipo de tráfego VBR.
Nesse sentido, vimos ainda que o tráfego em rajada é uma característica possível, sendo utilizada pelo MBS (Max Burst Size).
Gabarito: B
- (FCC – MPE-RN/Analista de TI/2010) O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a
a) subcamada de convergência de transmissão.
b) subcamada de segmentação e remontagem.
c) camada física.
d) camada ATM.
e) camada de adaptação ATM.
Vimos que a camada ATM, ou seja, a intermediária das três camadas do modelo, é a responsável por tratar as células propriamente ditas, além de cuidar do transporte dessas células.
Outras características são o controle de fluxo e congestionamento, bem como o controle dos
circuitos virtuais.
Camada Física: Responsável pela transmissão dos dados no meio físico.
Camada ATM: Comutação de células e roteamento.
Camada AAL (Adaptation Layer): Segmentação e remontagem de dados.
Camada de Controle de Rede: Gerenciamento de circuitos virtuais e comutação de pacotes.
Camada de Gerenciamento: Gerenciamento e monitoramento da rede ATM.
Gabarito: D
- (FCC – TRE-AM/Analista Judiciário/2010) Em relação a redes ATM, é correto afirmar:
a) À medida que o pacote de configuração passa pela sub-rede, os roteadores no caminho, para otimizar as operações de consulta, descartam as entradas em suas tabelas internas.
b) Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão.
c) A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes de tamanho fixo, chamados registros.
d) Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que torna o processo mais rápido.
e) O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode desordenar esses pacotes.
Vamos aos itens:
a) Não há o descarte de entrada, mas sim a inserção de entradas para otimização de consultas. INCORRETO
b) Conforme vimos, envia-se a célula para configuração dos roteadores até o destino. CORRETO
c) O tamanho de 53 bytes é considerado pequeno, refletindo o perfil de tráfego multimídia, que é um grande volume de informações divididas em pequenos pacotes, no caso, células.
INCORRETO
d) Pacote IP? São células ATM! INCORRETO
e) Por ser orientado à conexão, todas as células seguem o mesmo caminho, não havendo problemas de mudança de ordem das células. Além disso, a perda de pacote simplesmente gera
uma lacuna na sequência, não havendo mudança de ordem das células. INCORRETO
Gabarito: B
- (FCC – TRE-CE/Analista Judiciário – Análise de Sistemas/2012)São arquitetura de rede local e de longa distância, respectivamente,
a) Wi-Fi e FDDI.
b) Ethernet e Token Ring.
c) ATM e Wi-Fi.
d) X.25 e Frame Relay.
e) FDDI e ATM
Pessoal, da lista acima, somente o X.25, Frame Relay e ATM são utilizados em WAN’s.
Lembrando que o ATM também pode ser utilizado em LAN’s junto com os demais.
Dessa forma, nos resta a alternativa E.
Gabarito: E
- FGV - 2024 - MF - Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura) - manhã
ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados baseada na transferência de pacotes relativamente pequenos chamados de células.
Essa tecnologia
A) sempre entrega todas as células ao destinatário.
B) nunca entrega células fora de ordem.
C) pressupõem que as células têm tamanho variável.
D) não permite saber quais células pertencem a cada conexão.
E) funciona apenas em meios de transmissão por fios de cobre.
Vamos aos itens:
A: Incorreta. ATM pode descartar células em situações de congestionamento ou outros problemas na rede.
B: Correta. Como ATM é orientada a conexão, a rota é previamente estabelecida e as células seguem o mesmo caminho, mantendo a sequência.
C: Incorreta. As células têm tamanho fixo (53 bytes).
D: Incorreta. VPI/VCI no cabeçalho da célula indica a conexão a que ela pertence.
E: Incorreta. ATM pode ser implementada em diversos tipos de meio, não apenas em cobre.
Gabarito: B
- FGV - 2024 - AL-TO - Analista Legislativo - Engenharia
O Asynchronous Transfer Mode (ATM) é um protocolo desenvolvido para otimizar o uso de meios de transmissão de elevada velocidade, utilizando como arquitetura uma rede de comutação de células.
Sobre o protocolo ATM, é correto afirmar que
A) dispensa o uso de switches em sua implementação.
B) a multiplexação empregada no protocolo é a multiplexação por divisão em frequência.
C) os quadros transmitidos possuem tamanho fixo.
D) não é orientado a conexão.
E) não possui compatibilidade e interconectividade com sistemas de telecomunicações já existentes.
Os quadros (células) no ATM têm tamanho fixo de 53 bytes.
Comentando os demais itens:
A: Incorreta. ATM depende do uso de switches (comutadores) para encaminhamento das células.
B: Incorreta. ATM faz uso de comutação e multiplexação orientada a células, não de divisão em frequência.
D: Incorreta. ATM é orientado a conexão, pois estabelece um caminho virtual antes de enviar as células.
E: Incorreta. ATM foi projetado para integrar redes de dados e de telecomunicações, possuindo ampla compatibilidade.
Gabarito: C
- (CESPE – Analista do Ministério Público da União / 2010 / Suporte Técnico / Informática)
Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na camada de rede.
As redes frame-relay, assim como ATM e Ethernet são protocolos que atuam na camada de enlace, ou seja, implementam técnicas de encapsulamento dos pacotes da camada de rede e fornecem os meios de acesso ao meio físico.
O frame-relay utiliza a técnica de estabelecimento de circuitos dentro de uma nuvem frame-relay.
Esses circuitos, podem ser permanentes (PVC) ou dinâmicos (SVC).
Um ponto que pode gerar confusão na questão é que os equipamentos que implementam frame-relay são diversos e na maioria dos casos, são roteadores.
Entretanto, esses roteadores atuam na camada de enlace para prover a tecnologia frame-relay.
Eles são os responsáveis por mapear as redes e interfaces do roteador para posterior estabelecimento dos circuitos.
Gabarito: E
- (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008)
Em redes frame relay, os quadros são roteados usando-se endereços de rede e não números de conexões; os formatos dos quadros de controle são diferentes do formato dos quadros de
dados; os nós inspecionam os quadros para identificar quadros inválidos, descartam quadros inválidos e deixam a recuperação de erros para protocolos em camadas mais altas na pilha de
protocolos.
Matamos a questão logo no início pois é usado técnicas de estabelecimento de circuitos para envio dos quadros e estes circuitos são identificados por números que vão definir por onde os dados trafegam.
Essas identificações são chamadas de DLCI’s (Data Link Connection Identifier).
Gabarito: E
- (CESPE - Ana (BACEN)/Informática/2000) Frame-relay é uma tecnologia de comutação de pacotes, com melhor desempenho que X.25, em especial devido ao fato de que uma rede
frame-relay, ao contrário de X.25, não realiza controle de erros nos pacotes, deixando o controle de erros e de mensagens perdidas para os softwares dos equipamentos usuários da rede na origem e no destino.
✅ A afirmativa está correta.
O Frame Relay é uma tecnologia de comutação de pacotes que oferece melhor desempenho em relação ao X.25, principalmente devido a uma diferença chave no controle de erros:
1️⃣ Controle de Erros em X.25: O X.25 realiza controle de erros na própria rede, o que significa que a verificação de erros e a correção de pacotes corrompidos são feitas pela rede, aumentando a sobrecarga e diminuindo a eficiência.
2️⃣ Controle de Erros em Frame Relay: O Frame Relay, por outro lado, não realiza controle de erros. Em vez disso, ele delegou essa responsabilidade para os usuários da rede, ou seja, os softwares dos equipamentos de origem e destino são responsáveis por detectar erros e tomar ações para corrigir a perda de pacotes ou outros problemas de comunicação, se necessário.
📌 Conclusão: A afirmativa está correta, pois descreve adequadamente a diferença entre Frame Relay e X.25 no que diz respeito ao controle de erros e ao desempenho das tecnologias.
- (CESPE - Analista MPU/Informática/Suporte Técnico/2010) Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na camada de rede.
Questão bem simples. Sabemos que o roteamento de multiplexação dos caminhos virtuais ocorre na camada de enlace.
Gabarito: E
- (CESPE - Analista MPU/Informática/Suporte Técnico/2010) A tecnologia frame relay, embasada em comutação de pacotes, opera nas camadas de enlace e de transporte, oferecendo
serviços de controle de erros e de fluxos de dados.
❌ A afirmativa está errada.
Embora a tecnologia Frame Relay seja baseada em comutação de pacotes e opere nas camadas de enlace de dados (camada 2 do modelo OSI), ela não oferece serviços de controle de erros e de controle de fluxo da forma como é descrito.
Aqui estão os detalhes que explicam o erro:
1️⃣ Frame Relay e Camadas OSI:
O Frame Relay opera na camada de enlace de dados (Layer 2) e camada de rede (Layer 3). Ele utiliza a comutação de pacotes para transmitir dados de um ponto a outro em redes WAN.
2️⃣ Controle de Erros e Fluxo no Frame Relay:
O Frame Relay foi projetado para ser eficiente e rápido, mas não implementa controle de erros nem controle de fluxo de forma robusta. Ele não realiza o controle de erros, como a verificação de integridade do pacote ou a correção de erros, nem o controle de fluxo, como a adaptação automática da taxa de envio de pacotes. Essas responsabilidades são delegadas ao protocolo de camada superior (geralmente o protocolo TCP ou outro protocolo de rede superior).
📌 Conclusão: A afirmativa está errada, pois o Frame Relay não oferece controle de erros ou controle de fluxo diretamente. Ele apenas fornece a entrega de pacotes de dados, enquanto o controle de erros e fluxo fica a cargo de protocolos de camada superior.
- (CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou Telecomunicações)/2004)
Em uma rede frame-relay, caso um pacote seja detectado com erro, o serviço frame-relay simplesmente descarta tal pacote, deixando para o usuário do serviço a responsabilidade de descobrir a perda do pacote e tomar a providência necessária à sua recuperação.
✅ A afirmativa está correta.
O Frame Relay é um protocolo de comunicação de comutação de pacotes usado em redes WAN, e, em relação ao tratamento de erros:
1️⃣ Detecção de erro: Quando um pacote é transmitido em uma rede Frame Relay, o protocolo não garante correção de erros. Ou seja, se um pacote for detectado com erro, o Frame Relay simplesmente descarta o pacote.
2️⃣ Responsabilidade do usuário: A responsabilidade de detectar a perda de pacotes e implementar mecanismos para a recuperação (como retransmissão de pacotes) recai sobre o usuário ou sobre os protocolos superiores. O Frame Relay não lida com a recuperação de erros.
📌 Conclusão: A afirmativa está correta, pois descreve precisamente como o Frame Relay lida com a detecção e recuperação de erros, delegando a responsabilidade para o usuário.
- (CESPE - OI (ABIN)/Código 09 (Computação)/2004) Dado que as redes frame-relay foram especificadas para permitir o transporte de dados, a adaptação dessas redes para transmitir voz requer a inserção, no pacote frame-relay, de informações que auxiliem no transporte de voz em pacotes, tais como o número de sequência e o carimbo de tempo de geração de cada pacote.
De fato, para permitir uma comunicação de voz em redes comutadas por pacotes, deve-se definir critérios de sequenciamento e marcação de tempo para envio progressivo, caso contrário, não fará sentido o fluxo de voz no destino.
Como o Frame-Relay não implementa esses critérios
nativamente, usa-se as referidas técnicas de inserção para garantir a qualidade necessária.
É conhecido como VoFR, ou “Voice Over Frame Relay”. Contempla processos de priorização, fragmentação, controle de atraso variável, compressão de voz, supressão de silêncio e
cancelamento de eco.
Gabarito: C
- (CESPE - AA (PREVIC)/Tecnologia da Informação/2011) A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25,
operando a velocidades maiores do que esse tipo.
A tecnologia que é considerada evolução do X.25 por manter características e bases é o Frame-Relay e não o ATM, que é uma tecnologia totalmente distinta.
Gabarito: E
- (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de rede, simultaneamente, por meio do mesmo link. Esse encapsulamento foi cuidadosamente projetado para manter compatibilidade com os suportes de hardware mais comumente utilizados. Somente
oito octetos adicionais são necessários para formar o encapsulamento do PPP em relação ao encapsulamento-padrão do frame HDLC.
✅ A afirmativa está correta.
O PPP (Point-to-Point Protocol) é um protocolo de comunicação utilizado para estabelecer uma conexão ponto a ponto entre dois dispositivos. Ele possui uma função importante de encapsulamento, permitindo a multiplexação de diferentes protocolos da camada de rede, como IP, IPX, AppleTalk, entre outros, por meio de um único link.
A comparação entre PPP e HDLC (High-Level Data Link Control):
- O PPP foi projetado com base no HDLC, mas adiciona recursos para suportar a multiplexação de diferentes protocolos de rede e outras funcionalidades, como autenticação e compressão.
- A diferença no tamanho do encapsulamento é que o PPP exige apenas oito octetos adicionais em relação ao encapsulamento-padrão do HDLC. Esses oito octetos são usados para encapsular o protocolo de controle de rede (NCP), que é uma parte fundamental do PPP.
📌 Conclusão: A afirmativa está correta, pois descreve de forma precisa a diferença entre o encapsulamento PPP e HDLC e o número de octetos adicionais necessários.
- (CESPE – DEPEN/Agente Penitenciário Federal – Área 7/2015) A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.
❌ A questão está errada.
Vamos analisar:
1️⃣ Distância do link: A tecnologia Frame Relay não tem um limite fixo de 1.500 metros. Ela pode operar em distâncias bem maiores, dependendo da infraestrutura e da operadora. O limite de 1.500 metros mencionado está incorreto para Frame Relay.
2️⃣ Cabos UTP Cat 6e: O Frame Relay pode usar diferentes tipos de cabos e meios físicos, como fibra ótica, mas não depende exclusivamente de cabos UTP Cat 6e. A afirmativa sobre a dependência de cabos UTP Cat 6e não é uma descrição típica de como a tecnologia Frame Relay opera.
3️⃣ Comutação de células e taxas de transmissão:
- Frame Relay utiliza comutação de quadros, e não células. As células são características de outra tecnologia, como o ATM.
- Taxa de transmissão de até 1,5 Mbps está correta para Frame Relay em alguns cenários, mas não é uma característica universal de toda a tecnologia.
📌 Conclusão: A questão contém informações incorretas e, portanto, está errada.
- FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação
Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de
tecnologias para a LAN e para a WAN é, respectivamente,
A ATM e CAT5e.
B CAT5e e 802.11n.
C Token Ring e CAT6.
D Frame Relay e Token Ring.
E Fibra ótica multimodo e Frame Relay.
Vamos lá pessoal. De forma direta:
ATM – WAN
CAT5e – LAN
Token Ring – WAN
Frame Relay – WAN
Fibra óptica multimodo – LAN (Aqui, um contraponto em que as fibras ópticas monomodo tendem a ser usadas em WAN).
Com isso, temos o gabarito na nossa alternativa E.
Gabarito: E
- FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 – Eletrônica
Considere as colunas de camada OSI e protocolo abaixo.
A correta correlação é:
A 1-TCP − 2-RS-232 − 3-IP − 4-Frame Relay
B 1-Frame Relay − 2-RS-232 − 3-IP − 4-TCP
C 1-Frame Relay − 2-RS-232 − 3-TCP − 4-IP
D 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP
E 1-RS-232 − 2-TCP − 3-IP − 4-Frame Relay
Para resolver a questão, devemos correlacionar os protocolos com as respectivas camadas do modelo OSI:
1️⃣ Camada Física → RS-232
- Padrão de interface para comunicação serial.
2️⃣ Camada de Enlace → Frame Relay
- Protocolo WAN para transmissão de quadros de dados.
3️⃣ Camada de Rede → IP
- Protocolo de roteamento e endereçamento da Internet.
4️⃣ Camada de Transporte → TCP
- Protocolo de controle de transmissão confiável.
Agora, verificamos a opção que segue essa ordem:
✅ Alternativa D) 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP.
- (FCC – TRT – 14ª Região (RO e AC)/Técnico Judiciário – TI/2011) No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo.
Trata- se de
a) ATM.
b) Frame Relay.
c) ADSL.
d) HDSL.
e) X.25.
✅ Resposta correta: letra E) X.25.
Análise das características da questão:
1️⃣ “Arquitetura orientada à conexão” → O X.25 é um protocolo orientado à conexão, pois estabelece um circuito virtual antes de transmitir dados.
2️⃣ “Rede física sujeita a alta taxa de erros” → O X.25 foi projetado para funcionar em redes antigas e ruidosas, o que justifica a necessidade de forte controle de erros.
3️⃣ “Inviabiliza a transmissão de voz e vídeo” → O X.25 tem baixa largura de banda e alta latência, tornando-o inadequado para aplicações multimídia como voz e vídeo.
📌 Conclusão:
O protocolo X.25 se encaixa perfeitamente na descrição da questão, tornando a alternativa E a correta.
- (FCC – TCP-PA/Técnico em Informática/2010) O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado por tokenpassing.
✅ A afirmativa está correta.
O FDDI (Fiber Distributed Data Interface) é um padrão de rede de alta velocidade baseado em fibra óptica, usado principalmente para redes locais (LANs) e metropolitanas (MANs).
🔹 Controle de acesso ao meio: O FDDI usa um sistema de passagem de token (token passing), no qual um token circula na rede e apenas o nó que possui o token pode transmitir dados. Esse mecanismo reduz colisões e garante um acesso mais ordenado ao meio de transmissão.
📌 Conclusão: A questão está correta, pois o FDDI realmente utiliza um esquema de acesso controlado por passagem de token (token passing).
- FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação
A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados.
A conclusão chegada pela contratada é a de que a rede é uma wan do tipo:
A ATM (Assynchronous Transfer Mode)
B frame relay
C SMDS (Switched Multimegabit Data Service);
D X.25;
E ISDN (Integrated Services Digital Network).
A rede descrita na questão apresenta as seguintes características:
- Serviço de dados de longo alcance e alta velocidade, oferecido por operadoras de longa distância.
- Projetado para dados.
- Interface de hardware especial para conexão.
- Velocidade superior a 1 Mbit/s.
- Restrição de pacotes de até 9.188 bytes.
A única tecnologia entre as opções que corresponde a esses critérios é o SMDS (Switched Multimegabit Data Service).
Justificativa:
✔ SMDS (Switched Multimegabit Data Service) é um serviço de rede pública de alta velocidade, usado para transmissão de dados em redes metropolitanas (MANs) e de longa distância (WANs).
✔ Ele suporta pacotes de até 9.188 bytes, o que é uma característica exclusiva mencionada na questão.
✔ Foi projetado para altas velocidades (acima de 1 Mbit/s) e era utilizado para aplicações de dados em redes públicas antes da popularização de outras tecnologias como MPLS e Ethernet WAN.
📌 Resposta correta: letra C) SMDS (Switched Multimegabit Data Service).
- (FCC – TRE-RN/Técnico Judiciário – Programação de Sistemas/2011) É a tecnologia de banda larga que tem a característica principal de que os dados podem trafegar mais rápido em um sentido do que em outro e que o usuário é conectado ponto a ponto com a central telefônica:
a) ADSL (Asymmetric Digital Subscriber Line).
b) PLC (Power Line Communications).
c) RDSI (Rede Digital de Serviços Integrados).
d) Modem a cabo (Cable Modem).
e) WiMAX (Worldwide Interoperability for Microwave).
A tecnologia descrita na questão apresenta as seguintes características:
- Banda larga.
- Taxa de transmissão assimétrica (os dados trafegam mais rápido em um sentido do que no outro).
- Conexão ponto a ponto com a central telefônica.
A única tecnologia que corresponde exatamente a essas características é o ADSL (Asymmetric Digital Subscriber Line).
Justificativa:
✔ ADSL é uma tecnologia de banda larga que usa a infraestrutura de linhas telefônicas para oferecer acesso à internet.
✔ Sua principal característica é a assimetria na taxa de transmissão: a velocidade de download é maior que a de upload.
✔ O usuário se conecta ponto a ponto com a central telefônica, onde um DSLAM (Digital Subscriber Line Access Multiplexer) gerencia as conexões dos assinantes.
📌 Resposta correta: letra A) ADSL (Asymmetric Digital Subscriber Line).
- (FCC – TCE-AL/Programador/2008) Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para
a) SDSL e HDSL.
b) SDSL e ADSL.
c) UDSL e ADSL.
d) ADSL e UDSL.
e) ADSL e SDSL.
A questão aborda as diferenças entre as tecnologias xDSL em relação às velocidades de upload e download.
Analisando as opções:
- ADSL (Asymmetric Digital Subscriber Line) → Download maior que Upload (assimétrica).
- SDSL (Symmetric Digital Subscriber Line) → Download igual ao Upload (simétrica).
- HDSL (High-bit-rate Digital Subscriber Line) → Download igual ao Upload (simétrica).
- UDSL (Unidirectional Digital Subscriber Line) → Não é um padrão amplamente reconhecido, mas, em algumas definições, refere-se a conexões de sentido único, o que não se aplica corretamente à comparação com ADSL e SDSL.
Resolvendo a questão:
A questão pede a relação onde o upload é menor ou igual ao download, ou seja:
1. A primeira tecnologia deve ser assimétrica (upload menor que download).
2. A segunda tecnologia deve ser simétrica (upload igual ao download).
A combinação correta é ADSL e SDSL, pois:
✔ ADSL → Assimétrico (download maior que upload).
✔ SDSL → Simétrico (download igual ao upload).
📌 Resposta correta: letra E) ADSL e SDSL.
- (FCC – TJ-AP/Analista Judiciário – TI/2014) Em uma Wide Area Network (WAN), um padrão muito utilizado atualmente, e que permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central telefônica, é o
a) DSL (Digital Subscriber Line).
b) ATM (Asynchronous Transfer Mode).
c) Ethernet.
d) Frame Relay.
e) X.25.
A questão pede um padrão amplamente utilizado em redes WAN, que permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central telefônica.
A resposta correta é DSL (Digital Subscriber Line).
Justificativa:
✔ DSL é uma família de tecnologias que permite a transmissão de dados de alta velocidade sobre linhas telefônicas de par trançado, conectando o assinante residencial à central telefônica.
✔ É um dos principais meios de acesso à internet banda larga para usuários domésticos e pequenas empresas.
Analisando as demais opções:
❌ ATM (Asynchronous Transfer Mode) → É uma tecnologia de comutação usada em redes de alto desempenho, mas não é voltada para a conexão residencial via cabo telefônico.
❌ Ethernet → É um padrão de rede local (LAN), não uma tecnologia usada para conexões WAN por cabos telefônicos.
❌ Frame Relay → Foi amplamente utilizado em redes corporativas WAN, mas não atende diretamente a conexão de assinantes residenciais por cabos telefônicos.
❌ X.25 → Tecnologia WAN antiga e de baixa velocidade, substituída por protocolos mais modernos como DSL, Frame Relay e MPLS.
📌 Resposta correta: letra A) DSL (Digital Subscriber Line).
- FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Infraestrutura de Redes
O analista João está em processo de análise de alternativas para integrar a rede de algumas localidades remotas do Tribunal de Justiça.
Durante sua análise da tecnologia e arquitetura de SD-WAN, João descobriu que ela:
A) assim como o MPLS, requer que o acesso das localidades que precisam se integrar pertençam à mesma operadora;
B) usa uma função de controle descentralizado para direcionar o tráfego de forma inteligente por meio da WAN;
C) pode reduzir os custos de conectividade ao permitir o uso de conexões de internet de menor custo, como banda larga, em vez de depender exclusivamente de links dedicados;
D) tem como principal função o isolamento de tráfego, garantindo que o tráfego de aplicativos críticos seja priorizado e protegido contra interferências de outros tipos de tráfego;
E) utiliza protocolos complexos, razão pela qual as alterações da topologia da rede convergem mais lentamente.
A questão trata das características da tecnologia SD-WAN (Software-Defined Wide Area Network). Vamos analisar cada alternativa:
Analisando as opções:
✅ Letra C) Correta
✔ SD-WAN pode reduzir custos de conectividade, pois permite o uso de conexões mais baratas (como banda larga comum) em vez de depender exclusivamente de links dedicados caros (como MPLS).
✔ Essa é uma das principais vantagens da SD-WAN, pois melhora o uso da infraestrutura existente, equilibrando custo e desempenho.
❌ Letra A) Errada
✘ Diferente do MPLS, a SD-WAN não exige que todas as localidades estejam na mesma operadora.
✘ A SD-WAN pode operar sobre qualquer tipo de conexão WAN, incluindo banda larga, LTE, MPLS e até satélite, independente do provedor.
❌ Letra B) Errada
✘ SD-WAN tem um controle centralizado, geralmente baseado em software e políticas definidas pelo controlador SDN.
✘ Não é descentralizado, pois um orquestrador central gerencia as decisões de roteamento e políticas de tráfego.
❌ Letra D) Errada
✘ SD-WAN não tem como principal função o isolamento de tráfego, mas sim a otimização e priorização de aplicações críticas.
✘ O isolamento pode ser uma funcionalidade, mas não é o objetivo principal da SD-WAN.
❌ Letra E) Errada
✘ SD-WAN acelera a convergência da rede, pois usa automação e controle centralizado para adaptação rápida a mudanças de topologia.
✘ Protocolos tradicionais, como o BGP, podem ter convergência lenta, mas a SD-WAN foi projetada para agilizar esse processo.
📌 Resposta correta: letra C) pode reduzir os custos de conectividade ao permitir o uso de conexões de internet de menor custo, como banda larga, em vez de depender exclusivamente de links dedicados.
- FGV - 2024 - AL-TO - Analista Legislativo - Engenharia
O modelo OSI (Open Systems Interconnection) é uma importante ferramenta para entendermos o funcionamento de diversos protocolos de comunicações e sua implementação.
O protocolo SDH/SONET (Synchronous Digital Hierarchy / Synchronous Optical Networking), extensamente utilizado em sistemas de comunicações a altas taxas, pode ser subdividido em
quatro camadas que se relacionam com as camadas do modelo OSI.
Com relação às camadas do protocolo SONET, é correto afirmar que
A) a camada de rotas é equivalente à camada de redes do modelo OSI.
B) a camada de regeneração é equivalente à camada de aplicação do modelo OSI.
C) a camada seção é equivalente à camada de seção do modelo OSI.
D) a camada de linha é equivalente à camada de transporte do modelo OSI.
E) camada fotônica é equivalente à camada física do modelo OSI
A questão relaciona as camadas do protocolo SDH/SONET com o modelo OSI.
Camadas do SONET/SDH:
O modelo SONET/SDH tem quatro camadas principais, que podem ser mapeadas ao modelo OSI:
- Camada Fotônica (Photonic Layer) → Responsável pela transmissão óptica dos sinais.
- Camada de Seção (Section Layer) → Cuida da sincronização e integridade do sinal entre repetidores.
- Camada de Linha (Line Layer) → Gerencia a multiplexação e proteção dos canais de comunicação.
- Camada de Rotas (Path Layer) → Gerencia o tráfego fim a fim entre os nós SONET.
Analisando as alternativas:
✅ Letra E) Correta
✔ A camada fotônica do SONET corresponde à camada física do modelo OSI, pois trata da transmissão óptica dos sinais.
❌ Letra A) Errada
✘ A camada de rotas do SONET não equivale à camada de rede do OSI, mas sim à camada de enlace (subcamada de controle fim a fim).
❌ Letra B) Errada
✘ A camada de regeneração (Section Layer) lida com sincronização e repetição do sinal, sem relação com a camada de aplicação do OSI.
❌ Letra C) Errada
✘ O modelo OSI não possui camada de seção. A camada de seção do SONET trata da integridade do sinal entre dispositivos ópticos, mas não há equivalência direta no OSI.
❌ Letra D) Errada
✘ A camada de linha do SONET não equivale à camada de transporte do OSI, mas sim à camada de enlace, pois trata da multiplexação e proteção do tráfego.
📌 Resposta correta: letra E) A camada fotônica é equivalente à camada física do modelo OSI.
- FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação
Com relação a Software Defined Network (SDN), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SDN permite que os usuários finais controlem a rede, podendo alterar e modificar como o tráfego flui.
( ) No SDN, o plano de controle e o plano de dados não podem ser separados.
( ) A virtualização da rede, um conceito importante do SDN, consiste em criar redes virtuais sobre uma rede física usando software.
As afirmativas são, respectivamente,
A) V – F – V.
B) V – F – F.
C) F – V – F.
D) V – V – F.
E) V – V – V.
I. Verdadeiro. SDN proporciona uma forma de programação centralizada da rede, permitindo que usuários ou aplicações autorizadas ajustem e modifiquem o fluxo de tráfego.
II. Falso. O conceito-chave do SDN é justamente a separação entre o plano de controle e o plano de dados.
III. Verdadeiro. A virtualização da rede cria redes lógicas (virtuais) sobre a infraestrutura física por meio de software, conceito fundamental em SDN.
Gabarito: B
- CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023
No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus vizinhos na LAN por meio de
a) tabela MAC.
b) tabela de store and forward.
c) ponte root.
d) mecanismo do tipo estado da porta.
e) unidades de dados de protocolo de ponte (BPDU).
A resposta correta é:
e) unidades de dados de protocolo de ponte (BPDU).
Explicação:
O Spanning Tree Protocol (STP) é um protocolo de rede que evita loops em redes de camada 2 (switches). Ele funciona trocando mensagens chamadas BPDU (Bridge Protocol Data Units) entre os switches. Essas mensagens são usadas para eleger a Root Bridge, calcular os caminhos mais curtos e desativar portas redundantes, garantindo que não haja loops na rede.
As demais alternativas estão incorretas porque:
- (a) Tabela MAC: contém os endereços MAC aprendidos pelo switch, mas não é usada para comunicação entre switches no STP.
- (b) Tabela de store and forward: refere-se à forma como os switches armazenam e encaminham quadros Ethernet, sem relação direta com o STP.
- (c) Ponte root: é um conceito do STP, mas não um mecanismo de comunicação entre switches.
- (d) Mecanismo do tipo estado da porta: refere-se ao estado das portas no STP (Blocking, Listening, Learning, Forwarding), mas a comunicação ocorre via BPDU.
- CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação
Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos.
A afirmativa está correta.
Explicação:
O Spanning Tree Protocol (STP) foi desenvolvido para prevenir loops de comutação em redes de camada 2, especialmente em topologias de anel ou com múltiplos caminhos redundantes. Sem STP, os quadros Ethernet poderiam circular indefinidamente, causando broadcast storms e sobrecarregando a rede.
Quando ativado, o STP:
1. Detecta loops e desativa portas redundantes, mantendo apenas um caminho ativo.
2. Evita a interrupção total da rede, pois reativa portas bloqueadas caso o caminho principal falhe.
3. Seleciona uma “Root Bridge” e determina os caminhos mais eficientes para o tráfego.
Portanto, ao ser utilizado em switches interligados em anel, o STP evita loops infinitos e garante a continuidade da comunicação entre os dispositivos.
- CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação
A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados por conexões incorretas de switches, é feita por implementações de algoritmos spanning tree.
A lógica está certa pessoal. Eu particularmente tenho uma ressalva quando ele diz que eventualmente é provocado por conexões incorretas de switches. Ora, as redundâncias são
criadas para ter mais resiliência, não podendo ser considerado um erro ou ligação incorreta.
Apesar disso, entendo que a questão ainda pode continuar sim como Correta.
Gabarito: C
- CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação
Antes de começar a construir uma spanning tree, deve-se definir a bridge que será a raiz.
A afirmativa está correta.
Explicação:
O Spanning Tree Protocol (STP) inicia seu processo de operação elegendo uma Root Bridge (ponte raiz), que será o ponto de referência para todas as decisões de encaminhamento na rede.
Esse processo ocorre da seguinte forma:
1. Eleição da Root Bridge: Todos os switches na rede trocam mensagens BPDU (Bridge Protocol Data Units) para determinar qual deles terá o menor Bridge ID (BID), composto por uma prioridade configurável e o endereço MAC do switch. O switch com o menor BID se torna a Root Bridge.
2. Cálculo dos Caminhos: Com a Root Bridge definida, cada switch calcula o caminho mais curto até ela com base no custo da rota.
3. Bloqueio de Portas Redundantes: O STP identifica caminhos redundantes e coloca algumas portas em estado Blocking, prevenindo loops na rede.
Portanto, antes de construir a árvore livre de loops (spanning tree), é fundamental eleger a Root Bridge, tornando a afirmativa correta.
- (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014)
Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca de informações do STP.
Além desses há o estado de descarte que nem faz parte da negociação do STP.
Gabarito: C
- (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014)
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Um ataque simples é a manipulação e adulteração das informações de Identificação e prioridade contidas no BPDU, causando a mudança nos estados das portas.
Gabarito: E
- (CESPE – TC-DF/Analista Administrativo – TI/ 2014)
O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.
A afirmativa está correta.
Explicação:
O padrão IEEE 802.1D define o Spanning Tree Protocol (STP), que tem como principal objetivo evitar loops na camada 2 (switching) ao criar uma topologia de rede sem caminhos redundantes ativos simultaneamente.
Sem o STP, redes com múltiplos caminhos podem sofrer com broadcast storms, onde quadros broadcast são replicados indefinidamente, degradando o desempenho e até colapsando a rede.
O STP previne isso ao:
1. Eleger uma Root Bridge, que será a referência para a organização da topologia.
2. Determinar os caminhos mais curtos para essa Root Bridge com base no custo do caminho.
3. Bloquear logicamente portas redundantes, deixando apenas um único caminho ativo entre os switches. Se houver falha em um enlace ativo, o STP pode reativar um caminho previamente bloqueado.
Dessa forma, a afirmação está correta ao dizer que o IEEE 802.1D evita broadcast storms aplicando bloqueios lógicos seletivos e garantindo uma topologia livre de loops.
- (CESPE – Polícia Federal – Perito Criminal/2013) Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol).
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes Token Ring, padrão 802.5.
Gabarito: E
- (CESPE – INMETRO/Analista de Redes / 2009)
Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.
A afirmativa está correta.
Explicação:
O Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w) é uma evolução do Spanning Tree Protocol (STP - IEEE 802.1D), trazendo melhorias no tempo de convergência da rede.
Uma das diferenças entre STP e RSTP é a quantidade de estados das portas:
-
STP (IEEE 802.1D) possui cinco estados:
- Blocking (Bloqueio)
- Listening (Escuta)
- Learning (Aprendizagem)
- Forwarding (Encaminhamento)
- Disabled (Desativado)
-
RSTP (IEEE 802.1w) simplifica para três estados ativos:
- Discarding (Descartando) → Combina os estados Blocking, Listening e Disabled do STP.
- Learning (Aprendizagem) → Similar ao estado Learning do STP, onde a porta aprende endereços MAC, mas não encaminha quadros.
- Forwarding (Encaminhamento) → A porta encaminha quadros e aprende endereços MAC.
Apesar dessa simplificação, o RSTP é compatível com o STP. Se um switch RSTP detectar um switch STP na rede, ele volta a operar no modo STP para manter a compatibilidade.
Portanto, a afirmativa está correta ao dizer que há compatibilidade entre RSTP e STP, mesmo com diferenças nos estados operacionais das portas.
- FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023
Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os endereços MACs, conforme figura abaixo. SW-1 é o Switch do topo. SW-2 é o switch da esquerda, e SW-3 é o da direita.
Sobre o funcionamento do STP da figura, considere:
I. O switch SW-2 será eleito o root bridge.
II. O link entre os switches SW-1 e SW-3 será desabilitado.
III. As interfaces do switch SW-2 serão eleitas como root.
IV. As interfaces do switch SW-3 serão eleitas como designadas.
Está correto o que se afirma APENAS em
a) I.s
b) IV.
c) I e II.
d) III e IV.
e) II, III e IV.
Vamos aos itens:
I - Sim, de fato, o SW-2 será eleito, por possuir o menor endereço MAC. Lembrando que o primeiro critério é a prioridade. Como a prioridade é idêntica para todos, entra-se no segundo critério, que é o menor endereço MAC.O cuidado aqui reside em observar qual é o menor número. Pode-se fazer isso olhando os primeiros dígitos, da esquerda, para a direita. Aquele número que tiver a maior sequência de zeros, tende a ser o menor número.
II - Considerando que SW-2 será a RootBridge, ela passa a ser o nó central da árvore lógica a ser montada. Então, necessariamente, todas as conexões dela estarão ativa. Logo, resta apenas o link entre SW-1 e SW-3 para desativar, e impedir a formação do loop lógico.
III - Está errado. As interfaces serão definidas como DP - Designated Port, e não Root Port. Lembrem-se que Root Port significa a interface nos outros switches, que não são root, por onde eles devem encaminhar os quadros para chegar até o ROOT.
IV - Está errado. Uma porta será Root Port, conforme mencionamos no item anterior, e a outra, estará como BLOCKED.
Gabarito: C
- FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Analista de Sistemas Área 3
Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w especifica três estados para as Portas da Switch. São eles:
A Learning (Aprendizagem), Blocking (Bloqueio) e Forwarding (Encaminhamento).
B Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento).
C Listening (Escuta), Learning (Aprendizagem) e Forwarding (Encaminhamento).
D Blocking (Bloqueio), Listening (Escuta) e Forwarding (Encaminhamento).
E Blocking (Bloqueio), Discarding (Descarte) e Listening (Escuta).
A resposta correta é:
B) Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento).
Explicação:
O protocolo IEEE 802.1w (Rapid Spanning Tree Protocol - RSTP) melhora a convergência do STP e simplifica os estados das portas. No RSTP, existem três estados operacionais para as portas:
- Discarding (Descarte) → Combina os estados Blocking, Listening e Disabled do STP. A porta não encaminha quadros e descarta qualquer tráfego recebido.
- Learning (Aprendizagem) → A porta começa a aprender endereços MAC, mas ainda não encaminha quadros.
- Forwarding (Encaminhamento) → A porta encaminha quadros normalmente e continua aprendendo endereços MAC.
As outras alternativas contêm estados que pertencem ao STP (IEEE 802.1D), mas que não são usados no RSTP (IEEE 802.1w), tornando-as incorretas.
- FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Tecnologia da Informação
No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
A Block, Listen, Reward ou Forward.
B Discard, Listern, Alternate ou Backup.
C Root, Trunk, Branch ou Leaf.
D Core, Edge, Reward ou Forward.
E Root, Designated, Alternate ou Backup.
A resposta correta é:
E) Root, Designated, Alternate ou Backup.
Explicação:
No Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w), cada porta pode ter uma função específica, que determina seu papel na topologia da rede. As principais funções das portas são:
- Root Port (Porta Raiz) → É a porta com o menor custo até a Root Bridge. Cada switch (exceto a Root Bridge) tem uma única porta raiz ativa.
- Designated Port (Porta Designada) → Porta que encaminha o tráfego para um segmento de rede específico. Cada segmento tem apenas uma Designated Port ativa.
- Alternate Port (Porta Alternativa) → Fornece um caminho redundante para a Root Bridge, mas permanece em estado de Discarding (não encaminha quadros), sendo ativada apenas se a Root Port falhar.
- Backup Port (Porta de Backup) → Também permanece em Discarding, mas é uma cópia redundante de uma Designated Port, ativada apenas se a Designated Port falhar.
As demais alternativas contêm termos incorretos ou que não fazem parte da terminologia do RSTP, tornando-as erradas.
- FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação
O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original, introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com que
A a interface do switch receba e processe BPDUs para eleição da root bridge.
B a interface funcione em modo half-duplex para manter a compatibilidade com switches legados.
C o switch envie e estabeleça o processo de proposta e acordo com switch conectado na outra exremidade.
D a interface do switch realize a transição imediata para o estado de encaminhamento.
E o switch defina a interface como porta de backup.
A lógica é exatamente essa, pessoal… Como ele está conectado diretamente a um dispositivo final, necessariamente ele precisará encaminhar pacotes.
Por isso esse conceito de borda e a proximidade dele com o host final, e sua transição imediata para o estado de encaminhamento.
Gabarito: E
- (FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010) É possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada
máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo
a) STP.
b) UDP.
c) RTP.
d) SMT.
e) ATM.
O principal objetivo do STP é definir logicamente um único caminho para comunicação entre as redes e as máquinas.
Gabarito: A
- (FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011) Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para
prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido.
Trata-se de
a) cut-through.
b) flooding.
c) spanning tree.
d) fragment-free.
e) filtering.
Evitar loops na rede através de configurações lógicas é papel do Spanning Tree Protocol (STP).
Gabarito: C
- (FCC – AL-SP/Agente Técnico Legislativo/2010) Em VLANs com Spanning Tree, o protocolo associado garante
a) uma elevada tolerância a falhas, somente.
b) a reconfiguração automática da rede na situação de falha, somente.
c) um tempo de failover inferior a 5 segundos para reconstruir a árvore.
d) a existência de um caminho único entre duas estações e a reconfiguração automática da rede na situação de falha.
e) a existência de um caminho único entre duas estações, somente.
A resposta correta é:
D) a existência de um caminho único entre duas estações e a reconfiguração automática da rede na situação de falha.
Explicação:
O Spanning Tree Protocol (STP), definido pelo padrão IEEE 802.1D, e suas variações, como o Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w), são usados para evitar loops na camada 2 (switching) e garantir a redundância sem comprometer a estabilidade da rede.
- O STP garante que exista apenas um caminho ativo entre duas estações ao bloquear portas redundantes, prevenindo loops.
- Em caso de falha em um link ativo, o protocolo realiza uma reconfiguração automática da topologia, ativando portas que estavam bloqueadas.
Analisando as alternativas:
- (A) Errado – O STP aumenta a tolerância a falhas, mas essa não é sua única função.
- (B) Errado – O STP realiza reconfiguração automática, mas também garante um único caminho ativo entre duas estações.
- (C) Errado – O STP tradicional (IEEE 802.1D) tem um tempo de convergência mais lento (~30 a 50 segundos). Apenas o RSTP (IEEE 802.1w) pode ter convergência inferior a 5 segundos, dependendo do cenário.
- (D) Correto – O STP garante um caminho único entre estações e reconfiguração automática em caso de falha.
- (E) Errado – O STP não apenas garante um caminho único, mas também tem mecanismos de recuperação automática.
Portanto, a alternativa D é a correta.
- (FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014) O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP.
Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch,
que passou de cinco no STP para três no RSTP, e que são
a) Blocking, Listening e Forwarding.
b) Discarding, Learning e Forwarding.
c) Blocking, Learning e Forwarding.
d) Discarding, Listening e Disabled.
e) Listening, Learning e Disabled.
A resposta correta é:
B) Discarding, Learning e Forwarding.
Explicação:
O Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w) foi desenvolvido para melhorar a convergência do Spanning Tree Protocol (STP - IEEE 802.1D). Uma das melhorias importantes do RSTP foi a simplificação do número de estados das portas, reduzindo-os de cinco para três, em comparação com o STP.
- Discarding (Descarte): A porta está descartando pacotes e não participa da comunicação, combinando os estados Blocking, Listening e Disabled do STP.
- Learning (Aprendizagem): A porta começa a aprender os endereços MAC, mas ainda não encaminha pacotes.
- Forwarding (Encaminhamento): A porta está ativa e encaminha pacotes normalmente.
Analisando as alternativas:
- (A) Errado – O RSTP não utiliza os estados Blocking e Listening juntos.
- (B) Correto – Os três estados são Discarding, Learning e Forwarding no RSTP.
- (C) Errado – Não há o estado Blocking no RSTP. Ele foi substituído por Discarding.
- (D) Errado – Não há o estado Listening e Disabled no RSTP.
- (E) Errado – O RSTP não utiliza o estado Listening nem Disabled.
Portanto, a alternativa correta é B.
- (FCC – TRF – 1ªRegião/Analista Judiciário/2014) O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree
(IEEE 802.1d).
Com relação ao tema, analise as asserções a seguir:
No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
Acerca dessas asserções, é correto afirmar:
a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.
b) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.
c) A primeira asserção é falsa e a segunda é verdadeira.
d) A primeira asserção é verdadeira e a segunda é falsa.
e) Tanto a primeira quanto a segunda asserções são falsas.
A resposta correta é:
B) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.
Explicação:
O Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w), como evolução do Spanning Tree Protocol (STP - IEEE 802.1D), melhora a convergência e a detecção de falhas na rede. As duas asserções apresentadas estão corretas:
-
Primeira asserção:
O **RSTP utiliza pacotes de controle chamados de Bridge Protocol Data Units (BPDU) para transmitir informações sobre o estado da topologia da rede. Esses pacotes contêm dados importantes, como a prioridade, endereço MAC, custo de link e informações sobre o estado das portas das bridges. Essas BPDUs são essenciais para a convergência da rede, ou seja, para que as bridges saibam qual a topologia correta e qual a porta que deve ser usada para alcançar a root bridge e outros dispositivos na rede. -
Segunda asserção:
A root bridge (ponte raiz) é eleita com base nos BPDUs enviados pelas bridges da rede. A root bridge é a bridge com o menor custo e as melhores configurações (por exemplo, o menor número de prioridade e o menor endereço MAC). Ela envia o melhor BPDU, que contém as informações que determinam a topologia da rede. As outras bridges comparam esses BPDUs para determinar a melhor forma de se conectar à root bridge.
Ambas as asserções são verdadeiras, e a segunda asserção é uma explicação correta sobre o processo de eleição da root bridge com base nos BPDUs.
Portanto, a alternativa B é a correta.
- FGV - 2024 - INPE - Tecnologista Júnior I - Especificações de Rede, Análise de Acessos, Informações e Requisitos de Segurança. Instalação e Administração de Equipamentos
Um analista está tentando configurar sua rede de modo a evitar loops na rede, evitando assim o problema de tempestade de difusão (broadcast storm) e loops infinitos que poderiam ocorrer em redes com topologias complexas.
Para obter êxito nesse caso, o analista deve utilizar o
A) SNMP.
B) Spanning Tree Protocol.
C) IGMP.
D) OSPF.
E) TCPDump.
O Spanning Tree Protocol (STP) é utilizado para evitar loops em redes, especialmente em redes com switches, ao criar uma topologia livre de loops.
Ele desativa algumas das conexões redundantes para garantir que o tráfego não circule indefinidamente, prevenindo tempestades
de difusão (broadcast storms).
Comentando os demais itens:
A (SNMP): É um protocolo de gerenciamento de rede, usado para monitorar dispositivos, não para evitar loops.
C (IGMP): É utilizado para gerenciar grupos multicast, não lida com prevenção de loops.
D (OSPF): OSPF é um protocolo de roteamento, não é projetado para evitar loops em redes locais.
E (TCPDump): É uma ferramenta de captura e análise de pacotes, não serve para evitar loops de rede.
Gabarito: B
- FGV - 2024 - TRF - 1ª REGIÃO - Técnico Judiciário - Área Administrativa - Especialidade: Suporte Técnico
A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando
com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:
A) como as bridges transmitem as informações por multicast para seus vizinhos, apenas um pequeno grupo recebia a nova informação de configuração da topologia;
B) o protocolo Spanning Tree pode ter sido desabilitado involuntariamente, não permitindo uma atualização da árvore em virtude de possíveis atualizações na topologia da rede;
C) mesmo usando a Spanning Tree, havia caminhos redundantes, e com isso todas as portas estavam no estado desativado para a utilização do protocolo;
D) os switches entraram em modo promíscuo e com isso passaram a executar o algoritmo Spanning Tree localmente, disponibilizando a informação para todos os elementos da rede;
E) na bridge, o frame BPDU estava utilizando o endereço único MAC multicast da porta como endereço de origem, e o endereço de destino era o endereço MAC unicast da Spanning Tree.
A resposta correta é:
B) o protocolo Spanning Tree pode ter sido desabilitado involuntariamente, não permitindo uma atualização da árvore em virtude de possíveis atualizações na topologia da rede.
Explicação:
A situação descrita no enunciado aponta para a ocorrência de loops na rede, o que é uma consequência de falhas no protocolo Spanning Tree. Vamos analisar as alternativas:
- A) Errado: O protocolo Spanning Tree não funciona com transmissão multicast específica para seus vizinhos, mas sim enviando BPDUs para todas as bridges da rede, para garantir que a topologia da rede seja atualizada corretamente em toda a rede.
- B) Correto: O Spanning Tree Protocol (STP) pode, em alguns casos, ser desabilitado involuntariamente, o que impede que o protocolo atualize corretamente a árvore de topologia, resultando em loops na rede. Se as alterações na topologia não são refletidas corretamente, a rede pode começar a experimentar loops e degradação de desempenho.
- C) Errado: A alternativa menciona que todas as portas estariam no estado desativado, o que não é uma consequência direta do STP. Mesmo com caminhos redundantes, o protocolo Spanning Tree deve garantir que apenas um caminho seja ativo e os demais fiquem bloqueados para evitar loops.
- D) Errado: A alternativa descreve um comportamento inadequado. O modo promíscuo não é um estado do protocolo Spanning Tree. O STP realiza a eleição da root bridge e decide quais links usar com base nas BPDUs, e não executa o algoritmo localmente de forma descoordenada.
- E) Errado: O frame BPDU sempre usa o endereço MAC da root bridge e é enviado com o endereço de destino multicast específico para as BPDUs. O endereço de origem é o endereço da bridge que está enviando o BPDU, e o destino é o endereço multicast especial reservado para a comunicação do STP (não um unicast).
Portanto, a alternativa B é a que melhor explica a situação de queda de desempenho devido a loops na rede.
- CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores
O padrão 802.1q permite a execução do STP (spanning tree protocol) em conjunto de redes logicamente independentes que compartilhem o mesmo meio físico.
A afirmação está correta.
O padrão IEEE 802.1Q é usado para a criação de VLANs (Virtual Local Area Networks) e permite que múltiplas redes logicamente independentes compartilhem o mesmo meio físico. Ele faz isso ao adicionar um campo de tag VLAN nos quadros Ethernet, identificando a qual VLAN um quadro pertence.
Além disso, o Spanning Tree Protocol (STP) pode operar em conjunto com o 802.1Q para evitar laços na topologia da rede. Como o STP funciona em nível de switch para prevenir loops em redes Ethernet, ele pode ser aplicado independentemente em cada VLAN, garantindo que a topologia de spanning tree seja ajustada conforme necessário para cada VLAN separadamente.
Portanto, a afirmação está correta.
- CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação
Uma VLAN é uma rede lógica que segmenta o fluxo de informações que trafegam por uma rede corporativa, gerando mais controle de tráfego e segurança.
A afirmação está correta.
Uma VLAN (Virtual Local Area Network) é uma rede lógica que permite segmentar o tráfego dentro de uma rede física, criando redes isoladas dentro de um mesmo switch ou grupo de switches interconectados. Isso possibilita:
- Controle de tráfego: Reduzindo broadcast e melhorando o desempenho da rede.
- Segurança: Isolando grupos de dispositivos e evitando acessos indesejados entre diferentes segmentos.
- Flexibilidade: Permite reorganizar a estrutura lógica da rede sem alterar a infraestrutura física.
Portanto, a descrição dada na questão está correta.
- CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023
O ISL é um protocolo de encapsulamento usado para comutar VLANs por meio de switches de qualquer fabricante.
A afirmação está errada.
O ISL (Inter-Switch Link) é um protocolo proprietário da Cisco usado para o encapsulamento de tráfego VLAN em conexões tronco (trunk) entre switches. Ele foi amplamente utilizado em equipamentos Cisco mais antigos, mas acabou sendo substituído pelo IEEE 802.1Q, que é um padrão aberto e compatível com switches de diferentes fabricantes.
Portanto, a parte da afirmação que diz que o ISL pode ser usado em switches de qualquer fabricante está incorreta, pois ele é exclusivo da Cisco.
- CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação
Redes virtuais (VLAN) operam na camada 5 do modelo OSI e são configuradas com a utilização de servidores de segmentação de comunicação.
A afirmação está errada.
- Camada do modelo OSI: As VLANs operam na camada 2 (Enlace de Dados) do modelo OSI, e não na camada 5 (Sessão). Elas segmentam redes dentro de um mesmo domínio de broadcast usando switches.
- Configuração: VLANs são configuradas principalmente em switches gerenciáveis, e não por “servidores de segmentação de comunicação”. A segmentação é feita via protocolos como 802.1Q (padrão IEEE).
Portanto, a questão contém dois erros conceituais e deve ser considerada errada.
- CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação
O padrão IEEE 802.1Q possui dois campos de 2 baites cada: o primeiro representa o ID de protocolo da VLAN, e o segundo é dividido em 3 subcampos.
Vejam a importância de memorizar a estrutura do cabeçalho.
Gabarito: C
- (CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação)
As VLANs geralmente oferecem maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permitem aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicast, multicast ou de difusão.
A afirmação está correta.
As VLANs (Virtual Local Area Networks) proporcionam benefícios que estão alinhados com os pontos mencionados na questão:
-
Maior capacidade de liberação da largura de banda
- VLANs segmentam a rede, reduzindo o tráfego desnecessário dentro de cada domínio de broadcast. Isso melhora o uso da largura de banda ao evitar que broadcasts e tráfego irrelevante sobrecarreguem a rede.
-
Redução do roteamento entre redes comutadas
- Em redes sem VLANs, dispositivos em diferentes segmentos precisam se comunicar através de um roteador. Com VLANs, switches de camada 3 podem realizar roteamento interno entre VLANs, reduzindo a carga sobre roteadores externos.
-
Proteção dos roteadores contra congestionamento
- Switches podem filtrar e limitar tráfego unicast, multicast e broadcast, evitando que sobrecarreguem os roteadores, o que melhora a eficiência da rede.
Portanto, a afirmação está correta, pois reflete as vantagens do uso de VLANs na segmentação e no controle do tráfego da rede.
- (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010)
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx,
que permite até 1.000 VLANs em uma mesma rede local.
A afirmação está errada.
-
Não existe IEEE 802.1Qx
- O padrão correto para VLANs é o IEEE 802.1Q, mas não há uma extensão chamada 802.1Qx.
-
Limite de VLANs no IEEE 802.1Q
- O IEEE 802.1Q permite até 4.094 VLANs (IDs de 1 a 4.094, com 0 e 4.095 reservados), o que já é muito superior às 1.000 VLANs mencionadas na questão.
-
200 VLANs podem ser suportadas sem necessidade de extensão
- Qualquer switch compatível com 802.1Q pode lidar com 200 VLANs sem necessidade de uma “extensão”.
Portanto, a questão contém erros conceituais e deve ser considerada errada.
- (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).
A afirmação está correta.
No padrão IEEE 802.1Q, o campo VLAN Identifier (VID) tem 12 bits e é responsável por identificar a VLAN à qual um quadro Ethernet pertence.
Estrutura do IEEE 802.1Q Tagging (4 bytes adicionados ao quadro Ethernet):
1. Tag Protocol Identifier (TPID) – 16 bits (2 bytes)
- Valor fixo 0x8100, indicando que o quadro contém uma tag VLAN.
-
Tag Control Information (TCI) – 16 bits (2 bytes), subdividido em:
- Priority Code Point (PCP) – 3 bits → Define a prioridade do quadro.
- Drop Eligible Indicator (DEI) – 1 bit → Indica se o quadro pode ser descartado em congestionamentos.
- VLAN Identifier (VID) – 12 bits → Identifica a VLAN (valores de 1 a 4094, sendo 0 e 4095 reservados).
Portanto, como a questão afirma corretamente que o VID tem 12 bits, a resposta é correta.
- (CESPE – TC-DF/Analista Administrativo – TI/ 2014)
Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os
outros dois para identificação da VLAN.
Vimos que apenas 12 bits são usados para identificação da VLAN.
Gabarito: E
- (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010)
Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo.
O que acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede (payload) serão menores, mais especificamente, 42 bytes e 1496 bytes.
Gabarito: E
- (CESPE - PCF/Área 2/Regionalizado/2004)
Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a formação de redes locais virtuais (VLAN).
A afirmação está correta. Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a formação de redes locais virtuais (VLANs).
Explicação:
- Redes Comutadas: Em redes comutadas, os switches são dispositivos que permitem a comunicação entre os dispositivos conectados, criando domínios de colisão separados para cada porta. Isso aumenta a eficiência da rede, pois reduz as colisões e melhora o desempenho.
-
Segmentação Física vs. Lógica:
- Segmentação Física: Em redes tradicionais, a segmentação é feita fisicamente, ou seja, os dispositivos são agrupados em diferentes segmentos de rede com base na sua localização física ou na topologia da rede.
- Segmentação Lógica: Com a introdução de VLANs, a segmentação passa a ser lógica. Isso significa que os dispositivos podem ser agrupados em diferentes VLANs com base em critérios como função, departamento ou segurança, independentemente da sua localização física.
- VLANs (Redes Locais Virtuais): As VLANs permitem que os administradores de rede criem grupos lógicos de dispositivos que podem se comunicar como se estivessem na mesma rede física, mesmo que estejam espalhados por diferentes switches. Isso proporciona maior flexibilidade, segurança e eficiência na administração da rede.
Conclusão:
A adoção de redes completamente comutadas e o uso de VLANs permitem que a segmentação da rede seja feita de forma lógica, oferecendo maior flexibilidade e eficiência na gestão da rede. Portanto, a afirmação está correta.