CST EM REDES DE COMPUTADORES

Tamanho: px
Começar a partir da página:

Download "CST EM REDES DE COMPUTADORES"

Transcrição

1 CST EM REDES DE COMPUTADORES MATERIAL INSTRUCIONAL ESPECÍFICO Tomo IV 1

2 Questão 1 Questão 1. 1 O termo VPN (Virtual Private Networks) advém da utilização da estrutura e desempenho da Internet para interligação de dois pontos remotos sem a necessidade de utilização de um link dedicado por meio de um tunelamento seguro. VPNs resolvem dois problemas: o da segurança, uma vez que todos os pacotes enviados via VPN são criptografados e o do endereçamento e roteamento IP, já que, se utilizássemos a Internet para conectar dois pontos, não teríamos controle dos roteadores que se encontram no caminho. Entre exemplos de protocolos utilizados em VPNs, estão A. PPTP e L2TP para estabelecer o túnel, tendo o último a possibilidade de utilizar certificados digitais na autenticação. B. RIP e OSPF para estabelecer o túnel, tendo o último a possibilidade de utilizar certificados digitais na autenticação. C. HSDPA e UTMS para estabelecer o túnel, sem suporte a certificados digitais. D. PPP e DLC para estabelecer o túnel, sem suporte a certificados digitais. E. HDLC e IS-IS para estabelecer o túnel, sem suporte a certificados digitais. 1. Introdução teórica Virtual Private Networks A VPN (Virtual Private Networks) é um ambiente de comunicação com acesso controlado, que permite conexões seguras para apenas determinada comunidade, e usa a infraestrutura de rede pública já existente, como, por exemplo, a Internet (GUIMARÃES et al. 2006). Ela é chamada de virtual porque é meramente uma ilusão, da mesma forma que os circuitos não são reais e que a memória virtual não é uma memória real (TANENBAUM, 2003). Existem diversas formas de acessar uma VPN. Tais formas são sempre baseadas em protocolos específicos, cuja função é, essencialmente, criptografar os pacotes de dados entre os pontos de rede virtualmente conectados, simulando uma única rede e protegendo o fluxo de dados em um ambiente público. Dentre os protocolos de acesso à VPN, temos o PPTP (Point-to-Point Tunneling Protocol). Sua função é executar transferências, de forma segura, de um computador 1 Questão 09 - Enade

3 remoto para um servidor privado, por meio da VPN. Outro protocolo padrão, muito similar ao PPTP, é o protocolo L2TP (Layer 2 Tunneling Protocol). Ambos são uma extensão do protocolo PPP (Point-to-Point Protocol), ou seja, são protocolos da camada de enlace que encapsulam os pacotes de dados de um ponto de origem da rede até seu ponto de destino e não têm a capacidade de roteamento. Porém eles utilizam a criptografia para aumentar a segurança do tráfego de dados em um ambiente público, como, por exemplo, a Internet. No quadro 1, é apresentado o esquema de encapsulamento dos protocolos PPTP e L2TP, partindo do ponto de vista dos quadros PPP. Cabeçalho UDP Quadro 1. Esquema de encapsulamento dos protocolos PPTP e L2TP. Cabeçalho Cabeçalho PPTP / L2TP PPP Dados PPP 2. Análise das alternativas A Alternativa correta. JUSTIFICATIVA. Para o uso da criptografia do protocolo L2TP, utiliza-se em conjunto o protocolo IPSec, garantindo o emprego de certificado digital como camada de segurança. B Alternativa incorreta. JUSTIFICATIVA. O protocolo RIP (Routing Information Prototocol) é um protocolo de roteamento para sistemas autônomos que utiliza vetores de distância para a contagem de saltos como métrica de custo de roteamento, conforme definição RFC O protocolo OSPF (Open Shortest Path First), como o RIP, é um protocolo de roteamento, definido pela RCF Logo, esses protocolos são apenas de roteamento. C Alternativa incorreta. JUSTIFICATIVA. A sigla UTMS está escrita erroneamente: seria UMTS (Universal Mobile Telecommunications System). A alternativa permanece invalidada, pois o protocolo HSDP é um protocolo de comunicação para telefonia móvel. D Alternativa incorreta. JUSTIFICATIVA. O protocolo PPP (Point-to-Point Protocol) é um protocolo da camada de enlace que encapsula os pacotes de dados de um ponto de origem da rede até seu ponto de 3

4 destino e que não tem as capacidades de roteamento e criptografia. Ele é utilizado entre provedores domésticos e um provedor de internet. O protocolo DLC (Data Link Control) é um protocolo não roteável, geralmente utilizado para emulação de terminal para comunicação com mainframes. Logo, esses protocolos não são utilizados para suporte à VPN. E Alternativa incorreta. JUSTIFICATIVA. O protocolo HDLC (High Level Data Link) é um protocolo da camada de enlace, cujo objetivo é realizar o roteamento, tal qual o protocolo PPP (Point-to-Point Protocol). Porém sua implementação é mais complexa se comparada à do PPP, permitindo, por exemplo, receptores múltiplos. O protocolo IS-IS (Intermediate System to Intermediate System) e o protocolo OSPF (Open Shortest Path First) podem estabelecer o túnel. No entanto, sua implementação é baseada tanto no modelo ISO/OSI quanto no modelo TCP, o que garante maior compatibilidade entre equipamentos. Portanto, esses protocolos são utilizados para roteamento. 3. Indicações bibliográficas FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: McGraw Hill Brasil, GUIMARÃES, A. G.; LINS, R. D.; OLIVEIRA, R. C. Segurança em Redes Privadas Virtuais - VPNs. Brasport KOROSE, JAMES F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. São Paulo: Pearson, TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson,

5 Questão 2 Questão 2. 2 O padrão IEEE , também conhecido como WiMAX, devido ao fórum dos fabricantes, é uma tecnologia para transmissão sem fio em redes locais que provê qualidade de serviço em suas transmissões. PORQUE O padrão IEEE possui técnicas adaptativas de modulação e codificação, além de ser uma tecnologia orientada à conexão. Acerca dessas asserções, assinale a opção correta. A. As duas asserções são proposições verdadeiras e a segunda é uma justificativa correta da primeira. B. As duas asserções são proposições verdadeiras e a segunda não é uma justificativa correta da primeira. C. A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa. D. A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira. E. Tanto a primeira quanto a segunda asserções são proposições falsas. 1. Introdução teórica Worldwide Interoperability for Microwave Access (WiMax) O WiMaX foi padronizado pela IEEE (especificação ) com o objetivo de estimular o mercado de redes metropolitanas sem fio de banda larga, combinando aspectos do padrão IEEE com os de redes 3G (TANENBAUM, 2011). Do padrão IEEE (wireless LAN), ele herdou a tecnologia OFDM (Orthogonal Frequency Division Multiplexing), para garantir bom desempenho, e a MIMO (Multiple Input, Multiple Output), para alcançar altos níveis de throughput. Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas ele é mais potente e tem antenas melhores nas estações-bases, realizando cuidadosa programação de transmissão de dados a cada um de seus usuários e otimizando, dessa maneira, o uso do espectro para transmissão de dados. 2 Questão 10 Enade

6 Vale destacar que a tecnologia OFDM divide uma banda larga do espectro em muitas fatias estreitas, sobre as quais diferentes bits são enviados em paralelo. Já a tecnologia MIMO consiste em uma técnica de separação de sinais de fluxos emitidos pelas antenas. O uso de múltiplas antenas oferece aumento de velocidade e melhora do alcance e da confiabilidade. O WiMax é classificado como uma MAN (Metropolitan Area Network), porque ele expande-se a distâncias maiores do que a tecnologia LAN (Local Area Network), mas menores do que a WAN (Wide Area Network) (COMER, 2007). 2. Análise das afirmativas I Asserção incorreta. JUSTIFICATIVA. A primeira asserção corresponde a uma proposição falsa, pois o padrão IEEE foi concebido para estimular o mercado pelo comitê WiMax Forum. II Asserção incorreta. JUSTIFICATIVA. A segunda asserção não pode justificar a primeira por tratar de características técnicas do padrão WiMax. Alternativa correta: D. 3. Indicações bibliográficas COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson,

7 Questão 3 Questão 3. 3 Um administrador de redes de computadores implementou uma solução para a utilização do IPv6 em sua rede corporativa. A solução desenvolvida pelo administrador permitiu a transmissão de pacotes IPv6 através da infraestrutura IPv4 já existente, encapsulando o conteúdo do pacote IPv6 em um pacote IPv4. Qual é a técnica de coexistência e transição do IPv6 para IPv4 que o administrador de rede utilizou? A. Técnica de pilha dupla. B. Técnica de roteamento. C. Técnica de tradução. D. Técnica de store-and-forward. E. Técnica de tunelamento. 1. Introdução teórica Internet Protocol (IP) O elemento que mantém a Internet unida é o protocolo de camada de rede, o IP (Internet Protocol). Sua tarefa é fornecer a melhor forma possível de transportar pacotes da origem para o destino, independentemente de as máquinas estarem na mesma rede ou de haver outras redes entre elas (TANENBAUM, 2011). Dois pontos são importantes para a compreensão de seu funcionamento: sua unidade básica de transmissão de dados (datagrama IP) e seu mecanismo de identificação de origem e destino (endereço IP). É com base no endereço IP que o roteamento e a divisão de subredes são feitos (CASARINE et al. 2009). O datagrama IP é composto por um cabeçalho de controle e uma área de dados. O cabeçalho de controle do IP tem tamanho entre 20 e 60 bytes e tem uma série de informações que são empregadas no roteamento e na entrega do datagrama (CASARINE et al. 2009). 3 Questão 11 Enade

8 Na rede, cada equipamento é identificado por um número de 32 bits e o endereço IP é representado por quatro números decimais (um por byte), como, por exemplo, Os endereços IP foram originalmente divididos em classes, de acordo com a quantidade de bits usados. Existem cinco classes de endereço IP: A, B, C, D e E. Os endereços IP das classes A, B e C não têm empregador para definir redes e equipamentos dentro dessas redes. Os endereços de classe D dão suporte à comunicação em grupos (multcast) e os endereços de classe E são reservados para uso futuro (CARISSIMI et al. 2009). Devido ao crescimento exponencial da Internet, o IP versão 4 (IPv4) está próximo de esgotar os endereços disponíveis. A única solução em longo prazo é passar para endereços maiores (TANENBAUM, 2011). No início da década de 1990, o IETF definiu um novo protocolo para suceder o IPv4, com o objetivo de suprimir a crescente demanda por endereços IP e de oferecer suporte a novos serviços, principalmente multimídia. Esse novo protocolo foi chamado de IPv6. Para o IPv6, foi criada nova notação para representar endereços de 16 bytes. Eles são escritos sob a forma de oito grupos de quatro dígitos hexadecimais, separados por sinais de dois-pontos entre os grupos, como: 8000:0000:0000:0000:0123:4567:89AB:CDEF. O pacote (datagrama) IPv6 é composto por um cabeçalho obrigatório de tamanho fixo, simplificado se comparado com o IPv4, seguido por uma série de outros cabeçalhos opcionais de tamanhos variáveis e por uma área de dados. O cabeçalho obrigatório do IPv6 tem 40 bytes e é dividido em 7 campos, seis a menos do que o IPv4. Como no IPv4, o cabeçalho do IPv6 inicia com um campo versão (version). O objetivo é permitir que, durante um período de transição em que datagramas IPv4 conviverão com pacotes IPv6, os equipamentos de rede, principalmente roteadores, possam identificar seu tipo e tratá-los adequadamente. Durante o período de transição, ilhas isoladas de IPv6 serão convertidas, inicialmente, por meio de túneis. Essa técnica é chamada de tunelamento (tunneling) e somente os roteadores multiprotocolo precisam entender os pacotes IPv4 e IPv6. Dessa maneira, um host A constrói o pacote IPv6 com o destino, o host B, de endereço IPv6, e o envia para um roteador multiprotocolo que conecta a rede IPv6 do host A à Internet IPv4. Quando esse roteador recebe o pacote IPv6, ele o encapsula com um cabeçalho IPv4, endereçado ao lado IPv4 do roteador que se conecta à rede IPv6 do host B. Ou seja, o roteador coloca um pacote (IPv6) dentro de um pacote (IPv4). Quando esse 8

9 pacote embrulhado chega, o roteador do host B remove o pacote IPv6 original e o envia adiante para o host B (TANENBAUM, 2011). O tunelamento é bastante usado para conectar hosts e redes isoladas empregando outras redes, chamadas de overlay. Essas redes são sobrepostas a uma rede básica, tal qual uma VPN (Virtual Private Networks). 2. Análise das alternativas A Alternativa incorreta. JUSTIFICATIVA. Embora a técnica de pilha dupla de protocolo seja uma alternativa para a coexistência de IPv4 e IPv6, ela capacita os equipamentos a comunicarem-se nos dois protocolos, de acordo com o tipo de pacote recebido. Porém o administrador usou outra técnica, conseguindo encapsular os pacotes IPv6 em pacotes IPv4. B Alternativa incorreta. JUSTIFICATIVA. Técnicas de roteamento não são utilizadas como técnicas de coexistência de IPv6 e IPv4. C Alternativa incorreta. JUSTIFICATIVA. Técnicas de tradução permitem que equipamentos IPv6 comuniquem-se com equipamentos IPv4 utilizando a conversão de pacotes. Tal conversão pode ser realizada tanto por meio de tabelas de estado com informações sobre o pacote a ser convertido quanto por processo individual de cada pacote (stateful e stateless respectivamente), não necessitando de encapsulamento de pacotes IPv6 em IPv4 entre as infraestruturas. D Alternativa incorreta. JUSTIFICATIVA. Store-and-forward é o nome dado à técnica de controle de tráfego nas conexões seriais dos roteadores, denominadas FIFO (First In; First Out;). Essa técnica é o processamento padrão dos roteadores e nada contribui para as técnicas de coexistência de IPv6 e IPv4. E Alternativa correta. JUSTIFICATIVA. Para o ambiente exposto no enunciado da questão, a técnica de tunelamento é a que mais se enquadra na descrição da solução dada pelo administrador da 9

10 rede, visto que essa técnica encapsula os pacotes IPv6 em pacotes IPv4 para que possam trafegar em uma infraestrutura IPv4 já existente. 3. Indicações bibliográficas CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de computadores. Porto Alegre: Bookman, Ipv6.Br. CEPTRO.BR - Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações. Técnicas de transição do IPv4 para o IPv6, Disponível em < Acesso em 27 mar TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson,

11 Questão 4 Questão 4. 4 A arquitetura do padrão IEEE (WiFi) é constituída fundamentalmente pelo conjunto Básico de serviço (Basic Service Set BSS). Um BSS contém uma ou mais estações sem fio e uma estação base, conhecida como Access Point (AP). Ao instalar um AP, um administrador de rede designa ao AP um Identificador de Conjunto de Serviços (Service Set Identifier SSID). Cada estação sem fio precisa se associar com um AP antes de poder enviar e receber quadros IEEE Suponha que um determinado restaurante no centro de uma cidade é atendido por dois provedores de acesso à Internet (Internet Service Provider - ISP) que trabalham no padrão b. Cada ISP opera seu próprio AP em sub-redes com endereços de Internet (Internet Protocol IP) diferentes. Por desconhecimento, cada ISP considerou que a área do restaurante pertence a um de seus BSS e configurou seu respectivo AP para operar no mesmo canal (canal 3) na área do restaurante. Para que uma estação sem fio na área do restaurante utilize o canal 3 para transmitir e receber dados sem a ocorrência de colisões, ela deve A. associar-se aos dois SSID simultaneamente. B. associar-se a mais de um AP na mesma BSS. C. comunicar-se simultaneamente com outra estação sem a necessidade de associação. D. associar-se a um SSID qualquer, desde que não haja outra estação sem fio transmitindo simultaneamente no canal 3. E. comunicar-se simultaneamente com outra estação, desde que cada estação se associe a um AP, ou seja, a SSID diferentes. 1. Introdução teórica Redes O modo mais popular de se utilizar as redes é conectar clientes, como laptops e smartphones, a outra rede, como a intranet da empresa ou a internet. Nessa operação, chamada infraestrutura, cada cliente está associado a um AP (Access Point), que, por sua vez, está conectado a outra rede. O cliente transmite e recebe seus pacotes por meio do AP. 4 Questão 12 - Enade

12 Várias técnicas de transmissão foram acrescentadas à camada física à medida que o evoluiu. Uma das técnicas iniciais, o espectro dispersão de sequência direta a 1 e 2 Mbps na banda de 2,4 GHz, foi estendida para trabalhar com velocidades de até 11 Mps e tornou-se rapidamente um sucesso. Ela agora é conhecida como b (TANENBAUM, 2011). Em uma rede sem fio de infraestrutura, uma estação sem fio deve associar-se a um ponto de acesso antes de poder enviar e receber dados. Para permitir sua identificação, cada ponto de acesso tem um nome, que é seu SSID (Service Set Identifier). Cada ponto de acesso é configurado para usar um número de canal que corresponde a uma faixa de frequência a ser utilizada na transmissão de dados. As redes b, ou g, têm uma faixa de 85 MHz à sua disposição (2.4 GHz a GHz), a qual é dividida em 11 canais que se sobrepõem parcialmente. Não há sobreposição entre quaisquer dois canais se eles estiverem separados por pelo menos quatro canais, por exemplo, os canais 1, 6 e 11. Na prática, isso se traduz pela possibilidade de haver três pontos de acesso em uma mesma área de cobertura, desde que não haja disputa pelo acesso ao canal entre eles (CARISSIMI et al. 2009). Para entender os aspectos da comunicação de redes sem fio, consideremos três computadores alinhados em um ambiente, posicionados longe uns dos outros, de modo que o computador 1 consiga comunicar-se apenas com o computador 2 e o computador 3 apenas com o computador 2 e, assim, o computador 2 comunica-se com os computadores 1 e 3 (gerando o problema de estação oculta). Para assegurar que esses computadores compartilhem os mesmos meios de transmissão, as redes sem fio utilizam um esquema chamado CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): o transmissor envia um breve pacote de transmissão ao receptor antes de transmitir o pacote de dados. Suponhamos, então, as seguintes condições. Computador 1 envia pacotes para o computador 2. Antes de enviá-los, o computador 1 transmite uma breve mensagem de controle. Quando o computador 2 a recebe, responde ao 1, enviando outra mensagem de controle para indicar que está pronto para receber uma transmissão. Quando o computador 1 recebe a resposta de seu receptor, ele começa a transmissão do quadro. A vantagem de esperar por uma resposta do receptor torna-se clara, lembrando, apenas, que a transmissão é assimétrica: embora o computador 3 não receba transmissão do computador 1, ele recebe do computador 2. Desse modo, uma vez que o computador 2 12

13 envia uma resposta, todos os computadores dentro do alcance de sua antena esperarão pela transmissão de um pacote (ainda que não possam receber a transmissão). Colisões de mensagens de controle podem acontecer quando se estiver usando CSMA/CA, mas podem ser tratadas facilmente. Suponhamos agora outras condições, conforme segue. Computadores 1 e 3 enviam pacotes simultâneos ao computador 2. Os computadores 1 e 3 enviam suas mensagens de controle. As mensagens de controle chegam ao computador 2 simultaneamente, causando colisão. Quando essas colisões acontecem, as estações transmissoras aplicam um backoff (uma pausa na transmissão) aleatório antes de reenviar as mensagens de controle, porque, assim, a possibilidade de uma segunda colisão é muito baixa. Mais cedo ou mais tarde, uma das duas mensagens de controle chegará intacta e o computador 2 transmitirá uma resposta (COMER, 2007). Tais técnicas de comunicação são implementadas por meio de dois modos de operação: descentralizado (DCF Distributed Coordination function) e centralizado (PCF Point Coordination Function). Além do mecanismo de CSMA/CA, o IEEE inclui outro mecanismo chamado MACAW (Multiple Acsess Collision Avoidance Wireless), que ajuda a evitar colisões na presença de estações ocultas e reduz a necessidade de retransmissão a quadros de controle de curta duração temporal (CARISSIMI et al. 2009). 2. Análise das alternativas A Alternativa incorreta. JUSTIFICATIVA. Uma interface de rede padrão IEEE pode associar-se a apenas um SSID por vez, ainda que eles sejam estruturas como ESS, nas quais é possível existir mais de um AP (atuando como ponte) e utilizar o mesmo SSID. B Alternativa incorreta. JUSTIFICATIVA. Uma interface de rede padrão IEEE pode associar-se a apenas um AP, pois tais equipamentos funcionam em modo infraestrutura. 13

14 C Alternativa incorreta. JUSTIFICATIVA. A comunicação direta com outras estações por meio de rede sem fio apenas é possível se as interfaces de rede IEEE estiverem funcionando em modo adhoc. No caso do ambiente ilustrado na questão, o modo de operação em funcionamento é infraestrutura. D Alternativa correta. JUSTIFICATIVA. Quando não existe nenhuma estação em comunicação naquele momento, não haverá colisão de pacotes, uma vez que estão utilizando o mesmo canal. A solução ideal é verificar quais os canais livres na vizinhança do AP e usar um desses canais. Não sendo possível, a solução é utilizar o canal quando os dois AP não estiverem operando ao mesmo tempo, pois, caso contrário, colisões ocorrerão. E Alternativa incorreta. JUSTIFICATIVA. Como na alternativa C, esse caso não seria possível. 3. Indicações bibliográficas CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de computadores. Porto Alegre: Bookman, COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson,

15 Questão 5. 5 Questão 5 No nível mais amplo, podem-se distinguir mecanismos de controle de congestionamento conforme a camada de rede ofereça ou não assistência explícita à camada de transporte com finalidade de controle de congestionamento. KUROSE, J. F. Redes de computadores e a internet. 5 ed. São Paulo: Addison Wesley, 2010, p A respeito desse tema, avalie as asserções que se seguem e a relação proposta entre elas. O protocolo de controle de transmissão (TCP) deve necessariamente adotar o método não assistido, no qual a camada de rede não fornece nenhum suporte explícito à camada de transporte com a finalidade de controle de congestionamento. PORQUE A camada de rede Internet Protocol (IP) não fornece realimentação de informações aos sistemas finais quanto ao congestionamento da rede. Acerca dessas asserções, assinale a opção correta. A. As duas asserções são proposições verdadeiras e a segunda é uma justificativa correta da primeira. B. As duas asserções são proposições verdadeiras e a segunda não é uma justificativa correta da primeira. C. A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa. D. A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira. E. Tanto a primeira quanto a segunda asserções são proposições falsas. 1. Introdução teórica Congestionamento de rede O congestionamento da rede ocorre quando há muitos pacotes presentes em uma rede, gerando perda de desempenho. Como o congestionamento ocorre dentro da rede, a camada de rede precisa determinar o que fazer com os pacotes em excesso. O modo mais eficiente de controlar o congestionamento é reduzir a carga gerada pela camada de transporte sobre a rede. Isso 5 Questão 13 - Enade

16 exige que as camadas de rede e transporte trabalhem juntas (TANENBAUM, 2011). Ou seja, a existência de congestionamento na rede significa que, por um momento, a carga é maior do que os recursos que a rede pode tratar. Para minimizar tal problema, as técnicas de controle de congestionamento incluem técnicas preventivas (embora sejam implantadas mais lentamente), como novos provisionamentos da rede, roteamento com conhecimento do tráfego, controle de acesso, controle de tráfego e corte de carga (técnica mais rápida, de modo reativo). Independentemente da técnica adotada, existem dois procedimentos comumente adotados na prática de controle de congestionamento, conforme segue. Controle de congestionamento fim a fim. A camada de rede não fornece nenhum suporte explícito à camada de transporte com a finalidade de controle de congestionamento. Até mesmo a presença de congestionamento de rede deve ser intuída pelos sistemas finais com base apenas na observação do comportamento na rede (perda de desempenho e pacotes). O TCP deve, necessariamente, adotar esse método fim a fim para o controle de congestionamento, visto que a camada IP não fornece realimentação de informações aos sistemas finais quanto ao congestionamento da rede. A perda de segmentos TCP é tomada como indicação de congestionamento e o TCP reduz o tamanho da janela de acordo com isso. Controle de congestionamento assistido pela rede. Os componentes da camada de rede (isto é, roteadores) fornecem realimentação específica de informações ao remetente a respeito do estado de congestionamento na rede. Essa realimentação pode ser tão simples como um único bit indicando o congestionamento em um enlace. A realimentação mais sofisticada de rede também é possível, por exemplo, porque permite que um roteador informe, explicitamente ao remetente, a velocidade de transmissão que ele (roteador) pode suportar em um enlace de saída. Outro exemplo provê um retorno (feedback) calculado pelo roteador para cada fonte, transmitindo no cabeçalho do pacote o modo como essa fonte aumenta ou diminui sua taxa de transmissão (KUROSE, 2010). 2. Análise das afirmativas I Asserção correta. JUSTIFICATIVA. A primeira proposição é válida, pois cada camada tem uma finalidade específica. 16

17 II Asserção correta. JUSTIFICATIVA. A segunda proposição é uma justificativa da primeira proposição, visto que o IP não fornece nenhum tipo de feedback ao TCP em relação ao estado de seus pacotes. Alternativa correta: A. 3. Indicações bibliográficas KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem topdown. São Paulo: Pearson, TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson,

18 Questão 6 Questão 6. 6 A arquitetura de Serviços Diferenciados (Diffserv) é composta por elementos funcionais implementados nos nós da rede, incluindo opções de comportamento de encaminhamento por nó (per-hop forwarding behaviors PHB), funções de classificação e funções de condicionamento de tráfego. Há várias propostas para tipos de PHB para a arquitetura de Serviços Diferenciados. Porém há basicamente dois tipos normatizados: Encaminhamento Expresso (Expedited Forwarding EF) e Encaminhamento Assegurado (Assured Forwarding AF). Além desses dois, há o PHB BE (Best-Effort) para o comportamento de encaminhamento de tráfego de melhor esforço da Internet. Considerando a utilização para o serviço de voz e para o serviço de World Wide Web - WWW, os respectivos PHB indicados são A. AF e BE. B. AF e EF. C. BE e AF. D. EF e BE. E. EF e AF. 1. Introdução teórica Arquitetura Diffserv (Serviços Diferenciados) A arquitetura Diffserv tem como objetivo fornecer um serviço diferenciado, apresentando a habilidade de lidar com as diferentes classes de tráfego de diferentes modos na Internet de modo escalável e flexível, conforme RFCs 2474 e 2475 (KUROSE, 2010). Tais serviços podem ser oferecidos por um conjunto de roteadores que formam um domínio administrativo (por exemplo, um ISP ou uma empresa de telecomunicações). A administração define um conjunto de classes de serviço com regras de encaminhamento correspondentes. Se um cliente fizer a assinatura de um Diffserv, os pacotes que entrarem no domínio serão marcados com a classe a que pertencem. Essa informação é executada no campo differentiated services dos pacotes IPv4 e IPv6 (TANENBAUM, 2011). A arquitetura Diffserv consiste em dois conjuntos de elementos funcionais, conforme segue. Funções de borda - classificação de pacotes e condicionamento de tráfego. Na borda de entrada da rede (isto é, em um hospedeiro habilitado a Diffserv, que gera o tráfego, ou no primeiro roteador habilitado a Diffserv pelo qual o tráfego passa), os 6 Questão 14 Enade

19 pacotes que chegam são marcados. A marca que um pacote recebe identifica a classe de tráfego à qual ele pertence. Assim, diferentes classes de tráfego recebem serviços diferenciados dentro no núcleo da rede. Função central envio. Quando um pacote marcado com Diffserv chega ao roteador habilitado para Diffserv, ele é repassado até seu próximo salto de acordo com o comportamento por salto (PHB Per Hop Behavior) associado à classe do pacote. Os buffers e a largura de banda de um roteador compartilhado entre as classes de tráfego corrente são influenciados pelo comportamento por salto e baseiam-se somente nas marcas dos pacotes, isto é, na classe de tráfego a que o pacote pertence, e evitando a necessidade de manter o estado do roteador para pares fonte-destino individuais (KUROSE, 2010). Como exemplo de aplicabilidade desses dois elementos, podemos imaginar que uma operadora poderia cobrar uma tarifa extra por cada pacote especial transportado ou poderia permitir até N pacotes especiais por mês a uma taxa mensal adicional fixa (TANENBAUM, 2011). Existem dois tipos de PHB. O PHB de repasse (ou encaminhamento) acelerado (EF Expedited Forwarding), conforme RCF 3246, e o PHB de repasse (ou encaminhamento) assegurado (AF Assured Forwarding), conforme RFC Esses repasses estão descritos a seguir. Repasse acelerado. Especifica que uma taxa de partida de uma classe de tráfego de um roteador deve ser igual a uma taxa configurada ou maior do que ela. Isto é, durante qualquer intervalo de tempo, fica garantido que a classe de tráfego recebe largura de banda suficiente, de modo que a taxa de saída do tráfego seja igual a essa taxa mínima configurada ou maior do que ela. Repasse assegurado. Divide o tráfego em quatro classes e garante, a cada classe AF, o fornecimento de uma quantidade mínima de largura de banda e de buffer. Dentro de cada classe, os pacotes são repartidos em três categorias de descarte preferencial. Quando ocorre congestionamento dentro de uma classe AF, um roteador pode, então, descartar pacotes com base em seus valores de descarte preferencial. Existe também uma técnica padrão de PHB, utilizada quando não há sinalização de DiffServ nos pacotes, conhecida como comportamento de encaminhamento de tráfego de melhor esforço da Internet (PHB BE Best Effort). 19

20 2. Análise das alternativas A Alternativa incorreta. JUSTIFICATIVA. A utilização de AF acarreta um processo com mais etapas de processamento. Logo, essa latência ocasionaria perda de desempenho para aplicações VIP. B Alternativa incorreta. JUSTIFICATIVA. A utilização de EF para tráfego Web (www) invalida a alternativa. Para esse tipo de tráfego, utilizamos BE, por se tratar de um tráfego mais ordinário na Internet. C - Alternativa incorreta. JUSTIFICATIVA. A utilização de BE para tráfego de Voip não chega a prejudicar seu desempenho, porém utilizando-se EF, esse tráfego teria um tratamento especial, melhorando seu desempenho. O uso de AF no tráfego Web (www) causa perda de desempenho, pois esse processo é lento e a quantidade de pacotes para tráfego é grande. D Alternativa correta. JUSTIFICATIVA. Um tráfego de Voip auxiliado por EF melhora o desempenho porque trata os pacotes Voip com prioridade. Já para o tráfego da Web (www), por ser de grande volume, pode ser utilizado o controle por BE, sem prejuízo ao seu conteúdo. E Alternativa incorreta. JUSTIFICATIVA. Um tráfego de Voip auxiliado por EF melhora o desempenho porque trata os pacotes Voip com prioridade. Porém o uso de AF no tráfego Web (www) causa perda de desempenho, pois esse processo é lento e a quantidade de pacotes para tráfego é grande. 3. Indicações bibliográficas KUROSE, JAMES F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. São Paulo: Pearson, TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson,

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Equipamentos de Rede

Equipamentos de Rede Equipamentos de Rede Professor Carlos Gouvêa SENAIPR - Pinhais 2 Introdução Objetivos Finalidade dos equipamentos Equipamentos e descrição Nomenclatura de desenho técnico para redes Exercício de orientação

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 1. Introdução 1.1 - Meios de Transmissão e Topologias 1.2 - Classificação das Redes 1.3 - Métricas de Desempenho 1.4 - Fatores que Impactam no Desempenho

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] UC: Redes Docente: Prof. André Moraes Curso técnico em Informática Instituto Federal de Santa Catarina Créditos I Instituto Federal de Santa Catarina

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Cabeamento Estruturado

Cabeamento Estruturado CabeamentoEstruturado Compostoporseiselementos: CabeamentoHorizontal(HorizontalCabling); CabeamentoBackbone(BackboneDistribution); ÁreadeTrabalho(WorkArea); SaladeTelecomunicações(TelecommunicationsRoom

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes Introdução UC: Redes de Computadores Docente: Prof. André Moraes Créditos I Créditos II Bibliografia Básica Título Autor Edição Local Editora Ano Redes de computadores TANENBAUM, Andrew S. Rio de Janeiro

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Unidade 3 Visão Geral de Equipamentos de Rede

Unidade 3 Visão Geral de Equipamentos de Rede Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:

Leia mais

Redes WAN. Prof. Walter Cunha

Redes WAN. Prof. Walter Cunha Redes WAN Conceitos Iniciais Prof. Walter Cunha Comutação por Circuito Todos os recursos necessários em todos os subsistemas de telecomunicação que conectam origem e destino, são reservados durante todo

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Elementos ativos de rede e meios de transmissão. Eduardo Max A. Amaral Aula 5

Elementos ativos de rede e meios de transmissão. Eduardo Max A. Amaral Aula 5 Elementos ativos de rede e meios de transmissão Eduardo Max A. Amaral Aula 5 Hub Os hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama Interconexão de Redes Parte 3 Prof. Dr. S. Motoyama Protocolo de configuração dinâmica de host - DHCP DHCP proporciona uma estrutura para passar informação de configuração aos hosts (de maneira dinâmica

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais