Exercícios de Fixação TCP/IP
|
|
|
- Letícia César Castelo
- 9 Há anos
- Visualizações:
Transcrição
1 Capítulo 2 Endereço de Rede 1) Marque Falso ou Verdadeiro Exercícios de Fixação TCP/IP a) ( ) Os pacotes IP são datagramas não-confiáveis b) ( ) Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet c) ( ) Os endereços do tipo 10.x.x.x são endereços de Loopback d) ( ) Um roteador tem pelo menos 2 endereços IP e) ( ) De acordo com o padrão Internet, uma rede de endereços classe C, com máscara não possui nenhuma máquina f) ( ) Para um endereço classe C, utilizando-se uma máscara com 4 bits no quarto octeto podemos ter 224 máquinas g) ( ) Cada vez que o pacote IP passe em um roteador, o campo TTL é decrementado em 2 (um para cada porta) h) ( ) Se o campo TTL do pacote IP ficar igual a 0 o pacote é descartado i) ( ) O campo de check-sum serve para validar se o pacote esta correto ou não j) ( ) É possível dizer explicitamente no pacote IP qual rota ele deve seguir, independente das informações de roteamento k) ( ) Não é possível saber todo o caminho que um pacote passou da estação origem até a estação destino 2) Relacione a Primeira coluna com a Segunda: Coluna 1 Coluna 2 1 Classe A (0 à 126) Utiliza no mínimo três octetos para identificar a rede 2 Classe B (128 à 191) Endereço utilizado para mensagens multicasting e broadcasting 3 Classe C (192 à 223) Utiliza no mínimo dois octetos para identificar a rede 4 Classe D (224 à 239) Reservado para aplicações futuras 5 Classe E (240 à 247) Utiliza no mínimo um octeto para identificar a rede
2 Capítulo 3 Mapeamento de endereço do nível de rede em endereço do nível físico 1) Marque Falso ou Verdadeiro a) ( ) O protocolo RARP converte um endereço IP em um endereço físico b) ( ) O protocolo ARP converte um endereço físico em um endereço IP c) ( ) Tanto o ARP quanto o RARP armazenam uma tabela, em cache, com o endereço IP e físico por um determinado período d) ( ) O RARP é utilizado principalmente para estações diskless quando dão boot remoto e) ( ) O pacote ARP/RARP possui as mensagens ARP request e response e RARP request e response f) ( ) Todo pacote em uma rede X.25 é fragmentado 2) Quando um gateway possui um endereço IP de destino e necessita do endereço físico desta máquina, ele deve preencher o pacote ARP com quais campos: a) Endereço IP de destino e Endereço físico do remetente b) Endereço físico do remetente e endereço IP do remetente c) Endereço IP de destino, endereço físico e IP do remetente d) Nenhuma das resposta anteriores 3) A respeito de fragmentação podemos afirmar que a) A fragmentação sempre ocorre porque os arquivos são grandes b) Um pacote é sempre fragmentado em uma rede Ethernet c) Pacotes só são fragmentados se a área de dados da próxima rede for menor do que a área de dados da rede atual. d) Pode acontecer a fragmentação de um pacote já fragmentado
3 Capítulo 4 - ICMP 1) Falso ou Verdadeiro a) ( ) O ICMP é uma aplicação do modelo Internet b) ( ) O ICMP permite que gateways intermediários reportem erros à origem c) ( ) Após receber uma mensagem de falha na linha de comunicação por exemplo o ICMP toma a decisão de redirecionar os pacotes por um outro caminho d) ( ) É o ICMP que reporta a origem se o campo TTL do pacote IP zerou e) ( ) O PING é um programa que utiliza o formato de pacotes ICMP para verificar se uma máquina destino esta desconectada da rede e verificar se gateways estão congestionados f) ( ) Uma mensagem ICMP do tipo Echo Reply é enviada somente a uma solicitação do tipo Echo Request. g) ( ) Em uma mesma mensagem ICMP é possível receber se uma máquina esta inacessível e ainda se a rota esta congestionada h) ( ) Quando o ICMP detecta que uma rota não esta otimiza ele troca para uma rota mais automatiza i) ( ) Só as mensagens padrão são tratadas pelo ICMP, outros problemas são reportados à camadas superiores j) ( ) É possível sincronizar relógios e fazer estimativa de tempo utilizando o ICMP 2) A respeito do campo TTL podemos afirmar que: a) É um campo que marca a hora que o pacote saiu da estação de origem b) Foi extinto por causa dos pacotes ICMP c) Seu valor é sempre zero d) É decrementado ao passar por um gateway 3) A respeito do ICMP pode-se afirmar que: a) As mensagens ICMP podem se perder no meio do caminho b) É um protocolo de gerenciamento da rede c) Aumenta o tráfego na rede por ser um protocolo que trabalha com o TCP d) O ICMP só tem sentido graças ao PING
4 Capítulo 5 - Transporte a) ( ) A arquitetura Internet prevê dois protocolos no nível de transporte. O TCP e o UDP, ambos garantem a entrega de dados ao destino. b) ( ) O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes ao destino c) ( ) Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade que ele provê d) ( ) Em um ambiente cliente-servidor cada aplicação precisa de uma versão servidor e outra versão cliente e) ( ) Cada aplicação servidora na Internet usa uma porta para as aplicações cliente se comunicarem com ela f) ( ) O número da porta do servidor tem que ser igual ao do cliente para eles estabelecerem uma conexão g) ( ) O número de porta só é necessário com o protocolo TCP, já que o UDP não tem garantia de entrega de pacotes h) ( ) É possível colocar a aplicação de WWW na porta 3456 (Lembre-se que pelo padrão a aplicação WWW é na porta 80). i) ( ) Para uma aplicação cliente se conectar a uma aplicação servidora ela precisa fornecer o número IP da máquina destino e a porta da máquina destino j) ( ) A transferência de dados no TCP é sempre feita no modo simplex k) ( ) No UDP, antes de enviar algum dado é preciso estabelecer uma conexão l) ( ) O TCP faz controle de fluxo e de erros m) ( ) No pacote TCP não é preciso necessariamente informar o número da porta de origem n) ( ) No pacote UDP não é preciso informar o número da porta de origem o) ( ) Mesmo o UDP não garantindo a entrega de dados ele possui no seu pacote um campo de Checksum 2) O servidor de WWW foi configurado para rodar na porta 23, isto significa dizer que: ( ) Esta porta passará a receber conexões para WWW e Telnet ( ) O servidor de Telnet deverá ser configurado para outra porta, pois esta está sendo usada pelo WWW ( ) O servidor de WWW não poderá ser configurado para esta porta, pois esta é a porta do Telnet ( ) É impossível configurar estes parâmetros pois a porta WWW é uma porta padrão e nunca poderá ser mudada para outra, somente se o IETF permitir 3) Sobre o TCP e o UDP podemos afirmar que: ( ) Ambos são protocolos de transporte do modulo OSI ( ) O TCP é muito mais eficiente (rápido) do que o UDP por garantir que o dado chegará ao destino corretamente ( ) Não existe nenhuma aplicação prática para o UDP, devendo todos os pacotes UDP serem encapsulados em pacotes TCP ( ) É preciso estabelecer uma conexão quando se usa o TCP, já no UDP isto não é necessário
5 Capítulo 6 - Roteamento a) ( ) O roteamento baseia-se no campo de IP destino do protocolo IP b) ( ) O roteamento direto é utilizado quando as máquinas envolvidas encontram-se na mesma rede c) ( ) No roteamento direto utiliza-se o RARP para encontrar o endereço físico da outra máquina d) ( ) O roteamento indireto é utilizado quando as máquinas envolvidas encontram-se em redes diferentes e) ( ) No roteamento indireto utiliza-se o ARP para encontrar o endereço físico da máquina destino f) ( ) Em uma rede com roteamento direto é necessário o uso de um gateway g) ( ) Para que uma mensagem seja enviada de uma rede para outra ela necessariamente precisará do roteamento indireto e do roteamento direto h) ( ) Um gateway é sempre necessário para se conectar duas redes i) ( ) É de responsabilidade do gateway conectado à máquina de origem entregar o pacote IP à máquina destino mesmo que ele tenha que passar por diversas outras redes j) ( ) Quando um pacote chegar a uma rede vindo de roteamento indireto ele será tratado como um roteamento direto k) ( ) A tabela de roteamento tem que guardar todo o caminho para qualquer rede l) ( ) Os provedores da Internet possuem um banco de dados enorme para guardar todas as informações de roteamento para qualquer endereço na Internet m) ( ) O tamanho da tabela de roteamento é proporcional à quantidade de gateways ligados à rede n) ( ) As tabelas de roteamento tem que ser alteradas diariamente ou no máximo semanalmente. Isto justifica o trabalho do analista de redes 2) A melhor resposta sobre o que é um gateway é: ( ) É um equipamento que serve para interconectar redes do mesmo tipo (Ethernet e Ethernet por exemplo) ( ) É um equipamento que serve para interconectar redes de tipos diferentes (Ethernet e FDDI) por exemplo) ( ) É um equipamento que serve para interconectar redes independente do seu tipo ( ) É um equipamento que serve para interconectar redes independente do seu tipo através do protocolo TCP/IP ( ) É um equipamento que serve para interconectar redes independente do seu tipo através do protocolo TCP/IP e que estejam ligadas à Internet 3) Quais devem ser os passos para se encaminhar um pacote de uma máquina 1 (M1) da Rede 1 para uma máquina 2 (M2) da Rede 2 interconectados por um gateway G1 nos seguintes casos: 3.1) O pacote sai de M1 para M2 pela primeira vez ( ) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 ( ) M1 envia para Gateway Default, Gateway Default para M2
6 ( ) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Default para Rede 2 ( ) RARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 3.2) O pacote sai de M1 para M2 pela segunda vez ( ) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 ( ) M1 envia para Gateway Default, Gateway Default para M2 ( ) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Default para Rede 2 ( ) RARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 Capítulo 7 IGP 1) Marque Falso ou Verdadeiro a) ( ) A responsabilidade de um protocolo do tipo EGP é controlar o roteamento dentro de um sistema autônomo b) ( ) Os protocolos do tipo IGP são utilizados para interligar vários sistemas autônomos ao backbone c) ( ) Todos sistemas autônomos tem que rodar o mesmo algoritmo de roteamento. d) ( ) O IGP baseia-se em mensagens ICMP para manipular suas tabelas de rotas e) ( ) O protocolo RIP usa a métrica de hop e não usa a técnica de Vector Distance f) ( ) O número máximo de hops do RIP é de 16 g) ( ) Por carregar informações importantes de roteamento o RIP utiliza o protocolo TCP h) ( ) A convergência do RIP é extremamente lenta i) ( ) No RIP, se um gateway esta ligado a duas redes, caso uma fique inoperante a outra é instantaneamente utilizada j) ( ) A diferença básica entre o RIP e Hello é que o Hello utiliza a métrica de hops enquanto o RIP utiliza Vector Distance k) ( ) O protocolo Hello é melhor que o OSPF por usar balanceamento de cargas l) ( ) O protocolo OSPF utiliza a métrica de delay e é bastante parecido com o RIP m) ( ) O OSPF baseia-se no endereço IP de destino e no tipo de serviço para rotear um pacote n) ( ) Em um sistema autônomo que utiliza OSPF todos os roteadores possuem um grafo de toda a topologia da rede. o) ( ) Erros em interfaces são facilmente diagnosticados e informados com o OSPF p) ( ) O OSPF não tem autenticação de roteador. Isto pode ser uma porta de entrada fácil para crackers (piratas de informação) q) ( ) A troca de informações entre roteadores é bem pequena no OSPF r) ( ) Cada interface de um roteador OSPF possui um valor associado para ser utilizado como métrica. s) ( ) O IGRP é um protocolo aberto, padrão Internet
7 t) ( ) O IGRP utiliza também como parâmetro para roteamento a confiabilidade no caminho (menor taxa de erros) u) ( ) O IGRP utiliza um vetor de métricas ao invés de uma métrica simples v) ( ) O IGRP pode escolher vários caminhos para o roteamento dentro de uma faixa específica w) ( ) O IGRP é descrito na RFC ) Sobre os protocolo de roteamento podemos afirmar que: ( ) O RIP é o único protocolo que possui autenticação ( ) O IGRP é um protocolo que a sua convergência é bastante lenta ( ) O OSPF basea-se no tipo de serviço para escolher as rotas ( ) O protocolo Hello utiliza balanceamento de cargas para escolher as suas rotas 3) Sobre rotas estáticas e dinâmicas podemos afirmar que: ( ) Rotas estáticas não são utilizadas porque a Internet esta crescendo todo dia ( ) Rotas estáticas são definidas manualmente já as rotas dinâmicas vão sendo traçadas em funções de parâmetros da rede naquele momento ( ) Rotas estáticas e dinâmicas são definidas manualmente ( ) Rotas dinâmicas só são utilizadas dentro de LANS por estas terem uma velocidade maior Capítulo 8 EGP 1) Marque Falso ou Verdadeiro a) ( ) O protocolo IGP conecta dois sistemas autônomos rodando EGP b) ( ) Gateways que usam EGP utilizam protocolos IGP para obter informações do sistema autônomo c) ( ) O EGP faz constantes requisições aos vizinhos para ver se eles estão respondendo d) ( ) Cada sistema autônomo possui um número que é informado nas mensagens de EGP e) ( ) Mensagens EGP utilizam o protocolo TCP f) ( ) Existe um campo de número de sequência no pacote EGP para fazer o sincronismo entre mensagens enviadas e recebidas g) ( ) Para que um gateway exterior obtenha informações sobre um vizinho interior este envia uma mensagem do tipo Neighbor Acquisition 2) Sobre o EGP podemos afirmar que ( ) É usado em LANs ( ) É utilizado em Backbones ( ) Mensagens EGP são enviadas utilizando o UDP ( ) EGP é um protocolo para interligar diferentes redes dentro da mesma empresa
8 Capítulo 9 DNS 1) Marque Falso ou Verdadeiro a) ( ) O Serviço de DNS associa um nome hierárquico com um número IP b) ( ) A administração do DNS é feita por um único organismo denominado NIC (Network Information Center) c) ( ) O serviço de DNS usa o protocolo TCP para converter um nome em um número IP d) ( ) Toda máquina na Internet precisa Ter um nome hierárquico e) ( ) Toda máquina na Internet precisa Ter um endereço IP f) ( ) Toda máquina na Internet precisa Ter um endereço IP e um nome hierárquico g) ( ) Os Estados Unidos não tem terminação no nomes hierárquicos, por exemplo US porque eles são melhores do que todo mundo h) ( ) Os domínio do tipo nome-do-domínio.br são de instituições educacionais ou de pesquisa i) ( ) O Nslookup é um programa que converte nomes hierárquicos em números IPs utilizando o serviço de DNS j) ( ) Para se configurar o servidor de DNS para estações Windows 95/NT é necessário informar o nome hierárquico do servidor de DNS 2) O nome da minha empresa é XYZ Informática, situada na Avenida Paulista em São Paulo. Pergunta-se: (As perguntas abaixo podem Ter mais de uma resposta correta, uma única resposta correta ou nenhuma resposta correta) 2.1) Qual será o possível nome do meu domínio: a) ( ) b) ( ) XYZ.COM.BR c) ( ) XYZ.BR d) ( ) XYZ.INF.BR 2.2) Caso o nome que você queira já esteja sendo utilizado por outra empresa do Rio Grande do Sul, o que você faz? a) ( ) Processa a empresa afinal este é o nome da sua empresa registrado na Junta Comercial b) ( ) Tenta uma solução amigável com a outra empresa, alternando os dias de utilização do domínio c) ( ) Isto nunca aconteceria porque o NIC é um órgão central e verifica todos os nomes nas Juntas Comerciais d) ( ) Cadastro o meu domínio normalmente, pois as empresas estão em estados diferentes 2.3) Após criar o domínio, você sente a necessidade de criar sub-domínios. O que você faz?
9 a) ( ) Para cada novo sub-domínio eu tenho que pedir autorização ao meu provedor de acesso b) ( ) Eu crio os sub-domínios que eu quiser, afinal de contas quem é que manda neste domínio c) ( ) Preciso pedir autorização do NIC, afinal de contas ele é o órgão que administra todo o DNS mundial d) ( ) Eu procuro uma solução mais fácil do que a criação de sub-domínios porque os endereços IP estão acabando 3) Você é o Administrador de redes da empresa XYZ Informática. Você conhece cada máquina pelo nome e pelo número IP. Por você ser um excelente profissional a empresa te concede um cruzeiro ao Caribe com sua esposa (seria sua Segunda lua de mel). Devendo você na volta fazer uma palestra sobre DNS em Londres. No meio da viagem para o Caribe você resolve checar se o seu disquete com as apresentações estão corretos. Para sua infelicidade você descobre que os disquetes ficarão expostos ao sol e derreterão. Mas como você é uma pessoa prevenida deixou guardado uma cópia da apresentação no servidor da empresa. Quando você tenta se conectar ao site da empresa descobre que o serviço de DNS deles não esta funcionando, então o que você faz para pegar os seus arquivos? a) ( ) Interrompo a viagem, pego um avião de volta para o Brasil, copio a apresentação para três disquetes e vou para Londres fazer a minha apresentação b) ( ) Mando um para [email protected] pedindo que me enviem os arquivos via sedex para Londres c) ( ) Curto o resto da viagem. Espero chegar em Londres, então vou tomar um café em um Internet Café (uma lanchonete que esta ligada à Internet) e pego os meus arquivos no servidor de FTP da empresa através do endereço IP que eu sei de cabeça. d) ( ) Coloco a culpa neste administrador de redes por não Ter configurado o serviço direito e passo o resto da viagem emburrado e) ( ) Envio um para um amigo meu e peço para que ele passe na empresa, pegue os arquivos e mande para o do comandante do navio. Depois eu pego, pois agora eu vou tomar um banho de piscina f) ( ) Faço uma conexão telnet com o servidor da empresa, através do número IP, concerto o serviço de DNS, era só uma linha que estava errada, depois me conecto através do FTP utilizando o nome hierárquico 4) A empresa Cute Models (domínio CUTE.COM) te contratou para ligar a rede deles à Internet, configurando o serviço de DNS para todas as máquinas. Mas como você é o Administrador de Redes júnior, nunca instalou o serviço de DNS em uma empresa, você não sabe qual nome dar para as máquinas. Ao encontrar o seu amigo da empresa XYZ Informática ele te sugere escolher os nomes das máquinas que tenham alguma relação entre si, de um determinado conjunto. Ele te diz que na empresa onde ele trabalha o nome das máquinas são nomes de frutas. Daí você volta para a Cute Models e configura todas as máquinas com nomes de frutas. O que acontece? a) ( ) As máquinas vão funcionar perfeitamente, estão em domínios diferentes b) ( ) As máquinas podem não funcionar se as duas empresas escolherem a mesma fruta
10 c) ( ) Vocês tem que estar sempre em contato para não usar o nome da mesma fruta, senão como que o NIC vai saber em qual rede esta máquina esta d) ( ) Os nomes hierárquicos vão ser iguais mais os endereços IPs são diferentes portanto não tem problema nenhum e) ( ) As duas empresas vão Ter que disputar na justiça quais nomes de frutas cada uma vai poder usar Capítulo 10 Aplicações 1) Marque Falso ou Verdadeiro a) ( ) As aplicações padrão da Internet estão situadas entre as portas 1 à b) ( ) As demais aplicações estão entre as portas à c) ( ) A porta 23 do TCP impede que você tenha uma porta UDP com o mesmo número d) ( ) O serviço de FTP é utilizado para acessar uma máquina remotamente executando qualquer programa nela e) ( ) Para que uma máquina A conecte-se a uma máquina B através do telnet é preciso que a máquina B esteja rodando o serviço de WWW f) ( ) Quando você conecta-se a uma máquina pelo telnet, você tem que utilizar os comandos daquele sistema operacional g) ( ) Pelo telnet e o DNS estarem extremamente relacionados, você só pode acessar uma máquina pelo nome hierárquico h) ( ) O serviço de FTP é utilizado somente para fazer downloads de arquivos i) ( ) Para trazer um arquivo texto de uma máquina UNIX para uma máquina Windows é necessário informar a opção ascii do FTP j) ( ) No serviço de , dentro do mesmo domínio não pode existir duas pessoas com o mesmo login k) ( ) O login do pode não Ter nada a ver com o nome do usuário l) ( ) O protocolo utilizado para transferência de mensagens entre os diversos servidores de é o SMNP m) ( ) Você só pode acessar a Internet se a sua máquina possuir o Internet Explorer ou o Netscape n) ( ) A Internet é o serviço de WWW o) ( ) O serviço de WWW permite a visualização de páginas com hipertextos p) ( ) O comando Finger utiliza mensagens ICMP para verificar se uma máquina esta ligada e quanto tempo o pacote esta demorando para ir até o destino e voltar a máquina origem q) ( ) O ping é uma aplicação que permite obter maiores informações sobre um determinado usuário r) ( ) O serviço de Finger precisa estar ativo na máquina remota para que um usuário tenha acesso a ele 2) Sobre o FTP podemos afirmar que: ( ) É um programa para acessar uma máquina remotamente e executar um programa ( ) Permite a visualização de páginas WWW
11 ( ) Transfere somente arquivos textos ( ) Caso o usuário tenha uma senha na máquina remota, é possível fazer um download e um upload ( ) O FTP é o protocolo padrão para todas as transferências de dados, quer sejam páginas HTML (Home Page), quer sejam arquivos ou mesmo os s. 3) Sobre o podemos afirmar que: ( ) Utiliza o SMNP para fazer a entrega de dados ( ) O usuário precisa estar com seu computador ligado para receber um ( ) O servidor de precisa estar funcionando para receber os s deste domínio ( ) É possível Ter o mesmo login em servidores diferentes, deste que estes sejam do mesmo domínio
12 Outras Perguntas 1) Preencha a tabela abaixo para um endereço IP classe C Nº de Bits Máscara Nº Sub-Redes Máquina por Sub-Rede Total Máq ) Na configuração da tabela de rotas de um Host, por que é interessante definirmos um endereço de Loopback para a própria máquina? 3) Como funciona o algoritmo de janela deslizante (sliding window) do TCP? 4) Você é um analista de redes e precisa configurar a rede da Cute Models conforme figura abaixo. Isto significa que você tem que configurar os endereços IP de cada máquina e roteador, com suas respectivas máscaras, a tabela de roteamento para todos os roteadores e máquinas e a configuração do serviço de DNS (de um nome para cada máquina e roteador e escolha duas delas para serem servidoras de DNS), coloque as máquinas dentro da rede 6, 7 e 8 em um sub-domínio do domínio da empresa. A Embratel reservou o endereço classe C x para ser usado nesta empresa. 5) Suponha que a máquina H12 queira enviar uma mensagem para a máquina H1. H12 só sabe o endereço hierárquico de H1. Explique como funcionará o protocolo de DNS indicando as mensagens enviadas, como será o roteamento dos pacotes e como o protocolo ARP será executado. 6) O caminho mais perto entre H6 e os resto da Internet é passando por G4 e indo direto a G1. O que o ICMP faria se o caminho entre G4 e G1 estivesse extremamente congestionado? O próprio ICMP mudaria a rota ou passaria para um protocolo de camada superior? O que aconteceria em seguida? 7) O que eu deveria mudar na minha configuração se a Embratel resolvesse não me dar um endereço IP classe C? Caso você fosse colocar um Firewall na empresa, aonde ele estaria, por que?
13 Rede 2 H G2 G1 Rede FDDI H2 INTERNET G3 H3 Rede 4 H4 Rede 3 G4 FDDI G6 H5 H6 Rede 5 G5 Rede 6 Rede 7 Rede 8 H7 H8 H9 H10 H11 H12
Exercícios de Fixação TCP/IP
Capítulo 2 Endereço de Rede Exercícios de Fixação TCP/IP a) (V) Os pacotes IP são datagramas não-confiáveis b) (F) Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet c) (F) Os endereços
ROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Prof. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP
1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet
TE239 - Redes de Comunicação Lista de Exercícios 2
Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - [email protected] Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Roteamento e Roteadores. Conceitos Diversos
e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as
Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Origem:
Protocolo TCP/IP Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida
Resumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Camada de rede. Introdução às Redes de Computadores
Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente
Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva
Redes de Computadores Aula: Roteamento Professor: Jefferson Silva Perguntinhas básicas J n O que é rotear? n O que é uma rota? n Porque rotear? n Como sua requisição chega no facebook? Conceitos n Roteamento
Capítulo 4 - Sumário
1 Capítulo 4 - Sumário Características do O Datagrama IP (Campos do Cabeçalho) Tamanho do Datagrama, MTU da Rede e Fragmentação 2 Aplicação Telnet HTTP FTP POP3 SMTP DNS DHCP Transporte TCP (Transmission
Aula 5 Camada de rede (TCP/IP):
Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada
# $ % & ' ( ) * ' ( ) *! " " Orientador +, -
#$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3
Camadas do TCP/IP. Camada de Rede Protocolo IP. Encapsulamento dos Dados. O Protocolo IP. IP visto da camada de Transporte.
Camadas do TCP/IP Camada de Protocolo IP TE090 s de Computadores UFPR Prof. Eduardo Parente Ribeiro Aplicação Transporte ou Serviço Roteamento ou Inter-rede Enlace ou Interface de FTP, TELNET, SMTP, BOOTP,
INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica
Protocolos da camada de redes. Professor Leonardo Larback
Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos
Prof. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento
Prof. Roitier Campos Gonçalves 1 Aula 02 Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 2 Conceito Roteamento é a transferência de informação da origem até o destino através de uma
Comunicação de Dados II
Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende [email protected] Interligação em Redes Acomoda distintas tecnologias
Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira
Preparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão
Luiz Leão [email protected] http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes
Roteamento Prof. Pedro Filho
Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem
Funcionalidades da camada de rede
Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais
ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
ROTEAMENTO REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO A comunicação entre nós de uma rede local é realizada a partir da comutação (seja por circuito, seja por pacotes). Quem realiza essa função é o switch
Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014
Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação
FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão [email protected] http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Protocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Arquitetura da Internet TCP/IP
Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados
Tecnologia de Redes de Computadores - aula 2
Tecnologia de Redes de Computadores - aula 2 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 O cabeçalho O CABEÇALHO Os campos 4 Conceitos Gerais Clássico Classe A Classe B Classe C Classe
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
FUNDAMENTOS DE REDES DE COMPUTADORES TP1
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
FUNDAMENTOS DE REDES DE COMPUTADORES TP2
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos
TCP/IP Protocolos e Arquiteturas
TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas
Open Shortest Path First (OSPF)
Open Shortest Path First (OSPF) Carlos Gustavo A. da Rocha Introdução Protocolo de roteamento baseado em estado de enlace, padronizado na RFC 2328 Criado para solucionar as deficiências do RIP Roteadores
Parte 3: Camada de Rede
Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios
INFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3V 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. Fulano e Beltrano
INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não
Modelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
3º Semestre. Aula 02 Introdução Roteamento
Disciplina: Dispositivos de Redes I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 02 Introdução Roteamento 2014/1 Roteiro de Aula O que é Roteamento? IP X Protocolos de Roteamento Roteamento Direto
Data and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
CURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Capítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar
- Aula 0 - REVISÃO DE REDES DE COMPUTADORES 1. INTRODUÇÃO Esta é uma revisão que visa trazer a tona alguns conceitos vistos na disciplina de Redes de Computadores vistos no semestre passado. 2. REVISÃO
Funcionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender
Sumário Capítulo 1 Introdução à Certificação Cisco... 1 Capítulo 2 Redes de Computadores... 21
Sumário Capítulo 1 Introdução à Certificação Cisco... 1 Por que Ser um Profissional Certificado... 2 CCNA 4... 3 A Carreira de Certificação Cisco... 4 Profissional de Suporte... 6 Engenheiro de Projeto...
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Redes de Computadores
Camada de Rede (Endereçamento IP) Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.1T Conteúdo Programático 3.3. Camada de Rede 3.3.1. Endereçamento IP 3.3.2. Roteamento 3.3.3. IPv4
Redes de Computadores. Protocolos TCP/IP
Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos
Redes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos [email protected] Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,
Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe
Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso
Aplicações de Rede DHCP
Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas
Redes de Computadores Nível de Rede
Comunicação de Dados por Fernando Luís Dotti [email protected] Redes de Computadores Nível de Rede Fontes Fontes principais: principais: Redes Redes de de Computadores Computadores -- das das LANs,
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes
Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Conteúdo Definição Classificação Aplicações típicas Software de rede Modelos de referências Exemplos de redes Exemplos
Capítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Redes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Lista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Capítulo 6: Roteamento Estático. Protocolos de roteamento
Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas
Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento
Redes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA
Modelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas [email protected] Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Exercícios Redes de Comunicação de Dados
Exercícios Redes de Comunicação de Dados MATRÍCULA: 0) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a A) Física B) Enlace C) Rede D) Transporte E) Aplicação
Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)
1 Capítulo 3 - Sumário - Conceitos Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Rotas Default Sumarização de Rotas Algoritmos de Roteamento Protocolos de Roteamento (RIP, OSPF e BGP) 2 ROTA é um caminho
IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES. Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES Curso Profissional de Técnico de Gestão de Equipamentos Arquitetura da Internet A Internet é constituída por uma enorme quantidade
Disciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Trabalho 10: Simulação de Roteador IPv6
Trabalho 10: Simulação de Roteador IPv6 Redes de Computadores 1 Descrição Este trabalho pode ser feito por até três acadêmicos. Neste trabalho vocês implementarão dois programas, de forma similar ao trabalho
Redes de Computadores RES 12502
Instituto Federal de Santa Catarina Redes de Computadores Redes de Computadores RES 12502 2014 2 Área de Telecomunicações slide 1 O material para essas apresentações foi retirado das apresentações disponibilizadas
Experiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Sub-Redes. Alberto Felipe Friderichs Barros
Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0
RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF
OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF
CCNA 1 Roteamento e Sub-redes. Kraemer
CCNA 1 Roteamento e Sub-redes Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes Introdução IP é o principal protocolo roteado da Internet IP permite
MODELOS DE REFERENCIA OSI TCP/IP
Aula 2 MODELOS DE REFERENCIA OSI TCP/IP Curso Técnico em Telecomunicações Convergência de Redes PROGRAMA Modelos de Referência OSI TCP/IP OSI x TCP/IP 2 OSI E A COMUNICAÇÃO POR CARTA 3 HISTÓRIA No Principio
STK - Setup da DR800 ETH na rede do cliente
STK - Setup da DR800 ETH na rede do cliente Neste Escovando Bits vamos falar um pouco sobre as características da DR800 ETH e mostrar como fazer a configuração, comunicação e alguns testes mais direcionados
