Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividades de aprendizagem – Redes de Computadores Unidade 4 1. Pesquise no material estudado e responda as questões a seguir. Pesquise os padrões 100BASE-TX, 1000BASE-T, 1000BASE-SX, 1000BASE-LX e 1000BASE-CX Depois dos padrões de 10 e 100 megabits, o passo natural para as redes Ethernet seria novamente multiplicar por 10 a taxa de transmissão, atingindo 1000 megabits. E foi justamente o que aconteceu. O padrão Gigabit Ethernet começou a ser desenvolvido pelo IEEE em 1995, assim que o padrão de 100 megabits foi ratificado (como muitos dizem, antes mesmo que a tinta tivesse tempo de secar) e acabou sendo ratificado em 1998, dando origem ao 802.3z, composto por quatro padrões diferentes. O 1000BASE-LX é o padrão mais caro, que suporta apenas cabos de fibra óptica. Até o 100BASE-FX, os transmissores de rede para fibra óptica podiam utilizar LEDs, que são uma tecnologia muito mais barata. O problema é que os LEDs não são capazes de mudar de estado rápido o suficiente para atenderem os requisitos do sistema de modulação adotado no gigabit Ethernet, de forma que a única saída foi adotar a tecnologia long-wave laser, com o uso de lasers de 1300 nanômetros. Em troca, o 1000BASE-LX oferece um alcance muito maior do que o oferecido pelos padrões anteriores. Oficialmente, usando cabos de fibra óptica monomodo com núcleo de 9 mícrons, o sinal é capaz de percorrer distâncias de até 2 km, mas na prática o sinal é capaz de atingir distâncias muito maiores, o que fez com que muitos fabricantes anunciassem produtos baseados no 1000BASE-LX com alcance de até 10 km. Isso tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo. É possível também utilizar cabos multimodo com núcleo de 50 ou 62.5 mícrons (que são os cabos mais baratos), mas nesse caso o sinal percorre apenas 550 metros. O segundo padrão é o 1000BASE-SX, que também utiliza cabos de fibra óptica, mas utiliza uma tecnologia de transmissão mais barata, chamada short-wave laser, que é uma derivação da mesma tecnologia usada em CD-ROMs, com feixes de curta distância. Justamente por já ser utilizado em diversos dispositivos, esta tecnologia é mais barata, mas em compensação o sinal é capaz de atingir distâncias menores. Utilizando cabos multimodo com núcleo de 50 microns a distância máxima é de 500 metros e usando cabos com núcleo de 62.5 microns a distância máxima é de 275 metros (sinalização de 200 MHz) ou 220 metros (sinalização de 160 MHz). Foi criado também um padrão para distâncias curtas, o 1000BASE-CX, que ao invés de fibra óptica utiliza dois pares de cabo de par trançado blindado STP ou SSTP (de forma similar ao 100BASE-TX, onde são também utilizados apenas dois pares do cabo). Embora pouco usados, são suportados também cabos twinax, que são um tipo de cabo coaxial duplo, também blindado. O problema é que no 1000BASE-CX o alcance é de apenas 25 metros, o que limita bastante o seu uso. Ele é usado em alguns modelos de blade servers e outros produtos destinados ao uso em datacenters (onde vários servidores são instalados no mesmo rack e a distância a cobrir é pequena), mas ele praticamente desapareceu depois que o padrão 1000BASE-T foi finalizado. Inicialmente, parecia impossível desenvolver um padrão Gigabit Ethernet para cabos de par trançado sem blindagem, que fosse capaz de atingir os 100 metros oferecidos pelo padrão Fast Ethernet, já que o 100BASE-TX já havia explorado grande parte do potencial dos cabos categoria 5. Mas, contra todas as expectativas, o grupo de trabalho conseguiu finalizar o padrão 1000BASE-T (802.3ab) em 1999, abrindo uma nova fronteira para as redes domésticas. O 1000BASE-T, também chamado de GoC ou “Gigabit over Copper”, permite utilizar os mesmos cabos de par trançado categoria 5 que as redes de 100 megabits. Isso representa uma enorme economia, não apenas por eliminar a necessidade de trocar os cabos atuais por cabos mais caros, mas também nas próprias placas de rede, que passam a ser uma evolução das atuais e não uma tecnologia nova. O alcance continua sendo de 100 metros e os switches compatíveis com o padrão são capazes de combinar nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem os demais. Toda esta flexibilidade torna a migração para o 1000BASE-T bastante simples, uma vez que você pode aproveitar o cabeamento já existente. a) Qual o padrão ethernet mais utilizado hoje? Gigabit Ethernet b) Explique o funcionamento detalhado do CSMA/CD O CSMA/CD identifica quando a media (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection ou em português detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) “Listen While Talk“ traduzido como "escute enquanto fala". Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar que ocorreu uma colisão. É interessante ser salientada real importância do sinal JAM. Ele é usado pois pode ocorrer de caso dos host, A e B, enviem mensagens ao mesmo tempo, colidam e que o sinal da colisão seja tão fraco que acabe não chegando ao outro host,por isto é enviado o sinal JAM. Ou seja, o sinal jam garante que ambos os hosts irão detectar a colisão e então calcular o tempo de backofftime exponencial. Para evitar colisões sucessivas o nó espera um período de acordo com o backofftime exponencial e volta a tentar transmitir. https://pt.wikipedia.org/w/index.php?title=LWT&action=edit&redlink=1 https://pt.wikipedia.org/wiki/Jam Como o CD tem a capacidade de “ouvir” enquanto “fala”, o mesmo compara se a amplitude do sinal recebido é a mesma do sinal enviado. Desta forma, quando se ouve algo diferente do que foi dito, é identificada uma colisão. Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma colisão, então tal transmissão é cancelada e passa a ser considerada um grande problema. c) É possível alterar o MAC Address? Toda placa de rede tem um MAC único. Em teoria não deveriam existir duas placas no mundo com o mesmo MAC. Isso é garantido em parte porque os três primeiros bytes do MAC são únicos para cada fabricante. E como tentar usar duas placas com o mesmo MAC numa mesma rede pode criar seris problemas, um fabricante não tem nenhum interesse em deixar que isso aconteça com os seus produtos. O MAC é gravado em uma memória EEPROM em todas as placas de rede, desde as pré-”plug and play” até hoje. Mas é possível mudar o endereço MAC gravado na EEPROM através de um hardware próprio, chamado gravador de Com o conhecimento e o equipamento é possível mudar o endereço MAC gravado na EEPROM através do gravador próprio para EEPROM, e essa alteração é permanente. Existe uma maneira de alterar temporariamente o endereço MAC através de software. Apartir do Windows 2000 e Linux é possível efetuara esse processo. d) Relacione os cabos UTP e os padrões ethernet. Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. A maioria dos cabos telefônicos anteriores a 1983 era de cabos pertencentes à Categoria 1. (CAT1 não é mais recomendado pela TIA/EIA). Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo). Contém quatro pares trançados. (CAT2 não é mais recomendado pela TIA/EIA). Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. Contém quatro pares trançados com cerca de nove torções por metro. (CAT3 é recomendado pela norma TIA/EIA-568-B). Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. Contém quatro pares trançados. (CAT4não é mais recomendado pela TIA/EIA). Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares trançados de fio de cobre. (CAT5 não é mais recomendado pela TIA/EIA). Categoria 5e: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. (CAT5e é recomendado pela norma EIA/TIA-568-B) Categoria 6: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. (CAT6 é recomendado pela norma EIA/TIA-568-B) Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. Essa categoria de cabos tem os seus conectores específicos que ajudam à evitar interferências. (CAT6a é recomendado pela norma EIA/TIA-568-B). Categoria 7 (CAT7): está sendo criada para permitir a criação de redes de 40Gbps em cabos UTP usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-se na Classe F que ainda não é reconhecida pela TIA/EIA. Categoria 7a (CAT7a): está sendo criada para permitir a criação de redes de 100Gbps em cabos UTP (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-se na Classe Fa que ainda não é reconhecida pela TIA/EIA. e) Pesquise: a) Modo de comunicação promíscua Modo promíscuo (ou ainda comunicação promíscua) em relação à Ethernet, é um tipo de configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio. Uma importante aplicação para esta configuração são os sniffers. Vários sistemas operacionais exigem privilégios administrativos para ativar o modo promíscuo da rede. Um nó que não faz roteamento de pacotes em modo promíscuo pode somente monitorar o tráfego de rede dos nós no mesmo domínio de colisão. Computadores conectados por um HUB atendem tal requisito. Existem programas que utilizam essa técnica para mostrar os dados sendo trafegados pela rede. Alguns protocolos como FTP e Telnet transferem conteúdo e senhas em modo texto, sem criptografia, sendo possível assim capturar tais dados em modo promíscuo a partir de outros computadores. Por isso é encorajado utilizar protocolos mais seguros de comunicação, como o SSH - Secure Shell. b) 100BASE-TX c) As diferenças entre 1000BASE-T e 1000BASE-SX.Quais as semelhanças entre o modelo OSI e a Arquitetura TCP/IP? E as diferenças? d) O que é endereço MAC? A camada MAC – Media Access Control pelo acesso ao meio físico através do endereçamento da rede local. Os endereços MAC são únicos para cada host. Ele é formado por 6 bytes, sendo os primeiros 3 bytes para a identificação do fabricante (OUI - Organizationally Unique Identifier) e os 3 bytes seguintes para o número sequencial da placa (controlados pelo fabricante da placa de rede). Os endereços MAC são representados em números hexadecimais. Cada algarismo em hexadecimal equivale a um número de quatro bits. Dessa forma, um byte é representado por dois algarismos em hexadecimal e, com isso, o endereço MAC é sempre representado como um conjunto de 12 algarismos em hexadecimal. O fabricante que quiser produzir uma placa de rede deverá se cadastrar no IEEE para ganhar o seu número OUI. Cada fabricante é responsável por controlar a numeração MAC das placas de rede que produz. e) Qual a relação entre um endereço MAC e um fabricante de placas de redes computacionais? Os três primeiros bytes do endereço MAC são o endereço OUI (Organizationally Unique Identifier), que indicam o fabricante da placa de rede. f) O que é LLC? Quais são os campos que o LLC possui? A subcamada LLC (Logic Link Control) é a subcamada mais alta da Camada de Enlace. Ele fornece mecanismos de multiplexação e controle de fluxo que torna possível para os vários protocolos de rede trabalhar juntos dentro de uma rede multiponto e serem transportados pelo mesmo meio da rede. A composição da LLC é g) Qual a finalidade de definir domínios na internet? Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. h) Pesquise: qual é o órgão no Brasil responsável por gerenciar nomes internet? No Brasil, o principal órgão de administração da rede é o Comitê Gestor Internet, criado em 1995 por iniciativa do Ministério das Comunicações e da Ciência e Tecnologia e seu principal objetivo é coordenar o acesso à Internet no Brasil. A Rede Nacional de Pesquisas (RNP) administra o backbone internet do Brasil. i) Pesquise: Quais os passos que devem ser feitos para registrar um domínio na internet no Brasil? 1. Confira se o endereço está disponível O primeiro passo é acessar a página web Registro.br e verificar a disponibilidade do endereço que você deseja. Na própria página inicial você vai ver um campo para digitar o nome do domínio. O legal é que se o domínio já estiver registrado o Registro.br mostrará outras opções similares. 2. Cadastre-se no serviço de registro Depois de encontrar um domínio disponível, é hora de fazer seu cadastro pessoal. Para isso basta clicar em “Criar conta” e inserir dados como nome, e-mail, telefone e endereço. 3. Registre o seu domínio Após seu cadastro pessoal, você estará apto para fazer o registro do domínio em si. O procedimento é semelhante, com a diferença de que você terá que informar seu CPF ou CNPJ, além de endereço e telefone válidos. Nessa etapa você também vai informar o DNS do servidor em que seu site está hospedado. O próprio site Registro.br disponibiliza um serviço de DNS, bastando você selecionar essa opção ao fazer seu cadastro. 4. Faça o pagamento Nesse momento você também pode optar por contratar um redirecionador de e-mail. Dessa forma você poderá ter um endereço com o nome do seu site, conforme já comentamos anteriormente (por exemplo: nome@suaempresa.com.br). Após a confirmação do pagamento, o Registro.br redirecionará o endereço do seu site para o domínio registrado. j) O que é uma URL e quais campos a compõem? Todos os recursos disponíveis na WWW têm um endereço único que é sua URL (Uniform Resource Locator). Através de URLs torna-se possível acessar home pages, arquivos disponíveis para FTP, aplicações que permitem a composição de mensagens de correio eletrônico, computadores remotos (Telnet), arquivos locais, etc. O endereço da URL é assim interpretado: Seja o endereço: http://Ibase.org.br:80/campanhas/cidadania/fome.htm#LOCAL |-1---|----2---------|-3-|4|---------5-------------------|-------6-----|----7----| Ele aponta para um local específico dentro de uma página escrita em HTML, e é composto por seis campos. No entanto, nem todas as URLs necessitam serem tão completas. Muitas vezes bastam dois ou três desses campos para indicar “onde” e “como” se quer chegar. Vamos analisar cada parte desta URL: 1. Protocolo: É o tipo de serviço que queremos acessar na WWW. Os protocolos são: http:// - Para acessar uma pagina; ftp:// - Para File Transfer Protocol; gopher:// - Para GOPHER; news:// - Para acessar um grupo da Usenet através do protocolo NNTP; telnet:// - Para nos conectarmos a um computador remoto; wais:// - Para bancos de dados indexados; file:// - Para arquivos locais. 2. Nome do domínio ou Site: É o nome do domínio onde o recurso está localizado. Muitas vezes o nome de um domínio nos fornece informações interessantes. Sua sintaxe de forma geral é: UmOuMaisNomesSeparadosPorPontos.TipoDoDomínio.País; Domínio é relacionado com o tipo de localidadeonde está instalado o serviço. 3. País é a sigla de países e são compostos de duas letras (Veja exemplo no Quadro 9.1). Páginas com a terminação .br estão localizas em território brasileiro; Páginas que não possuem terminação indicando o país de origem estão situadas nos Estados Unidos; No Brasil, quando o tipo do domínio não é citado, a instituição é acadêmica, como cefetmg.br. 4. Porta: É usado para identificar o serviço que esta sendo executado. Os valores das portas mostradas no quadro 9.2 são considerados padrões, e portanto não precisam ser colocados no endereço da URL. 5. Diretório: Especifica em que diretório o recurso está situado. 6. Nome: É o nome do recurso requerido. Normalmente, páginas de WWW têm a terminação .html ou .htm. 7. Local: Uma página pode ser bastante longa. Muitas vezes, é interessante remeter ao usuário uma parte específica do documento. O "local" indica qual é a parte dentro da página que deve ser exibida. 1. Pesquise na Internet e descreva aqui o que é encapsulamento Pense em uma Capsula. Cápsula lembra qualquer forma pequena que protege algo em seu interior, como um medicamento, fruto seco ou mesmo um compartimento para astronautas cheio de instrumentos para uma missão espacial. No encapsulamento as informações do protocolo em questão são empacotas junto com os dados, transformando num pacote único e repassado para outras instancias. No modelo OSI é assim que funciona. Desta maneira, à medida que o pacote de dados desce ou sobe pelas camadas do modelo OSI, ele recebe cabeçalhos e outras informações. 2. Pesquise na Internet e descreva aqui o que é pacotes em transmissão de dados? Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os mailto:nome@suaempresa.com.br dados são divididos em pequenos blocos de dados que são chamados de pacotes (comutação de pacotes). 3. Quais são os atributos específicos usados na avaliação de protocolos de controle de acesso ao meio? Capacidade: é a vazão máxima que o método de acesso pode tirar do meio, em porcentagem de banda passante disponível. A taxa de transmissão, o comprimento da rede, o número de nós, o tamanho do quadro, o tamanho do cabeçalho e o retardo em cada estação são algumas das variáveis que afetam a capacidade. Justiça: é desejável na maioria das redes, a fim de permitir às estações o acesso aos recursos compartilhados. Implica simplesmente que as estações deverão ser tratadas com igualdade dentro de suas classes. Prioridade: é desejável em várias aplicações, principalmente naquelas que envolvem controle em tempo real. Estabilidade: é uma característica importante, principalmente, onde o trafego na rede é pesado e esta ligado as sofisticações no tratamento de conflitos de acesso. Retardo de Transferência: é a soma dos retardos de acesso e de transmissão. Essa variável é normalmente uma variável aleatória e de difícil mensuração. É determinada em função do protocolo de enlace, e em algumas vezes esta diretamente ligada com o tipo de acesso ao meio. 4. Qual a diferença entre protocolos de acesso ao meio baseado em contenção e sem contenção? Dê os exemplos mais comuns de cada um deles. MÉTODOS DE ACESSO BASEADO EM CONTENÇÃO: Não existe uma ordem de acesso e nada impede que dois nós provoquem colisão, acarretando perda de mensagem. A estratégia de controle depende de como a estação detecta colisão e retransmite a mensagem. ACESSO ORDENADO SEM CONTENÇÃO: Existe uma ordem de acesso onde só pode acessar por um único elemento que tem o direito num dado momento. Por isso esse meio de acesso evita o problema de colisão, além de ter a característica de oferecer um retardo de transferência limitado. Cada método é mais adequado a uma topologia, mas podem ser utilizados em outras. 5. O que são técnicas de retransmissão? A transmissão de dados ou de informação consiste na utilização de um suporte de informação para transportar os dados entre dois pontos fisicamente distantes. As técnicas de transmissão são como esses suportes são construídos. E a retransmissão acontece quando algum problema é detectado, por alguma técnica de detecção de erros, durante a transmissão dos dados, sendo necessário a sua retransmissão. 6. Faça uma comparação entre o CSMA/CD e o CSMA/CA apontando as principais vantagens de um método em relação ao outro. CSMA/CA é o Colidion Avoidance (evita colisão) enquanto que o CSMA/CD é o Colision Detection (detecta a colisão). CSMA/CD é usado em redes Ethernet, enquanto que o CSMA/CA é usado em redes Wi-fi. O CSMA/CA "escuta" o meio (ao contrário do CSMA/CD que transmite sem escutar e caso detecte a colisão, ele retransmite), e se este estiver livre por determinado tempo (DIFS), transmite. Senão, backoff. O tempo de backoff é randômico pra poder evitar colisões. 7. O que é colisão? E quando acontece uma colisão? Colisão é um evento que ocorre, frequentemente nas redes, quando dois ou mais computadores tentam enviar informações no mesmo instante. Podemos entender as colisões fazendo uma analogia com uma situação da vida cotidiana. Imagine um grupo de 8 amigos conversando em torno de uma mesa. Todos podem falar, mas a boa educação manda que cada um fale de uma vez. Se você quer falar, deve esperar por um momento de silêncio. Se você começar a falar junto com outros colegas, vocês não se entenderam. Caso isso ocorra, todos param de falar imediatamente porque cada um ouvirá a sua própria voz, misturada com a voz do outro. Cada um então aguarda alguns segundos e tenta falar novamente. Aquele que aguardar um tempo menor falará, o outro esperará. Colisões ocorrem na rede e são recuperadas exatamente da mesma forma. Quando um computador deseja transmitir, aguarda um período de inatividade da rede e finalmente transmite. Para cada transmissão é feita a leitura imediata do que foi transmitido. A placa de rede compara o que foi transmitido com o que foi recebido. Se os dados forem iguais significa que a transmissão foi válida. Se os dados forem diferentes significa que ocorreu uma colisão, ou seja, outro computador fez uma transmissão no mesmo instante. Os computadores envolvidos na colisão irão aguardar um intervalo de tempo aleatório e tentar novamente. Aquele que aguardar um tempo menor será o primeiro a transmitir, o outro terá que aguardar a sua vez, pois ao terminar de esperar seu intervalo de tempo, a rede já estará em uso pelo outro. Numa rede de computadores, o domínio de colisão é uma área lógica onde os pacotes podem colidir uns contra os outros. Quanto mais colisões ocorrerem menor será a eficiência da rede. Um domínio de colisão pode existir num único segmento da rede ou numa porção ou total de uma rede maior. 8. Em uma rede com topologia em barra usando a técnica de passagem de permissão como protocolo de acesso ao meio, quantos quadros de tamanho igual a 1 KByte, uma estação pode transmitir cada vez que recebe a permissão, considerando que a taxa de transmissão é de 20 Mbps e o tempo máximo que uma estação pode ter a posse da permissão é de 1ms. Tamanho do quadro = 1024 x 8 bits = 8192 bits Tempo de transmissão de 1 quadro => 8192 / (20 x 106) = 409,6 x 10-6 s Número de quadros = 1 x 10-3 / (0,4096 x 10-3) = 2,44 9. A arquitetura IEEE 802 é um padrão para quais camadas do modelo OSI? No que se refere às redes locais o projeto IEEE 802 é o padrão mais importante da área de redes locais, tendo sido iniciado em 1980 com o objetivo de elaborar padrões, primariamente, para as camadas 1 (física) e 2 (enlace) do modelo OSI. Uma característica importante dos padrões do projeto IEEE 802 é a subdivisão da camada de enlace do modelo OSI em duas subcamadas: Controle de enlace Lógico (LLC) e Controle de acesso ao meio (MAC) 10. Ao realizar um projeto de comunicação de dados, se decidiu implementar uma rede IEEE 802.3 para interligação de um grupo de servidores de arquivo com distribuição homogênea de performance e altosíndices de tráfego. Esta escolha foi correta? Por quê? O IEEE 802.3 é uma coleção de padrões que especificam as camadas física e a sub-camada MAC da camada de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN. Baseados nessa descrição podem dizer que a escolha foi acertada. São vantagens do protocolo Ethernet: Enorme popularidade da tecnologia; Baixo custo de implementação e de treinamento e manutenção; Alta velocidade e alta performance; Atualização tecnológica constante; Facilidade de interconectividade e acesso remoto; Capacidade de alavancar tecnologia comercialmente barata; Capacidade de transportar elevado fluxo de informações; Elevado número de pessoal técnico qualificado; Habilidade de prover diagnóstico e atuação remotamente 11. Qual o padrão ethernet mais utilizado hoje? Gigabit Ethernet 12. Quais os tipos de endereçamento utilizados pelo protocolo Ethernet? Endereço Unicast que realiza uma comunicação ponto a ponto, ou seja, um pacote vai para um destino único, Endereço de Difusão que é o endereço FF-FF-FF-FF-FF-FF. O pacote enviado para esse endereço é recebido por todas as estações. Endereço de Multicast que é recebido por múltiplos destinos da rede, mas não todos. Esses destinatários formam o grupo multicast. Os endereços multicast iniciam com um bit igual a 1. 13. Como é feito o acesso ao meio físico por um equipamento trabalhando com o protocolo Ethernet? Descreva os passos quando isso acontece. Usa o esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo: 1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4; 2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4; 3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão; 4. [canal está ocupado] espera até que o canal esteja livre; 5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido; 6. [número de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão; 14. O que faz a subcamada MAC? A camada MAC – Media Access Control pelo acesso ao meio físico através do endereçamento da rede local. Os endereços MAC são únicos para cada host. Ele é formado por 6 bytes, sendo os primeiros 3 bytes para a identificação do fabricante (OUI - Organizationally Unique Identifier) e os 3 bytes seguintes para o número sequencial da placa (controlados pelo fabricante da placa de rede). Os endereços MAC são representados em números hexadecimais. Cada algarismo em hexadecimal equivale a um número de quatro bits. Dessa forma, um byte é representado por dois algarismos em hexadecimal e, com isso, o endereço MAC é sempre representado como um conjunto de 12 algarismos em hexadecimal. O fabricante que quiser produzir uma placa de rede deverá se cadastrar no IEEE para ganhar o seu número OUI. Cada fabricante é responsável por controlar a numeração MAC das placas de rede que produz. 15. É possível alterar o MAC Address? Toda placa de rede tem um MAC único. Em teoria não deveriam existir duas placas no mundo com o mesmo MAC. Isso é garantido em parte porque os três primeiros bytes do MAC são únicos para cada fabricante. E como tentar usar duas placas com o mesmo MAC numa mesma rede pode criar seris problemas, um fabricante não tem nenhum interesse em deixar que isso aconteça com os seus produtos. O MAC é gravado em uma memória EEPROM em todas as placas de rede, desde as pré-”plug and play” até hoje. Mas é possível mudar o endereço MAC gravado na EEPROM através de um hardware próprio, chamado gravador de Com o conhecimento e o equipamento é possível mudar o endereço MAC gravado na EEPROM através do gravador próprio para EEPROM, e essa alteração é permanente. Existe uma maneira de alterar temporariamente o endereço MAC através de software. Apartir do Windows 2000 e Linux é possível efetuara esse processo. No Windows 7 basta proceder da seguinte maneira: vá em Propriedades/Gerenciador de dispositivos. Nessa opção escolha Adaptadores de rede/Botão direito no adaptador de rede desejado/Propriedades/Avançado e selecione Endereço de Rede. No box Valor digite o novo valor do MAC address da placa de rede escolhida. 16. Qual a relação entre um endereço MAC e um fabricante de placas de redes computacionais? Os três primeiros bytes do endereço MAC são o endereço OUI (Organizationally Unique Identifier), que indicam o fabricante da placa de rede. 17. Qual a função da subcamada LLC, dentro da arquitetura IEEE 802? Implementar a interface entre os niveis de enlace e rede. Nesse panorama a LLC especifica os mecanismos para endereçamento de estações conectadas ao meio e para controlar a troca de dados entre usuários da rede. A operação e formato deste padrão é baseado no protocolo HDLC. Estabelece três tipos de serviço: 1) sem conexão e sem reconhecimento, 2) com conexão e 3) com reconhecimento e sem conexão. A sub camada LLC adiciona ao dado recebido informações de quem enviou esta informação (o protocolo que passou essa informação). Sem essa camada não seria possível usar mais de um protocolo no nível 3 18. Por que resolveram fazer a subcamada LLC independente das outras? Qual a vantagem nisso? A subcamada LLC é responsável por fornecer às camadas superiores um meio de transmissão que pareça livre de erro e independente do meio fisico. Sua implementação independe da subcamada MAC. A LLC funciona acima de todos os protocolos de endereçamento físico para as redes LAN 802 encapsulando os dados da camada de rede para tornar transparente o meio físico para essa camada. A vantagem desse encapsulamento é ocultar os diversos tipos de redes 802 para fornecer um único formato e uma única interface física para a camada de rede. O uso mais comum do LLC ocorre do seguinte modo: quando a camada de rede de uma máquina transmite um pacote para a subcamada LLC (através de primitivas de acesso), esta fica responsável por adicionar um cabeçalho LLC contendo números de sequência e de confirmação. 19. Relacione os cabos UTP e os padrões ethernet. Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. A maioria dos cabos telefônicos anteriores a 1983 era de cabos pertencentes à Categoria 1. (CAT1 não é mais recomendado pela TIA/EIA). Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo). Contém quatro pares trançados. (CAT2 não é mais recomendado pela TIA/EIA). Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. Contém quatro pares trançados com cerca de nove torções por metro. (CAT3 é recomendado pela norma TIA/EIA-568-B). Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. Contém quatro pares trançados. (CAT4 não é mais recomendado pela TIA/EIA). Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares trançados de fio de cobre. (CAT5 não é mais recomendado pela TIA/EIA). Categoria 5e: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. (CAT5e é recomendado pela norma EIA/TIA-568-B) Categoria 6: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. (CAT6 é recomendado pela norma EIA/TIA-568-B) Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Certificao cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre. Essa categoria de cabos tem os seus conectores específicos que ajudam à evitar interferências. (CAT6a é recomendado pela norma EIA/TIA-568-B). Categoria 7 (CAT7): está sendo criada para permitir a criação de redes de 40Gbps em cabos UTP usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia- se na Classe F que ainda não é reconhecida pela TIA/EIA. Categoria 7a (CAT7a): está sendo criada para permitir a criação de redes de 100Gbps em cabos UTP (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Esta norma baseia-se na Classe Fa que ainda não é reconhecida pela TIA/EIA. 20. Qual a função dos protocolos de rede? Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos, executando sistemas distintos, sem ter que escrever a cada caso programas específicos. Ambos os computadores devem estar configurados com os mesmos parâmetros e obedecer aos mesmos padrões para que a comunicação possa ser realizada sem erros. Existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. De maneira geral há dois tipos de protocolos: Abertos e Proprietários ou Específicos. Os protocolos Abertos são os protocolos padrões da internet. Estes podem comunicar com outros protocolos que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar com várias plataformas como Windows, Linux, Mac e outros. Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode comunicar com uma plataforma padrão. Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS e outros. São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP (Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol). Uma das funções dos protocolos é pegar nos dados que serão transmitidos pela rede, dividir em pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. O protocolo desempenha as seguintes funções: Endereçamento: especificação clara do ponto de destino da mensagem; Numeração e sequência: individualização de cada mensagem, através de número sequencial; Estabelecimento da conexão: estabelecimento de um canal lógico fechado entre fonte e destino; Confirmação de recepção: confirmação do destinatário, com ou sem erro, após cada segmento de mensagem; Controle de erro: detecção e correção de erros; Retransmissão: repetição da mensagem a cada recepção de mensagem, Conversão de código: adequação do código às características do destinatário; Controle de fluxo: manutenção de fluxos compatíveis com os recursos disponíveis. 21. Como funciona o protocolo NetBEUI? NetBEUI é um acrônimo para NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS). Ele é uma versão melhorada do protocolo NetBIOS, sendo concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e não precisa de nenhuma configuração manual, com a ressalva de poder ser usado em redes de no máximo 255 micros endereçado através do endereço MAC da placa de rede. Ele é um protocolo não é roteável, ou seja, não é permitido interligar duas redes com ele. Apesar de suas limitações, o NetBEUI ainda é bastante usado em pequenas redes, por ser fácil de instalar e usar, e ser razoavelmente rápido. Trabalhando com endereço físico da placa o NetBEUI atua também na camada de Controle de Link Lógico (LLC) do modelo OSI. O protocolo LLC é que faz o controle de fluxos dos frames e transferência de dados com ou sem garantias de conexão 22. Como funciona o protocolo NetBIOS? O NetBIOS (Network Basic Input/Output System) é uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede e, opcionalmente, um serviço de transmissão de datagramas não confiável. Ele é um protocolo legado e um sistema de nomeação utilizado para a compatibilidade com serviços de rede com sistemas operacionais Windows mais antigos (ou seja, ainda se encontra presente em várias redes espalhadas pelo mundo). O NetBIOS fornece a única resolução de nomes (tradução de endereço IP para nome) no Windows que funciona por padrão em uma rede IPv4 sem DNS. O NetBIOS também é uma API de programação do protocolo NetBEUI, que trabalha na camada 5 do modelo OSI (Camada de Sessão), fazendo a ligação entre os programas e o protocolo NetBEUI. O NetBIOS também pode ser utilizado em conjunto com outros protocolos diferentes, permitindo que os programas utilizem uma "linguagem" comum para acessar a rede, independentemente do protocolo que está instalado na máquina. 23. Como funciona o protocolo IPX/SPX? O IPX/SPX é o protocolo desenvolvido pela Novell para uso no Novell NetWare. Ele foi o protocolo usado por padrão até o NetWare 5.0, quando deu lugar ao TCP/IP como protocolo default. Ele é composto de dois protocolos que são o IPX (Internetwork Packet Exchange) que atua na camada 3 do modelo OSI e o SPX (Sequenced Packet Exchange) é um protocolo de transporte (camada 4) confiável que usa o IPX para o envio. Ele é um protocolo do tipo cliente/servidor, onde todas as transações entre máquinas são autenticadas e verificadas pela máquina servidora Netware, mesmo que a informação esteja em máquina cliente diferente. O NetWare não é um sistema operacional dentro do conceito tradicional, mas sim um NOS (Network Operating System). Ele roda sobre outro sistema operacional (Windows ou DOS, dependendo da versão), utilizando as rotinas de acesso ao hardware, drivers e outros componentes do sistema hospedeiro e oferecendo a estrutura de rede, incluindo compartilhamento de arquivos e impressoras, autenticação, controle de acesso e outros recursos. 24. O protocolo IPX/SPX é roteavel? O que vem a ser isso? SIM. Ele é capaz de interligar computadores que estão fisicamente em redes diferentes. 25. Como funciona o endereço MAC? Descreva seus campos. O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits. Há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and Electronics Engineers) que define que os três primeiros bytes - imagem acima, chamados OUI (Organizationally Unique Identifier), são destinados a identificação do fabricante - eles são fornecidos pela própria IEEE. Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de cada placa que produz. Apesar de ser único e gravado em hardware, o endereço MAC pode ser alterado através de técnicas específicas. 26. Associe os protocolos enumerando a segunda coluna de acordo com a primeira: a) PPP (Point-to-point Protocol) b) Frame Relay c) ATM (Asynchronous Transfer Mode) d) xDSL (Acesso remoto com digital Subscriber Line) ( f ) Capacidade simétrica 2Mbps usando3 pares ( e ) Capacidade Assimétrica ( a ) Protocolo comum usado para acesso discado ( b ) Técnica de comutação de pacotes http://pt.wikipedia.org/wiki/Bits http://pt.wikipedia.org/wiki/Ficheiro:Endere%C3%A7o_MAC.jpeg e) ADSL (Asymmetric Digital Subscriber Line) f) HDSL (High-Bit_Rate Digital Subscriber Line) ( c ) Tecnologia de transmissão e computação de dados ( d ) Tráfego de alta capacidade usando o cabo telefônico 27. Quais são as características do protocolo PPP? O PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. Ele suporta linhas síncronas e assíncronas e foi projetado para transportar pacotes através de uma conexão ponto a ponto. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de hosts. Ele atua na camada de enlace (nível 2) e conecta diretamente dois nós (computadores). Exemplos de protocolo PPP são: linha telefônica discada, enlace SONET/SDH (conexão que utiliza como meio físico a fibra óptica). O PPP deve atender os seguintes requisitos: Enquadramento de pacote: o remetente (um computador ou outro dispositivo conectado à rede) encapsula o pacote (dados) e envia pela rede. O destinatário (um computador ou outro dispositivo conectado à rede) é capaz de desencapsular este pacote. Transparência: o protocolo PPP não impõe restrição com relação aos dados que são transportados. Múltiplos protocolos de camada de rede: o PPP oferece suporte a vários protocolos sem problema algum, como por exemplo, TCP e UDP. Múltiplos tipos de enlaces: além de suportar vários protocolos diferentes nas camadas superiores, o PPP também funciona em vários tipos diferentes de camada de enlace. Detecção de erros: um receptor rodando PPP deverá detectar erros de bits no quadro recebido. Vida de conexão: detecta falhas (a nível de enlace) e adverte a camada de rede sobre isso. Negociação do endereço de camada de rede: possui aprendizado de máquina para configurar o protocolo IP. Simplicidade: um dos grandes motivos pelo qual o PPP é largamente utilizado como protocolo ponto a ponto é oferecer tantos serviços e qualidade ao mesmo tempo. Controle de fluxo: através da regulação da velocidade de transmissão e da quantidade de pacotes recebidos é possível controlar o envio de pacotes. Seqüenciamento: não é exigido a numeração de quadros para serem enviados pela rede. Algum protocolo se utiliza desta vantagem. Outros que rodam sobre o PPP necessitam da numeração de pacotes sendo assim atendidos pelo PPP. 28. Quais são as fases de comunicação do protocolo PPP? Descreva resumidamente cada uma delas. Uma sessão PPP (da abertura ao encerramento) segue os seguintes passos: Quando da conexão, um pacote LCP é enviado; No caso de pedido de autenticação por parte do servidor, um pacote que corresponde a um protocolo de autenticação pode ser enviado (PAP (Passwors Autentication Protocol ou Senha Autenticação Protocolo), CHAP (Challenge Handshake Autentication Protocol ou Protocolo de Autenticação de Solicitação de Senha), Kerberos, etc); Uma vez a comunicação estabelecida, o PPP envia informações de configuração controlada pelo protocolo NCP; Os datagramas (dados) a são transmitidos sob a forma de pacotes; No momento da desconexão, um pacote LCP é enviado para terminar a sessão 29. O que é LPCD? Linha Privativa de Comunicação de Dados (LPCD) é uma das formas disponíveis para conexão à internet é o acesso permanente via, onde uma linha é dedicada pelo menos a dois pontos. A classificação das LPCDs é feitas em três tipos: N (Normal), C (Condicionada), B (Banda base). A transmissão é feita de forma diferente nos três tipos. Tipo N usado para transmissão analógica. Tipo C usa também transmissão analógica, mas com outras características de atenuação e distorção. Tipo B utiliza transmissão digital, porém depende da velocidade da transmissão. Em qualquer um dos casos as LPCDs necessitam de equipamentos moduladores e demoduladores (modems) que devem ser digitais ou analógicos conforme o método escolhido Por exemplo, empresa ou instituição, direto com a operadora, formando uma rede confiável e de qualidade. As velocidades de transmissões são desenvolvidas de acordo com as necessidades da empresa. Os ruídos nas linhas privativas são indesejáveis, pois afetam a comunicação. Os ruídos podem ser provocados por muitos equipamentos ou até mesmo pela própria linha. Existem várias vantagens dessa forma de conexão à internet diante de outras, como por exemplo: a conectividade é de tempo integral; parcelas fixas; não há necessidade de modem em todos os computadores; não depende de protocolos etc. Apresenta como desvantagens: a necessidade de roteadores; valor elevado da mensalidade e para instalação. A contratação é feita diretamente com a operadora desejada, com a velocidade requerida, e com a mensalidade correspondente, assim uma conexão ponto a ponto é estabelecida, permitindo assim o acesso à rede mundial de computadores. 30. Descreva o protocolo X25. As redes X.25 fornecem serviços de circuito virtual orientado a conexão (connection-oriented) com correção de erros, onde duas formas de conexão são possíveis: os circuitos virtuais permanentes (conexões preestabelecidas) e as chamadas virtuais (conexões alocadas em tempo de comunicação). No estabelecimento de uma conexão, recursos especiais (facilidades) podem ser negociados. Uma vez estabelecida à conexão, os dados podem ser trocados nas duas direções. Qualquer um dos lados pode encerrar a conexão O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE). O X.25 trabalha com três camadas do modelo OSI: Física, Enlace e Redes. 31. Faça a análise comparativa do protocolo X25 com o Modelo RM-OSI. O X.25 trabalha com três camadas do modelo OSI: Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex. Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão. Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão). As ligações podem ocorrer em canais lógicos (logical channels) de dois tipos: Circuito Virtual Comutado (SVCs): Os SVCs funcionam de uma forma semelhante às chamadas telefónicas; é estabelecida uma ligação, os dados são transferidos e a ligação é terminada. A cada DTE é atribuído na rede um número único que pode ser utilizado como um número de telefone. A implementação deste tipo de circuito virtual para o frame relay é bastante complexa, apesar do conceito de CVC ser simples. Por este motivo a maioria dos fabricantes de equipamentos para redes frame relay implementam somente os CVP’s. Circuito Virtual Permanente (PVCs): Um PVC é semelhante a uma linha alugada/dedicada dado que a ligação está sempre ativa. A ligação lógica é estabelecida de uma forma permanente pela administração da Packet Switched Network. Por esta razão, os dados podem ser sempre transmitidos sem necessidade de estabelecer a ligação. Neste tipo de circuito virtual os usuários estão habilitados a estabelecer/retirar conexõescom outros usuários dinamicamente, conforme a sua necessidade (em demanda). 32. Trace um comparativo entre o padrão HDSL e ADSL levando em consideração aplicação, tecnologia, alcance, taxa, vantagens e desvantagens. A tecnologia HDSL foi desenvolvida para o mercado empresarial, com o objectivo de substituir o T1 e o E1 em pares entrelaçados de cobre. Usando dois pares (T1) ou três (E1) e através de técnicas de modulação avançadas, a HDSL utiliza menos largura de banda e consegue transmitir, em modo simétrico e bidireccional até 1,544 Mbit/s (T1) e 2,048 Mbit/s (E1) em linhas até 4,5 km sem necessitar de repetidores de sinal. Esta tecnologia está bem implantada no mercado empresarial, tendo, contudo a desvantagem de usar mais de um par de cobre, o que representa um uso ineficiente da infra-estrutura e a torna vulnerável à sua eventual substituição pela tecnologia SDSL. A Linha Digital Assimétrica de Assinante (ADSL ou Asymetric Digital Subscriber Line) é uma tecnologia baseada em modems que convertem linhas de telefones comuns em caminhos de acesso para multimídia e comunicações de dados de alta velocidade. O ADSL permite transmissões de mais de 6Mbps (chegando ao máximo, hoje, de 9Mbps) de download para um assinante, e chegando à 640kbps (máximo de 1 Mbps) para upload. Tais taxas ampliam a capacidade de acesso existente para um fator de 50 ou mais sem a utilização de cabeamento público novo. Essa assimetria entre o processo de download e upload é que dá o nome ao protocolo. http://pt.wikipedia.org/wiki/Full_duplex ADSL de 2megas: (Speedy): Velocidade de Downstream de até 2Mbps e Velocidade de Upstream de 300Kbps (Para a versão Speedy a garantia mínima de banda é de 10% podendo chegar a 100%. São diversos os fatores que podem interferir na velocidade.) HDSL de 2 megas: (Link Dedicado): Velocidade de Downstream de 2 Megas (100%) e Velocidade de Upstream de 2 Megas (100%). 33. Descreva o protocolo Frame Relay. Rede Frame Relay é uma forma de se conseguir múltiplas conexões de dados entre dois ou mais pontos (duas redes locais, por exemplo) através de uma rede púbica (WAN). Para utilizar de forma eficiente os recursos da rede, o tráfego da informação em um único circuito físico é multiplexado (compartilhado) com base em estatísticas de utilização, enviando os "frames" na ordem correta e verificando erros de transmissão utilizando CRC. 34. Quais são os tipos de circuito virtual que ocorrem na tecnologia Frame Relay. Ao nível de rede o frame relay trabalha com dois tipos de serviços: o serviço de circuito virtual e o serviço de datagrama. No serviço de datagrama, os pacotes são transportados sem o estabelecimento de uma rota predeterminada através da rede. Os pacotes são então roteados, sendo que cada um deve possuir todas as informações necessárias para o seu próprio roteamento. No serviço de circuito virtual a interface da camada de rede fornece aos seus usuários um meio de comunicação sem erros, através do quais mensagens são transportadas sem perdas, duplicações ou alterações de ordem. O Circuitos Virtuais (VC's) é um circuito de dados virtual bidirecional configurado entre 2 portas quaisquer da rede, que funciona como um circuito dedicado. Existem 2 tipos de VC's, conforme descrito a seguir: Permanent Virtual Circuit (PVC): O PVC foi primeiro tipo de circuito virtual padronizado para o Frame Relay a ser implementado. Ele é configurado pelo operador na rede através do sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. Seu encaminhamento através dos equipamentos da rede pode ser alterado ao longo do tempo devido à falhas ou reconfigurações de rotas, porém as portas de cada extremidade são mantidas fixas e de acordo com a configuração inicial. Switched Virtual Circuit (SVC): O SVC também foi padronizado para o Frame Relay desde o princípio, mas só foi implementado mais recentemente, quando surgiram novas demandas de mercado. Ele é disponibilizado na rede de forma automática, sem intervenção do operador, como um circuito virtual sob demanda, para atender, entre outras, as aplicações de Voz que estabelecem novas conexões a cada chamada. O estabelecimento de uma chamada usando o protocolo de sinalização do SVC (ITU-T Q.933) é comparável ao uso normal de telefone, onde a aplicação de usuário especifica um número de destinatário para completar a chamada, e o SVC é estabelecido entre as portas de origem e destino. 35. Descreva o protocolo ATM. O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. Basicamente a tecnologia ATM fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em pacotes de tamanho fixo denominados células (cells). Cada célula carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia ATM utiliza o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações com diferentes requisitos de tempo e funcionalidades, aproveitando-se de sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de qualidade de serviço diferenciadas. 36. A tecnologia de rede WAN ATM (Asynchronous Transfer Mode) possui algumas vantagens. Quais são elas? A tecnologia ATM oferece vários benefícios, quando comparada com outras tecnologias: Emprega a multiplexação estatística, que otimiza o uso de banda; Faz o gerenciamento dinâmico de banda; O custo de processamento das suas células de tamanho fixo é baixo; Integra vários tipos diferentes de tráfego (dados, Voz e vídeo); Garante a alocação de banda e recursos para cada serviço; Possui alta disponibilidade para os serviços; Suporta múltiplas classes de Qualidade de Serviço (QoS); Atende a aplicações sensíveis ou não a atraso e perda de pacotes; Aplica-se indistintamente a redes públicas e privadas; Pode compor redes escaláveis, flexíveis e com procedimentos de recuperação automática de falhas; Pode interoperar com outros protocolos e aplicações, tais como Frame Relay, TCP/IP, DSL, Gigabit Ethernet. tecnologia wireless, SDH / SONET, entre outros. 37. Esquematize a comparação do modelo do protocolo ATM em relação ao Modelo OSI. O protocolo ATM foi concebido através de uma estrutura em camadas, porém sem a pretensão de atender ao modelo OSI. A suas camadas possuem funcionalidades de controle e de usuário (serviços). A descrição de cada camada é a seguinte: Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission Convergence) mapeia as células ATM no formato dos frames da rede de transmissão (SDH, SONET, PDH, etc.). A sub-camada PM (Physical Medium) temporiza os bits do frame de acordo com o relógio de transmissão. ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais. Esta camada também processa os diferentes tipos e classes de serviços e controla o tráfego da rede. Nos equipamentos de rede esta camada trata todo o tráfego de entrada e saída, minimizando o processamento e aumentando a eficiência do protocolo sem necessitar de outras camadas superiores. AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub- camada CS (Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de acordo com o tipo de serviço, além de controlar as conexões virtuais. A sub-camada SAR (Segmentation and Reassembly) fragmenta a informação para ser encapsulada na célula ATM. A camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de serviço. 38. Descreva como o ATM identifica o circuito virtual. Qual a vantagem no uso de VPC e VCC na identificação de um circuito virtual? A tecnologia ATM é baseada no uso de conexões virtuais.O ATM implementa essas conexões virtuais usando 3 conceitos: TP (Transmission Path): é a rota de transmissão física (por exemplo, circuitos das redes de transmissão SDH/SONET) entre 2 equipamentos da rede ATM. VP (Virtual Path): é a rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. O VP usa como infraestrutura os TP’s. Um TP pode ter um ou mais VP’s. Cada VP tem um identificador VPI (Virtual Paths Identifier), que deve ser único para um dado TP. VC (Virtual Channel): é o canal virtual configurado também entre 2 equipamentos adjacentes da rede ATM. O VC usa como infraestrutura o VP. Um VP pode ter um ou mais VC’s, Cada VC tem um identificador VCI (Virtual Channel Identifier), que também deve ser único para um dado TP. E a partir desses conceitos, definem-se 2 tipos de conexões virtuais: VPC (Virtual Paths Connection): é a conexão de rota virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VPC é uma coleção de VP’s configuradas para interligar origem e destino. VCC (Virtual Channel Connection): é a conexão de canal virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VCC é uma coleção de VC’s configuradas para interligar origem e destino. Essas conexões são sempre bidirecionais, embora a banda em cada direção possa ter taxas distintas ou até mesmo zero. Aos serem configuradas, apenas os identificadores VPI/VCI nas conexões UNI da origem e do destino tem os mesmos valores. Nas conexões NNI entre equipamentos os valores de VPI/VCI são definidos em função da disponibilidade de VP’s ou VC’s. E é A partir dessas conexões virtuais que o ATM implementa todos os seus serviços. Em especial, o ATM implementa também os circuitos virtuais (VC) mais comuns, quais sejam: PVC (Permanent Virtual Circuit): esse circuito virtual é configurado pelo operador na rede através do sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. Seu encaminhamento através dos equipamentos da rede pode ser alterado ao longo do tempo devido à falhas ou reconfigurações de rotas, porém as portas de cada extremidade são mantidas fixas e de acordo com a configuração inicial. SVC (Switched Virtual Circuit): esse circuito virtual disponibilizado na rede de forma automática, sem intervenção do operador, como um circuito virtual sob demanda, para atender, entre outras, as aplicações de Voz que estabelecem novas conexões a cada chamada. O estabelecimento de uma chamada é comparável ao uso normal de telefone, onde a aplicação de usuário especifica um número de destinatário para completar a chamada, e o SVC é estabelecido entre as portas de origem e destino. 39. Esquematize a estrutura de uma célula ATM apresentando seus 2 campos principais e tamanhos característicos em quantidade de Bytes. A célula do protocolo ATM utiliza a estrutura simplificada com tamanho fixo de 53 bytes. O campo de Cabeçalho carrega as informações de controle do protocolo. Devido a sua importância, possui mecanismo de detecção e correção de erros para preservar o seu conteúdo. Ele é composto por 5 bytes com as seguintes informações: VPI (Virtual Path Identifier), com 12 bits, representa o número da rota virtual até o destinatário da informação útil, e tem significado local apenas para a porta de origem. Nas conexões UNI o VPI pode ainda ser dividido em 2 campos: o GFC (Generic Flow Control), com 4 bits, que identifica o tipo de célula para a rede, e o VPI propriamente dito, com 8 bits. VCI (Virtual Channel Identifier), com 16 bits, representa o número do canal virtual dentro de uma rota virtual específica. Também se refere ao destinatário da informação útil e tem significado local apenas para a porta de origem. PT (Payload Type), com 3 bits, identifica o tipo de informação que a célula contém: de usuário, de sinalização ou de manutenção. CLP (Cell Loss Priority), com 1 bit, indica a prioridade relativa da célula. Células de menor prioridade são descartadas antes que as células de maior prioridade durante períodos de congestionamento. HEC (Header Error Check), com 8 bits, é usado para detectar e corrigir erros no cabeçalho. O campo de Informação Útil, com 384 bits(48 bytes) carrega as informações de usuário ou de controle do protocolo. A informação útil é mantida intacta ao longo de toda a rede, sem verificação ou correção de erros. A camada ATM do protocolo considera que essas tarefas são executadas pelos protocolos das aplicações de usuário ou pelos processos de sinalização e gerenciamento do próprio protocolo para garantir a integridade desses dados. 40. O que são circuitos virtuais? Um circuito virtual (CV), ou conexão virtual ou ainda canal virtual, é um serviço de comunicação orientado a conexão que tem a finalidade de interligando dois pontos, para comunicação on-line, que não estão fisicamente conectados para a comunicação de modo de pacote. Após uma conexão ou circuito virtual ser estabelecido entre dois nós ou processos de aplicação, um fluxo de bits ou de bytes pode ser entregue entre dois nós; um protocolo de circuito virtual permite que protocolos de níveis mais altos evitem manipular a divisão de dados em segmentos, pacotes ou frames. 41. Qual ou quais são os protocolos mais usados em rede local atualmente? O protocolo mais usado em rede local hoje é o Ethernet. 42. Qual ou quais são os protocolos mais usados em rede WAN atualmente O protocolo mais usado em rede local hoje é o PPP. 1. Quais os tipos de acesso a internet existentes? Acesso Completo: O computador possui software TCP/IP (é endereçável na Internet) e pode executar aplicações que podem interagir diretamente com outras aplicações residentes em outros computadores da internet; o computador é portanto um ‘HOST’ da internet. Acesso Limitado: O computador não possui software TCP/IP, apenas conecta-se a um computador que possui acesso completo à Internet (por exemplo, conecta-se a esse computador via um Emulador de Terminal), ou seja, seu acesso à internet é indireto, através de programas residentes nesse computador; neste caso o computador não é um ‘HOST’ da internet. Acesso dedicado: Via conexão permanente, com acesso completo à internet, execução de aplicações clientes e servidoras. Acesso discado de protocolo: Via conexão temporária, com acesso completo à Internet, execução apenas de aplicações clientes. Acesso discado de terminal: Via conexão temporária, com acesso limitado á Internet, via emulação de terminal e/ou transferência de informações via protocolos não TCP/IP. Conexão Permanente: A ligação entre os computadores e a internet é feita através de circuitos dedicados de comunicação. Este tipo de ligação é usado por computadores que possuem acesso completo à Internet, endereço fixo e nome de domínio fixo, e são localizáveis por qualquer outro computador em mesma situação. Conexão Temporária: Esse tipo de ligação é usado tanto por computadores com acesso completo quanto limitado à internet, e é feito normalmente através de linhas telefônicas discadas (o acesso à internet só existe enquanto a ligação telefônica está estabelecida). Neste caso eles não são mais localizáveis de forma unívoca, pois normalmente não possuem um endereço fixo nem nome de domínio próprio. 2. Qual a finalidade de definir domínios na internet? Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números que são os endereços IP. Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado. 3. Pesquise: qual é o órgão no Brasil responsável por gerenciar nomes internet? FAPESP - NIC-BR 4. Pesquise: Quais os passos que devem ser feitos para registrar umdomínio na internet no Brasil? O pedido de registro de domínio deve ser feito tão logo o projeto do sítio esteja consolidado e seu desenvolvimento esteja assegurado. Assim, não é recomendado pedir o registro de domínio próximo ao lançamento ou depois de qualquer divulgação do sítio, visto que o processo de liberação demora cerca de três dias úteis e o domínio solicitado pode ser negado. Atualmente as solicitações de registro de domínios são feitas diretamente pelos órgãos da APF junto ao Registro.br. A cada solicitação é gerado um ticket que é encaminhado ao Departamento de Governo Eletrônico – DGE, ligado a Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, para análise, podendo ser liberado ou não. É recomendável que o registro de domínio seja feito pelo responsável pela administração e gestão do sítio dentro do órgão e não, por exemplo, pela empresa contratada para o desenvolvimento do sitio. O domínio deve ser registrado em nome do órgão. Após o ticket ser encaminhado ao DGE, este enviará um email com perguntas que devem ser respondidas pelo responsável pela administração e gestão do sítio: Qual o propósito e abrangência do sítio? (até 500 caracteres) Qual o público alvo? (até 300 caracteres) Indicar nome, email, cargo, CPF e SIAPE (quando houver) de um responsável pelo sítio para ser o contato junto ao programa Governo Eletrônico. Este responsável deve ser servidor do órgão finalístico que demandou o sítio. Caso o domínio seja aprovado, o DGE entrará em contato com o Registro.br e com o solicitante informando a liberação do domínio. 5. O que é uma URL e quais campos a compõem? Todos os recursos disponíveis na WWW têm um endereço único que é sua URL (Uniform Resource Locator). Através de URLs torna-se possível acessar home pages, arquivos disponíveis para FTP, aplicações que permitem a composição de mensagens de correio eletrônico, computadores remotos (Telnet), arquivos locais, etc. O endereço da URL é assim interpretado: Seja o endereço: http://Ibase.org.br:80/campanhas/cidadania/fome.htm#LOCAL http://pt.wikipedia.org/wiki/Internet |-1---|----2---------|-3-|4|---------5-------------------|-------6-----|----7----| Ele aponta para um local específico dentro de uma página escrita em HTML, e é composto por seis campos. No entanto, nem todas as URLs necessitam serem tão completas. Muitas vezes bastam dois ou três desses campos para indicar “onde” e “como” se quer chegar. Vamos analisar cada parte desta URL: 8. Protocolo: É o tipo de serviço que queremos acessar na WWW. Os protocolos são: http:// - Para acessar uma pagina; ftp:// - Para File Transfer Protocol; gopher:// - Para GOPHER; news:// - Para acessar um grupo da Usenet através do protocolo NNTP; telnet:// - Para nos conectarmos a um computador remoto; wais:// - Para bancos de dados indexados; file:// - Para arquivos locais. 9. Nome do domínio ou Site: É o nome do domínio onde o recurso está localizado. Muitas vezes o nome de um domínio nos fornece informações interessantes. Sua sintaxe de forma geral é: UmOuMaisNomesSeparadosPorPontos.TipoDoDomínio.País; Domínio é relacionado com o tipo de localidade onde está instalado o serviço. 10. País é a sigla de países e são compostos de duas letras (Veja exemplo no Quadro 9.1). Páginas com a terminação .br estão localizas em território brasileiro; Páginas que não possuem terminação indicando o país de origem estão situadas nos Estados Unidos; No Brasil, quando o tipo do domínio não é citado, a instituição é acadêmica, como cefetmg.br. 11. Porta: É usado para identificar o serviço que esta sendo executado. Os valores das portas mostradas no quadro 9.2 são considerados padrões, e portanto não precisam ser colocados no endereço da URL. 12. Diretório: Especifica em que diretório o recurso está situado. 13. Nome: É o nome do recurso requerido. Normalmente, páginas de WWW têm a terminação .html ou .htm. 14. Local: Uma página pode ser bastante longa. Muitas vezes, é interessante remeter ao usuário uma parte específica do documento. O "local" indica qual é a parte dentro da página que deve ser exibida.
Compartilhar