Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: PROTOCOLOS DE ROTEAMENTO 1a Questão Acerto: 0,0 / 0,2 (IADES/2021) Na literatura de redes de computadores, há dois tipos de protocolos de roteamento: Interior Gateway Protocol (IGP) e Exterior Gateway Protocol (EGP). Com relação aos protocolos de roteamento, assinale a alternativa correta. O Border Gateway Protocol (BGP) é um tipo de IGP para interligar sistemas autônomos. O Open Shortest Path First Protocol (OSPF) utiliza o roteamento por estado de enlace otimizado. O Open Shortest Path First Protocol (OSPF) é um EGP semelhante ao RIP. O Border Gateway Protocol (BGP) foi projetado para executar o roteamento interno do sistema autônomo. O protocolo Routing Information Protocol (RIP) utiliza roteamento por estado de enlace. Explicação: Justificativa: OSPF (Open Shortest Path First) é um protocolo IGP que utiliza como métrica a largura de banda. 2a Questão Acerto: 0,2 / 0,2 Um dos problemas do RIPv2 é o envio periódico de mensagens de atualização com toda a tabela de roteamento, mesmo que não tenha havido mudanças nela. A periodicidade dessas mensagens e a forma de envio é: 20 segundos, em multicast 35 segundos, em broadcast 30 segundos, em broadcast 20 segundos, em broadcast 30 segundos, em multicast Explicação: Uma das principais mudanças entre o RIPv1 e o RIPv2 foi o envio de mensagens em multicast, ao invés de broadcast, como era feito no RIPv1. O tempo de envio é um valor aleatório entre 25 e 30 segundos, mas a literatura usa o valor de 30 segundos como referência de temporalidade entre cada atualização. 3a Questão Acerto: 0,2 / 0,2 Você é o administrador da rede ilustrada a seguir, assinale as opções de networks que devem ser configuradas para a correta operação do OSPF no roteador R1. Network 192.168.1.0 0.0.0.255 área 0 Network 192.168.2.0 0.0.0.255 área 0 Network 192.168.3.0 0.0.0.255 área 0 Network 192.168.4.0 0.0.0.255 área 0 Network 192.168.5.0 0.0.0.255 área 0 Network 192.168.6.0 0.0.0.255 área 0 Network 192.168.1.0 0.0.0.255 área 0 Network 192.168.3.0 0.0.0.255 área 0 Network 192.168.5.0 0.0.0.255 área 0 Network 192.168.3.0 0.0.0.255 área 0 Network 192.168.4.0 0.0.0.255 área 0 Network 192.168.5.0 0.0.0.255 área 0 Network 192.168.2.0 0.0.0.255 área 0 Network 192.168.3.0 0.0.0.255 área 0 Network 192.168.4.0 0.0.0.255 área 0 Explicação: As redes 192.168.1.0/24, 192.168.2.0/24 e 192.168.3.0/24 são as redes diretamente conectadas ao roteador R1, por isso devem ser anunciadas pelo comando network na configuração OSPF. 4a Questão Acerto: 0,0 / 0,2 Protocolos de comunicação são tipicamente lançados com identificação numérica de suas versões, e uma nova versão traz modificações em relação às versões anteriores. A principal diferença inovadora entre a versão 3 e a 4 do BGP é: Suporte ao IPv6. O uso de políticas de roteamento. Suporte ao CIDR (Classless Interdomain Routing). Informação de todos os AS do caminho na rota com o atributo AS Path. O anúncio apenas em caso de modificações na tabela de roteamento. Explicação: A única inovação entre o BGP-4 e o BGP-3 dentre as citadas é o suporte ao CIDR. Todas as demais também já estavam disponíveis no BGP-3. 5a Questão Acerto: 0,2 / 0,2 (VUNESP/2018 - Adaptada) Roteadores são equipamentos intermediários responsáveis por conectar redes distintas. É um dispositivo muito utilizado em redes de computadores e, dentre as suas características, tem-se: a de operar na camada de Rede do Modelo OSI da ISO. a de transferir os pacotes a todos os computadores de uma mesma rede, até que o destinatário seja encontrado. o modo de operação dinâmico presente em alguns modelos, que escolhem sempre a rota mais curta para o envio dos pacotes. a interligação de computadores presentes em uma mesma rede, não podendo envolver redes distintas. a transparência, evitando a necessidade de uso de uma tabela de roteamento. Explicação: Justificativa: O roteador é um dispositivo intermediário responsável por interligar redes distintas. Ele opera na terceira camada do modelo OSI. 6a Questão Acerto: 0,2 / 0,2 Analise a figura abaixo, correspondente a uma mensagem de atualização RIPng. Quem serão, respectivamente, os próximos saltos de RTE1, RTE 3 e RTE 5? Next Hop de RTE 1 para os três RTE O anunciante para RTE 1, Next Hop contido no RTE X para o RTE 3 e Next Hop contido no RTE Y para o RTE 5 Next Hop contido em cada anúncio O anunciante para RTE 1, 3 e 5 Next Hop contido no RTE X para RTE 1, Next Hop contido no RTE Y para RTE 3 e o anunciante para RTE 5 Explicação: Um dos diferenciais do RIPng é a redução de anúncios quando se usa a entrada RTE Next Hop. Ao usá-la em uma atualização, todas as mensagens subsequentes usarão o mesmo Next Hop, até que outra mensagem do mesmo tipo surja. Assim, o Next Hop será o próprio anunciante para RTE 1, o Next Hop contido no RTE X para o RTE 3 e o Next Hop contido no RTE Y para o RTE 5. 7a Questão Acerto: 0,2 / 0,2 Você é o administrador de rede da sua empresa, diante de um cenário onde existem interfaces TenGigaBitEthernet (10Gbps), GigabitEthernet(1Gbps) e FastEthernet(100Mbps), qual deve ser a configuração necessária a ser realizada no processo OSPF dos roteadores para que o mesmo esteja adequado as velocidades de rede apresentadas, e que a maior velocidade existente possua custo 1. (config-router)# auto-cost reference-bandwidth 100 (config-router)# auto-cost reference-bandwidth 1.000 (config-router)# auto-cost reference-bandwidth 10.000 (config-router)# auto-cost reference-bandwidth 100.000 (config-router)# auto-cost reference-bandwidth 10 Explicação: O ajuste de valor de velocidade de referência OSPF deve ser realizado em Mbps, desta forma, para que a maior velocidade apresentada, de 10Gbps, tenha custo 1, a velocidade de referência deve ser de 10.000Mbs 8a Questão Acerto: 0,2 / 0,2 A segurança do BGP quanto a ataques de sequestro de prefixo é um assunto ainda em aberto, já que a principal solução proposta, o RPKI, ainda vem sendo lentamente implementada por gestores de AS. Sobre ataques de sequestro de prefixo no BGP, avalie as assertivas a seguir: I - Um ataque de sequestro de prefixo é trivial, e convém que administradores de AS envidem esforços para implementar o RPKI para mitigá-lo. PORQUE II - O efeito de um ataque de sequestro de prefixo é o desvio incondicional do tráfego destinado à rede anunciada para o roteador malicioso. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições falsas. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. Explicação: O ataque de sequestro de prefixo consiste na instalação de um roteador anunciando um ou mais prefixos de rede pertencentes a um ASN alvo. Ao instalar a rota pelo roteador malicioso, todo o tráfego destinado ao endereço anunciado passará a ser roteado para o equipamento malicioso, permitindo a captura do tráfego. 9a Questão Acerto: 0,2 / 0,2 (Unesc/2022) É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Possui uma característica específica: buscar as melhores rotas para enviar e receberdados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas. Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima: Hubs. Storages. Roteadores. Access Points. Switches. Explicação: Justificativa: Roteadores são dispositivos intermediários responsáveis por receber pacotes de dados e enviar para o destino por meio da melhor rota. 10a Questão Acerto: 0,2 / 0,2 Os protocolos de roteamento RIPv2 e RIPng são implementações do algoritmo de vetor-distância. Nestes protocolos, a métrica de custo para escolha da melhor rota para um destino é: Número de saltos (hops) Taxa de transmissão Atraso Variação do atraso (Jitter) Taxa de perda de pacotes no enlace Explicação: Apesar do algoritmo vetor-distância indicar a métrica como "custo" da distância, nas implementações RIPv1, RIPv2 e no RIPng a única métrica usada é o número de saltos (hops). Outros protocolos, como o EIGRP e o OSPF possibilitam a combinação de outras métricas.
Compartilhar