Prévia do material em texto
Segundo TANENBAUM e WETHERALL(2UT1), 0 processo de sub-rede permite dividir uma rede maior em sub-redes menores, o que facilita o gerenciamento de diferentes segmentos de uma organização, como a separação por andares em um prédio. Utilizando a rede 1 92.168.50.0/24, é possível criar sub-redes para cada andar, ajustando a máscara de sub-rede para refletir essa divisão e, assim, garantir uma melhor organização e eficiência na administração da rede. TANENBAUM, A. S.; WETHERALL, D. J. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011 A partir disso, analise a situação a seguir: você é o administrador da rede de uma empresa e é responsável por alocar os computadores na rede 192.168.50.0/24. Como os computadores estão espalhados em 3 andares, você decide criar uma sub-rede para cada andar. Dessa forma, assinale a alternativa correta: a) A nova máscara será 255.255.255.192 e uma das sub-redes criada terá como faixa de endereços de host válidos 192.168.50.129 a 192.168.50.190 b) Você poderá ter 6 sub-redes, cada uma com até 16 hosts válidos c) A nova máscara será 255.255.255.240 e uma das sub-redes criada terá como faixa de endereços de host válidos 192.168.50.0 a 192.168.50.31 d) A nova máscara será 255.255.255.0 e uma das sub-redes criada terá como faixa de endereços de host válidos 192.168.50.65 a 192.168.50.94 A rede original fornecida é 192.168.50.0/24, o que significa que a máscara de sub-rede padrão é 255.255.255.0. Essa máscara permite 256 endereços IP (0 a 255), dos quais 254 são endereços de host válidos (excluindo o endereço de rede e o de broadcast). Agora, vamos dividir essa rede em 3 sub-redes, garantindo a separação dos andares. Passo 1: Determinar a Nova Máscara de Sub-rede Para dividir a rede em pelo menos 3 sub-redes, precisamos pegar emprestados bits do último octeto da máscara de sub-rede. · Com /25 (255.255.255.128) → 2 sub-redes (não suficiente) · Com /26 (255.255.255.192) → 4 sub-redes (suficiente para 3 andares) · Com /27 (255.255.255.224) → 8 sub-redes (mais que o necessário, mas com menos hosts por sub-rede) Optamos então pela máscara /26 (255.255.255.192), que divide a rede original em 4 sub-redes de 62 hosts válidos cada. Passo 2: Verificar as Sub-redes Criadas Com /26 (255.255.255.192), as sub-redes criadas são: 1. 192.168.50.0/26 (hosts válidos: 192.168.50.1 a 192.168.50.62, broadcast: 192.168.50.63) 2. 192.168.50.64/26 (hosts válidos: 192.168.50.65 a 192.168.50.126, broadcast: 192.168.50.127) 3. 192.168.50.128/26 (hosts válidos: 192.168.50.129 a 192.168.50.190, broadcast: 192.168.50.191) 4. 192.168.50.192/26 (hosts válidos: 192.168.50.193 a 192.168.50.254, broadcast: 192.168.50.255) Como precisamos apenas de 3 sub-redes, usamos as três primeiras. Passo 3: Analisar as Alternativas · Alternativa (a): · A nova máscara será 255.255.255.192 (correto, pois usamos /26). · Uma das sub-redes terá como faixa de endereços de host válidos 192.168.50.129 a 192.168.50.190 (correto, pois essa é a terceira sub-rede). · ✅ Alternativa correta. · Alternativa (b): · Se usássemos uma máscara maior (como /28, que daria 16 hosts por sub-rede), teríamos 16 hosts válidos por sub-rede, mas precisaríamos de 6 sub-redes, o que não é o caso. · ❌ Errado. · Alternativa (c): · A máscara 255.255.255.240 (/28) divide a rede em blocos de 16 endereços (14 hosts válidos), o que não é o que fizemos. · O intervalo de hosts da primeira sub-rede /28 seria 192.168.50.1 a 192.168.50.14, e não até 31. · ❌ Errado. · Alternativa (d): · A máscara informada permanece 255.255.255.0 (/24), o que não faria a separação por andar. · O intervalo de 192.168.50.65 a 192.168.50.94 não corresponde a uma sub-rede válida com a máscara correta. · ❌ Errado. Resposta correta: Alternativa (a). ✅ “Para determinar se dois dispositivos estão na mesma rede, é necessário comparar o endereço IP e a máscara de sub-rede de cada dispositivo. A máscara de sub-rede divide o endereço IP em duas partes: a parte da rede e a parte do host. Se as partes da rede dos dois endereços IP forem iguais, então os dispositivos estão na mesma rede.” (Tanenbaum & Wetherall, 2011)Tanenbaum, A. S., & Wetherall, D. J. (2011). Redes de Computadores. 5ª edição. Pearson. A partir disso, considere esses dois dispositivos: 1- IP: 192.168.0.3 ; Máscara: 255.255.255.0 2- IP: 192.169.0.4 ; Máscara: 255.255.255.0 E responda: Eles estão na mesma rede? · Não, os dispositivos não estão na mesma rede. A comparação entre os endereços IP, considerando a máscara de sub-rede, mostra que as partes da rede são diferentes, portanto, eles não compartilham a mesma rede. A máscara de sub-rede 255.255.255.0 indica que os primeiros três octetos do endereço IP (192.168.0 e 192.169.0) representam a parte da rede, e o último octeto (3 e 4) representa a parte do host. Para verificar se os dispositivos estão na mesma rede, é necessário comparar as partes de rede dos dois endereços IP aplicando a máscara de sub-rede: · 192.168.0.3: A parte da rede é 192.168.0. · 192.169.0.4: A parte da rede é 192.169.0. Como as partes da rede (192.168.0 e 192.169.0) são diferentes, os dois dispositivos não estão na mesma rede, mesmo que a parte do host (o último octeto) seja diferente. Computação em nuvem é um modelo computacional com um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, capacidade de processamento, armazenamento, plataformas de desenvolvimento e serviços. Portanto, um cliente paga somente pelo que for usado e, assim, poderá simplesmente ajustar sua infraestrutura conforme a necessidade de escala. Quais as modalidades de implantação dos serviços de nuvem? a) all-in cloud, híbrido, privado ✅ b) Cloud computing, híbrido, privado. c) SaaS, híbrido, privado. d) all-in cloud, híbrido, cloud computing. e) all-in cloud, cloud computing, privado. Sobre as modalidades de implantação dos serviços de nuvem, elas incluem diferentes formas de disponibilizar recursos de acordo com as necessidades do usuário e a infraestrutura utilizada. A conectividade à internet exige uma placa adaptadora, que normalmente, em alguns computadores, já vem instalada na placa-mãe, sendo, então, denominada de placa onboard. Entretanto, em outros casos, além da conexão com a placa de rede (onboard ou offboard), temos que ter um aparelho geralmente necessário para as conexões de dados em que o link é alugado de uma operadora de serviços. Pode-se destacar como suas atribuições: a. proporcionar ao computador a conectividade por meio de uma linha telefônica; e b. converter os dados de um sinal digital em sinal analógico compatível com o meio de comunicação a ele destinado e, na extremidade receptora, converter o sinal para digital. Este aparelho é conhecido como: · RJ45. · fibra ótica. · Modem ✅ · PCMCIA. · Cabo coaxial A placa adaptadora de rede, que pode ser onboard ou offboard, é responsável por permitir a conectividade à internet em um computador. O aparelho mencionado é conhecido como modem. O modem desempenha funções cruciais na transmissão de dados, como a conversão de sinais digitais em sinais analógicos compatíveis com o meio de comunicação utilizado e vice-versa, além de garantir a conexão por meio de uma linha telefônica. O modem é essencial para possibilitar a comunicação entre dispositivos e a internet, sendo um elemento fundamental em muitas configurações de redes de computadores. O livro “Smart Cities: Big Data, Civic Hackers, and the Quest for a New Utopia” de Anthony M. Townsend explora o conceito de cidades inteligentes e como a tecnologia está transformando a vida urbana. Townsend analisa a evolução das cidades desde a era industrial até a era digital, destacando como tecnologias como redes celulares e computação em nuvem estão sendo usadas para resolver desafios urbanos complexos. Segundo o conceito de Smart Cities, centros urbanos com alta concentração populacional pode fazer uso da tecnologia para ter processos mais eficientes e, assim, melhorar a vida de seus moradores. Townsend, Anthony M. Smart Cities: Big Data, Civic Hackers, and the Questfor a New Utopia. W.W. Norton & Company, 2013. Dados alguns exemplos: I – Internet gratuita via wi-fi em parques e espaços públicos; II – Ônibus dotados de geolocalização que avisam para as pessoas no ponto de ônibus quanto tempo levarão para chegar até ele; III – Lixeiras inteligentes que avisam quando estão cheias, otimizando a coleta de lixo urbana; IV – Iluminação pública inteligente que liga automaticamente ao escurecer e, se não o fizer, avisa ao poder público que precisa ser substituída; V – Estufas inteligentes próximas ao centro urbana dotadas de controle de temperatura e umidade. Selecione a alternativa cujas iniciativas estão alinhadas ao conceito acima e que fazem uso de dispositivos IoT com sensores para isso: A alternativa correta é a II, III, IV e V ✅ A alternativa correta é a II, III, IV e V, pois estas envolvem o uso de sensores e dispositivos IoT para otimizar processos e melhorar a eficiência urbana. A afirmativa I, por outro lado, não se encaixa nesse conceito, já que não utiliza sensores, mas sim apenas uma infraestrutura de conectividade. A afirmativa I está incorreta. A iniciativa de Wi-Fi gratuito em parques e espaços públicos não envolve sensores que captam informações ou interagem com o ambiente de forma automatizada. Wi-Fi gratuito, por si só, é uma infraestrutura de conectividade, mas não é um exemplo clássico de IoT (Internet das Coisas). A afirmativa II está correta. A geolocalização em tempo real dos ônibus e a comunicação com os passageiros é um exemplo claro de como as cidades inteligentes utilizam sensores e dados para otimizar os serviços urbanos. A afirmativa III está correta. Este é outro exemplo de uso de IoT, com sensores em lixeiras que monitoram o nível de lixo e enviam informações em tempo real para o serviço de coleta. Isso torna o processo de coleta mais eficiente. A afirmativa IV está correta. A iluminação pública inteligente é um exemplo de IoT. Ela usa sensores para detectar luz natural e ajustar automaticamente a iluminação, além de alertar sobre problemas como lâmpadas queimadas. A afirmativa V está correta. Estufas inteligentes que controlam temperatura e umidade também fazem uso de sensores IoT. Elas são um exemplo de como a tecnologia pode ser aplicada para otimizar processos em áreas urbanas, como a agricultura urbana, garantindo melhores condições de produção e redução do desperdício de recursos. Há um processo no qual os recursos de uma máquina são emulados, podendo ser realizado com formatos e propósitos distintos, porém sempre segue a prerrogativa de que a máquina precisa apresentar um sistema operacional (SO) direcionando o funcionamento do computador (seja ele um servidor ou um cliente). A figura de um hipervisor é adicionada, administrando a configuração de uma máquina que foi criada dentro do computador original. Esse processo é conhecido como: Estrela Time sharing Virtualização ✅ Batch On-tine real time A virtualização permite que os recursos de uma máquina física sejam emulados para criar máquinas virtuais (VMs). O hipervisor é o software responsável por gerenciar essas máquinas virtuais, garantindo que cada uma funcione de forma independente, utilizando os recursos do sistema original. Na multiprogramação, uma das possibilidades de alocação de dados x programas na memória é trabalhar com partições variáveis, ou seja, a quantidade e o tamanho dos processos na memória podem variar dinamicamente. O tamanho das partições é ajustado dinamicamente conforme as necessidades exatas do processo. Uma das vantagens deste sistema é que a flexibilidade obtida melhora a utilização e evita desperdícios de espaço. Contudo, a gerência dos espaços vazios é mais complicada, bem como a alocação das partições. O sistema operacional mantém uma lista de espaços livres na memória física. Se um processo for criado, essa lista será percorrida e uma lacuna maior ou igual ao tamanho em questão será utilizada. O espaço que ultrapassar o tamanho do processo pode dar origem a uma nova partição. Existem quatro formas (algoritmos) de percorrer esta lista, a saber: First-fit, second-fit, worst-fit e last-fit First-fit, second-fit, worst-fit e next-fit First-fit, best-fit, worst-fit e last-fit First-fit, best-fit, worst-fit e next-fit ✅ Best-fit, worst-fit, next-fit e last-fit Esses são os principais algoritmos utilizados para alocação de memória em partições variáveis: First-Fit: Aloca o primeiro espaço livre que seja suficientemente grande para o processo. Best-Fit: Escolhe o menor espaço livre que seja suficiente para o processo, reduzindo o desperdício. Worst-Fit: Seleciona o maior espaço livre disponível, deixando grandes lacunas restantes. Next-Fit: Funciona como o First-Fit, mas começa a busca a partir da última posição utilizada, em vez do início da lista. Computação em nuvem é um modelo computacional com um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, capacidade de processamento, armazenamento, plataformas de desenvolvimento e serviços. No entanto, esses recursos são dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, possibilitando o aprimoramento e a otimização de seu uso. Esse mecanismo é tipicamente explorado por meio de um modelo "pague pelo uso", com garantias oferecidas pelo provedor através de um Acordo. Como esse acordo é conhecido no mercado de TI? FAQ-Frequently Asked Questions SOP - Service Operation Protocol SaaS - Software as a Service SLA- Service Level Agreement ✅ SAU -Serviço de Atendimento ao Usuário O SLA (Acordo de Nível de Serviço) define os termos, condições e garantias oferecidas pelo provedor de serviços em nuvem, como disponibilidade, desempenho, tempo de resposta e suporte técnico. Esse contrato estabelece os direitos e deveres tanto do provedor quanto do cliente, garantindo qualidade e previsibilidade no uso dos serviços Arquitetura TCP/IP: conceitos básicos Arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede que se caracteriza pela definição de um modelo padrão de camadas para implementação na arquitetura de rede. Com objetivo semelhante ao do modelo OSI no que diz respeito à divisão da arquitetura em camadas, o TCP/IP consiste na junção dos protocolos TCP (Transmission Control Protocol- Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Inter-rede), dois dos mais utilizados. A diferença principal nestas estruturas é o número de camadas encontradas em cada modelo: no OSI encontramos 7 camadas, enquanto no TCP/IP somente '4: Aplicação, Transporte, Rede, Interface de rede e 'Física'. A lógica de posicionamento das camadas dispõe que aquelas mais superiores encontram-se mais próximas do usuário e trabalham com dados mais abstratos. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por um grupo de tarefa especificas e serviços definidos para garantir a integridade e entrega dos dados trafegados do que será executado na camada superior. Fonte: Escola Superior de Redes. Arquitetura TCP/IP: conceitos básicos. 2020. Disponível em: https://esr.mp.br/administracao-e-projeto-de-redes/arquitetura-tcp-lp/. Acesso em: 25. set. 2023. (adaptado para essa questão, sendo acrescentada a 5 camada, com relação ao que Tenenbaum (2010) e Kurose (2010) acrescentam) Com a ajuda do texto base, e considerando o modelo da pilha TCP/IP de 4 camadas, são protocolos da camada de Aplicação: Os protocolos da camada de Aplicação da arquitetura TCP/IP são o FTP (File Transfer Protocol), o HTTP (Hypertext Transfer Protocol), o SMTP (Simple Mail Transfer Protocol) e o Telnet. Explicação: · A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. · O modelo TCP/IP é composto por quatro camadas principais: Acesso à Rede, Internet, Transporte e Aplicação. · Cada camada desempenha um papel específico na comunicação de dados. · A camada de Aplicação fornece serviços para as aplicações, que por sua vez se conectam à camada de Transporteatravés de protocolos como TCP e UDP. · O TCP é um protocolo orientado à conexão e tem como propósito garantir que o destinatário receba todos os pacotes. · O IP se encarrega de estabelecer a conexão entre a origem e o destino. Classificado como Público Classificado como Público Classificado como Público