Buscar

Resolução Lista de Exercícios 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Lista de Exercícios 2 
1) O que é repasse e roteamento na camada de rede? 
Repasse: ação utilizada por um roteador para transferência de um pacote da 
interface de enlace de entrada para um enlace de saída apropriado. 
Roteamento: processo da rede que determina os caminhos fim a fim que os 
pacotes devem percorrer desde a fonte até o destino. 
2) Qual a função da tabela de repasse e do algoritmo de roteamento? 
Tabela de repasse: indicar, através de um valor que é repassado e examinado 
por um roteador, para qual das interfaces de enlace do roteador o pacote deve 
ser repassado. 
Algoritmo de roteamento: configurar as tabelas de repasse de um roteador, 
por meio do recebimento de mensagens de protocolo de roteamento. 
3) Qual a função dos modelos de serviço? Qual o modelo de serviço oferecido 
pela camada de rede da Internet? 
Definir as características do transporte de dados fim a fim entre uma borda 
da rede e outra. 
A camada de rede da Internet fornece um único modelo de serviço, conhecido 
como serviço de melhor esforço. 
4) Defina redes de circuitos virtuais (CV) e redes de datagramas. Cite um 
exemplo de cada rede. 
Redes de circuitos virtuais: redes de computadores que oferecem apenas um 
serviço orientado para conexão na camada de rede. Exemplos: Redes ATM e 
Frame Relay. 
Redes de datagramas: redes de computadores que oferecem apenas um 
serviço não orientado para conexão na camada de rede. Exemplo: Internet. 
5) Do que consiste um circuito virtual? 
Um circuito virtual (CV) consiste em: 
I. Um caminho (isto é, uma série de enlaces e roteadores) entre 
hospedeiros de origem e de destino, 
II. Números de CVs, um número para cada enlace ao longo do caminho e 
III. Registros na tabela de repasse em cada roteador ao longo do caminho. 
6) Explique o funcionamento de uma rede de datagramas. 
Toda vez que um sistema final quer enviar um pacote, ele marca o pacote 
com o endereço do sistema final de destino e então o envia para dentro da 
rede. Ao ser transmitido da origem ao destino, um pacote passa por uma série 
de roteadores. Cada um desses roteadores usa o endereço de destino do 
pacote para repassá-lo. Cada roteador possui uma tabela de repasse que 
mapeia os endereços de destino para interfaces de enlaces. Quando um 
pacote chega ao roteador, este usa o endereço de destino para procurar o 
enlace de saída. Então, o roteador transmite o pacote para aquela interface 
de enlace de saída. 
7) O que há dentro de um roteador? 
Portas de entrada: realiza funções de camada física e de enlace. Também 
consulta a tabela de repasse para determinar a porta de saída. 
Elementos de comutação: conecta as portas de entrada do roteador às suas 
portas de saída. 
Portas de saída: armazena pacotes que foram repassados pelo elemento de 
comutação e os transmite até o enlace de saída, realizando as funções das 
camadas de enlace e física. 
Processador de roteamento: executa os protocolos de roteamento, mantém 
as tabelas de roteamento e as informações do estado do enlace, e calcula a 
tabela de repasse para o roteador. 
8) Por que no Ipv4 um datagrama precisa ser fragmentado? 
Para evitar problemas de discrepância entre datagramas e MTU. 
Fragmentando os dados do datagrama ele garante o envio efetivo destes pelo 
enlace de saída, tornando compatível o tamanho do MTU ao datagrama IP. 
9) Para que servem os campos de Identificação, Flag e Deslocamento de 
Fragmentação no cabeçalho IP? 
Identificação: é utilizado para identificar o datagrama. 
Flag: é utilizado para verificar se todos os fragmentos chegaram no destino. 
Flag = 0 indica que é o último fragmento, enquanto nos demais Flag = 1. 
Deslocamento de fragmentação: é utilizado para especificar a localização do 
fragmento no datagrama IP original. 
10) Para que serve o prefixo em um endereço IP? 
São os x bits mais significativos de um endereço na forma a.b.c.d/x. São 
considerados por roteadores que estão fora da rede da organização. Permitem 
a redução no tamanho da tabela de repasse nos roteadores. 
11) Considere a rede IP 10.10.10.0/255.255.255.0. Outra notação é 
10.10.10.0/24. Há 256 endereços IP disponíveis: 10.10.10.0 -> 
10.10.10.255. 
a. Quantos bits serão necessários para fazer a divisão e obter pelo menos 
6 sub-redes? 
Número de sub-rede = (2^n) – 2, onde n é o número de bits a mais 
utilizados para a máscara da sub-rede. Portanto: 
(2^1) – 2 = 0 
(2^2) – 2 = 2 
(2^3) – 2 = 6 
Logo, 3 é o número de bits a mais para fazer parte da máscara de sub-
rede. 
b. Quantos números IPs estão disponíveis em cada sub-rede? 
Número de endereços IP = (2^n) – 2, onde n é o número de bits 
restantes, isto é, não utilizados pela máscara de sub-rede. Portanto: 
(2^5) – 2 = 30 números de endereços IP por sub-rede. 
c. Qual a nova máscara da sub-rede? 
Como são necessários 3 bits a mais para as novas sub-redes, temos a 
nova máscara /27. 
d. Quais as faixas de IPs para cada sub-rede? 
DIVISÃO REDE MÁSCARA 
Original 10.10.10.0 255.255.255.0 
Matriz .0 a .31 255.255.255.224 
Filial 1 .32 a .63 255.255.255.224 
Filial 2 .64 a .95 255.255.255.224 
Filial 3 .96 a .127 255.255.255.224 
Filial 4 .128 a .159 255.255.255.224 
Filial 5 .160 a .191 255.255.255.224 
 
12) Divida a rede classe B 223.42.0.0 em 15 sub-redes. 
a. Quantos bits serão necessários para fazer a divisão e obter pelo menos 
6 sub-redes? 
Número de sub-rede = (2^n) – 2, onde n é o número de bits a mais 
utilizados para a máscara da sub-rede. Portanto: 
(2^1) – 2 = 0 
(2^2) – 2 = 2 
(2^3) – 2 = 6 
Logo, 3 é o número de bits a mais para fazer parte da máscara de sub-
rede. 
b. Quantos números IPs estão disponíveis em cada sub-rede? 
Número de endereços IP = (2^n) – 2, onde n é o número de bits 
restantes, isto é, não utilizados pela máscara de sub-rede. Portanto: 
(2^13) – 2 = 8.190 números de endereços IP por sub-rede. 
c. Qual a nova máscara da sub-rede? 
Como são necessários 3 bits a mais para as novas sub-redes, temos a 
nova máscara /19. 
d. Quais as faixas de IPs para cada sub-rede? 
Faixa de valores muito grande. 
13) Divida a rede 15.0.0.0/8 em 20 sub-redes. 
a. Quantos bits serão necessários para fazer a divisão e obter pelo menos 
6 sub-redes? 
Número de sub-rede = (2^n) – 2, onde n é o número de bits a mais 
utilizados para a máscara da sub-rede. Portanto: 
(2^1) – 2 = 0 
(2^2) – 2 = 2 
(2^3) – 2 = 6 
Logo, 3 é o número de bits a mais para fazer parte da máscara de sub-
rede. 
b. Quantos números IPs estão disponíveis em cada sub-rede? 
Número de endereços IP = (2^n) – 2, onde n é o número de bits 
restantes, isto é, não utilizados pela máscara de sub-rede. Portanto: 
(2^21) – 2 = 2.097.150 números de endereços IP por sub-rede. 
c. Qual a nova máscara da sub-rede? 
Como são necessários 3 bits a mais para as novas sub-redes, temos a 
nova máscara /11. 
d. Quais as faixas de IPs para cada sub-rede? 
Faixa de valores muito grande. 
14) Qual a função do DHCP? 
Permitir que um hospedeiro obtenha um endereço IP automaticamente, 
descobrir informações adicionais como a máscara de sub-rede, endereço do 
primeiro roteador e o endereço de seu servidor DNS local. 
15) Explique as operações realizadas para um cliente recém-chegado utilizando o 
DHCP. 
I. Descoberta do servidor DHCP: isto é feito utilizando uma mensagem 
de descoberta DHCP. Cliente DHCP envia para o endereço IP de destino 
de difusão 255.255.255.255 e um endereço IP de origem 0.0.0.0. 
II. Oferta dos servidores DHCP: um servidor DHCP que recebe uma 
mensagem de descoberta responde ao cliente com uma mensagem de 
oferta DHCP, transmitindo pelo endereço 255.255.255.255 (cliente 
pode receber várias ofertase escolher). 
III. Solicitação DHCP: o cliente recém-chegado escolherá dentre uma ou 
mais ofertas do servidor e responderá à sua oferta selecionada com 
uma mensagem de solicitação DHCP, repetindo os parâmetros de 
configuração. 
IV. DHCP ACK: o servidor responde à mensagem de requisição DHCP com 
uma mensagem DHCP ACK confirmando os parâmetros requisitados. 
16) Qual a função do NAT? 
Traduzir endereços IP e portas TCP da rede local para a Internet. 
17) Qual a função do ICMP? 
É usado por hospedeiros e roteadores para comunicar informações de camada 
de rede entre si. A utilização mais comum do ICMP é para comunicação de 
erros. 
18) Quais são as mudanças mais importantes do Ipv6 em relação ao Ipv4? 
I. Capacidade de endereçamento expandida: o IPv6 aumenta o tamanho 
do endereço IP de 32 bits para 128 bits. 
II. Cabeçalho aprimorado de 40 bytes: vários campos IPv4 foram 
descartados ou tornaram-se opcionais. 
III. Rotulação de fluxo e prioridade: permite rotular pacotes em relação a 
outros, de acordo com a sua prioridade. 
19) Explique: 
a. Algoritmo de roteamento de estado de enlace (LS): 
Cada nó transmite pacotes de estado de enlace a todos os outros nós 
da rede, uma vez que cada um desses pacotes contém as identidades 
e os custos dos enlaces ligados a ele. Dessa forma, todos os nós têm 
uma visão idêntica e completa da rede, onde cada um pode rodar o 
algoritmo de estado de enlace e calcular o mesmo conjunto de 
caminhos de menor custo. O LS consiste em uma etapa de inicialização 
seguida de um loop. O número de vezes que o loop é rodado é igual 
ao número de nós da rede. Ao terminar, o algoritmo terá calculado os 
caminhos mais curtos desde o nó de origem até cada um dos outros 
nós da rede. 
b. Algoritmo de roteamento de vetor de distâncias (DV): 
No algoritmo DV um nó x atualiza sua estimativa do vetor de distâncias 
quando percebe uma mudança de custo em um dos enlaces ligados 
diretamente a ele ou recebe uma atualização do vetor de distâncias de 
algum vizinho. A única informação que um nó terá são os custos dos 
enlaces até seus vizinhos e as informações que recebe destes. Cada 
nó espera uma atualização de qualquer nó vizinho, calcula seu novo 
vetor de distâncias ao receber uma atualização e distribui seu novo 
vetor de distâncias a seus vizinhos. 
c. Sistema autônomo: 
O algoritmo de roteamento que roda dentro de um sistema autônomo 
(AS) é denominado um protocolo de roteamento intrassistema 
autônomo. Um ou mais roteadores em um AS terá a tarefa adicional 
de ficar responsável por transmitir pacotes a destinos que estão fora 
do AS (roteadores de borda). Cada AS pode utilizar um algoritmo de 
roteamento diferente. 
d. Os dois protocolos de roteamento que têm sido usados para 
roteamento dentro de um sistema autônomo na Internet: RIP e OSPF: 
O RIP é um protocolo de vetor de distâncias que usa contagem de 
saltos como métrica de custo, isto é, cada enlace tem um custo. Ele 
usa o termo salto (hop) que é o número de sub-redes percorridas no 
caminho mais curto entre o roteador de origem e uma sub-rede de 
destino, inclusive. O custo máximo de um caminho é limitado a 15, 
restringindo assim o uso do RIP a sistemas autônomos que têm pelo 
menos 15 saltos de diâmetro. As atualizações de roteamento são 
trocadas entre vizinhos a cada 30 s (+-), usando uma mensagem de 
resposta RIP. A resposta (anúncio RIP) enviada por um roteador ou 
um hospedeiro contém uma lista de até 25 sub-redes de destino dentro 
do AS, bem como as distâncias entre o remetente e cada uma delas. 
Cada roteador mantém uma tabela RIP denominada tabela de 
roteamento, a qual inclui o vetor de distâncias e a tabela de repasse 
desse roteador. Cada roteador, ao receber um anúncio, atualiza a sua 
tabela de roteamento para levar em conta o mais curto dos caminhos. 
Se um roteador não ouvir nada de seu vizinho ao menos uma vez a 
cada 180s, esse vizinho será considerado inoperante ou o enlace de 
conexão caiu. Quando isso acontece, o RIP modifica a tabela de 
roteamento local e propaga essa informação enviando anúncios a seus 
roteadores vizinhos. 
OSPF: concebido como sucessor do RIP, é um protocolo de estado de 
enlace (LS) que usa inundação de informação de estado de enlace e 
usa um algoritmo de caminho de menor custo. Com ele, um roteador 
constrói um mapa topológico completo (grafo) de todo o sistema 
autônomo. O roteador então roda localmente o algoritmo de Dijkstra 
para determinar uma árvore de caminho mais curto para todas as sub-
redes, sendo ele o próprio nó raiz. O OSPF não impõe uma política para 
o modo como são determinados os pesos dos enlaces (essa tarefa é 
do administrador da rede). Com o OSPF, um roteador transmite por 
difusão informações de roteamento a todos os outros roteadores no 
sistema autônomo, não apenas a seus vizinhos. Um roteador transmite 
informações de estado de enlace sempre que houver uma mudança no 
estado de um enlace ou periodicamente (a cada 30 min). 
e. BGP: 
É o padrão para roteamento entre sistemas autônomos na Internet e 
oferece a cada AS, meios de obter ASs vizinhos informações de 
alcançabilidade de sub-redes, propagar a informação de 
alcançabilidade a todos os roteadores internos ao AS e determinar 
rotas “boas” para sub-redes com base na informação de 
alcançabilidade e na política do AS. Ele permite que cada sub-rede 
anuncie sua existência ao restante na Internet. O BGP permite que 
cada AS conheça quais destinos podem ser alcançados por meio de 
seus ASs vizinhos. Nele, um sistema autônomo é identificado por seu 
número de sistema autônomo. 
20) Para que servem os algoritmos de roteamento por difusão e por multicast? 
No algoritmo de roteamento por difusão, o hospedeiro irá enviar uma cópia 
do pacote de dados a TODOS os seus vizinhos. Já o roteamento por multicast, 
é quando um grupo de nós deseja enviar um pacote de dados APENAS entre 
eles ou para um grupo específico, através do IP de grupo. 
21) Como funciona a inundação controlada por número de sequência? 
Um nó de origem coloca seu endereço (ou outro identificador exclusivo), bem 
como um número de sequência de difusão em um pacote de difusão e então 
envia o pacote a todos os seus vizinhos. Cada nó mantém uma lista de 
endereços de origem e números de sequência para cada pacote de difusão 
que já recebeu, duplicou e repassou. Quando um nó recebe um pacote de 
difusão, ele verifica se o pacote está nessa lista: se estiver, é descartado; se 
não estiver, é duplicado e repassado. 
22) Explique o repasse pelo caminho inverso. 
Quando um roteador recebe um pacote de difusão com determinado endereço 
de origem, ele transmite o pacote para todos os seus enlaces de saída 
somente se o pacote chegou pelo enlace que está em seu próprio caminho 
mais curto de volta ao remetente. Caso contrário, o roteador descarta o 
pacote sem repassá-lo. 
23) Explique o processo de construção de uma spanning tree? 
Quando um nó de origem quiser enviar um pacote por difusão, enviará o 
pacote por todos os enlaces incidentes que pertençam à spanning tree. A 
spanning tree não apenas elimina pacotes por difusão redundantes como 
também pode ser usada por qualquer nó para iniciar uma difusão. O nó precisa 
apenas saber qual de seus vizinhos pertencem à spanning tree. 
24) No caso do serviço para um grupo, temos vários destinatários. Como esse 
grupo é endereçado? 
É endereçado usando endereço indireto, um único identificador utilizado para 
o grupo de destinatários. Dessa forma, uma cópia do pacote que é endereçada 
ao grupo usando esse único identificador é entregue a todos os destinatários 
associados ao grupo. 
25) Para que serve o IGMP? 
Operaentre um hospedeiro e o roteador diretamente conectado a ele. Oferece 
os meios para um hospedeiro informar ao roteador conectado a ele que uma 
aplicação que está funcionando no hospedeiro quer se juntar ao grupo 
específico. 
26) Quais são os serviços que podem ser oferecidos por um protocolo da camada 
de enlace? 
 Enquadramento de dados: datagramas são encapsulados em quadros. 
 Acesso ao enlace: MAC especifica as regras segundo as quais um 
quadro é transmitido no enlace. 
 Entrega confiável: protocolos podem garantir um serviço confiável de 
entrega com reconhecimentos e retransmissões. 
 Detecção e correção de erros: é mais sofisticada e é executada em 
hardware. Detecta erros, o lugar no quadro em que ocorreram e os 
corrige. 
27) Onde a camada de enlace é implementada? 
Na maior parte, a camada de enlace é implementada em um adaptador de 
rede, às vezes também conhecido como placa de interface de rede (NIC). No 
núcleo do adaptador de rede está o controlador da camada de enlace que 
executa vários serviços da camada de enlace. Dessa forma, muito da 
funcionalidade do controlador da camada de enlace é realizado em hardware. 
No lado transmissor, o controlador separa um datagrama que foi criado e o 
armazena na memória do hospedeiro por camadas mais altas da pilha de 
protocolos. Em seguida, encapsula o datagrama em um quadro da camada de 
enlace e o transmite para um enlace de comunicação, seguindo o protocolo 
de acesso ao enlace. No lado receptor, o controlador recebe todo o quadro e 
extrai o datagrama da camada de rede. Se a camada de enlace efetuar uma 
verificação de erros, é o controlador transmissor que estabelece os bits de 
detecção de erros no cabeçalho de quadro e é o controlador receptor que 
executa a verificação de erros. 
28) Por que a soma de verificação é utilizada na camada de transporte e a 
verificação de redundância cíclica é utilizada na camada de enlace? 
Porque no geral, a camada de transporte é executada em software e por isso 
utiliza esquema de detecção de erros mais simples como a soma de 
verificação. Já a camada de enlace é implementada em hardware, tornando-
se necessário um detector de erros para operações mais complexas como a 
verificação de redundância cíclica. 
29) Dado D = 101010, d = 6, G = 1101 e r = 3, ache R. 
1º Passo: Deslocar a mensagem (D) em 3 bits -> D * 2r 
 Mensagem deslocada = 101010000 
2º Passo: Dividir a mensagem pelo gerador -> (D * 2r) / G 
 101010000 |1101 
 1101 11001 
 10000 
 1101 
 0011000 
 1101 
 1011 
3º Passo: acrescentar um 0 à esquerda do resto R e adicionar a 
Mensagem: 
 D + R = 101010 01011 
4º Passo: verificar que a divisão (D + R) / G = 0 usando as mesmas regras 
de divisão aplicadas no Passo 2. 
 1000011 |1101 
 1101 101 
 0001111 
 1101 
 0010 
 
30) Para que servem os protocolos de acesso múltiplo? 
São utilizados pelos nós para regular sua transmissão pelos canais de difusão 
compartilhados. 
31) Explique: 
a. Protocolos de divisão de canal: o protocolo TDM divide o tempo em 
quadros temporais, os quais depois divide em N compartimentos de 
tempo. Elimina colisões e é justo. Limitações: nó fica limitado a uma 
velocidade média e o nó sempre deve esperar a sua vez. 
O protocolo FDM divide o canal de R bits/s em frequências diferentes 
e reserva cada frequência a um dos N nós, criando, desse modo, N 
canais menores de R/N bits/s a partir de um único canal maior de R 
bits/s. evita colisões e divide a largura de banda com justiça entre os 
N nós. Desvantagem: nó limitado a uma largura de banda R/N, mesmo 
quando é o único nó que tem pacotes a enviar. 
b. Protocolos de acesso múltiplo: 
Aloha: os nós são transmitidos em intervalos de tempo. Cada nó sabe 
onde seus intervalos começam. Se em uma transmissão, dois ou mais 
nós começarem a transmitir em um mesmo intervalo, acontece o que 
chamamos de colisão. Esses nós detectam a colisão antes do término 
da sua transmissão e esperam até o início do seu próximo intervalo. 
Se não houver colisão, o nó irá transmitir seu quadro com sucesso. 
Caso contrário, ele terá que o retransmitir posteriormente. 
CSMA: um nó verifica o canal em busca de outros nós que estejam 
transmitindo, através da detecção de portadora. Ainda assim há 
ocorrência de colisões, devido ao tempo que leva para um sinal ser 
propagado de um extremo ao outro. Quanto mais longo for o atraso 
de propagação, maior será a chance de um nó não conseguir detectar 
sua transmissão. 
CSMA/CD: ele detecta que o canal está ocioso e começa a transmitir. 
Por outro lado, se detectar que o canal está ocupado, ele espera até 
que não detecte energia de sinal. Enquanto transmite, o adaptador 
monitora a presença de energia de sinal vinda de outros adaptadores 
usando canal de difusão. Se detectar energia, ele aborta a 
transmissão, senão continua até terminar a transmissão do quadro. 
c. Protocolos de revezamento: o protocolo de pooling (seleção) requer 
que um dos nós seja designado como nó mestre. Este seleciona cada 
um dos nós por alternância circular. Elimina as colisões e os intervalos 
vazios que atormentam os protocolos de acesso aleatório, e isso 
permite que ele tenha uma eficiência muito maior. Desvantagens: 
atraso de seleção e falha do nó mestre. 
No protocolo de passagem de permissão não há nó mestre. Um 
pequeno quadro de finalidade especial conhecido como uma permissão 
(token) é passado entre os nós obedecendo a uma determinada ordem 
fixa. Quando nó recebe uma permissão, ele a retém apenas se tiver 
alguns quadros para transferir. Se tiver quadros para transmitir 
quando recebe a permissão, ele enviará um número máximo de quadro 
e passará a permissão para o nó seguinte. Desvantagens: a falha de 
um nó pode derrubar o canal inteiro ou se o nó se descuida e não libera 
a permissão, é preciso recuperar a permissão. 
32) Qual a função do ARP? 
Converter um endereço IP para um endereço MAC. 
33) Explique o processo de descoberta de um endereço MAC dentro de uma sub-
rede. 
O adaptador do nó emissor envia por difusão um pacote ARP encapsulado em 
um quadro. O quadro que contém a consulta ARP é recebido por todos os 
outros adaptadores na sub-rede. Cada um dos módulos ARP nos adaptadores 
verifica se seu IP corresponde ao endereço IP de destino no pacote ARP. O 
único nó que atende a essa condição retorna um pacote ARP de resposta ao 
hospedeiro que fez a consulta, com o mapeamento desejado. 
34) Explique o processo de um datagrama para fora da sub-rede. 
O hospedeiro irá enviar um quadro com o MAC do roteador que está no 
caminho, junto com o IP do destino. Ao transmitir esse quadro, o roteador vai 
consultar sua tabela de repasse, se ele possuir o endereço MAC daquele IP de 
destino requisitado, ele irá entregar o pacote ao IP correspondente. Caso 
contrário, ele irá enviar um módulo ARP por difusão a todos os IPs e SOMENTE 
aquele que possuir IP compatível com o solicitado irá enviar um pacote ARP 
de resposta com o mapeamento correspondente. 
35) No Ethernet, quando adaptador receptor recebe um quadro ele submete o 
quadro a uma verificação de CRC, mas não envia um reconhecimento quando 
um quadro não passa na verificação. Dessa forma o adaptador emissor não 
tem a mínima ideia se o quadro que transmitiu passou na verificação. Quem 
é responsável por garantir a transferência confiável nesse caso? 
O TCP, caso esteja sendo usado. 
36) Defina filtragem e repasse no comutador de pacotes. 
Filtragem: é a capacidade de um comutador que determina se um quadro 
deve ser repassado ou se deve apenas ser descartado. 
Repasse: é a capacidade de um comutador quedetermina as interfaces para 
as quais um quadro deve ser dirigido e então dirigir o quadro a essas 
interfaces. 
37) Compare comutador e roteador. 
Comutadores Roteadores 
Ambos são do tipo armazena-e-repassa 
Usa endereços MAC Usa endereços IP 
Opera na camada 2 Opera na camada 3 
São do tipo plug-and-play, podem 
ter velocidades relativamente altas 
de filtragem e repasse 
Não são do tipo plug-and-play, 
necessitam ser configurados 
Está restrito a uma spanning tree Como na rede o endereçamento 
muitas vezes é hierárquico, os 
pacotes em geral não ficam 
circulando nos roteadores, não 
restringindo a uma spanning tree. 
Usam melhor o trajeto entre origem 
e destino 
São suscetíveis a tempestade de 
difusões 
Fornecem proteção de firewall 
contra as tempestades de difusão 
da camada 2 
 
38) Quando uma rede institucional deveria usar comutadores e quando deveria 
usar roteadores? 
 Comutadores: redes pequenas com algumas centenas de hospedeiros 
com poucos segmentos de LAN. 
 Roteadores: redes maiores com milhares de hospedeiros.

Outros materiais

Outros materiais