Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundação CECIERJ - Vi e Presidên ia de Edu ação Superior a Distân ia Curso de Te nologia em Sistemas de Computação Dis iplina: Redes de Computadores II AP2 - GABARITO - 1 ◦ semestre de 2008 Nome: Assinatura: Observações: 1.Prova sem onsulta e sem uso de máquina de al ular. 2.Use aneta para preen her o seu nome e assinar nas folhas de questões e nas folhas de respostas. 3.Vo ê pode usar lápis para responder as questões. 4.Ao �nal da prova devolva as folhas de questões e as de respostas. 5.Todas as respostas devem ser trans ritas nas folhas de respostas. As respostas nas folhas de questões não serão orrigidas. 1 a questão (2.0 pontos) Apli ações multimídia na Internet tendem a transmitir informação redundante juntamente om o �uxo de dados original. 1. (0.5 ponto) Qual é o objetivo desta redundân ia? Resposta: O objetivo de enviar redundân ia é re uperar pa otes que tenham sido des artados pela rede. Ou seja, re uperar pa otes que não hegaram ao seu destino sem fazer retransmis- são. 2. (0.5 ponto) Cite ao menos uma vantagem e uma desvantagem de transmitir informação redundante. Resposta: Uma vantagem é que a re uperação é feita sem a ne essidade de retransmissão dos pa otes, o que signi� a que os pa otes pode ser re uperados (ou seja, re onstruídos) mais rapidamente. Uma desvantagem é o envio de informação desne essária, no aso da rede não des artar os pa otes, onsumindo desne essariamente re ursos da rede. 3. (1.0 ponto) Des reva omo fun iona o me anismo de redundân ia (FEC) simples baseado em OU-Ex lusivo. Dê um exemplo ilustrando este me anismo. 1 Resposta: O me anismo fun iona om janelas de pa otes, por exemplo om janelas om n pa otes. O me anismo então al ula o ou-ex lusivo dos n pa otes de uma janela, gerando um novo pa ote, que é o pa ote redundante. Este novo pa ote é a transmitido após os n pa otes da janela. Se um dos pa otes da janela for des artado pela rede, então este pa ote é re onstruído fazendo o ou-ex lusivo dos outros n − 1 pa otes e do pa ote redundante. Se mais de um pa ote de uma janela for des artado, então o me anismo não onsegue re uperá-los. 2 a questão (1.0 ponto) Apli ações multimídia na Internet, espe ialmente apli ações om streaming, tendem a utilizar a té ni a de bu�erização do lado do liente. 1. (0.5 ponto) Qual é o objetivo desta bu�erização? Resposta: O objetivo desta bu�erização é diminuir a variân ia do atraso dos pa otes para a apli- ação. Ou seja, permite a apli ação onsumir os pa otes de forma mais suave, sem que haja interrupções no onsumo dos dados. 2. (0.5 ponto) Dis uta ao menos uma vantagem e uma desvantagem da bu�erização. Resposta: Uma vantagem é justamente ofere er uma melhor qualidade de vídeo ou áudio ao usuário, pois mas ara os atrasos da rede. Uma desvantagem é prejudi ar a interativade, fazendo om que o usuário tenha que aguardar um tempo antes do onteúdo ser apresentado. 3 a questão (2.5 pontos) Considere na rede abaixo que o host E quer enviar uma mensagem para G. Os hosts E e G estão inter one tados através de um swit h que possui a tabela de en aminhamento mostrada na �gura abaixo. endereço interface C D E 1 2 2 switch hub hub hub 1 2 3 A B C D E F G H I 1. (0.6) Suponha que E envie uma mensagem para G. Quando a mensagem hega no swit h o orre alguma atualização na sua tabela ? (Explique porque). Por quais interfa es o swit h irá en aminhar a mensagem ? (Explique porque). Resposta: Quando a mensagem enviada por E hega no swit h não o orre nenhuma atualização na tabela pois E já se en ontra na tabela do swit h. 2 O swit h en aminha a mensagem pelas interfa es 1 e 3 pois G não onsta da sua tabela. 2. (0.6) Agora suponha que G envie uma mensagem (resposta) para E. Quando a mensagem hega no swit h o orre alguma atualização na sua tabela ? (Explique porque). Por quais interfa es o swit h irá en aminhar a mensagem ? (Explique porque). Resposta: Quando a mensagem enviada por G hega no swit h, ele ria uma entrada asso iando G a interfa e 3. O swit h en aminha a mensagem pela interfa e 2 pois esta é a interfa e asso iada om E que onsta da sua tabela. 3. (0.6) Des reva duas vantagens de swit hes sobre hubs. Resposta: 1 - Swit hes isolam tráfego, ou seja, máquinas one tadas em portas diferentes não olidem pois estão em domínios de olisão distintos. 2 - Swit hes possuem bu�er e portanto podem one tar máquinas om interfa es de rede de velo idades diferentes. 3 - Swit hes usam um algoritmo de en aminhamento que permite o envio do tráfego por uma úni a interfa e (aquela onde se en ontra a máquina destino) ao invés do envio por todas as interfa es. 4. (0.7) Explique resumidamente omo fun iona o algoritmo de en aminhamento dos swit- hes. Resposta Quando um swit h re ebe um quadro, pro ura o endereço MAC de destino na sua tabela Se en ontrar o endereço na sua tabela então {se o endereço de destino está no mesmo segmento de LAN de onde o quadro hegou então des arta o quadro senão en aminha o quadro na interfa e indi ada na tabela } senão en aminha o quadro por todas as interfa es de saída ex eto pela interfa e por onde re ebeu o quadro 4 a questão (1.5 pontos) Considere a �gura abaixo omo sendo a rede de uma instituição. 1. (0.6) Qual a vazão (bits por segundo) máxima agregada que pode ser al ançada entre o onjunto omposto por todos os omputadores que estão one tados aos hubs e a internet. Resposta A vazão máxima é 300Mbps. 2. (0.9) Suponha que o omputador A queira enviar uma mensagem ao omputador B mas não possua o endereço MAC de B. Qual o proto olo deve ser usado para que A obtenha o endereço MAC de B e que mensagens devem ser tro adas entre A e B até que A obtenha o MAC de B ? Resposta 3 switch hub hub hub 1 2 3 100 mbps 100 mbps 100 mbps -> enlaces de 100 Mbps entre os computadores e os hubs roteador servidor de e-mail servidor web 4 5 6 1Gbps 1Gbps 1GbpsInternet A B O proto olo que deve ser usado é o ARP. Passo1: A envia pa ote ARP query em broad ast ontendo endereço IP de B. Passo2: B re ebe o pa ote ARP query e envia o seu endereço MAC em um pa ote uni ast, ujo endereço destino é o MAC de A. Passo3: A re ebe o pa ote de B e atualiza a sua tabela ARP riando uma entrada om o endereço IP de B e o respe tivo MAC. 5 a questão (1.0 ponto) O padrão IEEE802.11 tem dois modos de operação: om e sem reserva. Suponha os seguintes enários: (i) o tamanho médio do quadro de dados é 3 vezes maior que o tamanho do quadro de reservas e (ii) o tamanho médio do quadro de dados é pou o maior que o tamanho do quadro de reservas. Qual modo de operação vo ê es olheria para ada um dos enários ? (Explique os motivos da sua es olha.) Resposta: Cenário (i) : Es olheria o proto olo om reserva. Neste aso omo o tamanho médio do quadro de dados é bem maior do que o quadro de reserva, o overhead introduzido pelos quadros de reserva é menor do que o tempo que duraria a olisão de quadros de dados. Cenário (ii) : Es olheria o proto olo sem reserva. Neste aso omo o tamanho médio do quadro de dados é pou o maior que o tamanho do quadro de reservas, o overhead introduzido pelos quadros de reserva é maior que o tempo que duraria a olisão de quadros de dados. 6 a questão (2.0 pontos) Segurança em Redes: Responda às perguntas abaixo. 1. (0.5 ponto) Des reva omo fun iona riptogra�a om have públi a/privada. Qual é a grande diferença desta abordagem quandoomparada à riptogra�a om have simé- tri a? Resposta: Criptogra�a om have públi o/privada fun iona da seguinte maneira. Uma entidade gera um par de haves, uma publi a e outra privada. A have publi a é anun iada publi amente e distribuida para todos que desejam se omuni ar om a entidade de forma segura. A have privada é mantida em sigilo. A have publi a é então usada para ifrar os dados que pre isam ser transmitidos para a entidade, que então são de ifrados 4 om a have privada. A prin ipal diferença om riptogra� a om have simétri a está no uso de um par de haves, uma públi a e outra privada. 2. (0.5 ponto) Explique porque o uso de um non e evita o ataque de playba k durante o pro esso de autenti ação. Resposta: O ataque de playba k não fun iona pois o non e é úni o e diferente para ada pro esso de autenti ação. Ou seja, a entidade que está autenti ando gera um novo número que pre isa ser riptografado e enviado de volta. Como este número é diferente para ada autenti ação, o ataque de playba k não irá fun ionar. 3. (1.0 ponto) Des reva omo fun iona um �rewall baseado em pa otes. Uma rede protegida por um �rewall pode ser �invadida�? Dis uta sua resposta. Resposta: Um �rewall baseado em pa otes fun iona veri� ando ada pa ote que hega ontra um onjunto de regras. Ou seja, ada pa ote que hega ao roteador (�rewall), é inspe ionado para de idir se o mesmo deve ou não ser en aminhado pelo roteador. Tal de isão é feita om base em regras (�ltros) de�nidas pelo administrador da rede. Estas regras geralmente utilizam informa oes no abeçalho do pa ote. Sim. Uma rede protegida por um �rewall pode ser invadida, ainda mais quando "inva- são"signi� ar ter pa otes indesejados trafegando pela rede protegida. Repare que um �rewall �ltra pa otes baseado em regras pré-estabele idas, o que não impossibilita que todos os pa otes indesejados trafeguem pela rede. O problema prin ipal é saber quais pa otes são indesejados, quais pa otes devem ser �ltrados. 5
Compartilhar