Buscar

AP2 Redes de Computadores II 2008 1 Gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundação CECIERJ - Vi
e Presidên
ia de Edu
ação Superior a Distân
ia
Curso de Te
nologia em Sistemas de Computação
Dis
iplina: Redes de Computadores II
AP2 - GABARITO - 1
◦
semestre de 2008
Nome:
Assinatura:
Observações:
1.Prova sem 
onsulta e sem uso de máquina de 
al
ular.
2.Use 
aneta para preen
her o seu nome e assinar nas folhas de questões e nas folhas
de respostas.
3.Vo
ê pode usar lápis para responder as questões.
4.Ao �nal da prova devolva as folhas de questões e as de respostas.
5.Todas as respostas devem ser trans
ritas nas folhas de respostas. As respostas nas
folhas de questões não serão 
orrigidas.
1
a
questão (2.0 pontos)
Apli
ações multimídia na Internet tendem a transmitir informação redundante juntamente
om o �uxo de dados original.
1. (0.5 ponto) Qual é o objetivo desta redundân
ia?
Resposta:
O objetivo de enviar redundân
ia é re
uperar pa
otes que tenham sido des
artados pela
rede. Ou seja, re
uperar pa
otes que não 
hegaram ao seu destino sem fazer retransmis-
são.
2. (0.5 ponto) Cite ao menos uma vantagem e uma desvantagem de transmitir informação
redundante.
Resposta:
Uma vantagem é que a re
uperação é feita sem a ne
essidade de retransmissão dos
pa
otes, o que signi�
a que os pa
otes pode ser re
uperados (ou seja, re
onstruídos)
mais rapidamente. Uma desvantagem é o envio de informação desne
essária, no 
aso da
rede não des
artar os pa
otes, 
onsumindo desne
essariamente re
ursos da rede.
3. (1.0 ponto) Des
reva 
omo fun
iona o me
anismo de redundân
ia (FEC) simples baseado
em OU-Ex
lusivo. Dê um exemplo ilustrando este me
anismo.
1
Resposta:
O me
anismo fun
iona 
om janelas de pa
otes, por exemplo 
om janelas 
om n pa
otes.
O me
anismo então 
al
ula o ou-ex
lusivo dos n pa
otes de uma janela, gerando um novo
pa
ote, que é o pa
ote redundante. Este novo pa
ote é a transmitido após os n pa
otes
da janela. Se um dos pa
otes da janela for des
artado pela rede, então este pa
ote é
re
onstruído fazendo o ou-ex
lusivo dos outros n − 1 pa
otes e do pa
ote redundante.
Se mais de um pa
ote de uma janela for des
artado, então o me
anismo não 
onsegue
re
uperá-los.
2
a
questão (1.0 ponto)
Apli
ações multimídia na Internet, espe
ialmente apli
ações 
om streaming, tendem a utilizar
a té
ni
a de bu�erização do lado do 
liente.
1. (0.5 ponto) Qual é o objetivo desta bu�erização?
Resposta:
O objetivo desta bu�erização é diminuir a variân
ia do atraso dos pa
otes para a apli-
ação. Ou seja, permite a apli
ação 
onsumir os pa
otes de forma mais suave, sem que
haja interrupções no 
onsumo dos dados.
2. (0.5 ponto) Dis
uta ao menos uma vantagem e uma desvantagem da bu�erização.
Resposta:
Uma vantagem é justamente ofere
er uma melhor qualidade de vídeo ou áudio ao usuário,
pois mas
ara os atrasos da rede. Uma desvantagem é prejudi
ar a interativade, fazendo
om que o usuário tenha que aguardar um tempo antes do 
onteúdo ser apresentado.
3
a
questão (2.5 pontos)
Considere na rede abaixo que o host E quer enviar uma mensagem para G. Os hosts E e G
estão inter
one
tados através de um swit
h que possui a tabela de en
aminhamento mostrada
na �gura abaixo.
endereço interface
C
D
E
1
2
2
switch
hub hub hub
1
2 3
A B C D E F G H I
1. (0.6) Suponha que E envie uma mensagem para G. Quando a mensagem 
hega no swit
h
o
orre alguma atualização na sua tabela ? (Explique porque). Por quais interfa
es o
swit
h irá en
aminhar a mensagem ? (Explique porque).
Resposta:
Quando a mensagem enviada por E 
hega no swit
h não o
orre nenhuma atualização na
tabela pois E já se en
ontra na tabela do swit
h.
2
O swit
h en
aminha a mensagem pelas interfa
es 1 e 3 pois G não 
onsta da sua tabela.
2. (0.6) Agora suponha que G envie uma mensagem (resposta) para E. Quando a mensagem
hega no swit
h o
orre alguma atualização na sua tabela ? (Explique porque). Por quais
interfa
es o swit
h irá en
aminhar a mensagem ? (Explique porque).
Resposta:
Quando a mensagem enviada por G 
hega no swit
h, ele 
ria uma entrada asso
iando G
a interfa
e 3.
O swit
h en
aminha a mensagem pela interfa
e 2 pois esta é a interfa
e asso
iada 
om
E que 
onsta da sua tabela.
3. (0.6) Des
reva duas vantagens de swit
hes sobre hubs.
Resposta:
1 - Swit
hes isolam tráfego, ou seja, máquinas 
one
tadas em portas diferentes não
olidem pois estão em domínios de 
olisão distintos.
2 - Swit
hes possuem bu�er e portanto podem 
one
tar máquinas 
om interfa
es de rede
de velo
idades diferentes.
3 - Swit
hes usam um algoritmo de en
aminhamento que permite o envio do tráfego por
uma úni
a interfa
e (aquela onde se en
ontra a máquina destino) ao invés do envio por
todas as interfa
es.
4. (0.7) Explique resumidamente 
omo fun
iona o algoritmo de en
aminhamento dos swit-
hes.
Resposta
Quando um swit
h re
ebe um quadro, pro
ura o endereço MAC de destino na sua tabela
Se en
ontrar o endereço na sua tabela
então {se o endereço de destino está no mesmo segmento de LAN de onde o quadro
hegou então des
arta o quadro senão en
aminha o quadro na interfa
e indi
ada na
tabela }
senão en
aminha o quadro por todas as interfa
es de saída ex
eto pela interfa
e por
onde re
ebeu o quadro
4
a
questão (1.5 pontos)
Considere a �gura abaixo 
omo sendo a rede de uma instituição.
1. (0.6) Qual a vazão (bits por segundo) máxima agregada que pode ser al
ançada entre
o 
onjunto 
omposto por todos os 
omputadores que estão 
one
tados aos hubs e a
internet.
Resposta
A vazão máxima é 300Mbps.
2. (0.9) Suponha que o 
omputador A queira enviar uma mensagem ao 
omputador B mas
não possua o endereço MAC de B. Qual o proto
olo deve ser usado para que A obtenha o
endereço MAC de B e que mensagens devem ser tro
adas entre A e B até que A obtenha
o MAC de B ?
Resposta
3
switch
hub hub hub
1
2 3
100 mbps
100 mbps
100 mbps
-> enlaces de 100 Mbps entre os computadores e os hubs
roteador servidor de e-mail
servidor web
4
5
6
1Gbps
1Gbps
1GbpsInternet 
A B
O proto
olo que deve ser usado é o ARP.
Passo1: A envia pa
ote ARP query em broad
ast 
ontendo endereço IP de B.
Passo2: B re
ebe o pa
ote ARP query e envia o seu endereço MAC em um pa
ote
uni
ast, 
ujo endereço destino é o MAC de A.
Passo3: A re
ebe o pa
ote de B e atualiza a sua tabela ARP 
riando uma entrada 
om
o endereço IP de B e o respe
tivo MAC.
5
a
questão (1.0 ponto)
O padrão IEEE802.11 tem dois modos de operação: 
om e sem reserva. Suponha os seguintes
enários: (i) o tamanho médio do quadro de dados é 3 vezes maior que o tamanho do quadro de
reservas e (ii) o tamanho médio do quadro de dados é pou
o maior que o tamanho do quadro
de reservas. Qual modo de operação vo
ê es
olheria para 
ada um dos 
enários ? (Explique
os motivos da sua es
olha.)
Resposta:
Cenário (i) : Es
olheria o proto
olo 
om reserva. Neste 
aso 
omo o tamanho médio
do quadro de dados é bem maior do que o quadro de reserva, o overhead introduzido pelos
quadros de reserva é menor do que o tempo que duraria a 
olisão de quadros de dados.
Cenário (ii) : Es
olheria o proto
olo sem reserva. Neste 
aso 
omo o tamanho médio do
quadro de dados é pou
o maior que o tamanho do quadro de reservas, o overhead introduzido
pelos quadros de reserva é maior que o tempo que duraria a 
olisão de quadros de dados.
6
a
questão (2.0 pontos)
Segurança em Redes: Responda às perguntas abaixo.
1. (0.5 ponto) Des
reva 
omo fun
iona 
riptogra�a 
om 
have públi
a/privada. Qual é a
grande diferença desta abordagem quandoomparada à 
riptogra�a 
om 
have simé-
tri
a?
Resposta:
Criptogra�a 
om 
have públi
o/privada fun
iona da seguinte maneira. Uma entidade
gera um par de 
haves, uma publi
a e outra privada. A 
have publi
a é anun
iada
publi
amente e distribuida para todos que desejam se 
omuni
ar 
om a entidade de
forma segura. A 
have privada é mantida em sigilo. A 
have publi
a é então usada para
ifrar os dados que pre
isam ser transmitidos para a entidade, que então são de
ifrados
4
om a 
have privada. A prin
ipal diferença 
om 
riptogra�
a 
om 
have simétri
a está
no uso de um par de 
haves, uma públi
a e outra privada.
2. (0.5 ponto) Explique porque o uso de um non
e evita o ataque de playba
k durante o
pro
esso de autenti
ação.
Resposta:
O ataque de playba
k não fun
iona pois o non
e é úni
o e diferente para 
ada pro
esso
de autenti
ação. Ou seja, a entidade que está autenti
ando gera um novo número que
pre
isa ser 
riptografado e enviado de volta. Como este número é diferente para 
ada
autenti
ação, o ataque de playba
k não irá fun
ionar.
3. (1.0 ponto) Des
reva 
omo fun
iona um �rewall baseado em pa
otes. Uma rede protegida
por um �rewall pode ser �invadida�? Dis
uta sua resposta.
Resposta:
Um �rewall baseado em pa
otes fun
iona veri�
ando 
ada pa
ote que 
hega 
ontra um
onjunto de regras. Ou seja, 
ada pa
ote que 
hega ao roteador (�rewall), é inspe
ionado
para de
idir se o mesmo deve ou não ser en
aminhado pelo roteador. Tal de
isão é
feita 
om base em regras (�ltros) de�nidas pelo administrador da rede. Estas regras
geralmente utilizam informa
oes no 
abeçalho do pa
ote.
Sim. Uma rede protegida por um �rewall pode ser invadida, ainda mais quando "inva-
são"signi�
ar ter pa
otes indesejados trafegando pela rede protegida. Repare que um
�rewall �ltra pa
otes baseado em regras pré-estabele
idas, o que não impossibilita que
todos os pa
otes indesejados trafeguem pela rede. O problema prin
ipal é saber quais
pa
otes são indesejados, quais pa
otes devem ser �ltrados.
5

Outros materiais