Buscar

ProvasProjeto de redes

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Projeto de redes/Alexandre 2 Texto Unidade 9 - Sistemas Distribuídos.doc SHAPE 
 SHAPE 
Sistemas Distribuídos
Segundo Tanenbaum, com a constante evolução dos computadores e das tecnologias de redes de computadores, tornou-se viável a construção de sistemas computacionais compostos por uma grande quantidade de computadores conectados por uma rede de alta velocidade. Esses sistemas computacionais recebem a denominação de Sistemas Distribuídos. Tanenbaum e Colouris definem esses sistemas como:
Um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e independente. (Tanenbaum, 2007)
Coleção de computadores autônomos interconectados através de uma rede de comunicação, equipado com um software de sistema distribuído. Um software de sistema distribuído permite que computadores possam coordenar suas atividades e compartilhar os recursos do sistema: hardware, software e dados” [Colouris, Dolimore, Kindberg]
 SHAPE 
Figura 1 – Sistema Distribuído com a camada de Middleware
Tanenbaum elenca as seguintes características para os sistemas distribuídos.
· Consistem em computadores autônomos que trabalham juntos para dar a aparência de um único sistema coerente.
· Facilitam a integração em único sistema de diferentes aplicações que executam em computadores diferentes.
· Quando adequadamente projetados, os sistemas distribuídos podem ser ampliados com facilidade em relação ao tamanho da rede subjacente.
· Os Sistemas Distribuídos costumam ter como meta ocultar grande parte das complexidades relacionadas à distribuição de processo, dados e controle.
Assim, os Sistemas Distribuídos ocultam do usuário que suas aplicações estão sendo executadas em diversos computadores que podem estar geograficamente separados. Esses sistemas, ainda segundo Tanenbaum, oferecem os seguintes aspectos relacionados à transparência:
· Transparência no Acesso – Oculta diferenças na representação de dados e no modo de acesso a um recurso.
· Transparência na Localização – Oculta o lugar em que um recurso está localizado.
· Transparência na Migração – Oculta que um recurso pode ser movido para outra localização.
· Transparência na Replicação – Oculta que um recurso é replicado.
· Transparência na Concorrência – Oculta que um recurso pode ser compartilhado por diversos usuários concorrentes.
· Transparência na Falha – Oculta a falha e a recuperação de um recurso.
Um exemplo de um sistema distribuído seria o Gmail. Para o usuário, ele está acessando uma página que contém os seus e-mails, entretanto, seus e-mails podem estar armazenados em computadores espalhados nas diversas localidades onde ficam os DataCenters da Google.
No link, http://www.google.com/intl/pt-BR/about/datacenters/gallery/#/, você pode conhecer como funcionam e onde estão localizados os servidores da Google.
Com a evolução dos sistemas distribuídos, foi possível o surgimento de um novo paradigma computacional chamado de Computação em Nuvem. Esse paradigma refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.
 SHAPE 
Figura 2 – Um sistema Distribuído com um sistema operacional Distribuído.
Atenção: Leia o texto Computação em nuvem para a empresa de Dustin Amrhein e Scott Quint relativo à computação em nuvem disponível em: http://www.ibm.com/developerworks/br/websphere/techjournal/0904_amrhein/0904_amrhein.html
1
Projeto de redes/Atividade 8.docxAtividade 8
Tráfego elástico: São as aplicações que são maleáveis para funcionar em condições de atraso.
as informações vem codificadas como dados e é transmitido de forma assíncrona e com garantia de entrega.
Exemplo
------- 
Telnet Aplicações interativas, tais como login remoto e acessos Web, são bastante sensíveis a atrasos. 
correio eletronico
Messenger
Tráfego não-elástico: São as aplicações que não se adaptam a atrasos para funcionar em condições de atraso(Tempo real).
 
Exemplo
-------
Mercado de Ações 
Cirurgia remota imagina a demora no tempo de resposta em uma situação dessa?
Jogo Online
Projeto de redes/Atividade VII.docxCom outras palavras o ITIL se resume nessas atividades, processos e conceitos.
Service desk
Objetivo:  Oferecer um ponto único de contato para os Clientes quando necessitam de apoio técnico, ajuda ou fazer consultas relacionadas com a Infra-estrutura de TI.
 
Gerenciamento de Incidente
Objetivo: restabelecer os serviços de TI o mais rápido possível, em tempo de minimizar qualquer efeito negativo sobre os processo do negócio.
Gerenciamento de problema
Objetivo: prevenir e reduzir incidentes bem como fornecer resolução rápida e eficiente para os problemas e assegurar um estruturado uso dos recursos.
Gerenciamento de Mudança
Objetivo: realizar mudanças de maneira planejada, pelo menor custo e com o mínimo de riscos.
Gerenciamento de Configuração
Objetivo: fornecer informação segura e atualizada sobre os itens de configuração (IC’s) em uso, desse modo assegura-se o inter-relacionamento direto com as demais disciplinas de gerenciamento de serviços da TI.
Gerenciamento de Liberações
Objetivo: planeamento e controle bem sucedidos de instalações de hardware e de software.
Gerenciamento de Nivel de Serviço
Objetivo: edigir, monitorar e controlar os Acordos de Nível de Serviço e seus fundamentos de qualidade de serviço.
Gerenciamento de Disponibilidade
Objetivo: assegurar a disponibilidade dos serviços de TI como especificados pelo cliente.
Gerenciamento de Capacidade
Objetivo: assegurar de que os recursos da TI necessários estejam alinhados com os requisitos de negócio concordados do cliente, e sejam fornecidos de forma economicamente viável.
Gerenciamento de continuidade de serviços de TI
Objetivo: salvaguardar o desempenho dos serviços em qualquer eventualidade baseado no planeamento e na execução de medidas preventivas.
Gerenciamento Financeiro da TI
Objetivo: fornecer a base para a informação do controle econômico, planejamento financeiro e contabilidade de custo.
Benefícios:
• Adequado para todas as áreas de atividade;
• Independente de tecnologia e fornecedor;
• Checklist testado e aprovado;
REFERÊNCIAS
Mansur, Ricardo. O que é ITIL. Disponível em: 
< http://www.profissionaisdetecnologia.com.br/blog/?p=168>. Acesso em: 10 Mai. 2013.
Dorow, Emerson. ITIL e o processo de Gerenciamento de Relacionamento com o negócio. Disponível em: 
< http://www.governancadeti.com/2013/04/itil-e-o-processo-de-gerenciamento-de-relacionamento-com-o-negocio/>. Acesso em: 08 Mai. 2013.
Wilkipédia. Information Technology Infrastructure Library. Disponível em:< http://pt.wikipedia.org/wiki/Information_Technology_Infrastructure_Library>. Acesso em: 08 Mai. 2013.
Projeto de redes/Casas_Bahia_FINAL_2009.pdf
 
 
Casas Bahia otimiza utilização de 
 sua rede com solução Cisco 
 
Implementação do Cisco WAAS diminuiu em 90% o tempo necessário para 
transmissão de informações e proporcionou mais agilidade a aplicações de negócios 
 
Implementação é a terceira maior do mundo nesta natureza e a primeira na América 
Latina 
 
Casas Bahia, uma das maiores redes de varejo do Brasil, conta atualmente com 550 
lojas em 220 cidades do País e mais de 29 milhões de clientes. A infra-estrutura de 
Tecnologia da Informação que está por trás deste ‘gigante’ baseia-se na centralização 
do processamento em mainframes e conseqüentemente a convergência de todo o 
tráfego de dados para São Caetano do Sul (SP), onde fica o Centro de Tecnologia da 
empresa. Toda essa infra-estrutura está suportada por uma rede MPLS (Multiprotocol 
Label Switching), conectando essas 550 lojas através de enlaces de longa distância 
com capacidade de 1Mbps. 
Como não há processamento local nas lojas das Casas Bahia, as aplicações utilizadas 
no dia-a-dia são acessadas remotamente via terminais que se comunicam com os 
mainframes. Todo este aparato tecnológico administra um volume de transações 
correspondente
ao gerenciamento de 12 milhões de prestações recebidas 
mensalmente, além de outras operações diárias vitais para o negócio. 
Por se tratar de uma empresa que opera em “tempo real”, que conta com todas as 
suas vendas processadas eletronicamente no momento em que são efetuadas nas 
filiais e com o uso crescente de aplicações web nas lojas, a Casas Bahia tinha como 
objetivo melhorar a performance e reduzir a latência de propagação em sua rede 
MPLS, que proporcionava um desempenho satisfatório a todas as operações da 
empresa. “Já tínhamos eficiência na utilização de rede e banda disponíveis. Mas não é 
por isso que não buscamos melhorar ainda mais nosso desempenho”, explica 
Frederico Wanderley, Diretor de Tecnologia da Informação das Casas Bahia. 
Após realizar alguns testes iniciais a Empresa optou pela adoção, desde de janeiro de 
2008, da solução Wide Area Application Services (WAAS) da Cisco, que otimizou a 
transmissão de dados da rede WAN (Wide Area Network), ao mesmo tempo em que 
 2 
manteve os níveis de serviço para os usuários remotos em patamares similares à rede 
local LAN (Local Area Network). A WAN é uma rede para conexão de unidades 
remotas, enquanto a LAN é uma rede em âmbito local e confinado – um escritório, por 
exemplo. A solução WAAS está sendo incorporada nas 540 lojas das Casas Bahia. 
Atualmente, mais de 400 unidades já fazem uso da solução e a previsão é atingir a 
totalidade das lojas mais os centros de distribuição e entrepostos no início de 2009. 
O WAAS é utilizado nas extremidades da rede, isto é, nas redes locais (LANs) das 
lojas das Casas Bahia e também no centro de dados da empresa, para o qual 
converge o tráfego de dados. Através de tecnologia específica, o tráfego é verificado 
de maneira “inteligente” pelo WAAS, reconhecendo e tratando as informações. Deste 
modo, a partir da segunda transmissão apenas os novos dados serão enviados, uma 
vez que os já conhecidos ficaram armazenados em um cache instalado no roteador. 
Com isso otimiza-se a performance da rede. 
 “O tempo de resposta para diversas aplicações diminuiu muito e o consumo de banda 
de rede foi otimizado, disponibilizando mais espaço para que outras aplicações e/ou 
serviços sejam implementados nas lojas. Observamos aplicações, cujo tempo de 
resposta era de 3h50m e após a implementação da solução o resultado foi um tempo 
de resposta de 59m. Além deste serviço, foi observado também um considerável 
ganho proporcionado pela solução em um serviço específico do SAC, cujos agentes 
estão em um local e os servidores em outro. Neste caso, observou-se uma redução no 
tempo de resposta de aproximadamente 29 segundos para apenas 1 segundo”, 
comemora Wanderley. 
A figura a seguir nos dá uma visão mais clara do processo de transferência de dados 
sem a solução e com a solução WAAS, onde o tempo de transferência de arquivos de 
contingência era de aproximadamente 3 horas e foi reduzido para aproximadamente 
1,5 horas, o que corresponde a uma redução de 50% no tempo de transferência. 
 
 3 
 
Figuras: Gráficos comparativos da transmissão de dados sem e com o WAAS 
A transmissão de dados de forma inteligente abriu espaço para uma melhor utilização 
de outras ferramentas sobre a rede da empresa. “Todas as operações e aplicações 
contidas no protocolo TCP alcançaram uma redução significativa do tempo de 
resposta, entre elas a transferência de arquivos, aplicações comerciais nas lojas, back 
up, webmail e a sincronização da base DB2”, explica Wanderley. 
Um exemplo disso pode ser observado na transferência da base de dados (DB2) das 
Casas Bahia. Antes da implementação do WAAS, algumas transferências dessas 
informações, feitas no período da madrugada, duravam cerca de três horas. Após o 
início da utilização do WAAS, o processo foi reduzido para 1h30, com subsequentes 
reduções maiores, chegando a uma otimização de até 90%. Além deste ganho, a 
utilização dos enlaces de comunicação também foi reduzida, conforme o gráfico. 
 
Sobre o WAAS 
O Cisco Wide Area Application Services (WAAS) é uma solução abrangente de 
otimização de tráfego nas WANs e que acelera a performance de aplicações sobre a 
rede. O Cisco WAAS permite que departamentos d TI centralizem aplicações e 
storage em data centers, enquanto mantém a performance como se a aplicação 
estivesse em uma rede local (LAN). As taxas de aceleração típicas vão de 3 a 10 
vezes sobre os tempos de resposta normais. Algumas das aplicações mais 
populares, como compartilhamento de arquivos e distribuição de software podem ser 
aceleradas em até 100 vezes. 
Sobre a Cisco 
 4 
A Cisco, (NASDAQ: CSCO), é líder mundial em tecnologias que transformam o modo 
que as pessoas se conectam, comunicam e colaboram. Informações sobre a Cisco 
podem ser encontradas no endereço http://www.cisco.com/br 
 
Cisco do Brasil 
Gerência de Relações Públicas 
Fernando Ordones – fevascon@cisco.com – (11) 5508-2411 
 
Informações para imprensa 
Porter Novelli Technologies – Assessoria de Imprensa Cisco 
Leonardo Coelho (atendimento) – leonardo.coelho@porternovelli.com.br (11) 3323-3786 
Célia Nogueira (coordenação) – celia.nogueira@inpresspni.com.br (11) 3323-1601 
Diva Gonçalves (direção) – diva.goncalves@porternovelli.com.br (11) 3323-3751 
 
 
### 
 
 
 
http://www.cisco.com/br
mailto:fevascon@cisco.com
mailto:leonardo.coelho@porternovelli.com.br
mailto:celia.nogueira@inpresspni.com.br
mailto:diva.goncalves@porternovelli.com.br
Projeto de redes/Computacao_movel.pdf
1 
 
 
 
 
A computação móvel é operacionalizada pelas redes wireless ou redes sem fios. Essas 
redes são formadas por um sistema de comunicação de dados extremamente flexível, 
que pode ser usado como uma extensão ou uma alternativa a redes locais, possuindo 
as seguintes características: Todo nó é potencial fonte e destino de pacotes. Todos os 
nós são roteadores de pacotes. As transmissões simultâneas podem gerar 
interferência. A fonte de energia é limitada e permite a liberdade de locomoção. 
 
Nas redes wireless podemos encontrar os seguintes elementos: 
 
1. Hospedeiros sem fio 
Onde as aplicações são executadas, ex. laptop, PDA, telefone IP. 
2. Estação-base 
Normalmente conectada à rede com fio e responsável por enviar pacotes entre 
uma rede com fio e hospedeiros sem fio em sua “área”. Ex. torres de células, 
pontos de acesso 802.11, etc. 
3. Enlace sem fio 
Normalmente usado para conectar dispositivos móveis à estação-base, sendo 
também usado como enlace de backbone. Deve possuir um protocolo de acesso 
múltiplo que coordena acesso ao enlace. 
 
Em relação à arquitetura de uma rede sem fio podemos ter o modo de infraestrutura ou 
ad-hoc. No modo de infraestrutura, uma estação-base conecta hospedeiros móveis à 
rede com fio. 
 
Título: Computação Móvel 
 
Professor: Alexandre Teixeira 
 
2 
 
 
Figura 01 – Modo Infraestrutura. 
 
No modo ad hoc, não há a presença de estações-base. Os nós só podem transmitir a 
outros nós dentro da cobertura do enlace e eles organizam-se em uma rede: roteiam 
entre si mesmos. 
 
Figura 02 – Modo Ad-hoc. 
 
 
Em relação a esses dois modos, podemos classificar as redes sem fio em: 
 
• Redes Infraestrutura (ou estruturadas): 
� WWAN: Redes celulares 
� WMANs: WiMax 
3 
 
� WLANs: Wi-Fi 
• Redes Ad hoc (“ad hoc”- latim, “para este propósito”) 
� WLANs 
� WPANs: Bluetooth, ZigBee. 
� Redes de Sensores 
• Redes de Satélites. 
 
As redes sem fio estruturadas possuem como principais elementos os pontos de 
acesso, a unidade móvel e a área de cobertura. 
 
• Pontos de Acesso ou Estações Base - BS (AP, ERB, BTS - Node B – eNB) que 
consiste de um transmissor/receptor e antena. 
• Unidade Móvel que consiste em um dispositivo transmissor/receptor de baixa 
potência, antena e processador. 
• Célula/Área de cobertura: É uma área geograficamente atendida por uma BS. 
Teoricamente são áreas circulares, mas muitas vezes são
representadas por 
hexágonos. 
 
 
 
 
 
 
 
 
Figura 03 – Formato de áreas de cobertura. 
 
 
As redes sem fio comunicam-se através do envio e recebimento de ondas 
eletromagnéticas através do ar por antenas. Com isso, temos características de 
propagação definidas fundamentalmente pelas propriedades do meio de transmissão, 
no caso, o ar. Esse meio apresenta propriedades que variam com a frequência da onda 
irradiada, determinando mecanismos de propagação diferentes para diversas faixas do 
espectro de radiofrequência. 
 
4 
 
 
 
Figura 04 – Espectro de frequências 
 
Os sinais de rádio das redes sem fio podem ter os seguintes problemas na sua 
propagação: 
• Redução fora do sinal: sinal de rádio se atenua enquanto se propaga pela matéria 
(perda no caminho) 
• Interferência de outras fontes: frequências padrão de rede sem fio (p. e, 2,4 GHz). 
• Propagação multivias: sinal de rádio reflete-se em objetos e no solo. 
 
 
Em relação à banda, ou faixa de frequência utilizada, cada tecnologia opera em uma 
banda diferente, sendo que a maioria das bandas são definidas e fiscalizadas por 
agências reguladoras. 
� FCC – EUA 
� CEPT – Europa 
� Anatel – Brasil 
 
Existem bandas que não requerem licenciamento e podem ser utilizadas pelos 
dispositivos wireless, temos a banda ISM e U-NII. 
 
5 
 
• ISM (Instrumentation, Scientific and Medical): 902 MHz a 928 MHz, 2.400 MHz a 
2.483,5 MHz e 5.725 MHz a 5.850 MHz; 
• U-NII (Unlicensed National Information Infrastructure): 5.150 MHz e 5.825 MHz. 
 
Como foi informado anteriormente, as ondas eletromagnéticas são enviadas por 
antenas. Essas antenas tem a função de irradiar e receber ondas eletromagnéticas 
(p.ex. um sinal modulado) através do ar, transferir energia do transmissor para o meio e 
vice-versa. Elas podem ter diferentes padrões de propagação, sendo omnidirecional: 
propagação em todas as direções, direcional: propagação em apenas uma direção e 
setorizada: propagação em 3, 6 ou mais direções. 
 
 
 
Figura 05 – Tipos de Antenas 
 
O alcance de cada antena é determinado pela potência de transmissão, frequência de 
transmissão e visada (objetos na região de cobertura). As antenas direcionais têm 
maior ganho de energia (concentra a potência de sinal irradiado em uma direção) e 
conseguem uma transmissão a distâncias maiores. 
 
 
Figura 06 – Transmissão com antena omnidirecional 
 
6 
 
O sinal pode sofres problemas como reflexão, absorção e refração, o que depende do 
material, da polarização da onda, da frequência e do ângulo de incidência, das 
edificações, das camadas atmosféricas, etc. 
 
Figura 06 – problemas devido às camadas atmosféricas 
 
O sinal também pode sofre espalhamento ou difusão. Ao incidir sobre um objeto em um 
determinado ângulo, uma onda eletromagnética é decomposta em várias ondas 
“difusas” de intensidade menor. 
 
Figura 06 – Espalhamento do sinal. 
 
O sinal também pode sofrer uma propagação multicaminho (“multi-path”). Em que a 
onda sofre reflexão em diferentes objetos podendo causar recebimentos defasados 
 
 
Figura 07 – Propagação multicaminho. 
7 
 
Com isso o sinal sofre atenuação, que é a situação em que ocorre o decremento da 
intensidade média de sinal. A atenuação também ocorre quando o sinal passa por 
algum material presente no ambiente. 
 
 
Figura 08 – Exemplos de atenuação com vários materiais. 
 
As redes sem fio são padronizadas pelo IEEE1, mais especificamente pelo o comitê 
802. 
 
Figura 09 – Grupos de trabalho do IEEE 802 
 
1
 Instituto de Engenheiros Eletricistas e Eletrônicos. http://www.ieee.org.br/ 
8 
 
Na figura 09 estão destacados os grupos voltados à rede sem fio. Na figura 10 e 11 
tem-se a comparação entre os vários padrões. 
 
 
Figura 10 - Comparação entre os padrões. 
 
 
Figura 11 – Comparação da largura de banda dos padrões 
 
 
 
 
 
9 
 
O Bluetooth - IEEE 802.15.1, é um padrão para comunicação sem-fio, de curto 
alcance e baixo-custo. Ele possui um alcance aproximadamente de 10 metros e pode 
chegar até 100 metros em condições ideais. Sua velocidade é em torno de 1 Mbps. Ele 
foi inicialmente projetado para eliminar cabos na conexão de periféricos a 
computadores de mesa. Atualmente o Bluetooth é considerado uma tecnologia para 
PAN que prevê inúmeras aplicações, como sincronizar dados com hand-helds e PCs, 
acessar dados e e-mail em um hand-held remoto com o uso de um celular Bluetooth. 
 
“O nome Bluetooth foi uma homenagem ao unificador da Dinamarca, um rei 
dinamarquês chamado Harald Blatand, mais conhecido como Harald Bluetooth, esse 
apelido era devido Harald possuir uma arcada dentária com uma incrustação azulada.” 
 
Ele opera na banda ISM Global de 2.4 GHz a 250kbps, 868 MHz na Banda Europeia a 
20kbps e 915 MHz na Banda Norte Americana a 40kbps. A 2.4 GHz opera na mesma 
faixa utilizada pelo WLAN (IEEE 802.11), o que provoca interferência entre as duas 
tecnologias. Ele suporta criptografia unidirecional ou mútua baseado na chave trocada 
entre os dois dispositivos e sua segurança é definida em 3 modos: 
• Modo 1- Sem Segurança 
• Modo 2 - Service Level Security: Estabelecida por serviço 
• Modo 3 - Link Level Security: Definida na conexão 
 
Todo o padrão é implementado em um único microchip de 9 x 9 milímetros com valor 
aproximado de 5 dólares. 
 
Figura 12 – Chip Bluetooth 
 
O Zigbee - IEEE 802.15.4, é um padrão tecnológico criado para controle e/ou 
automação e redes de sensores. Foi criado pela ZigBee Alliance e seu nome foi 
inspirado no movimento errático de zig-zag das abelhas. Os componentes de uma rede 
Zigbee são análogos aos papéis das abelhas em uma colmeia 
10 
 
 
 
Figura 13 – Antenas do Zigbee 
 
 
Figura 14 – Exemplo do uso do Zigbee 
 
 
 
Figura 15 – Aplicações do Zigbee 
 
 
11 
 
O IEEE 802.112 é um conjunto de padrões do IEEE para redes locais sem fio. Os 
padrões são: 
• 802.11a/b/g/n 
• 802.11i - WPA2 
• 802.11e - QoS e Power Save 
• 802.11s - Mesh 
 
 
O Wi-Fi, ou Wireless Fidelity, é a marca da Wi-Fi Alliance, sendo hoje “sinônimo” do 
IEEE 802.11. É a Wi-Fi Alliance que homologa os equipamentos dos fabricantes. 
 
O 802.11, na camada física, pode utilizar, conforme a figura 16, o 802.11, o 802.11a, 
802.11b, 802.11g ou 802.11n. Alguns como o 802.11 e 802.11a, já caíram em desuso e 
o 802.11b está caminhando para isso. Na camada de enlace, é utilizado o CSMA/CA, 
Carrier Sense Multiple Access com prevenção de Colisão. Devido ao alto índice de 
perda de quadros, o padrão também confirma cada quadro recebido, diferente do 
padrão com fio (Ethernet, 802.3). 
 
 
Figura 16 – Protocolos 802.11 
 
 
 
2
 http://www.ieee802.org/11/QuickGuide_IEEE_802_WG_and_Activities.htm 
 
12 
 
Este padrão é baseado em uma arquitetura do tipo célula. Cada célula chama-se Ponto 
Básico de Serviço BSS e é controlado por um ponto de acesso (Access Point), como 
pode ser observado na figura 17. Em geral um ponto básico de serviço pode acomodar 
de 10 a 20 clientes com qualidade de acesso, dentro de um raio de 100 metros. 
 
 
Figura 17 – Arquitetura de uma rede 802.11 
 
Quando um AP é instalado, ele recebe uma designação chamada SSID, ou 
identificador de conjunto de serviços. O padrão b, que opera na banda de 2,4 GHz até 
2,485 GHz, divide essa banda em 11 canais parcialmente sobrepostos (sendo os 
canais 1, 6 e 11 os únicos não sobrepostos). Nesses canais são enviados 
periodicamente quadros de sinalização. Uma estação sem fio, ao receber o comando 
para conexão, varre esses 11 canais em busca de um SSID e seleciona um AP para se 
associar. 
 
Características do 802.11: 
• 802.11a, funciona na frequência de 5 GHz (ISM), com velocidade máxima de 54 
Mbps (real 20 Mbps). 
• 802.11b funciona na frequência de 2.4 GHz (ISM),
com velocidade máxima de 
11 Mbps (real 5.9 Mbps com TCP e 7.1 Mbps com UDP). 
13 
 
• 802.11g funciona na frequência de 2.4 GHz, com velocidade máxima de 54 
Mbps 
• 802.11n funciona com múltiplas antenas no intervalo 2.4 GHz e com velocidade 
máxima de até 600 Mbps. 
 
 
Figura 18 – Antena 802.11n 
 
Um dos desafios da subcamada MAC do padrão 802.11 é lidar com interferências 
causadas por uma estação oculta. Na figura 19, a estação C está transmitindo para a 
estação B. Entretanto, a estação A, que está fora do alcance do sinal da estação C, 
pode interferir na transmissão desta. 
 
 
Figura 19 – Problema da estação oculta 
 
Para lidar com estes problemas, foram criados dois modos de operação, o DCF e o 
PCF. 
 
14 
 
No DCF (Distributed Coordination Function), não há controle central, é semelhante à 
Ethernet, sendo que existem duas implementações: 
O CSMA/CA “puro” 
• É utilizado como uma função de distribuição coordenada 
• Acesso múltiplo com detecção da portadora 
• Tenta prevenir colisões com intervalos entre dados 
• Se houve colisão, as estações esperam um tempo aleatório para tentar 
transmitir novamente (backoff algorithm) 
CSMA/CA com MACAW 
• Utilização de RTS e CTS 
• RTS = Request to Send – Quadro enviado pela estação que irá 
transmistir. 
• CTS = Clear to Send – Quadro enviado pela estação que irá 
receber os dados. 
 
 
 
Figura 20 – RTS e CTS 
 
Com o RTS, as estações no raio de alcance da estação que quer enviar algum quadro 
ficam sabendo da transmissão e entram em estado de contenção. Com o CTS, as 
estações que estão no raio de alcance da estação que irá receber o quadro, ficam 
sabendo da transmissão e entram em estado de contenção também. 
 
No PCF (Point Coordination Function), utiliza-se uma estação base – BS ou AP – para 
controlar toda a atividade em sua célula. Dessa forma não há colisão. 
 
15 
 
Formato do Quadro 802.11 
 
O formato do quadro do 802.11 é mostrado na figura 21, com destaque para os três 
endereços contidos nele. O uso de três endereços deve-se a interoperabilidade da rede 
sem fio para a rede com fio. Dessa forma precisamos do endereço do cliente, do AP e 
do equipamento com fio ligado ao AP. Os campos de controle, duração e sequencia 
servem para auxiliar no reconhecimento dos quadros enviados pelas estações e 
reservar o canal durante a transmissão. 
 
 
Figura 21 – Formato do quadro 802.11 
 
 
 
Figura 22 – Interoperabilidade entre o 802.11 e o 802.3 
 
 
16 
 
 
Redes de Celular 
 
Arquitetura de uma rede Celular é semelhante à do 802.11. Nela temos o conceito de 
célula, dispositivo móvel e ponto de acesso (MSC). 
 
 
Figura 28 – Arquitetura de Redes de Celular 
 
Padrões de celular 
 
Sistemas 2.5 G : canais de voz e dados: para os que não podem esperar pelo serviço 
3G: extensões 2G 
• General Packet Radio Service (GPRS) 
• evolução do GSM 
• dados enviados em múltiplos canais (se disponíveis) até 115.2 kbps 
• Enhanced Data rates for Global Evolution (EDGE) 
• também evoluído do GSM, usando modulação avançada. 
• taxas de dados de até 384K 
• CDMA-2000 (fase 1) 
• taxas de dados de até 144K 
17 
 
• evoluído do IS-95 
 
 
sistemas 3G : voz/dados 
• Universal Mobile Telecommunications Service (UMTS) 
• serviço de dados: High Speed Uplink/Downlink Packet Access 
(HSDPA/HSUPA): 3 Mbps 
• CDMA-2000: CDMA em intervalos TDMA 
• serviço de dados: 1 x Evolution Data Optimized (1xEVDO) até 14 Mbps 
 
4G 
A 4G estará baseada totalmente em IP sendo um sistema de sistemas e uma rede de 
redes, alcançando a convergência entre as redes de cabo e sem fio. Possuirá 
velocidades de acesso entre 100 Mbps em movimento e 5 Gbps em repouso. Possuirá 
a qualidade de serviço ponto-a-ponto de alta segurança para permitir a oferta de 
serviços variados, a qualquer momento e em qualquer lugar. 
Projeto de redes/Exercicio 4.txt
					FRAME RELAY			METRO ETHERNET				MPLS
Taxa de Transmissao			até 44,376			2Mbps até 1Gbps				2 a 622Mbps
Fornecedores MG				OI,Embratel			Intelig, Telemar			Telbrax
Valor Mensal
Latencia				100 a 300 mls		 200 mls via satelite			 56 bytes
Publico Alvo			Empresas de telefonia(voz)	Empresas utilizam trafego de dados	Provedores de links
Equipamentos necessarios frame-relay switching		segmento conexao, backbone		roteadores, roteadores de borda.
frame relay Equipamentos:
Equipamentos de usuários (PCs, estações de trabalho, servidores, computadores de grande porte, etc.) e suas respectivas aplicações;
Equipamentos de acesso com interface Frame Relay (bridges, roteadores de acesso, dispositivos de acesso Frame Relay - FRAD, etc.);
Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão com canais E1 ou T1, etc.).
Não encontrei informaçoes acerca de preços... Procurei em varias operadoras.
Projeto de redes/Exercicio 6.txt
Projeto de redes/Gerenicamento_da_rede.jpg
Projeto de redes/Primeira Avaliação - Gabarito.pdf
 PUC Minas Virtual • 1 
 
 
 
 
 
 
 
 
Projeto de Redes de Computadores. 
 
1) Em relação ao endereçamento IPV6: (4,0 pts) 
a) Abrevie corretamente o seguinte endereço IPV6: 
0000:FFFF:FFFF:0000:0000:0000:0000:0000 (2,0 pt) 
 
::FFF:FFF: 0000:0000:0000:0000:0000 
ou 
0000:FFFF:FFFF:: 
 
b) Explique como funciona a técnica de migração IPV4/IPV6 de pilha dupla e a justificativa 
para o seu uso. (2,0 pts) 
 
 Cada nó IPv6/IPv4 é configurado com ambos endereços, utilizando 
mecanismos IPv4 (ex. DHCP) para adquirir seu endereço IPv4 e mecanismos 
IPv6 (ex. configuração manual ou DHCPv6) para adquirir seu endereço IPv6. 
 Na atual fase de implantação do IPv6, não e aconselhável a instalação apenas 
desta versão do protocolo IP, visto que muitos serviços e dispositivos na 
Internet ainda trabalham somente com IPv4. Deve-se manter o IPv4 já 
existente funcionando de forma estável e implantar o IPv6 nativamente, para 
que coexistam nos mesmos equipamentos. 
 
2) Em relação aos switches de rede pede-se: 
a) Seu funcionamento. (2,0 pts) 
 O switch de rede possui um núcleo, o switch fabric, que encaminha os sinais 
das interfaces de entrada para as interfaces de saída, criando assim circuitos 
independentes entre duas estações que estão se comunicando em um dado 
momento. No Switch cada porta possui um domínio de colisão. 
 
 
Título: Gabarito Primeira Avaliação Presencial 
 
Prof. Alexandre Teixeira 
 
 PUC Minas Virtual • 2 
 
b) O benefício de se utilizar Vlans (Virtual lans). 
 Segurança: Grupos com dados confidenciais são separados do restante da 
rede. 
 Redução de custo: resultante da menor necessidade das atualizações de 
rede e do uso mais eficiente da largura de banda e dos uplinks existentes. 
 Desempenho: Segregar domínios de broadcast reduz o tráfego 
desnecessário na rede e aumenta o desempenho. 
 Eficiência do pessoal de TI: VLANs simplificam o gerenciamento da rede. 
 
c) Cite pelo menos três características que devemos considerar ao adquirir um switch de 
rede. 
 Quantidade de portas. 
 Velocidade das portas 
 A quantidade máxima de transmissão que ele suporta. 
 
3) Em relação aos firewalls pede-se: (7,0 pts) 
a) Quais os objetivos ao se utilizar um Firewall? (3,0 pts) 
 Impedir ataques de negação de serviço: Inundação de SYN: atacante 
estabelece muitas conexões TCP falsas, sem recursos deixados para 
conexões “reais”. 
 Impedir modificação/acesso ilegal de dados internos. Ex., atacante substitui 
página inicial da companhia por algo diferente. 
 Permite apenas acesso autorizado à rede interna (conjunto de 
usuários/hospedeiros autenticados) 
 
b) Duas funções de um Firewall de filtro de pacotes (2,0 pts) 
 Controle de Serviço: Determina os tipos de serviços da Internet que podem 
ser acessados: Inbound ou Outbound. 
 Controle de Direção: Determina a direção na qual as requisições de serviços 
podem fluir: Incoming ou Outgoing.
 Controle de Usuário: Controla o acesso aos serviços de acordo com os 
usuários que tentam acessa-los. 
 Controle de Comportamento: Controla a forma como serviços são utilizados 
(p. ex., filtrar e-mail) 
 
 PUC Minas Virtual • 3 
 
c) Duas funções de um Firewall de gateway de aplicações. (2,0 pts) 
 Examina o trafego de aplicações. 
 Pode auditar e registrar todo tráfego de entrada. 
 Faz controle de acesso por usuário. 
 Faz distribuição de trafego por endereços. 
 
 
 
4) Descreva três características de cada uma das tecnologias de longa distância 
relacionadas abaixo: (9,0 pts) 
a) Frame Relay (3,0 pts) 
 Opera apenas nas camadas físicas e de enlace de dados. Portanto, pode ser 
facilmente utilizado como uma rede backbone para oferecer serviços a 
protocolos que já tem um protocolo na camada de rede, como a Internet. 
 Permite um tamanho de quadro de 9.000 bytes, capaz de acomodar todos os 
tamanhos de quadros de redes locais. 
 Apresenta detecção de erros apenas na camada de enlace de dados. O que 
possibilita uma transmissão rápida para meios mais confiáveis. 
 
b) MetroEthernet (3,0 pts) 
 O Metro Ethernet é uma rede metropolitana que disponibiliza serviços de 
conectividade utilizando protocolos Ethernet. 
 Possui uma melhor granularidade e facilidade no aumento de banda. 
 Sua transmissão é baseada em pacotes e possui interoperabilidade com as 
redes LAN, além de poder ser implementado com o conceito de VLAN 
tradicional. 
 Sua velocidade pode variar de 1Mbps a 10Gbps 
 
c) MPLS (Multi-protocol Label Switching) (3,0 pts) 
 Possui gerenciamento avançado de QoS e Engenharia de Tráfego e agrega 
segurança com o uso de VPN 
 Acrescenta um rótulo na frente de cada pacote, e o encaminhamento é 
baseado no rótulo, em vez do endereço de destino. 
 Com o MPLS podemos fazer classificação do tipo de serviço de acordo com a 
necessidade da aplicação. 
 PUC Minas Virtual • 4 
 
. 
5) Uma empresa de TI recebeu o seguinte bloco de endereços de rede de uma operadora 
de telecomunicação, 200.242.217.0, máscara 255.255.255.0 (/24). Você precisa dividir 
esse bloco de endereços em 04 subredes. Em relação à segunda subrede criada dessa 
divisão, determine: (obs. necessário indicar os cálculos) (8,0 pts). 
a) A máscara de rede. (2,0 pts) 
/26 – Recebemos um /24, para endereçar 04 redes precisamos de apenas 02 bits. 
Temos então 24+2=26, ou 11111111.11111111.11111111.110000 ou 255.255.255.192 
 
b) O endereço de rede (2,0 pts) 
Para a segunda rede teremos o endereço de rede 200.242.217.64. (01000000) 
 
c) Um endereço IP que pode ser alocado para um host. (2,0 pts) 
Para a segunda rede, qualquer IP entre 200.242.217.65 e 200.242.217.126. 
 
d) O endereço de broadcast. (2,0 pts) 
Para a segunda rede, 200.242.217.127 (01111111). 
Projeto de redes/Segunda Avaliação - Gabarito.pdf
 PUC Minas Virtual • 1 
 
 
 
1) Em relação à metodologia de projeto de Redes, explique o que é e como deve ser feita a 
etapa de análise de requisitos dos links WAN e LAN (5,0 pts) 
A análise de requisitos é a etapa no projeto de uma rede em que se faz a estimativa ou 
verificação da carga de dados que as aplicações demandarão da rede. Isso é feito 
somando-se o tráfego total de todas as aplicações que utilizarão a rede ao mesmo 
tempo. Para os links WAN verifica-se a necessidade do tráfego de uma determinada 
aplicação e multiplica-se pela quantidade de acessos simultâneos. Para o Link LAN, 
estima-se o tráfego total da tecnologia (100 Mbps, 1 Gbps) para aplicações normais ou 
para aplicações mais críticas (por exemplo CAD) multiplicando-se pela quantidade de 
estações para obtenção da largura de banda necessária do backbone da rede. 
 
2) Em relação à Gerência de Redes SNMP (6,0 pts) 
Explique o que é um gerente. (02 pts) 
O gerente é um programa executado em uma estação servidora que permite a obtenção 
e o envio de informações de gerenciamento junto aos dispositivos gerenciados 
mediante a comunicação com um ou mais agentes. 
 
Explique o que é um agente. (02 pts) 
É um processo executado na máquina gerenciada, responsável pela manutenção das 
informações de gerência da máquina. Ele possui as funções de atender as requisições 
enviadas pelo gerente e também envia automaticamente informações de 
gerenciamento ao gerente, quando previamente programado. 
 
Explique o que é um objeto gerenciado. (02 pts) 
Um objeto gerenciado é a visão abstrata de um recurso real do sistema. Assim, todos 
os recursos da rede que devem ser gerenciados são modelados, e as estruturas dos 
dados resultantes são os objetos gerenciados. Os objetos gerenciados podem ter 
permissões para serem lidos ou alterados, sendo que cada leitura representará o 
estado real do recurso e, cada alteração também será refletida no próprio recurso. 
Exemplos. A porta de um Switch gerenciado, o disco de um servidor, etc. 
 
 
Título: Segunda Avaliação Presencial 
 
Autor: Prof. Alexandre Teixeira 
 
 PUC Minas Virtual • 2 
 
3) Em relação às áreas de gerenciamento da ISO: (09 pts) 
Explique o que é o gerenciamento de contabilização e dê um exemplo de seu uso. (03 pts) 
Contabiliza e verifica a utilização dos recursos da rede por seus usuários, 
levando em consideração a divisão de contas feita por usuários ou grupos de 
usuários, com o objetivo de evitar que um usuário abuse de seus privilégios de 
acesso e monopolize a rede, em detrimento de outros usuários e que usuários 
façam uso ineficiente da rede, assistindo-os na troca de procedimentos. Ex. 
Monitoramento do espaço em disco dos usuários em um servidor de arquivos. 
 
Explique o que é o gerenciamento de desempenho e dê um exemplo de seu uso. (03 pts) 
Faz o monitoramento do desempenho da rede com o objetivo de calcular 
índices de desempenho tais como utilização de tempo e de resposta em vários 
pontos de rede, com o objetivo de melhorias. Ex. Monitoramento de um Link de 
dados com o objetivo de solicitar uma expansão caso ele esteja com utilização 
acima de um nível pré-estabelecido. 
 
Explique o que é o gerenciamento de segurança e dê um exemplo de seu uso. (03 pts) 
Protege os elementos da rede, monitorando e detectando violações da política 
de segurança estabelecida, isto é, trata de manter os dados de uma organização 
nas mãos das pessoas certas, ou ainda não os deixa chegar nas mãos das 
pessoas erradas. Ex. Manutenção e distribuição de senhas e informações de 
controle de acesso; 
 
 
4) Em relação à qualidade de serviço, conceitue: (8,0 pts) 
Confiabilidade. (1,5 pts) 
A confiabilidade é a característica que uma rede possui para enviar corretamente os 
pacotes de um fluxo de dados. Para isso, caso ocorra alguma perda, haverá a 
retransmissão do pacote perdido. 
 
Atraso. (1,5 pts). 
O atraso é o tempo em que o primeiro bit de um pacote leva da origem até o destino. 
 
Jitter. (1,5 pts) 
O Jitter é a diferença de atraso entre os pacotes de um fluxo de dados. 
 
 
 PUC Minas Virtual • 3 
 
 
Largura de Banda. (1,5 pts) 
A largura de banda é a capacidade (em bits por segundo) que um canal de transmissão 
possui para enviar os pacotes. 
 
Como a falha de dois desses parâmetros pode afetar a transmissão de uma 
videoconferência? (2,0 pts) 
A falha da confiabilidade não afeta a videoconferência. 
A falha no atraso pode provocar congelamento da imagem ou perda de quadros. 
A falha no jitter pode provocar perda de algum quadro. 
A falha na largura de banda também pode provocar congelamento da imagem 
ou perda de quadros. 
 
5) Em relação à qualidade de serviços: (7,0 pts). 
 
Explique o que são os Serviços Integrados (IntServ) e como eles contribuem para a QoS. (3,5 
pts). 
O modelo de serviços integrados é caracterizado pela reserva de recursos. 
Antes de iniciar uma comunicação, o emissor solicita ao receptor a alocação de 
recursos necessárioss para definir-se uma boa qualidade na transmissão dos 
dados. Com a reserva
de recursos são assegurados os parâmetros mínimos 
necessários para o perfil de uma determinada aplicação. 
 
Explique o que são os Serviços Diferenciados (DiffServ) e como eles contribuem para a QoS. 
O modelo de serviços diferenciados implementa QoS com base na definição de 
tipos de serviços. Os serviços são divididos em classes e os roteadores 
controlam a largura de banda e a prioridade do tráfego baseados na classe do 
fluxo. O DiffServ contribui com a QoS na medida que uma aplicação que precisa 
de, por exemplo, largura de banda, terá prioridade sobre outra aplicação.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando