Buscar

Atividade_SD_03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE DO ESTADO DE MATO GROSSO 
CAMPUS UNIVERSITÁRIO DE ALTO ARAGUAIA 
 CURSO DE CIÊNCIA DA COMPUTAÇÃO 
 FACULDADE DE LETRAS, CIÊNCIAS SOCIAIS E TECNOLÓGICAS 
 
Disciplina: ​Sistemas Distribuídos​​ 
Docente: ​Wesley Barbosa Thereza​​ 
Discente: ​Cleber do Nascimento Rodrigues 
 
Perguntas sobre o Capítulo 3 
Livro Sistemas Distribuídos: Conceitos e Projetos 
 
01. Quais os requisitos necessários para o melhor desempenho de um SD? 
(item 3.1.1) 
Recentemente, acompanhando o crescimento, a comercialização e o 
emprego de novos usos da Internet, surgiram requisitos de confiabilidade, 
escalabilidade, mobilidade, segurança e qualidade de serviço mais rigorosos. 
 
02. Quais os tipos de redes? Explique-os. (item 3.2) 
Principais tipos de redes usados pelos sistemas distribuídos: redes pessoais, 
redes locais, redes de longa distância, redes metropolitanas e suas variantes sem 
fio. As redes interligadas, como a Internet, são construídas a partir de redes de 
todos os tipos. Alguns dos nomes usados para definir os tipos de redes são 
confusos, pois parecem se referir ao alcance físico (local, longa distância), porém 
também identificam tecnologias de transmissão físicas e protocolos de baixo nível, 
os quais diferem entre redes locais e de longa distância. Entretanto, algumas 
tecnologias de rede, como o ATM (Asynchronous Transfer Mode), são convenientes 
tanto para aplicativos locais como remotos e algumas redes sem fio também 
suportam transmissão local e metropolitana. Denominamos redes interligadas às 
redes compostas por várias redes integradas de forma a fornecer um único meio de 
comunicação de dados. A Internet é o exemplo clássico de redes interligadas; ela é 
composta de milhões de redes locais, metropolitanas e de longa distância. 
Redes pessoais (PAN – Personal Area Networks): as PANs representam uma 
subcategoria das redes locais em que vários dispositivos eletrônicos-digitais 
transportados pelo usuário são conectados por uma rede de baixo custo e baixa 
energia. As PANs cabeadas não são de muito interesse, pois poucos usuários 
desejam ser incomodados com a presença ou necessidade de fios, mas as redes 
pessoais sem fio (WPANs, Wireless Personal Area Networks) têm cada vez mais 
importância, devido ao número de dispositivos pessoais disponíveis, como telefones 
móveis, PDAs, câmeras digitais, equipamentos sonoros, etc. 
Redes locais (LANs – Local Area Networks): as LANs transportam 
mensagens em velocidades relativamente altas entre computadores conectados em 
um único meio de comunicação, como um fio de par trançado, um cabo coaxial ou 
fibra óptica. Um segmento é uma seção de cabo que atende a um departamento, ou 
a um piso de um prédio, e que pode ter muitos computadores ligados. Nenhum 
roteamento de mensagens é necessário dentro de um segmento, pois o meio 
permite uma comunicação direta entre todos os computadores conectados a ele. A 
largura de banda total é compartilhada entre os computadores de um segmento. 
Redes locais maiores, como aquelas que atendem a um campus ou a um prédio de 
escritórios, são compostas de muitos segmentos interconectados por hubs ou 
switches. Nas redes locais, a largura de banda total é alta e a latência é baixa, 
exceto quando o tráfego de mensagens é muito alto. Várias tecnologias para redes 
locais foram desenvolvidas nos anos 70 – Ethernet, token rings e slotted rings. Cada 
uma delas oferece uma solução eficiente e de alto desempenho, porém a Ethernet 
se tornou a tecnologia dominante para redes locais cabeadas. Ela foi originalmente 
introduzida no início dos anos 70, com uma largura de banda de 10 Mbps (milhões 
de bits por segundo) e, mais recentemente, ampliada para versões de 100 Mbps, 
1000 Mbps (1 gigabit por segundo) e 10 Gbps. Existe uma base instalada muito 
grande de redes locais, as quais possuem um ou mais computadores pessoais ou 
estações de trabalho. Seu desempenho geralmente é adequado para a 
implementação de sistemas e aplicativos distribuídos. A tecnologia Ethernet não 
possui as garantias de latência e de largura de banda necessárias para muitos 
aplicativos multimídia. As redes ATM foram desenvolvidas para preencher essa 
lacuna, mas seu custo inibe sua adoção em redes locais. Para superar esses 
inconvenientes, foram implantadas redes Ethernet comutadas, de altas velocidades, 
embora elas não tenham tanta eficiência como as ATM. 
Redes de longa distância (WANs – Wide Area Networks): as WANs 
transportam mensagens em velocidades mais lentas, frequentemente entre nós que 
estão em organizações diferentes e talvez separadas por grandes distâncias. As 
WANs podem estar localizadas em diferentes cidades, países ou continentes. O 
meio de transmissão empregado é formado por um conjunto de circuitos de 
comunicação interligando um grupo de equipamentos dedicados, chamados 
roteadores. Eles gerenciam a rede de comunicação e direcionam as mensagens, ou 
pacotes, para seus destinos. Na maioria das redes, as operações de roteamento 
introduzem um atraso em cada um dos pontos de uma rota; portanto, a latência total 
da transmissão de uma mensagem depende da rota que ela segue e das cargas de 
tráfego nos diversos segmentos de rede pelos quais ela passa. Nas redes atuais, 
essas latências podem ser de até 0,1 a 0,5 segundos. A velocidade de propagação 
dos sinais eletromagnéticos na maioria das mídias de comunicação é próxima à 
velocidade da luz e isso estabelece um limite inferior para a latência da transmissão 
para redes de longa distância. Por exemplo, o atraso da propagação de um sinal 
para ir da Europa para a Austrália por meio de um enlace terrestre é de 
aproximadamente 0,13 segundos, e os sinais via satélite geoestacionário entre 
quaisquer dois pontos na superfície da Terra estão sujeitos a um atraso de 
aproximadamente 0,20 segundos. As larguras de banda disponíveis pela Internet 
também variam bastante. Velocidades de até 600 Mbps são comuns, mas a maior 
parte das transferências de dados é feita em velocidades de 1 a 10 Mbps. 
Redes metropolitanas (MANs – Metropolitan Area Networks): este tipo de 
rede é baseada em uma infraestrutura de cabeamento de fibra óptica e cabos de 
cobre de alta largura de banda, instalados em algumas cidades para transmissão de 
vídeo, voz e outros dados em distâncias de até 50 quilômetros. Tem sido usada 
uma variedade de tecnologias para implementar o roteamento de dados nas MANs, 
variando de Ethernet a ATM. As conexões DSL (Digital Subscriber Line, linha digital 
de assinante) e de modem a cabo, agora disponíveis em muitos países, são um 
exemplo. Normalmente, a DSL utiliza comutadores ATM, localizados nas estações 
telefônicas, para redirecionar os dados digitais que trafegam nos pares de fios de 
cobre trançados (usando sinalização de alta frequência na fiação existente das 
próprias conexões telefônicas), para a casa ou escritório do assinante, em 
velocidades na faixa de 1 a 10 Mbps. O uso de pares de cobre trançados para as 
conexões de assinantes DSL limitam sua abrangência a cerca de 5,5 km a partir do 
comutador. As conexões de modem a cabo usam sinalizaçãoanalógica nas redes 
de televisão a cabo para atingir velocidades de 15 Mbps por meio de cabo coaxial, 
com uma abrangência maior que a DSL. O termo DSL representa, na verdade, uma 
família de tecnologias, às vezes referida como xDSL, incluindo, por exemplo, a 
ADSL (ou Asymmetric Digital Subscriber Line, linha digital de assinante assimétrica). 
Os desenvolvimentos mais recentes incluem a VDSL e a VDSL2 (Very High Bit Rate 
DSL, DSL com taxa de bits muito alta), capazes de atingir velocidades de até 100 
Mbps e projetadas para suportar tráfego multimídia variado, incluindo a TV de alta 
definição (HDTV). 
Redes locais sem fio (WLANs – Wireless Local Area Networks): as WLANs 
são projetadas para substituir as LANs cabeadas. Seu objetivo é fornecer 
conectividade para dispositivos móveis, ou simplesmente eliminar a necessidade de 
uma infraestrutura com fios e cabos para interconectar computadores dentro de 
casas e prédios de escritório entre si e a Internet. Seu uso é difundido em diversas 
variantes do padrão IEEE 802.11 (WiFi), oferecendo larguras de banda entre 10 e 
100 Mbps com abrangência de até 1,5 quilômetros. 
Redes metropolitanas sem fio (WMANs, Wireless Metropolitan Area 
Network): o padrão IEEE 802.16 WiMAX é destinado a essa classe de rede. Seu 
propósito é fornecer uma alternativa às conexões cabeadas para casas ou prédios 
de escritório e substituir as redes 802.11 WiFi em algumas aplicações. 
 
Redes de longa distância sem fio (WWANs – Wireless Wide Area Networks) • 
A maioria das redes de telefonia móvel é baseada em tecnologias de rede digital 
sem fio, como o padrão GSM (Global System for Mobile), usado na maior parte dos 
países do mundo. As redes de telefonia móvel são projetadas para operar em áreas 
amplas (normalmente, países ou continentes inteiros) por meio de conexões de 
rádio. O sinal de rádio é confinado em regiões denominadas células, e o alcance da 
comunicação celular, ou seja, sua cobertura, é garantida pela interligação e 
superposição dessas células. Com a infraestrutura da telefonia celular é possível 
oferecer conexão à Internet para dispositivos móveis. As redes celulares oferecem 
taxas de transmissão de dados relativamente baixas – 9,6 a 33 Kbps – mas agora 
está disponível a “terceira geração” (3G) de redes de telefonia móvel, com taxas de 
transmissão de dados na faixa de 2 a 14,4 Mbps quando o equipamento está fixo e 
348 Kbps quando está em movimento (em um carro, por exemplo). A tecnologia 
subjacente é conhecida como UMTS (Universal Mobile Telecommunications 
System, sistema de telecomunicações móveis universal). Também foi definido um 
caminho para que o UMTS evolua para 4G, com taxa de dados de até 100 Mbps. 
Inter-redes: uma rede inter-rede, ou redes interligadas, é um subsistema de 
comunicação em que várias redes são unidas para fornecer recursos de 
comunicação de dados comuns, abstraindo as tecnologias e os protocolos das 
redes componentes individuais e os métodos usados para sua interconexão. As 
redes interligadas são necessárias para o desenvolvimento de sistemas distribuídos 
abertos e extensíveis. A característica aberta dos sistemas distribuídos sugere que 
as redes neles usadas devem ser extensíveis para um número muito grande de 
computadores, enquanto as redes individuais têm espaços de endereço restritos e 
algumas possuem limitações no desempenho, sendo incompatíveis para uso em 
larga escala. Diversas tecnologias de rede local e de longa distância podem ser 
integradas para fornecer a capacidade de interligação em rede necessária para um 
grupo de usuários. Assim, as redes interligadas trazem muitas das vantagens dos 
sistemas abertos para o aprovisionamento de comunicação em sistemas 
distribuídos. As redes interligadas são construídas a partir de uma variedade de 
redes individuais. Elas são interconectadas por equipamentos dedicados, os 
roteadores, e por computadores de propósito geral, os gateways. O subsistema de 
comunicação resultante é dado por uma camada de software que suporta o 
endereçamento e a transmissão de dados para todos os computadores das redes 
interligadas. O resultado pode ser considerado como uma “rede virtual” construída 
pela sobreposição de uma camada de integração de redes através de um meio de 
comunicação composto por redes individuais, roteadores e gateways subjacentes. A 
Internet é o maior exemplo de interligação em rede e seus protocolos TCP/IP são 
um exemplo da camada de integração. 
Erros em comunicação em rede: um ponto adicional de comparação é a 
frequência e os tipos de falha que podem ser esperados nos diferentes tipos de 
rede. A confiabilidade da mídia de transmissão de dados subjacente é muito alta em 
todos os tipos, exceto nas redes sem fio, nas quais pacotes são frequentemente 
perdidos devido à interferência externa. No entanto, os pacotes podem ser perdidos 
em todos os tipos de rede, devido aos atrasos de processamento e ao estouro de 
buffer nos comutadores e nos nós de destino, e essa é a causa mais comum da 
perda de pacotes. Os pacotes também podem ser entregues em uma ordem 
diferente daquela em que foram emitidos. Isso acontece apenas em redes em que 
os pacotes são direcionados individualmente, principalmente em redes de longa 
distância. Outro erro comum é a entrega de cópias duplicadas dos pacotes; 
normalmente, isso é uma consequência da suposição, pelo remetente, de que um 
pacote foi perdido. Neste caso, o pacote é re-transmitido e, então, o original e a 
cópia retransmitida aparecem no destino. 
 
 
 
 
03. Diferencie Comutação de Circuitos x Comutação de Pacotes. (item 3.3.3) 
Comutação de circuitos: trata-se de uma rede de comutação de circuitos 
típica, às vezes, esse sistema é referenciado como sistema telefônico antigo (POTS, 
Plain Old Telephone System). Houve um tempo em que as redes telefônicas eram 
as únicas redes de telecomunicações. Sua operação era simples de entender: 
quando o chamador disca um número, o par de fios de seu telefone, que ia até a 
estação local, era conectado por um comutador automático dessa central ao par de 
fios conectados ao telefone da outra pessoa. Para uma chamada interurbana, o 
processo era semelhante, mas a conexão seria comutada até seu destino por meio 
de diversas estações intermediárias. 
 
Comutação de pacotes: Não há nada de realmente novo nessa ideia: o 
sistema postal é uma rede de armazenamento e encaminhamento de cartas, com o 
processamento feito por seres humanos ou automaticamente nos centros de 
triagem. Em uma rede de computadores, os pacotes podem ser armazenados e 
processados de forma rápida o suficiente para dar a ilusão de uma transmissão 
instantânea, mesmo que o pacote tenha de ser direcionado por meio de muitos nós. 
O advento dos computadores e da tecnologia digital trouxe muitas possibilidades 
para as telecomunicações, como as capacidades básicas de processamento e 
armazenamento. Isso possibilitou a construção de redes de comunicação de uma 
maneira bastante diferente. Esse novo tipo de rede de comunicação é chamada de 
rede de armazenamentoe encaminhamento (store-and-forward). Em vez de 
estabelecer e desfazer conexões para construir circuitos, uma rede de 
armazenamento e encaminhamento apenas encaminha pacotes de sua origem para 
seu destino. Existe um computador em cada nó de comutação (isto é, onde vários 
circuitos precisam ser interconectados). Cada pacote que chega a um nó é 
primeiramente armazenado em sua memória e, depois, processado por um 
programa que o transmite a um circuito de saída, que transferi-rá o pacote para 
outro nó mais próximo de seu destino final. 
 
04. O que é encapsulamento de pacotes? (item 3.3.4) 
Todas as redes que formam a Internet são capazes de comunicar-se umas 
com as outras, porque todas elas usam a mesma série de protocolos. Os dois 
protocolos mais conhecidos dentre esses são o Transmission Control Protocol 
(TCP) e o Internet Protocol (IP). Consequentemente, essa família de protocolos é 
chamada de pilha de protocolos TCP / IP. Esses protocolos são implementados pelo 
software que reside em cada um dos computadores na Internet e são organizados 
em camadas. Assim, eles são chamados de pilha TCP / IP . Cada vez que seu 
computador quer enviar um pacote para outro computador, o pacote caminha "para 
baixo" através da série de camadas de protocolo presentes em sua máquina. Cada 
uma dessas camadas modifica o seu pacote e, em seguida, passa o pacote para o 
software que está na camada seguinte. Quando o pacote chega ao computador de 
destino, o pacote deve passar ("subir") pela mesma série de camadas para ser 
efetivamente entregue. Uma vez que o pacote está sendo modificado em cada 
camada, o pacote tem um nome diferente em cada camada. O nome usado 
genericamente para o pacote em qualquer camada é pacote. O termo pacote é 
utilizado na camada de aplicação. O termo segmento é usado no camada de 
transporte. O termo datagrama é usado na camada de rede. O termo quadro é 
utilizado na camada de enlace. 
Uma vez que a Internet é um conjunto de redes, existem nela conexões entre 
redes adjacentes. Essas conexões geralmente são viabilizadas por meio de 
computadores especializados chamados roteadores. À medida que seu pacote 
cruza a Internet em direção ao computador de destino, ele tem que passar através 
de roteadores interligando as redes que o pacote está atravessando. Em cada 
roteador, o pacote tem de passar por alguns dos protocolos da pilha TCP / IP, mas 
não todos eles. O pacote tem de passar pelas camadas no roteador ("subindo", isto 
das camadas de nível mais baixo para as camadas de nível mais alto) para remover 
as características específicas da rede da qual ele está saindo. O pacote então se 
move "para baixo" através das camadas no roteador para adicionar os recursos 
específicos para a rede ele está entrando 
A camada de transporte é responsável por receber os dados enviados pela 
camada de sessão e segmentá-los para que sejam enviados a camada de rede, que 
por sua vez, transforma esses segmentos em pacotes. 
No lado remetente, cada camada (exceto a superior que é a camada de 
aplicação) aceita dados da camada que está acima dela em um formato 
especificado e aplica transformações para encapsular esses dados em um formato 
próprio, específico a si mesma, antes de repassá-los para a camada abaixo dela. 
Conceitualmente, é possível que as camadas também insiram informações de 
controle na parte posterior de cada pacote, ela também presume que a mensagem 
da camada de aplicação a ser transmitida é menor do que o tamanho de pacote 
máximo da rede subjacente. Se não fosse, então ela teria de ser segmentada e 
encapsulada em vários pacotes. 
No lado destino, os dados recebidos por uma camada sofrem as 
transformações inversas antes de serem repassados para a camada superior. É 
incluído nos protocolos de cada camada, cabeçalhos que contêm informações de 
controle de cada uma das camadas. O tipo de protocolo da camada superior é 
incluído no cabeçalho de cada camada para permitir que a pilha de protocolos no 
destino selecione os componentes de software corretos para desempacotar os 
pacotes. 
A disposição de protocolos em camadas apresenta vantagens substanciais 
na simplificação e na generalização das interfaces de software para acesso aos 
serviços de comunicação das redes, mas também acarreta custos de desempenho 
significativos. A transmissão de uma mensagem em nível de aplicação, por meio de 
uma pilha de protocolos com N camadas, envolve N transferências de controle entre 
as camadas de software, sendo uma delas a entrada do sistema operacional e, 
como parte dos mecanismos de encapsulamento, são necessários N cópias dos 
dados. Todas essas sobrecargas resultam em taxas de transferência de dados 
entre processos aplicativos muito mais lentas do que a largura de banda disponível 
da rede. 
 
05. Cite e explique as camadas do Modelo OSI. (item 3.3.4) 
Camada Aplicativo: protocolos projetados para atender aos requisitos de 
comunicação de aplicativos específicos, frequentemente definindo uma interface 
para um serviço. Exemplos: HTTP, FTP, SMTP, CORBA IIOP 
Camada Apresentação: os protocolos deste nível transmitem dados em uma 
representação de rede independente das usadas em cada computador, as quais 
podem diferir. A criptografia, se exigida, também é feita nesta camada. Exemplos: 
Segurança TLS, CORBA Data Rep. 
Camada Sessão: neste nível são realizadas a confiabilidade e a adaptação, 
como a detecção de falhas e a recuperação automática. Exemplo: SIP 
Camada de Transporte: este é o nível mais baixo em que mensagens (em 
vez de pacotes) são manipuladas. As mensagens são endereçadas para portas de 
comunicação associadas aos processos. Os protocolos desta camada podem ser 
orientados a conexão ou não. Exemplos:TCP, UDP 
Camada Rede: transfere pacotes de dados entre computadores em uma rede 
específica. Em uma rede de longa distância, ou em redes interligadas, isso envolve 
a geração de uma rota passando por roteadores. Em uma única rede local, nenhum 
roteamento é exigido. Exemplos: IP, circuitos virtuais ATM 
Camada Enlace: responsável pela transmissão de pacotes entre nós que 
estão diretamente conectados por um enlace físico. Em uma rede de longa 
distância, a transmissão é feita entre pares de roteadores ou entre roteadores e 
hosts. Em uma rede local, ela é feita entre qualquer par de hosts. Exemplos: MAC 
Ethernet, transferência de célula ATM, PPP 
Camada Física: são os circuitos e o hardware que materializam a rede. Essa 
camada transmite sequências de dados binários através de sinalização analógica, 
usando modulação em amplitude ou em frequência de sinais elétricos (em circuitos 
a cabo), sinais luminosos (em circuitos de fibra óptica) ou outros sinais 
eletromagnéticos (em circuitos de rádio e micro-ondas). Exemplos: Sinalização de 
banda-base Ethernet, ISDN 
 
06. Diferencie Redes baseadas em Datagramas x Redes Baseadas em Circuito 
Virtual. (item 3.3.4) 
Existem duas estratégias para a entrega de pacotes pela camada de rede. A 
distinção entre a distribuição de pacotes baseados em redes de datagramas e de 
circuito virtual na camadade rede não deve ser confundida com dois mecanismos 
de nome semelhante na camada de transporte, (TCP) transmissão orientada à 
conexão e (UDP) não orientada à conexão. 
Redes baseadas em datagramas: o termo datagrama se refere à semelhança 
desse modo de entrega de dados com a maneira pela qual cartas e telegramas são 
distribuídos. As redes baseadas em datagramas são o conceito sobre o qual as 
redes de pacotes foram originalmente concebidas e são encontradas na maioria das 
redes de computadores atuais. A camada de rede da Internet, IP, a Ethernet e um 
grande número das tecnologias de rede local com e sem fio são baseadas em 
datagramas. A característica essencial das redes de datagramas é que a 
distribuição de cada pacote é um procedimento independente; nenhuma 
configuração é exigida e, uma vez que o pacote é entregue, a rede não mantém 
mais nenhuma informação sobre ele. Em uma rede de datagramas, uma sequência 
de pacotes transmitida por um host para um único destino pode seguir rotas 
diferentes (se, por exemplo, a rede for capaz de se adaptar às falhas de 
manipulação ou de reduzir os efeitos de congestionamentos localizados) e, quando 
isso ocorre, eles podem chegar fora da sequência em que foram emitidos. Todo 
datagrama contém o endereço de rede dos hosts de origem e de destino; este 
último é um parâmetro essencial para o processo de roteamento. 
 
Redes baseadas em circuito virtual: alguns serviços da camada de rede 
implementam o envio de pacotes de maneira análoga a uma rede telefônica. A 
analogia com as redes telefônicas não deve ser tomada literalmente. No sistema 
telefônico antigo, uma chamada telefônica resultava no estabelecimento de um 
circuito físico entre os correspondentes, e os enlaces de voz a partir dos quais ele 
era construído ficavam reservados para seu uso exclusivo. Na distribuição de 
pacotes por circuito virtual, os circuitos são representados apenas por entradas de 
tabela nos nós de encaminhamento, e os enlaces em que os pacotes são 
redirecionados são ocupados apenas pelo tempo de transmissão do pacote e no 
restante do tempo, eles estão liberados. Portanto, um único enlace pode ser 
empregado em muitos circuitos virtuais separados. A tecnologia de rede de circuito 
virtual mais importante em uso atualmente é a ATM, ela tira proveito de latências 
menores para a transmissão de pacotes individuais e isso é um resultado direto do 
uso de circuitos virtuais. Contudo, a necessidade de uma fase de configuração 
resulta em um pequeno atraso antes que os pacotes possam ser enviados para um 
novo destino. Um circuito virtual deve ser configurado antes que os pacotes possam 
passar de um host de origem A para um host de destino B. O estabelecimento de 
um circuito virtual envolve a definição de um caminho entre a origem e o destino, 
possivelmente passando por vários nós intermediários. Em cada nó ao longo do 
caminho, é criada uma entrada em uma tabela, indicando qual enlace deve ser 
usado para atingir a próxima etapa do caminho. Uma vez configurado o circuito 
virtual, ele pode ser usado para transmitir qualquer quantidade de pacotes. Cada 
pacote da camada de rede contém apenas o número de circuito virtual no lugar dos 
endereços de origem e de destino. Os endereços não são necessários, pois os 
pacotes são direcionados nos nós intermediários pela referência ao número do 
circuito virtual. Quando um pacote chega ao seu destino, a origem pode ser 
determinada a partir do número do circuito virtual. 
 
07. O que é roteamento de pacotes? Explique. (item 3.3.5) 
O roteamento é uma função necessária sempre que se têm a interligação de 
redes permitindo a comunicação entre seus hosts. Note que em redes locais, como 
a Ethernet, o roteamento é desnecessário já que os hosts têm a capacidade de se 
comunicar diretamente. Em redes de grande dimensão é empregado o roteamento 
adaptativo: a melhor rota de comunicação entre dois pontos é periodicamente 
reavaliada, levando em conta o tráfego corrente na rede e as falhas, como 
conexões desfeitas ou nós de roteamento danificados. A entrega de pacotes aos 
seus destinos, em uma inter-rede é de responsabilidade coletiva dos nós de 
roteamento localizados nos pontos de interconexão. A não ser que os hosts de 
origem e destino estejam na mesma rede local, ​o pacote precisa ser transmitido em 
uma série de etapas ou passos (hops)​, passando por vários nós de roteamento 
intermediários. A determinação das rotas para a transmissão de pacotes para seus 
destinos é de responsabilidade de um algoritmo de roteamento implementado na 
camada de rede em cada nó. 
 
 
As tabelas de roteamento contém uma única entrada para cada destino 
possível, mostrando o próximo passo (hop) que um pacote deve dar em direção ao 
seu destino. Quando um pacote chega a um nó de roteamento, o endereço de 
destino é extraído e pesquisado na tabela de roteamento local. A entrada na tabela 
correspondente ao endereço de destino identifica o enlace de saída que deve ser 
usado para encaminhar o pacote para diante, em direção ao seu destino. O enlace 
de saída corresponde a uma interface de rede do nó. Por exemplo, quando um 
pacote endereçado para C é recebido pelo nó A, o roteamento feito por este nó 
examina a entrada corresponde a C em sua tabela de roteamento. Ela mostra que o 
pacote deve ser direcionado para fora de A pela interface de saída (enlace) rotulada 
como 1. O pacote chega ao nó B e o mesmo procedimento é realizado. A tabela de 
roteamento do nó B mostra que a rota na direção de C é por meio da interface de 
saída rotulada como 2. Finalmente, quando o pacote chega ao nó C, sua entrada da 
tabela de roteamento mostra “local”, em vez de uma interface de saída. Isso indica 
que o pacote deve ser entregue para um host local a rede associada ao nó C. Como 
cada tabela de roteamento específica apenas um único hop para cada rota, a 
construção ou atualização das informações de roteamento pode ocorrer de maneira 
distribuída. Um nó de roteamento trocais informações sobre a rede com os nós de 
roteamento vizinhos enviando um resumo de sua tabela de roteamento, usando um 
protocolo de informações de roteamento (RIP, Routing Information Protocol). 
 
08. Como se dá o controle de congestionamento? (item 3.3.6) 
Em geral, o controle de congestionamento é feito informando-se os nós ao 
longo de uma rota de que ocorreu o congestionamento e que, portanto, sua taxa de 
transmissão de pacotes deve ser reduzida. Nos nós intermediários, isso implica 
armazenar os pacotes recebidos por um período maior. Para hosts que são origens 
de pacotes, o resultado pode ser o enfileiramento dos pacotes antes da transmissão 
ou o bloqueio do processo aplicativo que os está gerando, até que a rede possa 
manipulá-los. 
Em vez de permitir que os pacotes trafeguem pela rede até atingirem nós 
congestionados, onde serão eliminados, seria melhor mantê-los em nós anteriores, 
até que o nível de congestionamento seja reduzido. Isso resultará em atrasos 
maiores paraos pacotes, mas não degradara significativamente o desempenho total 
da rede. Controle de congestionamento é o nome dado às técnicas empregadas 
para se obter isso. 
 
09. Explique os protocolos TCP e o UDP. (item 3.4) 
A Internet surgiu a partir de duas décadas de pesquisa e desenvolvimento 
sobre redes de longa distância no início dos anos 70 com a ARPANET, a primeira 
rede de computadores em larga escala desenvolvida [Leiner et al. 1997]. Uma parte 
importante dessa pesquisa foi o desenvolvimento da pilha de protocolos TCP/IP. 
TCP (Transmission Control Protocol - protocolo de controle de transmissão) e IP 
(Internet Protocol - protocolo Internet). O Internet Protocol (IP) é o protocolo da 
“rede virtual” Internet, isto é, datagramas IP fornecem o mecanismo de transmissão 
básico da Internet e de outras redes TCP/IP. 
Existem dois protocolos de transporte, TCP (Transmission Control Protocol) e 
UDP (User Datagram Protocol). TCP é um protocolo confiável, orientado à conexão, 
e UDP é um protocolo baseado em datagrama que não garante uma transmissão 
confiável. Os usuários e os programas aplicativos percebem uma única rede virtual 
suportando TCP e UDP, e os desenvolvedores de programas baseados em TCP e 
UDP veem uma única rede IP virtual, ocultando a diversidade da mídia de 
transmissão subjacente. 
O sucesso do protocolo TCP/IP deve-se à sua independência em relação à 
tecnologia de transmissão subjacente, o que permite a interligação de muitas redes 
e enlaces de dados heterogêneos. O TCP pode ser usado para suportar aplicativos 
diretamente, ou protocolos adicionais podem ser dispostos em camadas sobre ele 
para fornecer recursos adicionais. Por exemplo, o protocolo HTTP é normalmente 
transportado diretamente sobre o TCP, mas quando é exigida segurança fim-a-fim, 
o protocolo TLS (Transport Layer Security) é disposto em uma camada sobre o TCP 
para produzir canais seguros para transmitir as mensagens HTTP. 
 
10. O que é MobileIP? Explique. (item 3.4.5) 
A solução MobileIP é eficaz, mas dificilmente eficiente, ela transmite 
datagramas IP para hosts móveis em qualquer parte da Internet, construindo um 
túnel para eles a partir de sua base de origem. Os nós das redes intervenientes não 
precisam ser modificados para manipular o protocolo MobileIP. 
O MobileIP é implementada de forma transparente, de modo que a 
comunicação de IP continue normalmente, mesmo quando um host móvel se 
movimenta entre sub-redes de diferentes locais. Ela é baseada na alocação 
permanente de um endereço IP “convencional” para cada host móvel, em uma 
sub-rede de seu domínio doméstico. Quando o host móvel está conectado em sua 
rede de domicílio, os pacotes são direcionados para ele da maneira habitual. 
Quando ele está conectado na Internet, em qualquer lugar, dois processos 
assumem a responsabilidade pelo redirecionamento. São eles: um agente 
doméstico (AD) e um agente estrangeiro (AE). Esses processos são executados em 
computadores fixos na rede doméstica e no local corrente do host móvel. 
Mecanismo de roteamento do MobileIP: Quando um datagrama IP 
endereçado ao endereço doméstico do host móvel é recebido na rede doméstica, 
ele é direcionado para o AD. Então, o AD encapsula o datagrama IP em um pacote 
MobileIP e o envia para o AE. O AE desempacota o datagrama IP original e o 
distribui para o host móvel por meio da rede local na qual está atualmente ligado. O 
método pelo qual o AD e o AE redirecionam o datagrama original até seu destino é 
um exemplo da técnica de túneis. 
O AD é responsável por manter o conhecimento atualizado da localização 
corrente do host (o endereço IP por meio do qual ele pode ser encontrado). Isso é 
feito com a ajuda do próprio host móvel que, quando deixa sua rede doméstica, 
informa ao AD, que anota a ausência. Durante a ausência, o AD se comporta como 
um proxy; para isso, ele diz aos roteadores locais que cancelem todos os registros 
colocados em cache relaciona dos ao endereço IP do host móvel. Enquanto estiver 
atuando como proxy, o AD responde às requisições ARP relativas ao endereço IP 
do host móvel, fornecendo seu próprio endereço físico de rede com o endereço 
físico de rede do host móvel. Quando o host móvel se instala em um novo local, ele 
informa ao AE sobre sua chegada. O AE aloca para ele um “endereço aos cuidados 
de” (COA, care-of-address), que é um novo endereço IP, temporário, na sub-rede 
local. Então, o AE entra em contato com o AD e fornece o endereço IP local 
atribuído ao host móvel e o endereço aos cuidados de que foi alocado a ele. O AD 
também envia o “endereço aos cuidados de” do host móvel para o remetente 
original. Se o remetente for compatível com o MobileIP, ele notará o novo endereço 
e o utilizará nas comunicação subsequentes com esse host móvel, evitando as 
sobrecargas do redirecionamento por meio do AD. Caso não seja compatível, ele 
ignorará a mudança de endereço e a comunicação continuará a ser redirecionada 
por meio do AD. 
 
11. O que é DNS? (item 3.4.7) 
A Internet suporta um esquema para o uso de nomes simbólicos para hosts e 
redes, como binkley.cs.mcgill.ca ou essex.ac.uk. Os nomes são organizados de 
acordo com uma hierarquia de atribuição na forma de uma árvore. As entidades 
nomeadas são chamadas de domínios e os nomes simbólicos são chamados de 
nomes de domínio. Os domínios são organizados, hierarquicamente, de forma a 
refletir sua estrutura organizacional. A hierarquia de atribuição de nomes é 
totalmente independente da topologia física das redes que constituem a Internet. 
Os nomes de domínio são convenientes para os seres humanos, mas 
precisam ser transformados em endereços IP antes de serem usados como 
identificadores de uma comunicação. Isso é responsabilidade de um serviço 
específico, o DNS. 
Os aplicativos enviam requisições para o serviço de DNS, para converter os 
nomes de domínio fornecidos pelos usuários em endereços IP. O DNS é 
implementado como um processo servidor que pode ser executado nos 
computadores host de qualquer parte da Internet. Existem pelo menos dois 
servidores de DNS em cada domínio e, frequentemente, há mais. Os servidores de 
cada domínio contém um mapa parcial da hierarquia de nomes que está abaixo de 
seu domínio. Eles devem conter pelo menos a parte que consiste em todos os 
nomes de domínio e host dentro de seus domínios, mas frequentemente contêm 
uma parte maior. 
Os servidores de DNS trata as requisições de resolução de nomes de 
domínio que estão fora de sua hierarquia, emitindo requisições para os servidores 
de DNS nos domínios relevantes, prosseguindo recursivamente, da direita para a 
esquerda, transformando o nome em segmentos. A transformação resultante é, 
então, colocada na cache do servidor que está tratando a requisição original, para 
que futuras requisições de resolução de nomes que se refiram ao mesmo domínio 
sejam solucionadas sem referência a outros servidores. O DNS não funcionaria sem 
o uso extensivo da cache, pois os servidores de nomes-raiz seriam consultados em 
praticamente todos os casos, criandoum gargalo no acesso ao serviço. 
 
12. Para que serve um firewall? (item 3.4.8) 
Um firewall normalmente é composto por vários processos trabalhando em 
diferentes camadas de protocolo e é comum empregar mais de um computador em 
tarefas de firewall, por motivos de desempenho e tolerância a falhas. 
O objetivo de um firewall é monitorar e controlar toda a comunicação para 
dentro e para fora de uma intranet. 
Um firewall é implementado por um conjunto de processos que atuam como 
um gateway para uma intranet. 
O objetivo de uma política de segurança com firewall pode incluir parte de ou 
tudo que segue: Controle de serviço; Controle de comportamento; Controle de 
usuário; Filtragem de datagramas IP; Gateway TCP; Gateway em nível de 
aplicativo. 
 
13. Descreva o estado da arte (do histórico aos dias atuais) do WiFi. Pode 
pesquisar na internet. Por favor, utilize sites confiáveis, de preferência o 
Google Acadêmico. 
Também conhecida como IEEE 802.11, o padrão de Wi-Fi se tornou 
rapidamente uma alternativa mais confortável de se conectar à rede, pois permitiu a 
conexão sem fios de diversos dispositivos a uma mesma rede. O início do 
desenvolvimento do Wi-Fi se deu em 1989. Após anos de desenvolvimento, os 
pesquisadores aprovaram o padrão 802.11, que no início dos testes, em 1997, 
atingia taxas de transmissão de no máximo 1 Mbps. Em 1999, os padrões IEEE 
802.11a e IEEE 802.11b, que passaram a utilizar as frequências de 2,4 e 5 GHz, 
foram capazes de atuar com velocidades de transmissão de 11 Mbps no padrão 
802.11b e 54 Mbps para 802.11a, pouco depois de chegar ao Brasil, no padrão 
802.11n a rede já era capaz de atingir até 150 Mbit/s ou 17.88 MB/s. 
O padrão 802.11a foi determinado em 1999 pelo Institute of Electrical and 
Electronics Engineers (IEEE). Desde então, vários padrões surgiram: o 802.11b em 
1999, junto com o 802.11a; o 802.11g em 2003; o 802.11n em 2009; e o padrão 
mais recente 802.11ac em 2013. Outros padrões menos utilizados são: 802.11s, 
802.11ad e 802.11aj. 
Atualmente, a expectativa é que o novo padrão 802.11ax se popularize. O 
protocolo, que também é conhecido como Wi-Fi 6 devido às suas características 
semelhantes e proximidade com a banda de 5 GHz, onde o Wi-Fi já opera, 6 GHz 
traz capacidade de espectro adicional, fornece blocos de espectro contíguos para 
acomodar 14 adicionais de 80 MHz ou 7 canais adicionais de 160 MHz de largura e 
espectro menos congestionado do Wi-Fi 4 ou Wi-Fi 5. Essa capacidade de espectro 
adicional permite mais Wi-Fi, inovação e oferece contribuições valiosas para 
consumidores e empresas, além de economia, deve trazer uma maior capacidade 
de transmissão para redes mesmo quando muito populosas, além de dobrar a 
velocidade máxima de transmissão dos 7 GB/s do 802.11ac para 14 GB/s com o 
novo padrão. 
 
 
 
http://www.lnaffah.com/stack/StackExplanation.html 
https://www.techtudo.com.br/noticias/2019/10/20-anos-do-wi-fi-relembre-historia-da-
conexao-no-brasil-e-no-mundo.ghtml 
https://www.techlise.com.br/blog/wifi-saiba-tudo-sobre-o-novo-padrao-da-internet-se
m-fio/ 
https://canaltech.com.br/hardware/Entenda-o-padrao-Wi-Fi-80211-ax-a-proxima-evol
ucao-da-rede-sem-fio/ 
 
http://www.lnaffah.com/stack/StackExplanation.html
https://www.techtudo.com.br/noticias/2019/10/20-anos-do-wi-fi-relembre-historia-da-conexao-no-brasil-e-no-mundo.ghtml
https://www.techtudo.com.br/noticias/2019/10/20-anos-do-wi-fi-relembre-historia-da-conexao-no-brasil-e-no-mundo.ghtml
https://www.techlise.com.br/blog/wifi-saiba-tudo-sobre-o-novo-padrao-da-internet-sem-fio/
https://www.techlise.com.br/blog/wifi-saiba-tudo-sobre-o-novo-padrao-da-internet-sem-fio/
https://canaltech.com.br/hardware/Entenda-o-padrao-Wi-Fi-80211-ax-a-proxima-evolucao-da-rede-sem-fio/
https://canaltech.com.br/hardware/Entenda-o-padrao-Wi-Fi-80211-ax-a-proxima-evolucao-da-rede-sem-fio/

Outros materiais