Академический Документы
Профессиональный Документы
Культура Документы
REDES DE
COMPUTADORES III
Gabarito
SUMÁRIO
- 1 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
1. Revisão de Redes de Computadores
4) O que é diafonia?
- 2 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
Apesar dos cabos categoria 5 e 5e suportarem a mesma taxa de
transmissão, devido a fabricação com material de qualidade superior, os
cabos categoria 5e apresentam taxas de erro inferiores em relação ao cabo
categoria 5.
Não existe uma topologia que possa ser considerada a melhor. Podemos
apenas fazer referência a uma topologia ideal para uma solução específica.
8) Qual o significado prático de altas taxas de NEXT e FEXT nos cabos de par
trançado?
10) Cite duas diferenças entre o modo de funcionamento das fibras óticas
monomodo e multímodo?
11) Qual o tipo de fibra ótica recomendada para os ambientes relacionados abaixo:
- 3 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
13) Quando uma camada N recebe dados de uma camada N+1 , esses dados são
denominados de SDU . Após receber estes dados, a camada N acrescenta um
cabeçalho denominado de PCI e envia o objeto desta junção, denominado de
PDU , para a camada N-1 .
17) Qual o tipo de switch indicado para uma rede local onde a taxa de erros é
superior a esperada?
18) Qual o tipo de switch indicado para ser instalado no CPD como o switch de
backbone ou switch de core (central)?
Cut-Through.
- 4 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
- 5 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
6) Nos protocolos CSMA ainda existe a possibilidade de colisão? Por que?
11) Suponha uma situação que um quadro colida 2 vezes sucessivas. Quantos slots o
host poderá aguardar antes de voltar a escutar o meio de transmissão?
- 6 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
O campo Preâmbulo tem a função de permitir que o equipamento ativo
ou de destino se sincronize, identificando o recebimento dos bits 0 e 1.
O campo SFD separa o Preâmbulo do Endereço de Destino, ou seja, do
início efetivo do frame Ethernet.
Manchester Diferencial.
Seis bytes.
- 7 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
20) Qual a topologia lógica do protocolo Token Bus ou Passagem de Permissão em
Barra?
Topologia em Anel.
21) Por que no protocolo Token Ring as mensagens enviadas são tipicamente
retiradas pelas estações de origem?
22) Que funções podem ser atribuídas à estação de gerência no protocolo Token
Ring?
23) Explique a diferença entre as técnicas de envio Single Packet, Single Token e
Multiple Token?
- 8 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
3. Arquitetura TCP/IP
- 9 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
- 10 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
Determinar a unidade máxima de transferência de uma rede. Ou seja,
definir qual a maior quantidade de dados que podem ser enviados através de
uma rede.
16) Suponha que um datagrama de 1500 bytes tenha que ser enviado através de 3
redes, em seqüência, denominadas A, B e C com MTU de 700, 450 e 500 bytes
respectivamente. Informe o tamanho de cada datagrama e a quantidade de
datagramas que irão circular pelas redes A, B e C.
21) O que poderá ocorrer com um datagrama circulando na rede com o bit DF
setado?
Caso o seu tamanho seja superior ao MTU da rede ele será descartado,
pois foi enviado com o bit Don´t Fragment setado.
- 11 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
23) Podemos afirmar que, se um datagrama tiver que ser fragmentado, e ocorrer um
erro em um dos fragmentos, o host de destino deverá solicitar a retransmissão
apenas do fragmento com erro. Esta afirmativa está correta ou errada? Por
quê?
24) Como a arquitetura TCP/IP evita que datagramas com erros circulem
infinitamente pelas redes?
Através do campo TTL. Este campo é decrementado cada vez que for
enviado através de uma interface de um gateway/roteador. Caso o valor
resultante desse decremento seja 0, o datagrama será descartado e a origem
será informada através de uma mensagem ICMP.
26) Qual a medida utilizada para evitar que datagramas circulem infinitamente pela
rede?
27) Qual a finalidade das opções Loose Source Routing e Strict Source Routing?
28) Qual a principal diferença entre as opções Loose Source Routing e Strict Source
Routing?
- 12 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
30) Defina as tabelas de roteamento de cada gateway para a rede da figura abaixo.
32) Quais os campos que devem ser configurados em um ambiente de rede local
isolada?
33) Quais os campos que devem ser configurados em um ambiente de rede local
conectada à outras redes?
- 13 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
35) No caso de roteamento indireto qual será o MAC Address utilizado como
Destination Address no frame Ethernet? E o endereço IP de destino no
protoloco IP?
38) Que portas estão reservadas para aplicações servidoras e que portas estão
reservadas para aplicações cliente.
39) Suponha que a próxima porta disponível de um host seja a porta 10010 e que
este host deseje se conectar com um servidor de correio eletrônico. Que portas
serão utilizadas como porta de origem e porta de destino?
O host irá utilizar como porta de origem a porta 0011 e, como porta de
destino, a porta 25 (SMTP – Simple Mail Transfer Protocol).
- 14 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
cada mensagem recebida. Ou seja, o host receptor pode receber um
conjunto de mensagens, de acordo com o parâmetro Windows negociado no
processo de estabelecimento de conexão.
42) Suponha que em uma conexão tenha sido negociado o valor de 5 quadros para
uma janela de transmissão e que as seguintes confirmações tenham sido
recebidas. Identifique os quadros que poderão ser transmitidos em cada
instante.
1. Instante 0
2. Instante 1 – Ack (3)
3. Instante 2 – Ack (7)
4. Instante 3 – Ack (11)
1 2 3 4 5 6 7 8 9 10 11 12
a) Instante 0 – Quadros 1, 2, 3, 4 e 5.
b) Instante 1 – Quadros 3, 4, 5, 6 e 7.
c) Instante 2 – Quadros 7, 8, 9, 10 e 11.
d) Instante 3 – Quadros 11 e 12.
- 15 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
48) Para que tipo de aplicação podemos recomendar o uso do protocolo TCP?
Para aplicações que não sejam on-line e que necessitem que os dados
cheguem ao destino na mesma seqüência de transmissão e íntegros.
Podemos citar, como exemplo, transferência de arquivos (protocolo FTP),
transmissão de mensagens de correio eletrônico (protocolo SMTP), etc.
49) Para que tipo de aplicação podemos recomendar o uso do protocolo UDP?
- 16 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
54) O que acontecerá com um datagrama que entrar em loop na rede? Que
mensagem ICMP será enviada?
55) Que tipo de mensagem pode ser gerada pelo protocolo ICMP com o envio de
datagramas com o bit DF setado?
1 1 1 1 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
- 17 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
1. Calculo da Quantidade de Endereços:
a) Hosts = 512
End. Rede = 001
End. Broadcast = 001
Total = 514 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 514, logo n = 10, pois 210 = 1024 e 29 = 512.
Teremos, então, 10 bits destinados para os hosts.
1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
58) Calcule a máscara de rede de forma que o endereço IP 20.0.0.0 possa abrigar
redes com, no máximo, 2047 hosts.
1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
- 18 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
e) Logo, a máscara de sub-rede será 255.255.240.0
1 1 1 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20
b) 1º end. de Broad: 210.5.3.31
210.5.3. 0 0 0 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20
d) Ult. end. de Broad: 210.5.3.255
210.5.3. 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
- 19 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
60) Calcule a máscara de rede, o primeiro, segundo, penúltimo e o último endereços
de rede e de broadcast de forma que o endereço IP 190.5.0.0 possa abrigar
redes com, no máximo, 255 hosts.
1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
- 20 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
e) Penúltimo end. de Rede: 190.5.252.0
190.5. 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
- 21 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
a) 1º end. de Rede: 13.0.0.0
13 . 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20
- 22 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
b) Como o endereço é de classe C, somente poderemos utilizar o
último byte.
c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 5 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 3 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.
1 1 1 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20
b) 1º end. de Broad: 207.10.5.31
207.10.5. 0 0 0 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
27 26 25 24 23 22 21 20
d) 3º end. de Broad: 207.10.5.95
207.10.5. 0 1 0 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____
27 26 25 24 23 22 21 20
- 23 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
seja, três bits) sub-redes. Além disso, os bits para a 15ª rede,
calculados no item 4.b resultam em 11102, ocupando 4 bits.
- 24 -