redesiii_exercicios+respostas - professor etienne oliveira

25
UNIGRANRIO - Universidade do Grande Rio Prof. Etienne Oliveira Agosto/2004 – 2a Revisão REDES DE COMPUTADORES III Gabarito

Upload: api-3743992

Post on 07-Jun-2015

1.728 views

Category:

Documents


0 download

DESCRIPTION

Lista de Exercicios com suas Respectivas Respostas dada pelo professor Etienne para estudarmos para a prova este semestre.\Muito boa!

TRANSCRIPT

Page 1: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio

Prof. Etienne Oliveira Agosto/2004 – 2a Revisão

REDES DE COMPUTADORES III

Gabarito

Page 2: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 1 -

SUMÁRIO

1. Revisão de Redes de Computadores..............................................................................2 2. Protocolos de Acesso ao Meio.......................................................................................5 3. Arquitetura TCP/IP........................................................................................................9

Page 3: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 2 -

1. Revisão de Redes de Computadores 1) Atualmente, qual a principal diferença entre as redes classificadas com LAN,

MAN e WAN?

Como já não há praticamente diferenças entre os equipamentos de rede de LANs, MANs e WANs em relação à confiabilidade e a velocidade de comunicação, pode-se afirmar que a principal diferença entre estas redes é o limite do espaço geográfico ocupado por cada uma.

2) Qual o objetivo das WLANs, PANs e SANs? As WLANs conectam computadores através de uma rede sem fio. As PANs conectam dispositivos de um computador através de uma rede

sem fio. As SANs são redes de alta velocidade destinadas exclusivamente ao

tráfego de dados entre servidores e sistemas de armazenamento. 3) Como funcionam as técnicas de blindagem e cancelamento, responsáveis pela

função de reduzir as interferências eletromagnéticas provenientes de EMI/RFI?

Na técnica de blindagem é inserida uma malha de cobre ao redor do cabo com a função de reduzir as interferências EMI/RFI. Esta técnica provoca um aumento no diâmetro e no custo do cabo, ocasionando aumento de custo em toda a instalação.

Na técnica de cancelamento, os pares do cabo são trançados em ciclos diferentes, de forma que cada par possa criar um campo eletromagnético próprio, reduzindo os efeitos das interferências EMI/RFI. A transmissão em cada par ocorrerá nos 2 fios em sentido oposto. Ou seja, um fio funcionará como transmissor de uma ponta, enquanto que o outro fio do par funcionará com receptor. Esta oposição em relação ao fluxo de elétrons será responsável pelo campo eletromagnético criado.

4) O que é diafonia?

Pode-se definir diafonia com a interferência EMI/RFI captada por um par, sendo proveniente de um par adjacente. Podemos também usar os termos linha cruzada ou cross-talk para identificar este fenômeno.

5) Identifique os padrões de transmissão para redes Ethernet a 10 Mbps sobre o cabo coaxial grosso, coaxial fino e par trançado.

10Base5 � cabo coaxial grosso 10Base2 � cabo coaxial fino 10BaseT � cabo par trançado

6) Os cabos de par trançado categoria 5 e 5e suportam taxas idênticas de 100

MHz ou 100 Mbps para redes Ethernet. Qual a diferença entre eles?

Page 4: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 3 -

Apesar dos cabos categoria 5 e 5e suportarem a mesma taxa de transmissão, devido a fabricação com material de qualidade superior, os cabos categoria 5e apresentam taxas de erro inferiores em relação ao cabo categoria 5.

7) Entre as topologias de rede conhecidas qual você indicaria como sendo a melhor?

Não existe uma topologia que possa ser considerada a melhor. Podemos

apenas fazer referência a uma topologia ideal para uma solução específica.

8) Qual o significado prático de altas taxas de NEXT e FEXT nos cabos de par trançado?

Cabos com altas taxas de NEXT e FEXT indicam que o material

utilizado no cabo não é adequado ou que a conectorização foi mal feita. De qualquer forma, caso este cabo venha a ser utilizado, teremos, certamente, altas taxas de erro.

9) Por que os testes de PSNEXT e PSELFEXT são mais eficazes na avaliação de cabos de par trançado?

Os testes de NEXT e FEXT verificam as interferências par a par,

enquanto que os testes de PSNEXT e PSELFEXT verificam as interferências entre todos os pares do cabo. Logo, os testes PSNEXT e PSELFEXT são mais completos, medindo de forma mais precisa a qualidade do cabo.

10) Cite duas diferenças entre o modo de funcionamento das fibras óticas monomodo e multímodo?

Monomodo � Utiliza, exclusivamente, o LASER como forma de transmissão e possui núcleo com diâmetro entre 7 e 10 microns. Multimodo � Pode utilizar LED ou LASER como forma de transmissão e possui núcleo com diâmetro entre 50 e 62,5 microns.

11) Qual o tipo de fibra ótica recomendada para os ambientes relacionados abaixo: a. Passagem externa subterrânea � Geleada e protegida contra roedores. b. Passagem externa em postes � Geleada e auto-sustentável (aérea). c. Passagem interna � Não geleada

12) Explique o fenômeno da dispersão modal.

A dispersão modal ocorre devido à utilização de LED como forma de transmissão em fibras óticas multimodo. O LED emite diversos modos (feixes) de luz que irão percorrer caminhos distintos dentro do núcleo da fibra. Como a velocidade de propagação é constante e os caminhos serão diferentes, os modos (feixes) de luz chegarão em tempos diferentes no receptor.

Page 5: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 4 -

13) Quando uma camada N recebe dados de uma camada N+1 , esses dados são denominados de SDU . Após receber estes dados, a camada N acrescenta um cabeçalho denominado de PCI e envia o objeto desta junção, denominado de PDU , para a camada N-1 .

14) Identifique a camada do modelo ISO/OSI em que atuam os seguintes

equipamentos:

a. Repeater - Camada Física. b. Hub - Camada Física. c. Switch - Camada Enlace, Rede até Aplicação. d. Bridge - Camada Enlace. e. Router - Camada Rede.

15) Compare o mecanismo de funcionamento de um hub com o de um switch.

O hub, quando detecta uma transmissão, simplesmente repete os sinais elétricos recebidos para todas as portas, sem se preocupar se os sinais elétricos têm algum significado ou não.

O switch é mais inteligente, pois dispõe de buffers para armazenamento

temporário dos quadros e da MAC table, onde armazena os endereços MAC (físicos) dos hosts, associando-os à porta de origem. Desta forma, o switch é capaz de detectar uma transmissão e encaminhá-la somente para a porta de destino, permitindo, desta forma, conexões simultâneas. Além disso, dependendo do modo de operação, o switch é capaz de detectar e descartar quadros com erro.

16) Explique, em detalhes, o funcionamento do switch e como este equipamento é capaz de incrementar a performance da rede.

Após identificar uma transmissão, o switch associa o endereço MAC de

origem da mensagem com a porta de origem, incrementando as informações da MAC table. Ao identificar o endereço MAC de destino, o switch consulta a MAC table e, caso o endereço MAC de destino exista, a mensagem é encaminhada para a porta especificada na tabela. Caso contrário, a mensagens é transmitida em broadcast. As informações da MAC table são mantidas por um período de tempo definido.

17) Qual o tipo de switch indicado para uma rede local onde a taxa de erros é

superior a esperada?

Store & Forward.

18) Qual o tipo de switch indicado para ser instalado no CPD como o switch de backbone ou switch de core (central)?

Cut-Through.

Page 6: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 5 -

2. Protocolos de Acesso ao Meio 1) Qual a diferença básica entre os protocolos de acesso ao meio baseados em

contenção e os ordenados sem contenção?

Nos protocolos de acesso ao meio ordenados sem contenção não há a possibilidade de ocorrer uma colisão, pois o acesso ao meio é determinado por uma estação centralizadora ou através da passagem de uma permissão (token).

Nos protocolos de acesso ao meio baseados em contenção, a colisão é

tratada como um fato normal e corriqueiro, pois os diversos hosts disputam o acesso ao meio de transmissão sem que haja uma ordem pré-estabelecida.

2) No protocolo Aloha existem duas freqüências de comunicação entre as estações escravas e a estação mestre. Em qual destes canais existe a possibilidade de colisão?

No canal de transmissão das estações escravas para a estação mestre.

3) De que forma as estações obtinham a certeza que as informações transmitidas

realmente haviam chegado ao seu destino de forma íntegra no protocolo Aloha. E, se as informações não chegassem corretamente, qual o procedimento adotado pela estação transmissora?

A certeza de que a estação mestre realmente recebeu corretamente a

mensagem transmitida mestre ocorria através de uma mensagem de confirmação. Em caso de não recebimento de uma mensagem de confirmação, as estações escravas aguardavam um tempo aleatório até iniciarem o processo de retransmissão.

4) Qual a principal diferença entre o Aloha e o Slotted Aloha? Como esta diferença melhorou a performance da rede?

No Slotted-Aloha foi incluído, no canal de comunicação do servidor

mestre para as estações escravas, um sinal de sincronismo, indicando quando as estações escravas poderiam iniciar uma transmissão. Esta pequena modificação fez com que as transmissões colidissem de forma sincronizada, diminuindo o tempo desperdiçado.

5) Relacione duas similaridades entre o funcionamento do Aloha e do np-CSMA.

Existe a necessidade de envio de uma mensagem para confirmação da transmissão.

A estação, caso não receba uma mensagem de confirmação, irá aguardar um tempo aleatório antes de iniciar o processo de retransmissão. Além disso, o processo de colisão é considerado normal e esperado.

Page 7: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 6 -

6) Nos protocolos CSMA ainda existe a possibilidade de colisão? Por que?

Sim. Por que o protocolo de acesso ao meio é baseado em contenção e, devido ao tempo de propagação do sinal no meio de transmissão, dois ou mais hosts podem achar que o meio de transmissão está livre e iniciar uma transmissão, sem ter o conhecimento que já existe uma transmissão em andamento.

7) Cite duas diferenças entre os protocolos np-CSMA e p-CSMA e o protocolo CSMA/CD.

Os protocolos np-CSMA e p-CSMA não são capazes de permanecer

escutando o meio de transmissão durante o andamento da transmissão. Os protocolos np-CSMA e p-CSMA necessitam de confirmação.

8) Por que no protocolo CSMA/CD existe a necessidade dos quadros terem um

tamanho mínimo definido?

Como a detecção de colisão no protocolo CSMA/CD ocorre somente durante o processo de transmissão, é necessário transmitir por um tempo suficiente para que todos os hosts na rede possam identificar uma possível colisão. Além disso, a informação de colisão deve retornar ao transmissor antes que ele encerre o processo de transmissão. Baseado nos limites estabelecidos para uma rede Ethernet, conclui-se que o quadro de tamanho mínimo deve ter 64 bytes.

9) Explique como ocorre o processo de colisão no CSMA/CD e como esta ocorrência é tratada.

A colisão pode ocorrer pela transmissão simultânea de 2 ou mais hosts.

No caso de um host detectar a presença de uma colisão em andamento, o mesmo deve gerar um Jam Sequence (transmissão de 32 bits de ruído) de forma que todas as estações percebam que houve uma colisão e, em seguida, iniciar o algoritmo backoff, aguardando um tempo antes de voltar a escutar o meio de transmissão. O intervalo de tempo de espera será determinado pela escolha aleatória de um slot entre 0 e 2n-1, onde n é a quantidade de colisões sucessivas de uma mesma mensagem.

10) Qual o limite de colisões sucessivas possíveis no CSMA/CD?

Dezesseis colisões sucessivas.

11) Suponha uma situação que um quadro colida 2 vezes sucessivas. Quantos slots o host poderá aguardar antes de voltar a escutar o meio de transmissão?

Quatro. De 0 até (22

� 1).

12) Qual a finalidade dos campos preâmbulo e Start of Frame Delimiter?

Page 8: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 7 -

O campo Preâmbulo tem a função de permitir que o equipamento ativo ou de destino se sincronize, identificando o recebimento dos bits 0 e 1. O campo SFD separa o Preâmbulo do Endereço de Destino, ou seja, do início efetivo do frame Ethernet.

13) Qual o tipo de codificação utilizada pelo protocolo CSMA/CD?

Manchester Diferencial.

14) Qual a função do Jam Sequence? E do Gap?

O Jam Sequence é transmitido para gerar um ruído, de forma que todos os demais hosts percebam a existência de uma colisão em andamento e descartem as informações presentes na rede.

O Interframe Gap é um intervalo de tempo que deve existir entre o

término de uma transmissão e o início da próxima.

15) Quais os motivos que podem levar a ocorrência de Late Collision?

Um domínio de colisão com comprimento superior a especificação do padrão Ethernet.

16) O que significam os erros Giant e Runt?

Giant frames indicam frames Ethernet com tamanho superior ao esperado, ou seja, com tamanho superior a 1518 bytes.

Runt frames indicam frames Ethernet com tamanho inferior ao esperado,

ou seja, com tamanho inferior a 64 bytes.

17) Qual o tamanho dos endereços MAC Address?

Seis bytes.

18) É possível se determinar o retardo máximo de acesso nos protocolos de acesso ao meio baseados em contenção? E nos protocolos de acesso ao meio ordenados sem colisão?

Somente pode-se determinar o retardo máximo nos protocolos ordenados

sem contenção e, mesmo assim, levando-se em consideração que não ocorrerão falhas durante a operação da rede.

19) É possível a implementação de um esquema de prioridade no protocolo de acesso ao meio Polling?

Sim. A estação controladora pode questionar algumas estações com

freqüência superior as demais estações.

Page 9: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 8 -

20) Qual a topologia lógica do protocolo Token Bus ou Passagem de Permissão em Barra?

Topologia em Anel.

21) Por que no protocolo Token Ring as mensagens enviadas são tipicamente

retiradas pelas estações de origem?

Com este modo de operação torna-se desnecessário o envio de uma mensagem de confirmação, pois a mensagem transmitida pode dispor de 1 bit que seria alterado pela estação destinatária. Desta forma, quando a estação transmissora retirar a sua mensagem da rede, ela saberá se a estação de destino recebeu ou não a mensagem transmitida.

22) Que funções podem ser atribuídas à estação de gerência no protocolo Token Ring?

a) Eliminar mensagens em loop. b) Gerar o token. c) Contabilizar o uso da rede. d) Recuperar a rede em caso de erros.

23) Explique a diferença entre as técnicas de envio Single Packet, Single Token e Multiple Token?

No Single Packet somente poder existir um token e um pacote circulando

na rede ao mesmo tempo. A estação transmissora somente insere um novo token na rede após retirar completamente a sua mensagem.

No Single Token podemos ter, simultaneamente, 2 pacotes na rede, sendo

um em processo de transmissão e outro sendo retirado pela estação transmissora. Neste modo de operação a estação transmissora insere um novo token na rede após retirar o token que foi transmitido com a sua mensagem.

Por fim, no Multiple Token, teremos diversos tokens na rede, com

possibilidade de diversos pacotes sendo transmitidos.

Page 10: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 9 -

3. Arquitetura TCP/IP

1) Quais os tipos de serviços disponíveis na camada de transporte do protocolo TCP/IP? Explique as diferenças.

A camada de transporte dispõe dos serviços de entrega de dados com

conexão e de entrega de dados sem conexão. O serviço com conexão garante o envio de mensagem de confirmação de recebimento, sequencialização e estabelecimento de conexão. O serviço sem conexão não oferece nenhuma garantia.

2) Qual o tipo de serviço implementado pela camada de rede?

A camada de rede implementa o serviço de entrega de dados sem conexão.

3) Em quantas camadas a arquitetura TCP/IP foi dividida? Quais são estas camadas?

Em 4 camadas, a saber: física, rede, transporte e aplicação.

4) Quantos bits e quantos bytes têm o endereço IP?

O endereço IP tem 32 bits ou 4 bytes. 5) Como estão divididas as classes de endereçamento IP em relação à quantidade

de bytes para hosts e redes?

Classe A � 1 byte para a rede e 3 bytes para os hosts. Classe B � 2 bytes para a rede e 2 bytes para os hosts. Classe C � 3 bytes para a rede e 1 byte para os hosts.

6) Qual a finalidade da divisão do endereço IP em classes?

Permitir uma distribuição mais uniforme de endereços Ips em relação às

necessidades das empresas, instituições, órgãos governamentais, etc.

7) Explique a diferença entre o envio de mensagens por unicast, multicast e broadcast.

Mensagens enviadas por unicast têm um único host como destino;

mensagens enviadas por multicast têm um grupo de hosts como destino e, finalmente, mensagens enviadas por broadcast são direcionadas para todos os hosts de uma rede.

8) Cite duas desvantagens da forma de endereçamento utilizada pela arquitetura

TCP/IP.

Expansão da rede e deslocamento físico.

Page 11: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 10 -

9) Qual a finalidade do endereço especial 127.0.0.1?

Este endereço IP especial é conhecido por loopback e permite o loop local, ou seja, um teste através do envio de mensagens para o próprio host.

10) Qual a finalidade dos protocolos ARP e RARP?

O protocolo ARP permite a obtenção de um endereço físico a partir de um endereço lógico conhecido, enquanto que o protocolo RARP permite a obtenção de um endereço lógico a partir de um endereço físico conhecido.

11) Qual a finalidade da ARP Table?

Associar os endereços lógicos aos seus respectivos endereços físicos. Esses endereços são armazenados temporariamente, sendo retirados da ARP Table após um período de inatividade.

12) Explique, em detalhes, o funcionamento do protocolo ARP.

Para que um host possa enviar uma mensagem na rede é necessário o conhecimento do endereço lógico e do endereço físico do host de destino. Desta forma, antes de efetivamente efetuar o envio de dados para um host de destino, o host de origem consulta a ARP Table, a fim de verificar se existe uma entrada associando o endereço lógico de destino a um endereço físico. Se esta entrada existir, o host de origem pode efetivamente enviar a mensagem.

Caso contrário, será necessária a utilização do protocolo ARP para obter

o referido endereço físico. Desta forma, o host de origem deve enviar, em broadcast, uma mensagem do tipo ARP Request, solicitando o endereço físico para o endereço lógico informado. Todos os hosts da rede recebem esta mensagem, entretanto somente o host detentor do endereço lógico especificado responderá enviando um ARP Reply, em unicast, informando o seu endereço físico. As ARP Table dos dois hosts serão atualizadas.

13) Qual a principal função do protocolo IP?

Efetuar o roteamento das mensagens.

14) Qual a finalidade da técnica de fragmentação implementada pela arquitetura TCP/IP? Que camada é responsável por efetuar esta tarefa?

Permitir que todas as mensagens, independente da quantidade de dados,

possam ser encaminhadas através de uma rede IP. A fragmentação é responsabilidade da camada de rede, através do protocolo IP.

15) Qual a finalidade do campo MTU?

Page 12: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 11 -

Determinar a unidade máxima de transferência de uma rede. Ou seja, definir qual a maior quantidade de dados que podem ser enviados através de uma rede.

16) Suponha que um datagrama de 1500 bytes tenha que ser enviado através de 3 redes, em seqüência, denominadas A, B e C com MTU de 700, 450 e 500 bytes respectivamente. Informe o tamanho de cada datagrama e a quantidade de datagramas que irão circular pelas redes A, B e C.

Rede A � 700 700 100 3 Datagramas Rede B � 450 250 450 250 100 5 Datagramas Rede C � 450 250 450 250 100 5 Datagramas

17) Pode ocorrer que fragmentos de um datagrama cheguem fora de ordem na estação de destino?

Sim, pois os fragmentos de um datagrama são tratados pelos

gateways/roteadores de forma independente e única, podendo cada fragmento seguir um caminho específico.

18) Por que a remontagem de datagramas fragmentados somente ocorre na estação de destino?

Principalmente por que os fragmentos podem seguir caminhos diferentes

através de uma rede IP.

19) Suponha que um datagrama de 1000 bytes seja fragmentado em 3 fragmentos de 300 bytes e um fragmento de 100 bytes. Identifique como este fragmento será remontado na estação de destino.

Através dos campos endereço IP de origem, endereço IP de destino e

identification podemos identificar os fragmentos que remontarão o datagrama original. Além disso, através do campo fragment offset podemos determinar a posição exata de cada fragmento em relação ao datagrama original e, desta forma, efetuar a remontagem.

20) Qual a função do campo Identification?

Identificar, unicamente, cada datagrama gerado por um host.

21) O que poderá ocorrer com um datagrama circulando na rede com o bit DF setado?

Caso o seu tamanho seja superior ao MTU da rede ele será descartado,

pois foi enviado com o bit Don´t Fragment setado. 22) Qual a função do campo fragment offset em um fragmento de datagrama?

Determinar o deslocamento do fragmento em relação à origem.

Page 13: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 12 -

23) Podemos afirmar que, se um datagrama tiver que ser fragmentado, e ocorrer um erro em um dos fragmentos, o host de destino deverá solicitar a retransmissão apenas do fragmento com erro. Esta afirmativa está correta ou errada? Por quê?

A afirmativa está incorreta. Caberá ao protocolo de transporte solicitar a

retransmissão se este utilizar o serviço de entrega de dados com conexão. Caso contrário, esta função, se estiver implementada, será responsabilidade da camada de aplicação.

24) Como a arquitetura TCP/IP evita que datagramas com erros circulem

infinitamente pelas redes?

Através do campo TTL. Este campo é decrementado cada vez que for enviado através de uma interface de um gateway/roteador. Caso o valor resultante desse decremento seja 0, o datagrama será descartado e a origem será informada através de uma mensagem ICMP.

25) Como os roteadores tratam o campo TTL?

O campo TTL do protocolo IP é decrementado cada vez que um gateway/roteador efetua o envio de um datagrama através de uma interface.

26) Qual a medida utilizada para evitar que datagramas circulem infinitamente pela

rede?

Através do campo TTL do datagrama IP. 27) Qual a finalidade das opções Loose Source Routing e Strict Source Routing?

Loose Source Routing � O host de origem determina um caminho a ser seguido, entretanto, se houver algum impedimento, o gateway/roteador poderá escolher um caminho alternativo.

Strict Source Routing � O host de origem determina um caminho a ser

seguido, entretanto, se houver algum impedimento, o gateway/roteador não efetuará o encaminhamento, descartando o datagrama e informando o host de origem.

28) Qual a principal diferença entre as opções Loose Source Routing e Strict Source

Routing?

Na primeira opção, caso haja algum impedimento, o datagrama poderá seguir um caminho alternativo. Na segunda opção, caso haja algum impedimento, o datagrama será deslocado.

29) Qual a função da opção Registro de Rota?

Identificar os gateways/roteadores que o datagrama passou, incluindo no cabeçalho do protocolo IP os respectivos endereços IP.

Page 14: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 13 -

30) Defina as tabelas de roteamento de cada gateway para a rede da figura abaixo.

Redes Gateway1 Gateway2 Gateway3 Gateway4 Gateway5 11.0.0.0 172.1.12.51 DIRETO DIRETO 193.0.11.12 192.100.3.80

172.1.0.0 DIRETO DIRETO 11.0.0.1 193.0.11.12 192.100.3.80191.2.1.0 DIRETO 172.1.15.21 11.0.0.1 193.0.11.12 192.100.3.80

192.100.3.0 172.1.12.51 193.0.11.11 195.0.0.12 DIRETO DIRETO193.0.11.0 172.1.12.51 DIRETO 11.0.0.1 DIRETO 192.100.3.80

195.0.0.0 172.1.12.51 193.0.11.11 DIRETO DIRETO 192.100.3.80

31) Qual a função da máscara de rede no processo de roteamento?

Identificar se o host de destino pertence a mesma rede que o host de origem ou não. Desta forma, identifica-se se o roteamento é direto ou indireto.

32) Quais os campos que devem ser configurados em um ambiente de rede local

isolada?

O endereço IP e a máscara de rede. 33) Quais os campos que devem ser configurados em um ambiente de rede local

conectada à outras redes?

O endereço IP, a máscara de rede e o default gateway. 34) Qual a diferença entre roteamento direto e roteamento indireto?

No roteamento direto o host de destino encontra-se na mesma rede que o host de origem. Desta forma o host de origem deve obter o endereço físico associado ao endereço lógico do host de destino e efetuar o encaminhamento da mensagem.

No roteamento indireto o host de destino encontra-se em uma rede

diferente da rede do host de origem. Desta forma o host de origem deve obter o endereço físico do default gateway e efetuar o encaminhamento da mensagem.

Page 15: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 14 -

35) No caso de roteamento indireto qual será o MAC Address utilizado como

Destination Address no frame Ethernet? E o endereço IP de destino no protoloco IP?

O endereço MAC ou endereço físico deve ser do default gateway. O endereço IP deve ser mantido, ou seja, deve identifica o host de destino.

36) Quais os protocolos de transporte implementados pela arquitetura TCP/IP? Qual a principal diferença entre eles?

Os protocolos TCP e UDP. A principal diferença entre os protocolos

TCP e UDP é que o TCP utiliza o serviço de entrega com conexão, enquanto que o UDP utiliza o serviço de entrega sem conexão.

37) Como se dá a comunicação entre a camada de aplicação e a camada de

transporte?

Através das portas lógicas ou ports.

38) Que portas estão reservadas para aplicações servidoras e que portas estão reservadas para aplicações cliente.

As portas de 0 até 1023 encontram-se reservadas para aplicações

servidoras e as portas de 1024 até 65.535 encontram-se reservadas para as aplicações cliente.

39) Suponha que a próxima porta disponível de um host seja a porta 10010 e que

este host deseje se conectar com um servidor de correio eletrônico. Que portas serão utilizadas como porta de origem e porta de destino?

O host irá utilizar como porta de origem a porta 0011 e, como porta de

destino, a porta 25 (SMTP � Simple Mail Transfer Protocol).

40) Qual a finalidade da comunicação full-duplex para o protocolo TCP? Essa facilidade será necessariamente implementada na camada 1 (física0?

A facilidade full-duplex do protocolo TCP permite que, independente do

host que solicitou a conexão, ambos podem enviar dados. Ou seja, não é necessário o estabelecimento de 2 conexões para que ambos possam enviar, simultaneamente, seus dados.

A facilidade full-duplex implementada pelo protocolo TCP independe,

totalmente, da camada física. 41) De que forma a técnica de janela deslizante otimiza o uso da rede?

Com a implementação da técnica de Janela Deslizante no protocolo TCP,

o host receptor não necessita enviar uma mensagem de confirmação para

Page 16: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 15 -

cada mensagem recebida. Ou seja, o host receptor pode receber um conjunto de mensagens, de acordo com o parâmetro Windows negociado no processo de estabelecimento de conexão.

42) Suponha que em uma conexão tenha sido negociado o valor de 5 quadros para

uma janela de transmissão e que as seguintes confirmações tenham sido recebidas. Identifique os quadros que poderão ser transmitidos em cada instante.

1. Instante 0 2. Instante 1 – Ack (3) 3. Instante 2 – Ack (7) 4. Instante 3 – Ack (11)

1 2 3 4 5 6 7 8 9 10 11 12

a) Instante 0 � Quadros 1, 2, 3, 4 e 5. b) Instante 1 � Quadros 3, 4, 5, 6 e 7. c) Instante 2 � Quadros 7, 8, 9, 10 e 11. d) Instante 3 � Quadros 11 e 12.

43) Demonstre, graficamente, o estabelecimento de conexão entre dois hosts

através do protocolo TCP?

44) Demonstre, graficamente, a finalização de conexão entre dois hosts através do

protocolo TCP?

Page 17: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 16 -

45) Como o protocolo TCP detecta a necessidade de retransmitir um datagrama?

Após cada transmissão, o protocolo TCP inicia um temporizador, aguardando pela chegada da mensagem de confirmação. Caso a mensagem de confirmação não chegue até o tempo limite de espera determinado pelo temporizador, o TCP inicia o processo de retransmissão da mensagem.

46) Qual a finalidade do processo de three way handshake?

O three-way handshake é, na verdade, o processo de estabelecimento de conexão do protocolo TCP.

47) Qual a função do parâmetro MSS no protocolo TCP?

Determinar o maior tamanho de segmento que poderá ser tratado pelo protocolo TCP de um host.

48) Para que tipo de aplicação podemos recomendar o uso do protocolo TCP?

Para aplicações que não sejam on-line e que necessitem que os dados cheguem ao destino na mesma seqüência de transmissão e íntegros. Podemos citar, como exemplo, transferência de arquivos (protocolo FTP), transmissão de mensagens de correio eletrônico (protocolo SMTP), etc.

49) Para que tipo de aplicação podemos recomendar o uso do protocolo UDP?

Para aplicações que não necessitem de confirmação nem sequencialização dos dados. Podemos citar, como exemplo, transmissão de voz ao vivo e videoconferência.

50) Qual a finalidade do protocolo ICMP?

Enviar mensagens de controle ou de erro que possam ocorrer em uma rede com arquitetura TCP/IP.

51) Que comandos são implementados através do protocolo ICMP?

Os comandos ping (Echo Request e Echo Reply) e traceroute (Time Exceeded for a Datagram).

52) Que mensagem ICMP será enviada em caso de congestionamento?

A mensagem Source Quench.

53) Qual a finalidade da mensagem ICMP Redirec? A mensagem ICMP Redirect será enviada caso um gateway/roteador

detecte que um host da sua rede deve encaminhar suas mensagens através de um outro gateway/roteador.

Page 18: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 17 -

54) O que acontecerá com um datagrama que entrar em loop na rede? Que mensagem ICMP será enviada?

A cada gateway/roteador que o datagrama passar ele terá o campo TTL

decrementado. Quando este campo chegar a 0, o gateway/roteador descartará o datagrama e enviará uma mensagem ICMP do tipo Time Exceeded for a Datagram (type=11 e code=0)

55) Que tipo de mensagem pode ser gerada pelo protocolo ICMP com o envio de

datagramas com o bit DF setado?

A mensagem ICMP do tipo Destination Unreachable e com código Fragmentation Needed and DF set pode ser gerada quando um datagrama for enviado pela rede com o bit DF (Don´t Fragment) setado e tiver que passar por alguma rede onde o MTU for inferior ao tamanho do datagrama.

Neste caso, o datagrama deveria ser fragmentado, mas o bit DF setado

impede esta ação do gateway/roteador. Logo, o datagrama será descartado e a origem será informada através da referida mensagem ICMP.

56) Calcule a máscara de rede de forma que o endereço IP 200.10.1.0 possa

abrigar redes com, no máximo, 12 hosts.

1. Calculo da Quantidade de Endereços: a) Hosts = 12

End. Rede = 01 End. Broadcast = 01 Total = 14 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 14, logo n = 4, pois 24 = 16 e 23 = 8.

Teremos, então, 4 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.255.255.0. b) Como o endereço é de classe C, somente poderemos utilizar o

último byte. c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da

direita para a esquerda, 4 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 4 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 1 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.255.240

57) Calcule a máscara de rede de forma que o endereço IP 170.10.0.0 possa abrigar redes com, no máximo, 512 hosts.

Page 19: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 18 -

1. Calculo da Quantidade de Endereços: a) Hosts = 512

End. Rede = 001 End. Broadcast = 001 Total = 514 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 514, logo n = 10, pois 210 = 1024 e 29 = 512.

Teremos, então, 10 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.255.0.0. b) Como o endereço é de classe B, somente poderemos utilizar os

dois últimos bytes. c) Dos 16 bits disponíveis para a sub-rede, devemos preencher, da

direita para a esquerda, 10 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 6 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0

_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.252.0

58) Calcule a máscara de rede de forma que o endereço IP 20.0.0.0 possa abrigar redes com, no máximo, 2047 hosts.

1. Calculo da Quantidade de Endereços:

a) Hosts = 2047 End. Rede = 0001 End. Broadcast = 0001 Total = 2049 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 2049, logo n = 12, pois 212 = 4096 e 211 = 2048.

Teremos, então, 12 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.0.0.0. b) Como o endereço é de classe A, somente poderemos utilizar os

três últimos bytes. c) Dos 24 bits disponíveis para a sub-rede, devemos preencher, da

direita para a esquerda, 12 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 12 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

Page 20: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 19 -

e) Logo, a máscara de sub-rede será 255.255.240.0 59) Calcule a máscara de rede, o primeiro e o último endereços de rede e de

broadcast de forma que o endereço IP 210.5.3.0 possa abrigar redes com, no máximo, 16 hosts.

1. Calculo da Quantidade de Endereços:

a) Hosts = 16 End. Rede = 01 End. Broadcast = 01 Total = 18 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 18, logo n = 5, pois 25 = 32 e 24 = 16.

Teremos, então, 4 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.255.255.0. b) Como o endereço é de classe C, somente poderemos utilizar o

último byte. c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da

direita para a esquerda, 5 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 3 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.255.224

4. Como o endereço é de classe C, podemos afirmar que todas as respostas

começarão, obrigatoriamente, por 210.5.3.

a) 1º end. de Rede: 210.5.3.0 210.5.3. 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 b) 1º end. de Broad: 210.5.3.31

210.5.3. 0 0 0 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

c) Ult. end. de Rede: 210.5.3.224 210.5.3. 1 1 1 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 d) Ult. end. de Broad: 210.5.3.255

210.5.3. 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

Page 21: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 20 -

60) Calcule a máscara de rede, o primeiro, segundo, penúltimo e o último endereços de rede e de broadcast de forma que o endereço IP 190.5.0.0 possa abrigar redes com, no máximo, 255 hosts.

1. Calculo da Quantidade de Endereços:

a) Hosts = 255 End. Rede = 001 End. Broadcast = 001 Total = 257 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 257, logo n = 9, pois 29 = 512 e 28 = 256.

Teremos, então, 9 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.255.0.0. b) Como o endereço é de classe B, somente poderemos utilizar os

dois últimos bytes. c) Dos 16 bits disponíveis para a sub-rede, devemos preencher, da

direita para a esquerda, 9 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 7 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.254.0

4. Como o endereço é de classe B, podemos afirmar que todas as respostas

começarão, obrigatoriamente, por 190.5.

a) 1º end. de Rede: 190.5.0.0 190.5. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

b) 1º end. de Broadcast: 190.5.1.255

190.5. 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

c) 2º end. de Rede: 190.5.1.0

190.5. 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

d) 2º end. de Broadcast: 190.5.3.255

190.5. 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

Page 22: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 21 -

e) Penúltimo end. de Rede: 190.5.252.0 190.5. 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0

_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

f) Penúltimo end. de Broadcast: 190.5.253.255

190.5. 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

g) Último end. de Rede: 190.5.254.0 190.5. 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0

_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

h) Último end. de Broadcast: 190.5.255.255

190.5. 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

61) Calcule a máscara de rede, o primeiro, segundo, penúltimo e o último endereços de rede e de broadcast de forma que o endereço IP 13.0.0.0 possa abrigar redes com, no máximo, 1024 hosts.

1. Calculo da Quantidade de Endereços:

a) Hosts = 1024 End. Rede = 0001 End. Broadcast = 0001 Total = 1026 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 1026, logo n = 11, pois 211 = 2048 e 210 = 1024.

Teremos, então, 11 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.0.0.0. b) Como o endereço é de classe A, somente poderemos utilizar os

três últimos bytes. c) Dos 24 bits disponíveis para a sub-rede, devemos preencher, da

direita para a esquerda, 11 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 13 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.248.0

4. Como o endereço é de classe A, podemos afirmar que todas as respostas

começarão, obrigatoriamente, por 13.

Page 23: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 22 -

a) 1º end. de Rede: 13.0.0.0 13 . 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

b) 1º end. de Broadcast: 13.0.7.255

13 . 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

c) 2º end. de Rede: 13.0.8.0

13 . 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

d) 2º end. de Broadcast: 13.0.15.255

13 . 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Penúltimo end. de Rede: 13.255.240.0 13 . 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

f) Penúltimo end. de Broadcast: 13.255.247.255

13 . 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

g) Último end. de Rede: 13.255.248.0 13 . 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

h) Último end. de Broadcast: 13.255.255.255

13 . 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

62) Calcule a máscara de rede, o primeiro, o terceiro, o décimo quinto e o vigésimo

endereços de rede e de broadcast de forma que o endereço IP 207.10.5.0 possa abrigar redes com, no máximo, 16 hosts.

1. Calculo da Quantidade de Endereços:

a) Hosts = 16 End. Rede = 01 End. Broadcast = 01 Total = 18 endereços

2. Determinação da Quantidade de Bits: a) 2n >= 18, logo n = 5, pois 25 = 32 e 24 = 16.

Teremos, então, 4 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede: a) Máscara de Rede Padrão : 255.255.255.0.

Page 24: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 23 -

b) Como o endereço é de classe C, somente poderemos utilizar o último byte.

c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da direita para a esquerda, 5 bits com valor 0, indicando que estes bits pertencem aos hosts.

d) Os demais 3 bits serão preenchidos com 1, indicando que pertencem à sub-rede.

1 1 1 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.255.224

4. Para calcular o 3º, o 15º e o 20º endereços de rede e de broadcast,

devemos calcular os valores para sub-rede destes endereços. a) O 3º endereço será calculado da seguinte forma:

1. 3 � 1 = 210 2. 210 = 102

b) O 15º endereço será calculado da seguinte forma: 1. 15 � 1 = 1410 2. 1410 = 11102

c) O 20º endereço será calculado da seguinte forma: 1. 20 � 1 = 1910 2. 1910 = 100112

5. Como o endereço é de classe C, podemos afirmar que todas as respostas começarão, obrigatoriamente, por 207.10.5.

a) 1º end. de Rede: 207.10.5.0 207.10.5. 0 0 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 b) 1º end. de Broad: 207.10.5.31

207.10.5. 0 0 0 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

c) 3º end. de Rede: 207.10.5.64 207.10.5. 0 1 0 0 0 0 0 0 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 d) 3º end. de Broad: 207.10.5.95

207.10.5. 0 1 0 1 1 1 1 1 _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) 15º end. de Rede e de Broadcast: Impossível, pois de acordo com a máscara de sub-rede, temos somente 3 bits para identificar a sub-rede, ou seja, somente poderemos ter 8 (23 ou

Page 25: REDESIII_Exercicios+Respostas - Professor Etienne Oliveira

UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III Professor: Etienne Oliveira Gabarito

- 24 -

seja, três bits) sub-redes. Além disso, os bits para a 15ª rede, calculados no item 4.b resultam em 11102, ocupando 4 bits.

f) 20º end. de Rede e de Broadcast: Impossível, pois de acordo

com a máscara de sub-rede, temos somente 3 bits para identificar a sub-rede, ou seja, somente poderemos ter 8 (23 ou seja, três bits) sub-redes. Além disso, os bits para a 20ª rede, calculados no item 4.c resultam em 100112, ocupando 5 bits.