CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de...

33
Material Específico Tecnologia em Redes de Computadores Tomo IV CQA/UNIP 1 CST EM REDES DE COMPUTADORES MATERIAL INSTRUCIONAL ESPECÍFICO Tomo IV

Transcript of CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de...

Page 1: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

1

CST EM REDES DE COMPUTADORES

MATERIAL INSTRUCIONAL ESPECÍFICO

Tomo IV

Page 2: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

2

Questão 1

Questão 1.1

O termo VPN (Virtual Private Networks) advém da utilização da estrutura e desempenho da

Internet para interligação de dois pontos remotos sem a necessidade de utilização de um

link dedicado por meio de um tunelamento seguro. VPNs resolvem dois problemas: o da

segurança, uma vez que todos os pacotes enviados via VPN são criptografados e o do

endereçamento e roteamento IP, já que, se utilizássemos a Internet para conectar dois

pontos, não teríamos controle dos roteadores que se encontram no caminho. Entre

exemplos de protocolos utilizados em VPNs, estão

A. PPTP e L2TP para estabelecer o túnel, tendo o último a possibilidade de utilizar

certificados digitais na autenticação.

B. RIP e OSPF para estabelecer o túnel, tendo o último a possibilidade de utilizar

certificados digitais na autenticação.

C. HSDPA e UTMS para estabelecer o túnel, sem suporte a certificados digitais.

D. PPP e DLC para estabelecer o túnel, sem suporte a certificados digitais.

E. HDLC e IS-IS para estabelecer o túnel, sem suporte a certificados digitais.

1. Introdução teórica

Virtual Private Networks

A VPN (Virtual Private Networks) é um ambiente de comunicação com acesso

controlado, que permite conexões seguras para apenas determinada comunidade, e usa a

infraestrutura de rede pública já existente, como, por exemplo, a Internet (GUIMARÃES et

al. 2006). Ela é chamada de “virtual” porque é meramente uma ilusão, da mesma forma

que os circuitos não são reais e que a memória virtual não é uma memória real

(TANENBAUM, 2003).

Existem diversas formas de acessar uma VPN. Tais formas são sempre baseadas em

protocolos específicos, cuja função é, essencialmente, criptografar os pacotes de dados

entre os pontos de rede virtualmente conectados, simulando uma única rede e protegendo o

fluxo de dados em um ambiente público.

Dentre os protocolos de acesso à VPN, temos o PPTP (Point-to-Point Tunneling

Protocol). Sua função é executar transferências, de forma segura, de um computador

1Questão 09 - Enade 2011.

Page 3: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

3

remoto para um servidor privado, por meio da VPN. Outro protocolo padrão, muito similar

ao PPTP, é o protocolo L2TP (Layer 2 Tunneling Protocol). Ambos são uma extensão do

protocolo PPP (Point-to-Point Protocol), ou seja, são protocolos da camada de enlace que

encapsulam os pacotes de dados de um ponto de origem da rede até seu ponto de destino e

não têm a capacidade de roteamento. Porém eles utilizam a criptografia para aumentar a

segurança do tráfego de dados em um ambiente público, como, por exemplo, a Internet.

No quadro 1, é apresentado o esquema de encapsulamento dos protocolos PPTP e

L2TP, partindo do ponto de vista dos quadros PPP.

Quadro 1. Esquema de encapsulamento dos protocolos PPTP e L2TP.

Cabeçalho

UDP

Cabeçalho

PPTP / L2TP

Cabeçalho

PPP

Dados

PPP

2. Análise das alternativas

A – Alternativa correta.

JUSTIFICATIVA. Para o uso da criptografia do protocolo L2TP, utiliza-se em conjunto o

protocolo IPSec, garantindo o emprego de certificado digital como camada de segurança.

B – Alternativa incorreta.

JUSTIFICATIVA. O protocolo RIP (Routing Information Prototocol) é um protocolo de

roteamento para sistemas autônomos que utiliza vetores de distância para a contagem de

saltos como métrica de custo de roteamento, conforme definição RFC 1058. O protocolo

OSPF (Open Shortest Path First), como o RIP, é um protocolo de roteamento, definido pela

RCF 2178. Logo, esses protocolos são apenas de roteamento.

C – Alternativa incorreta.

JUSTIFICATIVA. A sigla UTMS está escrita erroneamente: seria UMTS (Universal Mobile

Telecommunications System). A alternativa permanece invalidada, pois o protocolo HSDP é

um protocolo de comunicação para telefonia móvel.

D – Alternativa incorreta.

JUSTIFICATIVA. O protocolo PPP (Point-to-Point Protocol) é um protocolo da camada de

enlace que encapsula os pacotes de dados de um ponto de origem da rede até seu ponto de

Page 4: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

4

destino e que não tem as capacidades de roteamento e criptografia. Ele é utilizado entre

provedores domésticos e um provedor de internet.

O protocolo DLC (Data Link Control) é um protocolo não roteável, geralmente utilizado para

emulação de terminal para comunicação com mainframes. Logo, esses protocolos não são

utilizados para suporte à VPN.

E – Alternativa incorreta.

JUSTIFICATIVA. O protocolo HDLC (High Level Data Link) é um protocolo da camada de

enlace, cujo objetivo é realizar o roteamento, tal qual o protocolo PPP (Point-to-Point

Protocol). Porém sua implementação é mais complexa se comparada à do PPP, permitindo,

por exemplo, receptores múltiplos.

O protocolo IS-IS (Intermediate System to Intermediate System) e o protocolo OSPF (Open

Shortest Path First) podem estabelecer o túnel. No entanto, sua implementação é baseada

tanto no modelo ISO/OSI quanto no modelo TCP, o que garante maior compatibilidade entre

equipamentos. Portanto, esses protocolos são utilizados para roteamento.

3. Indicações bibliográficas

FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre:

McGraw Hill Brasil, 2007.

GUIMARÃES, A. G.; LINS, R. D.; OLIVEIRA, R. C. Segurança em Redes Privadas Virtuais -

VPNs. Brasport. 2006.

KOROSE, JAMES F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem

top-down. São Paulo: Pearson, 2010.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 5: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

5

Questão 2

Questão 2.2

O padrão IEEE 802.16, também conhecido como WiMAX, devido ao fórum dos fabricantes, é

uma tecnologia para transmissão sem fio em redes locais que provê qualidade de serviço em

suas transmissões.

PORQUE

O padrão IEEE 802.16 possui técnicas adaptativas de modulação e codificação, além de ser

uma tecnologia orientada à conexão.

Acerca dessas asserções, assinale a opção correta.

A. As duas asserções são proposições verdadeiras e a segunda é uma justificativa correta

da primeira.

B. As duas asserções são proposições verdadeiras e a segunda não é uma justificativa

correta da primeira.

C. A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.

D. A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira.

E. Tanto a primeira quanto a segunda asserções são proposições falsas.

1. Introdução teórica

Worldwide Interoperability for Microwave Access (WiMax)

O WiMaX foi padronizado pela IEEE (especificação 802.16) com o objetivo de

estimular o mercado de redes metropolitanas sem fio de banda larga, combinando aspectos

do padrão IEEE 802.11 com os de redes 3G (TANENBAUM, 2011).

Do padrão IEEE 802.11 (wireless LAN), ele herdou a tecnologia OFDM (Orthogonal

Frequency Division Multiplexing), para garantir bom desempenho, e a MIMO (Multiple Input,

Multiple Output), para alcançar altos níveis de throughput. Das redes 3G, o WiMaX herdou a

tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume

de usuários, mas ele é mais potente e tem antenas melhores nas estações-bases, realizando

cuidadosa programação de transmissão de dados a cada um de seus usuários e otimizando,

dessa maneira, o uso do espectro para transmissão de dados.

2Questão 10 – Enade 2011.

Page 6: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

6

Vale destacar que a tecnologia OFDM divide uma banda larga do espectro em muitas

fatias estreitas, sobre as quais diferentes bits são enviados em paralelo. Já a tecnologia

MIMO consiste em uma técnica de separação de sinais de fluxos emitidos pelas antenas. O

uso de múltiplas antenas oferece aumento de velocidade e melhora do alcance e da

confiabilidade.

O WiMax é classificado como uma MAN (Metropolitan Area Network), porque ele

expande-se a distâncias maiores do que a tecnologia LAN (Local Area Network), mas

menores do que a WAN (Wide Area Network) (COMER, 2007).

2. Análise das afirmativas

I – Asserção incorreta.

JUSTIFICATIVA. A primeira asserção corresponde a uma proposição falsa, pois o padrão

IEEE 802.16 foi concebido para estimular o mercado pelo comitê WiMax Forum.

II – Asserção incorreta.

JUSTIFICATIVA. A segunda asserção não pode justificar a primeira por tratar de

características técnicas do padrão WiMax.

Alternativa correta: D.

3. Indicações bibliográficas

COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, 2007.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 7: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

7

Questão 3

Questão 3.3

Um administrador de redes de computadores implementou uma solução para a utilização do

IPv6 em sua rede corporativa. A solução desenvolvida pelo administrador permitiu a

transmissão de pacotes IPv6 através da infraestrutura IPv4 já existente, encapsulando o

conteúdo do pacote IPv6 em um pacote IPv4.

Qual é a técnica de coexistência e transição do IPv6 para IPv4 que o administrador de rede

utilizou?

A. Técnica de pilha dupla.

B. Técnica de roteamento.

C. Técnica de tradução.

D. Técnica de store-and-forward.

E. Técnica de tunelamento.

1. Introdução teórica

Internet Protocol (IP)

O elemento que mantém a Internet unida é o protocolo de camada de rede, o IP

(Internet Protocol). Sua tarefa é fornecer a melhor forma possível de transportar pacotes da

origem para o destino, independentemente de as máquinas estarem na mesma rede ou de

haver outras redes entre elas (TANENBAUM, 2011).

Dois pontos são importantes para a compreensão de seu funcionamento: sua unidade

básica de transmissão de dados (datagrama IP) e seu mecanismo de identificação de origem

e destino (endereço IP). É com base no endereço IP que o roteamento e a divisão de sub-

redes são feitos (CASARINE et al. 2009).

O datagrama IP é composto por um cabeçalho de controle e uma área de dados. O

cabeçalho de controle do IP tem tamanho entre 20 e 60 bytes e tem uma série de

informações que são empregadas no roteamento e na entrega do datagrama (CASARINE et

al. 2009).

3Questão 11 – Enade 2011.

fernandocerutti
Realce
fernandocerutti
Texto digitado
Principais alteraçoes -128 bits endereços -encadeamento de cabeçalhos -Segurança na camada IP
fernandocerutti
Sublinhado
fernandocerutti
Linha
fernandocerutti
Linha
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Linha
fernandocerutti
Linha
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Oval
Page 8: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

8

Na rede, cada equipamento é identificado por um número de 32 bits e o endereço IP

é representado por quatro números decimais (um por byte), como, por exemplo,

192.168.20.5.

Os endereços IP foram originalmente divididos em classes, de acordo com a

quantidade de bits usados. Existem cinco classes de endereço IP: A, B, C, D e E. Os

endereços IP das classes A, B e C não têm empregador para definir redes e equipamentos

dentro dessas redes. Os endereços de classe D dão suporte à comunicação em grupos

(multcast) e os endereços de classe E são reservados para uso futuro (CARISSIMI et al.

2009).

Devido ao crescimento exponencial da Internet, o IP versão 4 (IPv4) está próximo de

esgotar os endereços disponíveis. A única solução em longo prazo é passar para endereços

maiores (TANENBAUM, 2011).

No início da década de 1990, o IETF definiu um novo protocolo para suceder o IPv4,

com o objetivo de suprimir a crescente demanda por endereços IP e de oferecer suporte a

novos serviços, principalmente multimídia. Esse novo protocolo foi chamado de IPv6.

Para o IPv6, foi criada nova notação para representar endereços de 16 bytes. Eles

são escritos sob a forma de oito grupos de quatro dígitos hexadecimais, separados por sinais

de dois-pontos entre os grupos, como: 8000:0000:0000:0000:0123:4567:89AB:CDEF.

O pacote (datagrama) IPv6 é composto por um cabeçalho obrigatório de tamanho

fixo, simplificado se comparado com o IPv4, seguido por uma série de outros cabeçalhos

opcionais de tamanhos variáveis e por uma área de dados. O cabeçalho obrigatório do IPv6

tem 40 bytes e é dividido em 7 campos, seis a menos do que o IPv4. Como no IPv4, o

cabeçalho do IPv6 inicia com um campo versão (version). O objetivo é permitir que, durante

um período de transição em que datagramas IPv4 conviverão com pacotes IPv6, os

equipamentos de rede, principalmente roteadores, possam identificar seu tipo e tratá-los

adequadamente.

Durante o período de transição, “ilhas” isoladas de IPv6 serão convertidas,

inicialmente, por meio de túneis. Essa técnica é chamada de tunelamento (tunneling) e

somente os roteadores multiprotocolo precisam entender os pacotes IPv4 e IPv6.

Dessa maneira, um host A constrói o pacote IPv6 com o destino, o host B, de

endereço IPv6, e o envia para um roteador multiprotocolo que conecta a rede IPv6 do host

A à Internet IPv4. Quando esse roteador recebe o pacote IPv6, ele o encapsula com um

cabeçalho IPv4, endereçado ao lado IPv4 do roteador que se conecta à rede IPv6 do host B.

Ou seja, o roteador coloca um pacote (IPv6) dentro de um pacote (IPv4). Quando esse

fernandocerutti
Realce
fernandocerutti
Riscado
fernandocerutti
Realce
fernandocerutti
Linha
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Sublinhado
fernandocerutti
Linha
Page 9: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

9

pacote embrulhado chega, o roteador do host B remove o pacote IPv6 original e o envia

adiante para o host B (TANENBAUM, 2011).

O tunelamento é bastante usado para conectar hosts e redes isoladas empregando

outras redes, chamadas de overlay. Essas redes são sobrepostas a uma rede básica, tal qual

uma VPN (Virtual Private Networks).

2. Análise das alternativas

A – Alternativa incorreta.

JUSTIFICATIVA. Embora a técnica de pilha dupla de protocolo seja uma alternativa para a

coexistência de IPv4 e IPv6, ela capacita os equipamentos a comunicarem-se nos dois

protocolos, de acordo com o tipo de pacote recebido. Porém o administrador usou outra

técnica, conseguindo encapsular os pacotes IPv6 em pacotes IPv4.

B – Alternativa incorreta.

JUSTIFICATIVA. Técnicas de roteamento não são utilizadas como técnicas de coexistência

de IPv6 e IPv4.

C – Alternativa incorreta.

JUSTIFICATIVA. Técnicas de tradução permitem que equipamentos IPv6 comuniquem-se

com equipamentos IPv4 utilizando a conversão de pacotes. Tal conversão pode ser realizada

tanto por meio de tabelas de estado com informações sobre o pacote a ser convertido

quanto por processo individual de cada pacote (stateful e stateless respectivamente), não

necessitando de encapsulamento de pacotes IPv6 em IPv4 entre as infraestruturas.

D – Alternativa incorreta.

JUSTIFICATIVA. Store-and-forward é o nome dado à técnica de controle de tráfego nas

conexões seriais dos roteadores, denominadas FIFO (First In; First Out;). Essa técnica é o

processamento padrão dos roteadores e nada contribui para as técnicas de coexistência de

IPv6 e IPv4.

E – Alternativa correta.

JUSTIFICATIVA. Para o ambiente exposto no enunciado da questão, a técnica de

tunelamento é a que mais se enquadra na descrição da solução dada pelo administrador da

fernandocerutti
Riscado
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Riscado
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Sublinhado
fernandocerutti
Linha
fernandocerutti
Linha
fernandocerutti
Realce
Page 10: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

10

rede, visto que essa técnica encapsula os pacotes IPv6 em pacotes IPv4 para que possam

trafegar em uma infraestrutura IPv4 já existente.

3. Indicações bibliográficas

CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L . Z. Redes de computadores. Porto Alegre:

Bookman, 2009.

Ipv6.Br. CEPTRO.BR - Centro de Estudos e Pesquisas em Tecnologia de Redes e

Operações. Técnicas de transição do IPv4 para o IPv6, 2012. Disponível em

<http://ipv6.br/entenda/transicao/>. Acesso em 27 mar. 2014.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 11: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

11

Questão 4

Questão 4.4

A arquitetura do padrão IEEE 802.11 (WiFi) é constituída fundamentalmente pelo conjunto

Básico de serviço (Basic Service Set – BSS). Um BSS contém uma ou mais estações sem fio

e uma estação base, conhecida como Access Point (AP). Ao instalar um AP, um

administrador de rede designa ao AP um Identificador de Conjunto de Serviços (Service Set

Identifier – SSID). Cada estação sem fio precisa se associar com um AP antes de poder

enviar e receber quadros IEEE 802.11.

Suponha que um determinado restaurante no centro de uma cidade é atendido por dois

provedores de acesso à Internet (Internet Service Provider - ISP) que trabalham no padrão

802.11b. Cada ISP opera seu próprio AP em sub-redes com endereços de Internet (Internet

Protocol – IP) diferentes. Por desconhecimento, cada ISP considerou que a área do

restaurante pertence a um de seus BSS e configurou seu respectivo AP para operar no

mesmo canal (canal 3) na área do restaurante. Para que uma estação sem fio na área do

restaurante utilize o canal 3 para transmitir e receber dados sem a ocorrência de colisões,

ela deve

A. associar-se aos dois SSID simultaneamente.

B. associar-se a mais de um AP na mesma BSS.

C. comunicar-se simultaneamente com outra estação sem a necessidade de associação.

D. associar-se a um SSID qualquer, desde que não haja outra estação sem fio transmitindo

simultaneamente no canal 3.

E. comunicar-se simultaneamente com outra estação, desde que cada estação se associe a

um AP, ou seja, a SSID diferentes.

1. Introdução teórica

Redes

O modo mais popular de se utilizar as redes 802.11 é conectar clientes, como laptops

e smartphones, a outra rede, como a intranet da empresa ou a internet. Nessa operação,

chamada infraestrutura, cada cliente está associado a um AP (Access Point), que, por sua

vez, está conectado a outra rede. O cliente transmite e recebe seus pacotes por meio do AP.

4Questão 12 - Enade 2011.

Page 12: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

12

Várias técnicas de transmissão foram acrescentadas à camada física à medida que o

802.11 evoluiu. Uma das técnicas iniciais, o espectro dispersão de sequência direta a 1 e 2

Mbps na banda de 2,4 GHz, foi estendida para trabalhar com velocidades de até 11 Mps e

tornou-se rapidamente um sucesso. Ela agora é conhecida como 802.11b (TANENBAUM,

2011).

Em uma rede sem fio de infraestrutura, uma estação sem fio deve associar-se a um

ponto de acesso antes de poder enviar e receber dados. Para permitir sua identificação,

cada ponto de acesso tem um nome, que é seu SSID (Service Set Identifier). Cada ponto de

acesso é configurado para usar um número de canal que corresponde a uma faixa de

frequência a ser utilizada na transmissão de dados. As redes 802.11b, ou g, têm uma faixa

de 85 MHz à sua disposição (2.4 GHz a 2.485 GHz), a qual é dividida em 11 canais que se

sobrepõem parcialmente. Não há sobreposição entre quaisquer dois canais se eles estiverem

separados por pelo menos quatro canais, por exemplo, os canais 1, 6 e 11. Na prática, isso

se traduz pela possibilidade de haver três pontos de acesso em uma mesma área de

cobertura, desde que não haja disputa pelo acesso ao canal entre eles (CARISSIMI et al.

2009).

Para entender os aspectos da comunicação de redes sem fio, consideremos três

computadores alinhados em um ambiente, posicionados longe uns dos outros, de modo que

o computador 1 consiga comunicar-se apenas com o computador 2 e o computador 3

apenas com o computador 2 e, assim, o computador 2 comunica-se com os computadores 1

e 3 (gerando o problema de estação oculta). Para assegurar que esses computadores

compartilhem os mesmos meios de transmissão, as redes sem fio utilizam um esquema

chamado CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): o transmissor

envia um breve pacote de transmissão ao receptor antes de transmitir o pacote de dados.

Suponhamos, então, as seguintes condições.

Computador 1 envia pacotes para o computador 2.

Antes de enviá-los, o computador 1 transmite uma breve mensagem de controle.

Quando o computador 2 a recebe, responde ao 1, enviando outra mensagem de

controle para indicar que está pronto para receber uma transmissão.

Quando o computador 1 recebe a resposta de seu receptor, ele começa a transmissão

do quadro.

A vantagem de esperar por uma resposta do receptor torna-se clara, lembrando,

apenas, que a transmissão é assimétrica: embora o computador 3 não receba transmissão

do computador 1, ele recebe do computador 2. Desse modo, uma vez que o computador 2

Page 13: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

13

envia uma resposta, todos os computadores dentro do alcance de sua antena esperarão pela

transmissão de um pacote (ainda que não possam receber a transmissão).

Colisões de mensagens de controle podem acontecer quando se estiver usando

CSMA/CA, mas podem ser tratadas facilmente. Suponhamos agora outras condições,

conforme segue.

Computadores 1 e 3 enviam pacotes simultâneos ao computador 2.

Os computadores 1 e 3 enviam suas mensagens de controle.

As mensagens de controle chegam ao computador 2 simultaneamente, causando

colisão.

Quando essas colisões acontecem, as estações transmissoras aplicam um backoff (uma

pausa na transmissão) aleatório antes de reenviar as mensagens de controle, porque,

assim, a possibilidade de uma segunda colisão é muito baixa.

Mais cedo ou mais tarde, uma das duas mensagens de controle chegará intacta e o

computador 2 transmitirá uma resposta (COMER, 2007).

Tais técnicas de comunicação são implementadas por meio de dois modos de

operação: descentralizado (DCF – Distributed Coordination function) e centralizado (PCF –

Point Coordination Function).

Além do mecanismo de CSMA/CA, o IEEE 802.11 inclui outro mecanismo chamado

MACAW (Multiple Acsess Collision Avoidance Wireless), que ajuda a evitar colisões na

presença de estações ocultas e reduz a necessidade de retransmissão a quadros de controle

de curta duração temporal (CARISSIMI et al. 2009).

2. Análise das alternativas

A – Alternativa incorreta.

JUSTIFICATIVA. Uma interface de rede padrão IEEE 802.11 pode associar-se a apenas um

SSID por vez, ainda que eles sejam estruturas como ESS, nas quais é possível existir mais

de um AP (atuando como ponte) e utilizar o mesmo SSID.

B – Alternativa incorreta.

JUSTIFICATIVA. Uma interface de rede padrão IEEE 802.11 pode associar-se a apenas um

AP, pois tais equipamentos funcionam em modo infraestrutura.

Page 14: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

14

C – Alternativa incorreta.

JUSTIFICATIVA. A comunicação direta com outras estações por meio de rede sem fio

apenas é possível se as interfaces de rede IEEE 802.11 estiverem funcionando em modo ad-

hoc. No caso do ambiente ilustrado na questão, o modo de operação em funcionamento é

infraestrutura.

D – Alternativa correta.

JUSTIFICATIVA. Quando não existe nenhuma estação em comunicação naquele momento,

não haverá colisão de pacotes, uma vez que estão utilizando o mesmo canal. A solução ideal

é verificar quais os canais livres na vizinhança do AP e usar um desses canais. Não sendo

possível, a solução é utilizar o canal quando os dois AP não estiverem operando ao mesmo

tempo, pois, caso contrário, colisões ocorrerão.

E – Alternativa incorreta.

JUSTIFICATIVA. Como na alternativa C, esse caso não seria possível.

3. Indicações bibliográficas

CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L . Z. Redes de computadores. Porto Alegre:

Bookman, 2009.

COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, 2007.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 15: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

15

Questão 5

Questão 5.5

No nível mais amplo, podem-se distinguir mecanismos de controle de congestionamento

conforme a camada de rede ofereça ou não assistência explícita à camada de transporte

com finalidade de controle de congestionamento.

KUROSE, J. F. Redes de computadores e a internet. 5 ed. São Paulo: Addison Wesley, 2010, p. 201.

A respeito desse tema, avalie as asserções que se seguem e a relação proposta entre elas.

O protocolo de controle de transmissão (TCP) deve necessariamente adotar o método não

assistido, no qual a camada de rede não fornece nenhum suporte explícito à camada de

transporte com a finalidade de controle de congestionamento.

PORQUE

A camada de rede Internet Protocol (IP) não fornece realimentação de informações aos

sistemas finais quanto ao congestionamento da rede.

Acerca dessas asserções, assinale a opção correta.

A. As duas asserções são proposições verdadeiras e a segunda é uma justificativa correta

da primeira.

B. As duas asserções são proposições verdadeiras e a segunda não é uma justificativa

correta da primeira.

C. A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.

D. A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira.

E. Tanto a primeira quanto a segunda asserções são proposições falsas.

1. Introdução teórica

Congestionamento de rede

O congestionamento da rede ocorre quando há muitos pacotes presentes em uma

rede, gerando perda de desempenho.

Como o congestionamento ocorre dentro da rede, a camada de rede precisa

determinar o que fazer com os pacotes em excesso. O modo mais eficiente de controlar o

congestionamento é reduzir a carga gerada pela camada de transporte sobre a rede. Isso

5Questão 13 - Enade 2011.

fernandocerutti
Realce
Page 16: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

16

exige que as camadas de rede e transporte trabalhem juntas (TANENBAUM, 2011). Ou seja,

a existência de congestionamento na rede significa que, por um momento, a carga é maior

do que os recursos que a rede pode tratar. Para minimizar tal problema, as técnicas de

controle de congestionamento incluem técnicas preventivas (embora sejam implantadas

mais lentamente), como novos provisionamentos da rede, roteamento com conhecimento do

tráfego, controle de acesso, controle de tráfego e corte de carga (técnica mais rápida, de

modo reativo).

Independentemente da técnica adotada, existem dois procedimentos comumente

adotados na prática de controle de congestionamento, conforme segue.

Controle de congestionamento fim a fim. A camada de rede não fornece nenhum

suporte explícito à camada de transporte com a finalidade de controle de

congestionamento. Até mesmo a presença de congestionamento de rede deve ser

intuída pelos sistemas finais com base apenas na observação do comportamento na rede

(perda de desempenho e pacotes). O TCP deve, necessariamente, adotar esse método

fim a fim para o controle de congestionamento, visto que a camada IP não fornece

realimentação de informações aos sistemas finais quanto ao congestionamento da rede.

A perda de segmentos TCP é tomada como indicação de congestionamento e o TCP

reduz o tamanho da janela de acordo com isso.

Controle de congestionamento assistido pela rede. Os componentes da camada

de rede (isto é, roteadores) fornecem realimentação específica de informações ao

remetente a respeito do estado de congestionamento na rede. Essa realimentação pode

ser tão simples como um único bit indicando o congestionamento em um enlace. A

realimentação mais sofisticada de rede também é possível, por exemplo, porque permite

que um roteador informe, explicitamente ao remetente, a velocidade de transmissão que

ele (roteador) pode suportar em um enlace de saída. Outro exemplo provê um retorno

(feedback) calculado pelo roteador para cada fonte, transmitindo no cabeçalho do

pacote o modo como essa fonte aumenta ou diminui sua taxa de transmissão (KUROSE,

2010).

2. Análise das afirmativas

I – Asserção correta.

JUSTIFICATIVA. A primeira proposição é válida, pois cada camada tem uma finalidade

específica.

fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
fernandocerutti
Realce
Page 17: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

17

II – Asserção correta.

JUSTIFICATIVA. A segunda proposição é uma justificativa da primeira proposição, visto que

o IP não fornece nenhum tipo de feedback ao TCP em relação ao estado de seus pacotes.

Alternativa correta: A.

3. Indicações bibliográficas

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-

down. São Paulo: Pearson, 2010.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 18: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

18

Questão 6

Questão 6.6

A arquitetura de Serviços Diferenciados (Diffserv) é composta por elementos funcionais

implementados nos nós da rede, incluindo opções de comportamento de encaminhamento

por nó (per-hop forwarding behaviors – PHB), funções de classificação e funções de

condicionamento de tráfego. Há várias propostas para tipos de PHB para a arquitetura de

Serviços Diferenciados.

Porém há basicamente dois tipos normatizados: Encaminhamento Expresso (Expedited

Forwarding – EF) e Encaminhamento Assegurado (Assured Forwarding – AF). Além desses

dois, há o PHB BE (Best-Effort) para o comportamento de encaminhamento de tráfego de

melhor esforço da Internet.

Considerando a utilização para o serviço de voz e para o serviço de World Wide Web -

WWW, os respectivos PHB indicados são

A. AF e BE. B. AF e EF. C. BE e AF. D. EF e BE. E. EF e AF.

1. Introdução teórica

Arquitetura Diffserv (Serviços Diferenciados)

A arquitetura Diffserv tem como objetivo fornecer um serviço diferenciado,

apresentando a habilidade de lidar com as diferentes classes de tráfego de diferentes modos

na Internet de modo escalável e flexível, conforme RFCs 2474 e 2475 (KUROSE, 2010).

Tais serviços podem ser oferecidos por um conjunto de roteadores que formam um

domínio administrativo (por exemplo, um ISP ou uma empresa de telecomunicações). A

administração define um conjunto de classes de serviço com regras de encaminhamento

correspondentes. Se um cliente fizer a assinatura de um Diffserv, os pacotes que entrarem

no domínio serão marcados com a classe a que pertencem. Essa informação é executada no

campo differentiated services dos pacotes IPv4 e IPv6 (TANENBAUM, 2011).

A arquitetura Diffserv consiste em dois conjuntos de elementos funcionais, conforme

segue.

Funções de borda - classificação de pacotes e condicionamento de tráfego. Na

borda de entrada da rede (isto é, em um hospedeiro habilitado a Diffserv, que gera o

tráfego, ou no primeiro roteador habilitado a Diffserv pelo qual o tráfego passa), os

6Questão 14 – Enade 2011.

fernandocerutti
Realce
fernandocerutti
Realce
Page 19: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

19

pacotes que chegam são marcados. A marca que um pacote recebe identifica a classe

de tráfego à qual ele pertence. Assim, diferentes classes de tráfego recebem serviços

diferenciados dentro no núcleo da rede.

Função central – envio. Quando um pacote marcado com Diffserv chega ao roteador

habilitado para Diffserv, ele é repassado até seu próximo salto de acordo com o

comportamento por salto (PHB – Per Hop Behavior) associado à classe do pacote. Os

buffers e a largura de banda de um roteador compartilhado entre as classes de tráfego

corrente são influenciados pelo comportamento por salto e baseiam-se somente nas

marcas dos pacotes, isto é, na classe de tráfego a que o pacote pertence, e evitando a

necessidade de manter o estado do roteador para pares fonte-destino individuais

(KUROSE, 2010).

Como exemplo de aplicabilidade desses dois elementos, podemos imaginar que uma

operadora poderia cobrar uma tarifa extra por cada pacote especial transportado ou poderia

permitir até N pacotes especiais por mês a uma taxa mensal adicional fixa (TANENBAUM,

2011).

Existem dois tipos de PHB. O PHB de repasse (ou encaminhamento) acelerado (EF –

Expedited Forwarding), conforme RCF 3246, e o PHB de repasse (ou encaminhamento)

assegurado (AF – Assured Forwarding), conforme RFC 2597. Esses repasses estão descritos

a seguir.

Repasse acelerado. Especifica que uma taxa de partida de uma classe de tráfego de

um roteador deve ser igual a uma taxa configurada ou maior do que ela. Isto é, durante

qualquer intervalo de tempo, fica garantido que a classe de tráfego recebe largura de

banda suficiente, de modo que a taxa de saída do tráfego seja igual a essa taxa mínima

configurada ou maior do que ela.

Repasse assegurado. Divide o tráfego em quatro classes e garante, a cada classe AF,

o fornecimento de uma quantidade mínima de largura de banda e de buffer. Dentro de

cada classe, os pacotes são repartidos em três categorias de descarte preferencial.

Quando ocorre congestionamento dentro de uma classe AF, um roteador pode, então,

descartar pacotes com base em seus valores de descarte preferencial.

Existe também uma técnica padrão de PHB, utilizada quando não há sinalização de

DiffServ nos pacotes, conhecida como comportamento de encaminhamento de tráfego de

melhor esforço da Internet (PHB BE – Best Effort).

Page 20: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

20

2. Análise das alternativas

A – Alternativa incorreta.

JUSTIFICATIVA. A utilização de AF acarreta um processo com mais etapas de

processamento. Logo, essa latência ocasionaria perda de desempenho para aplicações VIP.

B – Alternativa incorreta.

JUSTIFICATIVA. A utilização de EF para tráfego Web (www) invalida a alternativa. Para esse

tipo de tráfego, utilizamos BE, por se tratar de um tráfego mais ordinário na Internet.

C - Alternativa incorreta.

JUSTIFICATIVA. A utilização de BE para tráfego de Voip não chega a prejudicar seu

desempenho, porém utilizando-se EF, esse tráfego teria um tratamento especial,

melhorando seu desempenho. O uso de AF no tráfego Web (www) causa perda de

desempenho, pois esse processo é lento e a quantidade de pacotes para tráfego é grande.

D – Alternativa correta.

JUSTIFICATIVA. Um tráfego de Voip auxiliado por EF melhora o desempenho porque trata

os pacotes Voip com prioridade. Já para o tráfego da Web (www), por ser de grande

volume, pode ser utilizado o controle por BE, sem prejuízo ao seu conteúdo.

E – Alternativa incorreta.

JUSTIFICATIVA. Um tráfego de Voip auxiliado por EF melhora o desempenho porque trata

os pacotes Voip com prioridade. Porém o uso de AF no tráfego Web (www) causa perda de

desempenho, pois esse processo é lento e a quantidade de pacotes para tráfego é grande.

3. Indicações bibliográficas

KUROSE, JAMES F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem

top-down. São Paulo: Pearson, 2010.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 21: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

21

Questão 7

Questão 7.7

A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio

físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos

em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por

divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a

relação proposta entre elas.

A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.

PORQUE

Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico

no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados

analógicos.

Acerca dessas asserções, assinale a opção correta.

A. As duas asserções são proposições verdadeiras e a segunda é uma justificativa correta

da primeira.

B. As duas asserções são proposições verdadeiras e a segunda não é uma justificativa

correta da primeira.

C. A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.

D. A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira.

E. Tanto a primeira como a segunda asserção são proposições falsas.

1. Introdução teórica

Multiplexação

A multiplexação é uma técnica que permite partilhar fisicamente um meio de

comunicação entre diversas conexões independentes e simultâneas no mesmo meio

(CARISSIMI, 2009).

As técnicas de multiplexação podem ser divididas em três esquemas: Multiplexação

por Divisão de Frequência (FDM – Frequency Division Multiplexing), Multiplexação por

Divisão de Tempo (TDM – Time Division Multiplexing) e Multiplexação por Divisão de Código

(CDM – Code Division Multiplexing).

7Questão 15 – Enade 2011.

Page 22: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

22

A FDM divide o espectro em bandas de frequência de modo que cada usuário tenha

posse exclusiva de alguma banda para enviar o sinal. Diferentes frequências são alocadas a

diferentes canais lógicos (estações), cada um operando em parte do espectro, com

separação entre canais grandes para impedir interferência.

A TDM utiliza um padrão de rodízio entre os usuários. Os usuários alteram-se

periodicamente usando a largura de banda inteira por um pequeno período. Os bits de cada

fluxo de entrada são apanhados em um slot de tempo fixo e enviados para o fluxo agregado

(em fila). Esse fluxo trabalha em uma velocidade que é a soma dos fluxos individuais

(TANENBAUM, 2011).

A CDM é a forma de comunicação que utiliza a dispersão espectral na qual um sinal

de banda estreita é espalhado por uma banda de frequência mais larga, permitindo que

cada estação transmita por todo espectro de frequência o tempo todo. Esse método é capaz

de extrair o sinal desejado e rejeitar todos os outros como ruído aleatório, ocasionando

maior tolerância a interferências e possibilitando que sinais de diferentes usuários

compartilhem a mesma banda de frequência. Por isso, a CDM também é conhecida como

Acesso Múltiplo por Divisão de Código (CDMA – Code Division Multiple Access).

O esquema de FDM foi usado para multiplexar chamadas no sistema telefônico por

muitos anos, e, atualmente, o esquema mais utilizado é o TDM - devido à técnica ser

concebida para a multiplexação de sinais digitais e para a facilidade de implementação tanto

em software quanto em hardware. Contudo, a FDM continua a ser usada nas redes

telefônicas, na telefonia celular, nas redes sem fios terrestres e redes por satélite. Já o

CDMA é usado em redes de celular (a partir de 1990), satélites e redes a cabo

(TANENBAUM, 2011).

2. Análise das afirmativas

I – Asserção correta.

JUSTIFICATIVA. A primeira asserção é correta devido à possibilidade da multiplexação de

sinais digitais e à sua fácil implementação, tanto em software quanto em hardware.

II – Asserção incorreta.

JUSTIFICATIVA. A multiplexação por divisão de tempo é utilizada para sinais digitais.

Alternativa correta: C.

Page 23: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

23

3. Indicações bibliográficas

CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L . Z. Redes de computadores. Porto Alegre:

Bookman, 2009.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 24: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

24

Questão 8

Questão 8.8

O diretor de uma empresa do ramo de construção civil designou à sua equipe de gestão de

redes a elaboração do projeto de uma rede de computadores para uma nova filial que será

aberta em breve. Na estrutura da filial, há um escritório central onde se localizam a

Engenharia, o Departamento de Compras e o Departamento de Planejamento. O escritório

central comunica-se com as obras por meio da Internet. O diagrama abaixo apresenta a

solução proposta. Sabendo-se que os equipamentos disponíveis no almoxarifado são Hubs,

Roteadores, Repetidores e Pontes, complete o diagrama abaixo colocando o equipamento

adequado para cada posição, considerando os equipamentos: Equipamento 1, Equipamento

2, Equipamento 3 e Equipamento 4, respectivamente.

A. Ponte, Hub, Hub e Hub.

B. Hub, Roteador, Hub e Hub.

C. Hub, Hub, Roteador e Hub.

D. Hub, Repetidor, Hub e Hub.

E. Hub, Hub, Ponte e Repetidor.

8Questão 16 - Enade 2011.

Page 25: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

25

1. Introdução teórica

Dispositivos de comutação

Há quatro dispositivos de comutação: os repetidores, os hubs, as pontes (ou bridges)

e os roteadores.

Os repetidores são dispositivos analógicos que trabalham com sinais nos cabos aos

quais são conectados. Um sinal que aparece em um deles é limpo, ampliado e alocado em

outro cabo. Os repetidores não reconhecem quadros, pacotes ou cabeçalhos. Eles entendem

os símbolos codificados em bits como volts (TANENBAUM, 2011).

Os hubs apresentam várias interfaces de entrada às quais eles conectam-se

eletricamente. Os quadros que chegam a quaisquer dessas interfaces são enviados a todas

as outras. Se dois quadros chegam ao mesmo tempo, eles colidem. Diferentemente dos

repetidores, os hubs não amplificam os sinais de entrada e são projetados para terem várias

entradas. Porém, assim como os repetidores, os hubs atuam na camada física e não

examinam os endereços da camada de enlace.

Uma bridge (ou ponte) conecta duas ou mais LANs. Como um hub, ela tem várias

portas, mas se difere dele em relação ao uso de suas portas: cada porta é isolada para ter

seu próprio domínio de colisão. Quando um quadro chega, a ponte extrai o endereço de

destino do cabeçalho de quadro e examina uma tabela, a fim de verificar para onde deve

enviá-lo. A bridge só envia o quadro à porta onde ele é necessário, sendo que podem ser

encaminhados vários quadros ao mesmo tempo (TANENBAUM, 2011).

Os roteadores são dispositivos que analisam os pacotes por eles recebidos. Quando

um pacote entra em um roteador, suas informações são analisadas para que o software de

roteamento para a seleção da interface de saída seja apropriado.

Conclui-se que a implementação física de uma rede de computadores é feita com o

auxílio de vários equipamentos de interconexão. O uso de um ou de outro equipamento

depende de alguns fatores, como o uso de sub-redes, distância máxima entre duas

estações, definição de domínio de colisão, dentre outras (CARISSIMI, 2009).

Page 26: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

26

2. Análise das alternativas

A – Alternativa incorreta.

JUSTIFICATIVA. O equipamento 2 não pode ser um hub, pois seu funcionamento não é

adequado para o uso nesse ponto da rede. O correto seria o uso de um roteador, pois esse

ponto da rede é um ponto de interligação de redes distintas.

B – Alternativa correta.

JUSTIFICATIVA. Cada equipamento está nos pontos corretos da rede. Os hubs são utilizados

na conexão dos computadores das redes internas e o roteador para interligar as redes

internas à Internet.

C – Alternativa incorreta.

JUSTIFICATIVA. Os equipamentos 2 e 3 estão invertidos. Os hubs devem ser utilizados para

a conexão dos computadores das redes internas e um roteador deve ser utilizado para

interligar as redes internas à Internet.

D – Alternativa incorreta.

JUSTIFICATIVA. O equipamento 2 não pode ser uma repetidora porque esse é um ponto da

rede de interligação de redes (várias linhas de entrada). Nesse caso, deveria ser utilizado

um roteador. Um repetidor tem apenas uma linha de entrada e uma de saída e não analisa

os pacotes que chegam.

E – Alternativa incorreta.

JUSTIFICATIVA. O equipamento 4 não pode ser uma repetidora porque esse é um ponto da

rede de interligação de uma rede interna (várias linhas de entrada). Nesse caso, deveria ser

utilizado um roteador ou um hub. Um repetidor tem apenas uma linha de entrada e uma de

saída e não analisa os pacotes que chegam.

3. Indicações bibliográficas

CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L . Z. Redes de computadores. Porto Alegre:

Bookman, 2009.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 27: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

27

Questão 9

Questão 9.9

No projeto da camada de rede, os algoritmos de roteamento são responsáveis pela decisão

sobre qual interface de saída deve ser utilizada no encaminhamento de pacotes. Esses

algoritmos são divididos em estáticos e dinâmicos. Em geral, os algoritmos de roteamento

dinâmico são preferidos, pois computadores respondem a falhas mais rapidamente que

humanos e são menos propensos a erros. A figura abaixo apresenta dois sistemas

autônomos interligados por roteadores da Internet. Além disso, cada sistema autônomo é

responsável pela definição de rotas e configuração de seus roteadores.

Em relação aos algoritmos de roteamento dinâmico RIP (Routing Information Protocol),

OSPF (Open Shortest Path First) e BGP (Border Gateway Protocol) em sistemas autônomos

(SA), analise as afirmações que se seguem.

I. Um roteamento entre o SA 1 e o SA 2 utiliza dois algoritmos diferentes: RIP nos

roteadores internos do SA e BGP entre os SAs.

II. O algoritmo BGP implementado no SA 1 utiliza tanto vetor de distância quanto estado de

enlace para anunciar informações de rotas.

III. O OSPF implementado no SA 2 utiliza o endereço de destino do cabeçalho IP para

tomada de decisão e escolha da melhor rota.

IV. O problema da convergência lenta ocorre com algoritmos de roteamento que

implementam vetor de distância, ou seja, BGP e OSPF.

É correto apenas o que se afirma em

A. I. B. II. C. I e III. D. II e IV. E. III e IV.

9Questão 17 - Enade 2011.

Page 28: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

28

1. Introdução teórica

Camada de rede

A principal função da camada de rede é rotear pacotes da máquina de origem para a

máquina de destino. Esse roteamento é baseado no encaminhamento de informações entre

sistemas intermediários existentes ao longo do caminho, com base em uma tabela de

roteamento definida por protocolos e algoritmos de roteamento (CARISSIMI, 2009).

Um protocolo de roteamento é o método empregado por sistemas intermediários e

os roteadores são utilizados para divulgar e aprender informações sobre a topologia de rede.

Os algoritmos de roteamento podem ser agrupados em duas classes principais:

estático (ou não adaptativos) e dinâmicos (ou adaptativos).

O roteamento estático realiza a escolha da rota a ser utilizada, previamente calculada

off-line, e a transfere para os roteadores quando a rede é iniciada. Por não responder bem a

falhas, o roteamento estático é mais útil para situações em que a escolha de rotas é óbvia.

Quando existe alguma alteração na topologia de rede (seja por alteração planejada, seja por

alteração acidental), uma nova tabela de rota deve ser montada e carregada nos roteadores.

Até que isso ocorra, a rede pode apresentar anomalias em seu funcionamento.

O roteamento dinâmico altera as decisões de roteamento para refletir mudanças na

topologia e, normalmente, no tráfego, com base em fontes de informações (roteadores

adjacentes) do momento em que alteram as rotas, devido à mudança de rotas ou alteração

de carga, e da métrica utilizada na otimização (distância, números de hops ou tempo

estimado para o tráfego). Protocolos que utilizam algoritmos de roteamento dinâmico são

mais utilizados por se adaptarem de maneira mais rápida às alterações de topologia

(convergência) entre os grupos de roteadores em relação aos algoritmos de roteamento

estáticos.

Vale lembrar que quanto menor o tempo de convergência, melhor é o desempenho

do protocolo, pois, após a alteração de uma topologia de rede, os roteadores devem

recalcular as rotas e leva certo tempo até que os roteadores realizem uma convergência

consistente da nova topologia de rede.

Outro ponto importante é o entendimento sobre o conceito de grupos de roteadores

(tais como os computadores de uma rede corporativa, o provedor de serviço de internet e a

própria internet), para os quais usamos o termo Sistema Autônomo (Autonomous System -

AS). Um Sistema Autônomo (AS) é um conjunto de redes e roteadores adjacentes, todos

Page 29: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

29

sob o controle de uma autoridade administrativa. Assim, um AS pode corresponder a uma

corporação ou a uma universidade. A escolha do tamanho do AS pode ser feita por razões

econômicas, técnicas ou administrativas, porém a seleção de um protocolo de roteamento

pode determinar se uma organização escolhe usar múltiplos AS: o protocolo pode limitar o

tamanho máximo da rede ou gerar tráfego de roteamento excessivo quando usado por um

grande número de roteadores (COMER, 2007).

O funcionamento do roteamento dentro dos AS e entre eles é dado por dois tipos de

protocolos de roteamento, conforme segue.

Protocolos de roteador interno (Internal Gateway Protocol - IGP) ou roteamento

intradomínio: utilizados para trocar informações de roteamento dentro de um AS (COMER,

2007).

Protocolos de roteador externo (External Gateway Protocol - EGP) ou roteamento

interdomínio: utilizados para trocar informações de roteamento entre roteadores de AS

diferentes.

O RIP (Routing Information Protocol) é o principal exemplo de protocolo de

roteamento intradomínio. Ele funciona bem em sistemas pequenos, mas não em redes

maiores, devido a alguns problemas de desempenho, como a convergência, que é,

geralmente, lenta.

Outros exemplos de protocolos utilizados na prática para roteamento interno são o

OSPF (Open Shortest Path First) e o IS-IS (Intermediate-System to Intermediate-System).

Tais protocolos operam abstraindo a coleção de redes, roteadores e enlaces reais em um

grafo direcionado, no qual cada arco recebe um peso (distância, atraso etc), ou seja, um

vetor distância.

Para roteamento interdomínio, é utilizado um protocolo diferente, chamado BGP

(Border Gateway Protocol). O BGP é necessário porque os objetivos de um protocolo

intradomínio e de um protocolo interdomínio não são os mesmos. Os protocolos de

roteamento interdomínio devem preocupar-se com políticas, como, por exemplo, de

segurança, econômicas e/ou comerciais.

O BGP trabalha com um tipo de vetor distância diferente do utilizado pelos

protocolos de roteamento intradomínio em dois aspectos: a rota escolhida é definida pelo

tipo de política que o pacote de dados está autorizado a trafegar, independente da

distância; e, em vez de registrar apenas o custo da rota, é registrado o caminho utilizado

para o roteamento. Essa técnica utilizada pelo protocolo BGP é chamada de vetor caminho

(TANENBAUM, 2011).

Page 30: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

30

2. Análise das afirmativas

I – Afirmativa correta.

JUSTIFICATIVA. O uso dos protocolos está correto.

II – Afirmativa incorreta.

JUSTIFICATIVA. O uso do BGP como protocolo de roteamento no SA1 está incorreto, pois o

BGP é um protocolo de roteamento interdomínio.

III – Afirmativa correta.

JUSTIFICATIVA. A afirmativa III aborda a escolha da melhor rota pelo roteador: sabendo o

destino do pacote de dados, será possível escolher a rota com o menor custo.

IV – Afirmativa incorreta.

JUSTIFICATIVA. O erro está na afirmação de que o protocolo BGP utiliza vetor distância. O

protocolo BGP utiliza a técnica chamada vetor caminho.

Alternativa correta: C.

3. Indicações bibliográficas

CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L . Z. Redes de computadores. Porto Alegre:

Bookman, 2009.

COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, 2007.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

Page 31: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

31

Questão 10

Questão 10.10

O cabo par trançado é um meio de transmissão formado por dois fios de cobre entrelaçados

em forma de trança, com o objetivo de evitar a interferência magnética entre eles.

Esse tipo de cabo é muito utilizado hoje em equipamentos para a Internet, devido

principalmente ao seu baixo custo e ao baixo custo de manutenção da rede, se comparado

com outros meios de transmissão.

Existem três tipos de cabos par trançado: UTP (Unshielded Twisted Pair), STP (Shield

Twisted Pair) e ScTP (Screened Twisted Pair).

Considerando a padronização do par trançado tipo UTP pelas normas da EIA/TIA-568-B,

avalie as afirmações que se seguem.

I. O cabo UTP categoria 1 é recomendado pelas normas da EIA/TIA-568-B.

II. O cabo UTP categoria 3 é recomendado pelas normas da EIA/TIA-568-B.

III. O cabo UTP categoria 4 é recomendado pelas normas da EIA/TIA-568-B.

IV. O cabo UTP categoria 5e. é recomendado pelas normas da EIA/TIA-568-B.

É correto apenas o que se afirma em

A. I. B. II. C. I e III. D. II e IV. E. III e IV.

1. Introdução teórica

Eletronica Alliance/ Telecommunications Industry Association (EIA/TIA)

A EIA/TIA (Electronica Industries Alliance / Telecommunications Industry Association)

padronizou os cabos do tipo par trançado por meio da norma 568. Nessa norma, os cabos

são classificados em categorias, cada um com propriedades elétricas distintas e, portanto,

servindo para diferentes aplicações (TORRES, 2013).

Interessante notar que a EIA/TIA padronizou somente cabos das categorias 3 a 6.

Oficialmente, não existem cabos categoria 1 e categoria 2: esses nomes foram dados a

cabos distribuídos por uma empresa chamada Anixter, que chamava cabos par trançado

para telefonia de “nível 1” e cabos par trançado para redes de “nível 2”. O mesmo ocorre

com cabos categoria 7, que é um nome informal para cabos ISO (International Organization

for Standardization) classe F, conforme a tabela 1.

10Questão 18 – Enade 2011.

Page 32: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

32

Tabela 1. Categorias de cabos par trançado existentes atualmente.

Categoria Descrição

Categoria 1 – Anixter nível 1 É o cabo utilizado em telefonia para transmissões até 1 MHz

(1 Mbps).

Categoria 2 – Anixter nível 2 Usado em redes Token Ring de até 4 Mbps. Atualmente não

é mais usado.

Categoria 3 – ISO classe C Foi o cabo utilizado em redes Ethernet padrão (10Mbps) por

meio de cabo par trançado (10BaseT) antes da categoria 5

tornar-se padrão. Atualmente não é mais usado.

Categoria 4 Usado em redes Token Ring de 16 Mbps. Atualmente não é

mais usado.

Categoria 5 Usado por redes operando a até 1 Gbps. Foi substituído pela

categoria 5e e atualmente não é mais usado.

Categoria 5e – ISO classe D Usado em redes operando a até 1 Gbps. É o tipo de cabo

mais usado atualmente.

Categoria 6 – ISO classe E Permite transmissão até 250 MHz. Apresenta maior tolerância

a interferências eletromagnética e, por isso, garante maior

taxa de transferência prática (throughput).

Categoria 6A – ISO classe EA Permite transmissões até 500 MHz. Ele é geralmente usado

por redes 10G Ethernet (10 Gbps), por meio de par trançado.

Categoria 7 – ISO classe F Permite transmissões de até 600 Mhz e utiliza blindagem.

Categoria 7A – ISO classe FA Permite transmissões de até 1GHz e utiliza blindagem.

Fonte. TORRES (2013).

Analisando os dados da tabela 1, verificamos que os cabos da categoria 3 e 5e são

mais populares devido à base de instalação, formada por redes de pequenas e médias

empresas destinadas ao uso residencial. Os cabos das categorias 6 a 7A têm aplicações mais

restritas, como em Data Center ou em redes que requerem alto desempenho.

2. Análise das afirmativas

I – Afirmativa incorreta.

JUSTIFICATIVA. O cabo de categoria 1 é utilizado para telefonia, não sendo recomendado

para redes de computadores.

Page 33: CST EM REDES DE COMPUTADORES - Cerutti IES...Das redes 3G, o WiMaX herdou a tecnologia de transmissão de dados em grandes áreas geográficas para um grande volume de usuários, mas

Material Específico – Tecnologia em Redes de Computadores – Tomo IV – CQA/UNIP

33

II – Afirmativa incorreta.

JUSTIFICATIVA. O cabo categoria 3 é recomendado para EIA/TIA, porém não é o único

cabo recomendado entre as afirmações da questão.

III – Afirmativa incorreta.

JUSTIFICATIVA. O cabo categoria 4 é um tipo de cabo obsoleto.

IV – Afirmativa correta.

JUSTIFICATIVA. Os cabos 5e são aplicados para redes de computadores e normatizados

pela EIA/TIA.

Alternativa correta: D.

3. Indicações bibliográficas

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson, 2011.

TORRES, G. Redes de computadores. Rio de Janeiro: Novaterra, 2013.