Questionário Redes (1) Cap 1 Kurose

Fazer download em odt, pdf ou txt
Fazer download em odt, pdf ou txt
Você está na página 1de 5

UNIFAESP

PROFESSOR : JOSÉ LUIZ HOFFMAN.

MATÉRIA : REDES

ALUNO : FELIPE BITTNER

TURMA : ADS 3° PERÍODO.

LISTA DE EXERCÍCIOS DE REDES.

1 . Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas


finais. Um servidor Web é um sistema final?

Não há diferença entre hospedeiros e sistemas finais, na realidade, eles são dispositivos que
estão nas “bordas” da internet. Atualmente existem vários tipos de sistemas finais, desde os
tradicionais computadores até smartphones, televisores, entre outros dispositivos eletrônicos.
Um servidor W eb é um sistema f inal, porque ele está na borda e recebe/envia informa ção p
ara outros sistemas conectados a internet

2 . A palavra protocolo é muito usada p ara descrever relações diplomáticas. Dê um exemplo


de um protocolo diplomático.

R= Podemos entender o Protocolo de estado como um conjunto de procedimentos e regras de


funcionamento a aplicar em cerimónias e ocasiões em que se encontram representados os chefes de
estado de um país, federação ou região, entre outros. Pretende não só criar uma forma oficial de
ordenar as precedências nos actos oficiais como também regulamentar os procedimentos que devem
ser adotados no respectivo país face a determinados actos em que estão presentes várias
personalidades com representação políticas, militar, diplomática, religiosa, etc.

Um exemplo de protocolo diplomático é o protocolo do Vaticano, o protocolo solicita que as


Rainhas ou Primeiras-Damas devem trajar roupa preta e véu ao visitar o Papa

3 .Por que são importantes padrões de protocolos?

R= Os padrões de protocolo são importante para que o protocolo seja comprendido por toda as
linguas, e todos os sistemas, e para que cada um tenha uma função especifica.

4 .Cite seis tecnologias de acesso. Classifique cada uma delas n as categorias acesso residencial,
acesso corporativo ou acesso móvel.

R= Residencial = Modem Dial Up, Modem A-DSL, e Cabo HFC


Corporativo = Ethernet e FTTH (Fiber-to-the-home)
Móvel = Conexões 4G e Wifi.

6. Cite as tecnologias de acesso residencial disponíveis em sua cidade. Para cada tipo de acesso,
apresente a taxa downstream, a taxa upstream e o preço mensais anunciados.

R= NET FIBRA 70mbps down e 7.3mbps de up ...valor 119,90r$ só parte da internet.

RADIO gtba telecom 2mbps down e 800kbps de up .. valor 80,00r$ em guaratuba..

VIA SATELETE 10mbps de down e 1mbps .. valor 189,90r$.

7. Qual é a taxa de transmissão de LANs Ethernet?

R = As taxas de transmissão podem ser 10, 100 ou 1000 Mbits/s. Já existem com taxas de
10Gbit/s.

8. Cite alguns meios físicos utilizados para instalar a Ethernet.


R = O meio mais utilizado é o par de fios de cobre trançado, por ser barato, existem também os cabos
coaxiais, fibras óticas e espectros de rádio.

14. Por que dois ISPs no mesmo nivel de herarquia farão emparelhamento? Como um ixp consegue
ter lucro?

R = Quando dois ISPs são emparelhados, isso em geral e feito em acordo, ou seja nenhum ISPs paga o
outro os ISPs de nível 1 tambem são emparelhados uns com os outros, sem taxas. Nesses mesmos
termos, uma empresa de terceiros pode criar um ponto de troca da internet IXP quase sempre em um
prédio isolado com seus próprios comutadores, que e um ponto de encontro onde vários ISPs podem
emparelhar. Existem cerca de 300 IXP na internet hoje.

R15. Alguns provedores de conteúdo criaram suas próprias redes. Descreva a rede da Google. O que
motiva os provedores de conteúdo a criar essas redes?

R= A Rede do Google é dividida em grupos para que você possa ter mais controle sobre onde seu
anúncio será exibido:

Rede de Pesquisa: páginas de resultados de pesquisa do Google, outros sites, como Google Maps e
Google Shopping, e sites de pesquisa que fazem parceria com o Google para exibir anúncios.

Rede de Display: sites do Google, como YouTube, Blogger e Gmail, além de milhares de websites
parceiros em toda a Internet.Por padrão, as novas campanhas de publicidade são configuradas para
exibir anúncios em toda a rede para que os anúncios tenham máxima visibilidade.

Se você não estiver gerando um retorno do investimento satisfatório com determinada área da rede,
poderá excluir sites específicos da Rede de Display ou alterar as configurações de rede da sua
campanha de publicidade para ativar ou desativar cada uma das redes
16 .Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rotafixa.
Relacione os componentes do atraso que formam o atraso fim a fim. Quais deles são constantes e
quais são variáveis?

R= Existem diversos fatores que atrasam o envio dos pacotes, o atraso de processamento
ocorredevido à checagem dos dados do pacote (cabeçalho) para dar seguimento ao envio do
mesmopara o próximo nó, esse tipo de atraso é constante. Atraso de fila é quando existem
outrospacotes aguardando a sua vez no buffer, esse atraso é variável porque depende se existe ounão
pacotes na fila. Atraso de transmissão é variável porque depende do tamanho do pacote eda
velocidade de transmissão do enlace. Atraso de propagação é variável porque depende domeio
físico .

20. Suponha que o sistema final A queira enviar um arquivo grande para o sistema B. Em umnível
muito alto, descreva como o sistema A cria pacotes a partir do arquivo. Quando umdesses arquivos
chegar ao comutador de pacote, quais informações no pacote o comutadorutiliza para determinar o
enlace através do qual o pacote é encaminhado? Por que acomutação de pacote na Internet é
análoga a dirigir de uma cidade para outra pedindoinformações ao longo do caminho ?

R= O sistema final A divide o arquivo grande em porções de dados menores. Para cada porção
dedados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada pacote contém o
endereço de destino (neste caso, o sistema final B). Na rede, quando um pacote chega a
umcomutador de pacotes (roteador), este examina uma parte do endereço de destino do pacote
econduz o pacote a um roteador adjacente. Cada roteador possui uma base deencaminhamento que
mapeia o endereço de destino (ou partes desse endereço) para osenlaces de saída.Quando um pacote
chega ao comutador de pacotes (roteador), este examina o endereço dedestino (ou partes deste
endereço) no cabeçalho do pacote e busca a sua base utilizando esteendereço de destino para
encontrar o enlace de saída apropriado. O comutador de pacotes(roteador), então, direciona o pacote
ao enlace de saída. A comutação de pacote na Internet é análoga a dirigir de uma cidade para outra
pedindoinformações ao longo do caminho, pois em ambos o caso, é utilizado um endereço
específicopara determinar qual o caminho a seguir. No caso do pacote, o(s) enlace(s) de saída
édeterminado pelo roteador, e no caso do motorista, o caminho é determinado por quem (ou oque)
atende o pedido de informação

22. Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas
seja (m) realizada (s) por duas (ou mais) camadas?

R= Controle de fluxo, correção/detecção de erros de erros, controle de fluxo, segmentação de


pacotes, conversão de dados. Tarefas como detecção de erros podem ser realizados em mais de uma
camada.

23.Quais são as cinco camadas da pilha 5 camadas da pilha de protocolo da internet? Quais as
responsabilidades de cada uma dessas camadas?

R= APLICAÇÃO: A camada de aplicação é aquela que está mais perto do usuário, a maioria dos
programas de rede usa esta camada para se comunicar com outros programas. Os processos que
rodam nessa camada são particulares da aplicação, o que significa dizer que os dados são passados
usando o formato interno da aplicação e depois são codificados dentro do padrão do
protocolo.Alguns programas nesta camada suportam diretamente aplicações do usuário com seus
respectivos protocolos como; o HTTP, FTP, SMTP, SSH, DNS e outros.

TRANSPORTE: É a camada responsável pela integridade dos dados, pela resolução de problemas de
confiabilidade(saber se os dados chegaram ao destino) além de determinar para qual aplicativo é
destinado um determinado dado.

REDE: Aqui entra o IP que é o responsável em levar pacotes de dados da origem para o destino e
são identificados por um único número IP.Esta camada é conhecida também como Camada Internet
onde são adicionados os IPs do computador de origem e de destino. Alguns protocolos como o IGMP,
usado para gerenciamento de dados Multicast e o ICMP, usado para diagnóstico sobre a transmissão
são colocados acima do IP, no entanto, executam funções da camada de rede.
ENLACE: Esta camada é responsável pela transmissão do quadro através da camada física, ela
adiciona cabeçalhos(headers) aos pacotes de dados para prepará-los para transmissão através da
camada física. Ao chegar ao destino a camada de enlace recebe os pacotes de dados retira os
cabeçalhos e encaminha os pacotes à camada de rede. Esta camada é portanto, responsável pelo
endereçamento, roteamento e controle do envio e recepção dos pacotes de dados

FÍSICA: A camada física trata sobre as características mecânicas e elétricas para estabelecer uma
comunicação .

24. O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? Um


datagrama de camada de rede? Um quadro de camada de enlace?

R= Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja enviar
e transferir para a camada de transporte; Um segmento de camada de transporte é um pacote
gerado pela camada de transporte;

Um pacote é gerado pelo “encapsulamento” de uma mensagem da camada de aplicação com o


cabeçalho da camada de transporte;

Um datagrama de camada de rede é um pacote gerado pela camada de rede. Ele é gerado pelo
“encapsulamento” do segmento de camada de transporte com o cabeçalho de camada de rede;

Um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele é gerado pelo
“encapsulamento” de um datagrama da camada de rede com o cabeçalho da camada de rede.

25. Que camadas da pilha do protocolo da Internet um roteador processa? Que camadas um
comutador de camada de enlace processa? Que camadas um sistema final processa?
R= Um roteador implementa as camadas física, de enlace e de rede, um comutador de camada de
enlace implementa as camadas física e de enlace. Um sistema final implementa todas as camadas da
pilha do protocolo da internet, ou seja um sistema final implementa camadas física, de enlace, de
rede e de transporte de aplicação.

26- Qual a diferença entre vírus e worm?

R= VÍRUS: O vírus é um programa instalado no computador que consegue replicar, ou seja, espalha-
se de um arquivo a outro do sistema, infectando o PC como um todo. Além disso, o vírus também
consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo
alterá-los, prejudicando os arquivos salvos.

WORM : Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas
diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de
computador que, como afirmamos anteriormente, consegue fazer a sua replicação sem infectar
outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o
worm procura uma maneira de conseguir espalhar-se para outros computadores.

Outra diferença é que, ao invés de querer permanecer não detectado, o worm cria uma instância
única do seu código e permanece sozinho, já que ele procura brechas no sistema operacional
infectado e garante a sua supremacia, evitando a infecção de outra ameaça. Isso quer dizer que o
worm é um arquivo separado, que não se adere a arquivos existentes (procedimento realizado pelo
vírus).

27- Descreva como pode ser criada uma botnet e como ela pode ser utilizada no ataque DDoS.
R= 1-O operador da botnet envia virus e worms, infectando computadores de usuários comuns.
2-O bot no computador infectado faz o login em uma botnet do operador.
3-Um interessado em enviar spam compra os serviços da botnet.
4-A mensagem fornecida pelo interessado é espalhada pelos computadores da rede botnet.
Ocorre o ataque distribuído de negação de serviço (DDoS) quando são usados múltiplos hosts (como
PCs comprometidos que fazem parte de uma "botnet") para executar e ampliar um ataque.

28. Suponha que Alice e Bob esteja enviando pacotes um para o outro em uma rede de computadores
e que Trudy se posicione na rede para poder capturar todos pacotes enviados por Alice e enviar o que
quiser para Bob; ela também consegue capturar todos pacotes enviado por Bob e enviar o que quer
para Alice. Cite algumas atitudes maliciosas que Trudy pode fazer a partir de sua posição.

R = Pode pegar os dados sigilosos tanto de Alice quantro a Bob, podendo lançar ou adulterar o que
quiser, ou seja; mandar vírus ou worms ou cavalos de tróia ,até mesmo capturar informações de
hardwere.

Você também pode gostar