Você está na página 1de 8

REDE DE TELECOMUNICAÇÕES Lista de Exercícios Modelo OSI e TCP/IP

1. Defina a arquitetura TCP/IP e suas características principais. O software TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. PRINCIPAIS CARACTERÍSTICAS TCP/IP Protocolos abertos e disponíveis livremente, independentes do Hardware, Sistemas Operativos ou Fabricantes. Protocolos suportados, praticamente por todos os fabricantes (faz com que seja a mais usada atualmente). Arquitetura independente das particularidades físicas das redes permitindo a integração e compatibilização de um grande conjunto de tecnologias de rede. Possui um esquema de endereçamento universal, identificando univocamente cada máquina e permitindo um encaminhamento simples e eficaz. Possui um esquema de nomeação hierárquico, que permite bases de dados de nomes de pequena dimensão, que estão associados a nomes geridos automaticamente. Os Protocolos de Aplicação são orientados a funcionalidades concretas e úteis para os utilizadores. 2. Que são ports do TCP? É um número atribuído a sessões de usuário e aplicativos de servidor em uma rede IP. 3. Defina as camadas do modelo TCP/IP e as funções de cada uma delas. Camada Física: Este é o próprio meio físico da rede. Assim qualquer comunicação deverá passar forçosamente por este meio. Nesta camada estão incluídos todos os dispositivos físicos da rede; cabos, placas de rede, etc. Camada de Rede: Esta camada é a responsável pelo encaminhamento dos pacotes entre os hosts, ou seja, tem por função encontrar o caminho mais curto e menos congestionado entre os computadores. Isto é conseguido pelo protocolo IP. Esta camada é ainda responsável pelo envio dos pacotes. Camada de Transporte: Esta camada inclui o protocolo que transporta o serviço, ou seja, o TCP e/ou o UDP. Assim, esta camada é responsável pelos pacotes criados pelo IP da camada anterior. Esta camada oferece uma comunicação fiável entre os hosts de uma rede e tenta a todo o custo enviar os dados da forma mais clara e limpa possível. Caso algum pacote se perca na rede, por exemplo, é obrigação desta camada enviar um novo pedido a fim de ser reenviado novamente esse pacote. O protocolo TCP tem por obrigação fornecer uma forma de colocar esses pacotes na ordem carreta. Por isso o TCP associa a cada pacote a informação necessária para que, quando todos os pacotes cheguem ao seu destino, possam ser novamente ordenados corretamente de acordo com essa mesma informação. Camada de Aplicação: Nesta camada incluem-se as aplicações (os programas). Assim, quando é efetuado um pedido a fim de receber uma página HTML, o browser processa os pacotes que chegam e forma a página para que esta possa ser vista corretamente. Isto não ocorre somente com o destino, ou seja, para receber corretamente estes dados, um outro programa teve que ser processado para que as informações chegassem corretamente. 4. Descreva a função básica do protocolo TELNET.

é para isto que se chama Protocolo de resolução de endereço (em inglês ARP significa Address Resolution Protocol). 7. ou seja. etc. NetBEUI e AppleTalk. Independência da plataforma de Hardware e Software dos computadores. 6. orientado a conexão. 8. linha de telefone. como DSL. nem informa ao transmissor. Sem controle de seqüência. a mesma é então finalizada. portanto esse procedimento faz a comunicação que utiliza protocolo UDP ser mais rápida que o TCP embora não garanta que os pacotes sejam entregue no destino. Geralmente usado para se conectar a internet de um usuário para o ISP através de um modem. O que é protocolo fim a fim ou orientado á conexão? Protocolo de transporte fim-a-fim. ao contrário do TCP que embora mais lento que o UDP garante a entrega do pacote. Defina endereçamento hierárquico. Às vezes é usado para conexões de banda larga. O protocolo PPP permite a autenticação de transporte de dados. O UDP apenas envia e recebe sem estabelecimento de conexão nem antes nem durante a transferência dos dados. (Point to Point Protocol . Não confiável: entrega não garantida. PPP foi projetado para trabalhar com vários protocolos de rede.O TELNET é o protocolo utilizado para se permitir que o usuário de um sistema acesse um sistema remoto através de uma sessão de terminal. Conectar computadores usando o cabo serial. 10. fornece um serviço de transferência confiável de dados entre aplicações parceiras. Não-orientado a conexão: pacote tratado independente. Cite as características e funções do protocolo IP.Protocolo Ponto a Ponto). Explique a diferença entre o protocolo TCP e UDP. O PPP foi desenvolvido pelo grupo de trabalho IETF (Internet Engineering Task Force). ligação de fibra óptica. Descreva a função do protocolo de enlace PPP. em seqüência e sem perdas ou duplicação. O TCP é orientado à conexão e o UDP não é orientado à conexão. o TCP antes de enviar dados entre o cliente e o servidor ele estabelece uma conexão entre os dois. 9. Não faz detecção de erros. como a camada IP. Conectividade no nível de rede. operando como se estivesse diretamente conectado neste sistema. telefone celular. Garante que os dados são entregues livres de erro. . através de uma alocação dinâmica de senha e IP. Best-effort: os pacotes só são descartados quando todos os recursos são exauridos. e ao final da troca dos dados referentes aquela conexão. IPX. porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP. 5. O que faz o protocolo ARP? O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da seqüência TCP/IP. O PPP é um protocolo de camada de ligação para a ligação entre dois pontos (dois computadores ou nós).

mas o número 127 é um número reservado. não há confusão entre o João da Silva que mora na Rua Barata Ribeiro. Mesmo que o roteador da sua rede esteja configurado de forma errônea e passar o pacote adiante. o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 191. cada um com 64 mil endereços) 13. com isso o valor máximo fica em: 255-32. o estado ou a província. Inicialmente foram definidas cinco classes de endereços. Explique endereços privados e sua utilização. D e E. a cidade e a rua do destinatário. Cite as características de um endereço classe B. e o João da Silva que mora na Rua Barata Ribeiro. em cada rede. 11. evitando o conflito. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127. o pacote acabará por atingir um roteador que estará configurado corretamente. (16 mil blocos. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. 15. o segundo bit sendo 1 e o terceiro bit sendo 0. tendo que o primeiro bit sendo 1 e o segundo sendo 0. O DNS funciona da mesma forma. Descreva as características de um endereço classe C. cada um com aproximadamente 16 milhões deles) 12.( 2 milhões de blocos. Como o terceiro bit é sempre 0. barrando o pedido de seguir para o resto da Internet. São Paulo. que o primeiro bit sendo 1. o gerenciamento de nomes é feito através do uso de letras que especificam (implícita ou explicitamente). o valor do segundo bit que é 64 nunca é somado para o primeiro número IP. o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223. o país. que é 223. . São endereços IPs reservados para redes privadas. Em cada classe existe um determinado número de redes possíveis e. Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1. um número máximo de máquinas. Rio de Janeiro. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. pode montar a sua rede TCP/IP baseada nesses endereços que não vão gerir conflito com os endereços IP da Internet.Gerenciar um grande conjunto de nomes que está constantemente mudando não é um problema de fácil resolução. conforme que o primeiro bit sendo 0. pois os roteadores da Internet reconhecem esses endereços como sendo de uma rede particular e não repassam os pedidos de pacotes que façam referência a esses endereços para o resto da Internet. cada um com 256 endereços) 14. Como o segundo bit é sempre 0. Esta classe foi definida com tendo o primeiro bit do número IP como sendo igual a zero. Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. C. Observe. Explique as funções e utilizações de máscaras de sub-redes. (128 blocos de endereços. A máscara de sub-rede é utilizada para determinar qual “parte” do endereço IP representa o número da Rede e qual parte representa o número da máquina dentro da rede. que é o 191. o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127. identificadas pelas letras: A. 1 e 0. com isso o valor máximo fica em: 255-64. Descreva as características de um endereço classe A. Em um sistema postal. Assim. Através do uso desse tipo de endereçamento hierárquico. A máscara de sub-rede também foi utilizada na definição original das classes de endereço IP. o valor do terceiro bit que é 32 nunca é somado para o primeiro número IP. B.

Cada camada acrescenta informação especifica do protocolo sob a forma de “headers” e “trailers”. Datagrama UDP. Os protocolos do TCP/IP são os padrões em torno dos quais a internet se desenvolveu. se conectassem à Internet. Ambos têm camadas de transporte e de rede comparáveis. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web). como as realizadas através de linhas discadas ou ADSL. TCP/IP combina as camadas físicas e de enlace do OSI em uma camada. portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. 17. TCP/IP parece ser mais simples por ter menos camadas. nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI. A camada de aplicação é a camada que a maioria dos programas de rede usam de forma a se comunicarem através de uma rede com outros programas. o dado é passado do programa de rede. Diferenças TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação. Segmento TCP. Assim. Datagrama IP. Compare o modelo OSI com TCP/IP. FTP . Ambos têm camadas de aplicação. Os profissionais da rede precisam conhecer ambos. à medida que o pacote de dados desce ou sobe pelas camadas. 19. Em contraste. Eles provêm serviços que suportam diretamente aplicações do usuário. Cite exemplos práticos de utilização dos protocolos TCP/IP da camada de aplicação. esse protocolo permite a alocação dinâmica de endereços IP. Qual é a função do NAT? NAT (Network Address Translation): O NAT permitiu que redes. utilizando-se de endereços privados. A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos. Alguns programas específicos são levados em conta nessa camada. 18. Cada protocolo encapsula os dados enviados pela camada imediatamente acima num pacote que também contem o “header” e “trailer” correspondente. no formato usado internamente por essa aplicação. Processos que rodam nessa camada são específicos da aplicação. e é codificado dentro do padrão de um protocolo. embora incluam serviços muito diferentes.16. Qual é a função do DHCP? DHCP (Dynamic Host Configuration Protocol): Descrito pela RFC 2131. O modelo OSI é formado por 7 camadas de protocolos O modelo TCP/IP é formado por 4 camadas de protocolos Semelhanças Ambos têm camadas. 20. ele recebe cabeçalhos e outras informações. embora todos usem o modelo OSI para guiar seu raciocínio. Cada tipo de pacote possui um nome específico. o que trouxe a possibilidade aos provedores de reutilizarem endereços Internet fornecidos a seus clientes para conexões não permanentes. Como é feito o encapsulamento de dados entre os protocolos? O encapsulamento empacota as informações de protocolo necessárias antes de passar pela rede.

Essas informações são utilizadas para o cálculo da nova tabela. em algum lugar da rede. um Centro de Controle de Roteamento (CCR) responsável pelo cálculo da tabelas de rotas. Neste roteamento os nós são divididos em regiões. 22. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. 23. EIGRP (Enhanced Internet Gateway Routing Protocol) e o protocolo OSPF (Open Shortest Path First). Descreva as formas de roteamento existentes e o seu funcionamento. a camada de enlace irá receber quadros de dados. Os principais e mais utilizados protocolos de roteamento são: RIP (Routing Information Protocol). Roteamento hierárquico: Quando as redes tornam-se muito grandes. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão. O que é política de segurança. é realizar o roteamento hierarquicamente. Roteamento de pacotes é usado um endereçamento fim a fim consistente para representar o caminho das conexões de meios. SMTP (envio de email). retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Ela não é orientada à conexão. 21. é responsável pelo endereçamento. informações locais sobre a carga na rede. IGRP (Internet Gateway Routing Protocol). Roteamento Centralizado: Neste existe. então de fato transmitir o quadro através da camada física. o número de entradas na tabela de rotas pode ser tão elevado que as tornam impossíveis de serem armazenadas ou percorridas. O CCR tem o poder de tomar decisões precisas sobre o caminho ótimo. A camada de enlace não é realmente parte do modelo TCP/IP. uma vez que possui todas informações da rede. se comunica pelos datagramas (pacotes de dados).(transporte de arquivos). utilizados na arquitetura TCP/IP. Roteamento Isolado: No roteamento isolado. roteamento e controle de envio e recepção. 24. verificandose vários aspectos de acordo com algoritmos criados. Cite os conceitos básicos de roteadores e de roteamento de pacotes. a camada de rede pode localizar um caminho para o destino sem sobrecarregar desnecessariamente os dispositivos ou links na intertwork com broadcasts. Roteador é o equipamento usado para fazer a comutação de protocolos. Roteamento Distribuído: Neste modo. Descreva as funções dos protocolos de enlace utilizados na conexão a redes WAN. DNS (pesquisas nome <-> IP) e muitos outros. Cite os principais protocolos de roteamento utilizados na arquitetura TCP/IP. Política de segurança é um instrumento importante para proteger uma rede contra ameaças à segurança da informação que a ela pertence ou que está sob sua . a atualização é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais. SSH (login remoto seguro). Essa camada é a primeira normatizada do modelo. nesse caso. 25. cada nó envia periodicamente aos outros nós. incluindo os gateways. A solução. Do outro lado. a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. com cada nó capaz de manter as informações de rotas das regiões a que pertence. mas é o método usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de outro.

SMTP. ou seja. Firewalls que se comportam como filtros de pacotes podem ser STATELESS. Acesso remoto via Internet. HTTP e HTTPS. garantindo os princípios de autenticação. 28. filtram pacotes através de endereços IP e portas de origem e destino. além disso. ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas. . Desta forma. 27. mas atribuem direitos e responsabilidades às pessoas (usuários. Suporte a múltiplos protocolos. A segurança é compreendida neste contexto como a quebra de uma ou mais de suas três propriedades fundamentais (confidencialidade. Cite os protocolos utilizados para a criação de VPNs. analisam os pacotes levando em consideração o status da conexão TCP e ainda os pacotes anteriores e as conexões. que. podendo interceptar protocolos FTP. “Virtual Private Network” ou Rede Privada Virtual. integridade e disponibilidade dos dados sensíveis da mesma. Descreva a função de um firewall de filtro de pacotes.é uma rede privada construída sobre a infra-estrutura de uma rede pública. A instalação de um firewall tem por objetivo resguardar as informações da empresa. Além disso. enquanto os últimos implementam ainda controles de autenticação e autorização.) que lidam com essa informação. 30. Proxies são application gateways que atuam na camada 7 do modelo OSI e que portanto implementam controle a nível de aplicação. Gerenciamento de endereço. Descreva sobre o surgimento do TCP/IP. gerentes. autorização. Como exemplo de proxy no ambiente Windows temos o Wingate e no ambiente Linux o Squid. Gerenciamento de chaves. 26. Conexão de computadores em uma Intranet. ou STATEFULL. que por sua vez estabelece nova conexão. A política de segurança não define procedimentos específicos de manipulação e proteção da informação. busca o pedido e o retorna à máquina solicitante. Explique como funciona um Proxy. Autenticação do usuário. auditoria. além de configuração particular em cada máquina cliente da rede interna. Proxies funcionam como procuradores na conexão entre a rede interna e a internet. Quando uma máquina da rede interna deseja acessar algo na internet ela solicita ao proxy. funcionários. Conexão de Lans via Internet. elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. utiliza-se a infra-estrutura da Internet. administradores de redes e sistemas. 29. a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem.responsabilidade. Ou seja. integridade e disponibilidade). normalmente a Internet. Criptografia dos dados. Proxies não transparentes exigem a criação de logins e senhas individuais. Proxies podem ser Transparentes ou Não Transparentes. etc. Descreva o que é VPN e cite exemplos práticos de sua utilização. Os primeiros funcionam somente como cache no acesso a internet.

CMIP/CMIS. 2. Podemos relacionar cinco áreas funcionais de gerenciamento presentes no modelo de gerenciamento TMN. devido a seus dois protocolos mais importantes (TCP: Transport Control Protocol e IP: Internet Protocol). são eles: FCAPS. provisionamento. 3. administração e logística. 4. assim como também convenções para interconectar redes e rotear o tráfego. A função destas áreas funcionais é definir o que deve ser monitorado em uma rede e qual a profundidade do gerenciamento a ser executado em cada área. Na fase de planejamento encontra-se dificuldades na estrutura utilizada muitas vezes focadas no custo e não no desempenho e eficácia do serviço utilizado e as dificuldades encontradas na área de controle são reflexos de um mal planejamento aonde ficaram várias falhas de implantação na estrutura. TMN. manutenção. TOM. São elas:  Gerencia de negócios. operação. cada um com uma característica peculiar para a operação desejada.  Gerencia de Rede. REDES DE TELECOMUNICAÇÕES Atividade: Gerência de Redes 1.  Gerencia de Elemento de Rede. Discorra sobre os níveis de gerência de uma rede de Telecomunicações. comumente referenciada só como TCP/IP. O que vem a ser gerência integrada de redes e serviços? A GIRS representa um conjunto de sistemas necessários ao suporte ao gerenciamento da rede de telecomunicações e aos seus serviços. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos).  Gerencia de serviços. planejamento. Quais as dificuldades enfrentadas pela gerência de rede? As maiores dificuldades enfrentadas no gerenciamento de rede são na maioria das vezes no planejamento e controle destas. Protocolo Internet TCP/IP.  Elemento de Rede. instalação. .TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. SNMP. Quais são os padrões de gerenciamento de redes? Existem diversos modelos de gerencia de rede. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. incluindo-se as atividades de projeto. OAM&P. Estas áreas funcionais foram desenvolvidas pelo IOS e estão presentes no modelo OSI de gerenciamento e são seguidas pelo modelo TMN. Oficialmente esta família de protocolos é chamada. Toda a família de protocolos inclui um conjunto de padrões que especificam os detalhes de como comunicar computadores.

Arquitetura de informação: fornece fundamentos para o mapeamento dos princípios de gerenciamento OSI em princípios TMN. Arquitetura física: baseada em blocos físicos. . Quais os aspectos básicos considerados na fase de planejamento e projeto da TMN? Arquitetura funcional: descreve as funções de gerenciamento agrupadas em blocos funcionais através dos quais uma TMN pode ser implementada.5. descreve interfaces e exemplos que constituem a TMN. baseado na abordagem orientada a objetos.