Você está na página 1de 3

Pontifícia Universidade Católica de São Paulo - Ciência da Computação

RD1 – Redes 1 Avaliação P2


Prof. Julio Arakaki 23/11/2017

Nome: ____GABARITO P2________________________________ RA : _______________

Q1) (2.0) Suponha que um receptor UDP calcule a soma de verificação da Internet para o
segmento UDP recebido e verifica que essa soma coincide com o valor transportado no
campo da soma de verificação. O receptor pode estar absolutamente certo de que não
ocorreu nenhum erro de bit? Justifique.
Não, o receptor não pode estar absolutamente certo de que nenhum erro de bit
ocorreu. Isto ocorre por causa da forma em que a soma de verificação para o
pacote é calculada. Se os bits correspondentes (que seriam adicionados em
conjunto) de duas palavras de 16 bits no pacote foram 0 e 1, em sequencia,
mesmo se estes forem alterados para 1 e 0, respectivamente, a soma continua
a ser a mesma. Assim, os 1s que complementam os cálculos do destinatário
também serão os mesmos. Isto significa que a soma de verificação será correto,
mesmo se houver erro de transmissão.

Q2) (1.0) Explique o funcionamento de: interface (placa) de rede, hub, “switch” e roteador.
Relacione estes dispositivos com as suas respectivas camadas de rede.
Placa de rede – fornece uma conexão entre a rede e o dispositivo final. São
consideradas da camada de enlace, pois trabalham com o endereçamento MAC.
Além de serem consideradas da camada dísica, pois trabalham em nivel de bits
e sinais elétricos.
Hubs – repetem os sinais recebidos para as portas de saída. São consideradas
da camada física, pois simplesmente tratam dos sinais.
“Switch” - os switch tomam decisões de chaveamento com base nos endereços
MAC. Portanto, são considerados dispositivos da camada de enlace.
Roteador – responsável por analisar os pacotes de entrada e escolher o melhor
caminho através da comutação de dados que serão enviados para as portas de
saída. São dispositivos da camada de rede, pois tomam decisões utilizando se
as informações de IP.

Q3) (1.0) Descreva as principais diferenças entre os datagramas do IPV4 e IPV6


As principais diferenças são:
- no IPV6 a faixa de IP s será maior, pois o número de bits para a
representação aumentou de 32 bits para 128 bits
- no IPv4, existe o campo para verificação (“checksum”) enquanto no IPV6
não.
- no IPV4 existem informações de fragmentação de pacotes, enquanto que no
IPV6 não.
Pontifícia Universidade Católica de São Paulo - Ciência da Computação
RD1 – Redes 1 Avaliação P2
Prof. Julio Arakaki 23/11/2017

Q4) (1.5) O que é o roteamento hierárquico. Relacione com os algoritmos Intra-AS e Inter-
AS.
Roteamento hierárquico é o roteamento realizado entre diversas regiões (AS –
sistemas autônomos) que formam a topologia completa de redes. Existem os
roteadores de bordas que conectam estas regiões. Estes roteadores
“enxergam” as regiões, enquanto os roteadores internos não enxergam. Desta
maneira, existem algoritmos de roteamento entre as regiões (Inter-AS) que são
realizados entre os roteadores de bordas e os algoritmos internos (Intra-AS) que
são realizados entre os roteadores internos aos AS.

Q5) (2.0) Os hospedeiros A e B estão diretamente conectados com um enlace de 100


Mbits/s. Existe uma conexão TCP entre os dois hospedeiros, e A está enviando a B um
arquivo enorme por meio dessa conexão. O hospedeiro A pode enviar seus dados da
aplicação para o socket TCP a uma taxa que chega a 120 Mbits/s mas o hospedeiro B pode
ler o buffer de recebimento TCP a uma taxa de 50MBits/s. Descreva o efeito do controle de
fluxo do TCP.
Devido a velocidade do enlace ser menor (100 Mbits) que o envio (120 Mbits) da
aplicação para o socket de A, ocorrerá um acumulo no buffer de entrada de A.
Entretanto, este acúmulo será menor que no buffer de saída de B, que deverá
acumular muito mais devido a velocidade de retirada (50 Mbtis) ser bem menor
que a velocidade do enlace (100 Mbits). Essa situação poderá acarretar perdas
de informações caso ocorra o estouro de buffer, principalmente em B. Assim o
controle de fluxo será importante para situações como essa. De tal forma a
minimizar os efeitos de perdas e/ou atrasos.

Q6) (2.5) Explique: endereçamento “ClassFull” e endereçamento “Classless”. Dê exemplos


de topologias de redes (com todos os endereços e máscaras) para cada um dos casos.
Classful, neste caso, a mascara de rede é fixa de acordo com a classe a que ele pertence.
Por exemplo, todos os hosts da classe C possuem uma mascara de 24 bits. A tabela abaixo
mostra as faixas para as classes A, B e C:
Pontifícia Universidade Católica de São Paulo - Ciência da Computação
RD1 – Redes 1 Avaliação P2
Prof. Julio Arakaki 23/11/2017

Classless, a máscara de rede pode variar, aumentando as possibilidades de


endereçamento. Exemplos:

Máscara Bits da rede Bits do host Número de redes Número de hosts


254 endereços
255.255.255.0 (/24) nenhum 00000000 nenhuma
(do 1 ao 254)
2 endereços 62 endereços
255.255.255.192 (/26) 11 000000
(2 e 3) (de 1 a 62)
6 endereços 30 endereços
255.255.255.224 (/27) 111 00000
(de 1 a 6) (de 1 a 30)
14 endereços 14 endereços
255.255.255.240 (/28) 1111 0000
(de 1 a 14) (de 1 a 14)
30 endereços 6 endereços
255.255.255.248 (/29) 11111 000
(de 1 a 30) (de 1 a 6)
62 endereços 2 endereços
255.255.255.252 (/30) 111111 00
(de 1 a 62) (2 e 3)

Você também pode gostar