Escolar Documentos
Profissional Documentos
Cultura Documentos
Kurose (2021):
• IPV6: O conteúdo do campo limite de saltos é decrementado em 1 em cada roteador que
repassa o datagrama, que será descartado caso a contagem chegue a zero.
• HTTP : o mecanismo de GET condicional permite que um cache verifique se seus objetos
estão atualizados, auxiliando no tempo de resposta do sistema.
Tanenbaum (2021):
• sistemas de transmissão sem fio: Na banda HF, as ondas eletromagnéticas "ricocheteiam" na
ionosfera, alcançando grandes distâncias, sendo muito utilizada por militares e radioamadores.
Essas ondas tendem a ser absorvidas pela Terra.
• gerenciamento de janelas no TCP: Ocorre quando os dados são passados para a entidade
TCP transmissora em grandes blocos, mas uma aplicação interativa no lado receptor lê os
dados apenas um byte por vez.
• Píggybackíng.:a técnica de retardar temporariamente as confirmações e enviá-las junto com o
próximo quadro de dados, melhorando a utilização da largura de banda disponível para o canal
• No contexto de Redes:
1. Suponha que os algoritmos usados para implementar as operações na camada k sejam
mudados. Essa mudança não afeta a camada superior ou inferior.
Os algoritmos usados na camada k afetam apenas a implementação daquela camada, sem
impactar as camadas adjacentes. Os protocolos e as interfaces entre as camadas superiores e
inferiores permanecem os mesmos, o que significa que uma mudança na camada k não afetará
a funcionalidade dessas camadas.
2.Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança
não afeta as camadas inferiores, mas as operações de camada superior possivelmente
terão que ser reimplementadas.
1. Mudanças nos serviços fornecidos por uma camada podem sim afetar as camadas
superiores. Por exemplo, se a camada k fornecer um serviço de maior qualidade ou de maior
capacidade, as camadas superiores podem tirar proveito dessas melhorias. Da mesma forma,
se a camada k reduzir a capacidade do serviço, as camadas superiores podem precisar ajustar
sua funcionalidade para acomodar a nova limitação.
• Circuitos virtuais e Redes de datagramas: em uma Rede de circuitos virtuais, o roteador que
falhar terá seus circuitos encerrados.
• Rede de Computadores:
I - O software de rede consiste em protocolos ou regras pelas quais os processos se
comunicam.
II- As redes de computadores podem ser usadas para inúmeros serviços, tanto por empresas
quanto por indivíduos.
III- A grosso modo, as redes podem ser divididas em LANs, MANs, WANs e interredes, cada
qual com suas próprias características, tecnologias, velocidade e nichos de mercado.
• Segundo Tanenbaum normalmente existem vários caminhos entre origem e destino e, em uma rede grande, pode
haver alguns enlaces ou roteadores com defeito e ao ter que tomar uma decisão automaticamente, trata-se de um
ROTEAMENTO
• Segundo Tanenbaum (2003), qual protocolo, descrito pela RFC 768, oferece um meio para as aplicações
enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão?
UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer
uma conexão. O UDP é descrito na RFC 768
• CSMA/CD Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a
forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. É responsável por
identificar colisões na rede. Protocolo de acesso múltiplo somente realiza transmissão caso o canal esteja desocupado
e, caso detecte uma colisão, cancela imediatamente a transmissão e espera um intervalo de tempo antes de tentar
novamente
• WDMA (Wavelength Division Multiple Access) é um protocolo de acesso múltiplo por divisão de comprimento de onda,
pertencente à subcamada de controle de acesso ao meio (MAC - Medium Access Control). Um protocolo de acesso
múltiplo é usado com a finalidade de alocação de canais de acesso múltiplo.
• O Protocolo ALOHA permite que um host utilize o meio de transmissão sempre que tiver necessidade de enviar um
frame pela rede.
• Assinale a opção na qual o endereço Internet Protocol versão 4 (1Pv4) 192.168.100.1 foi mapeado para o Internet
Protocol versão 6 (1Pv6), conforme Tanenbaum e Wetherall (2011 ).
"Os endereços IPv4 podem ser escritos empregando-se um par de sinais de dois pontos e um número decimal tradicional,
como neste exemplo: ::192.31.20.46".
Assim, o endereço 192.168.100.1 será ::192.168.100.1
• "A tarefa da camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é
necessário para evitar o congestionamento. Por esses motivos, é razoável dizer que a função da camada inter-redes do
TCP/IP é muito parecida com a da camada de rede do OSI."
• qual é a ordem das camadas do modelo de referência OSI, começando pela camada inferior?
Segundo Tanenbaum:
“1. Uma camada deve ser criada onde houver necessidade de outro grau de
abstração.
2. Cada camada deve executar uma função bem definida.
3. A função de cada camada deve ser escolhida tendo em vista a definição
de protocolos padronizados internacionalmente.
4. Os limites de camadas devem ser es colhidos para minimizar o fluxo de
informações pelas interfaces.
5. O número de camadas deve ser grande o bastante para que funções distintas não
precisem ser desnecessariamente colocadas na mesma camada e pequeno o
suficiente para que a arquitetura não se torne difícil de controlar.”
O modelo OSI foi a alternativa para padronizar a forma como os pacotes seriam
transmitidos na rede com objetivo de guiar os fabricantes de hardware e software.
• o Internet Protocol (IP) é o protocolo da camada de rede projetado para interligar redes. Cada hoste roteador na
Internet tem um endereço IP que pode ser usado nos campos Endereço de Origem e Endereço de Destino dos pacotes
IP. Com relação aos endereços IP especiais e suas respectivas representações
• Segundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre,
as fibras ópticas possuem atenuações menores que os fios de cobre.
• O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer
uma conexão.
• TCP/IP :
1. A camada de enlace, a mais baixa no modelo, descreve o que os enlaces como linhas seriais e a Ethernet clássica
precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões.
2.A camada de internet (camada de rede) integra toda a arquitetura, mantendo-a unida. Sua tarefa é permitir que os
hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino.
3. A camada de aplicação contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal
virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP).
4. O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para
elas. Ao invés disso, as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem
necessárias.
• Corte de carga: Técnica de controle de congestionamento em que a rede é forçada a descartar pacotes que ela não
pode entregar
• função da camada de rede do modelo OSI (Open Systems interconnection)
• multiplexação por divisão de código: , a multiplexação que é uma forma de comunicação por dispersão espectral, na
qual um sinal de banda estreita é espalhado por uma banda de frequência mais larga é chamada de multiplexação por
divisão de código.
• CDNs: é a técnica na qual, em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache
próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente
a usar um nó vizinho como servidor
• roteamento por multicast: apresenta o algoritmo de roteamento que exige o gerenciamento de grupos, segundo
Tanembaum
Forouzan (2009)
• UDP é um protocolo não confiável, não orientado à conexão, que é usado por sua eficiência.
• TCP é um, protocolo confiável , orientado à conexão, que se constitui em excelente opção para
transferência de dados.
• SCTP é um protocolo novo de camada de transporte desenvolvido para aplicações multimídia.
• A segurança de redes pode fornecer um dos cincos serviços: confidencialidade,
integridade, autenticação, não repúdio de mensagens Autenticação ou identificação de
entidades
•
Heldman (2009)
• O caminho crítico é a sequência de atividades que representa o caminho mais longo de um
projeto, que determina a menor duração possível do mesmo.
• A folga das atividades é a diferença: término mais tarde menos término mais cedo.
Redes Locais
• Ethernet comutada utiliza dispositivos chamados switches para conectar diferentes
computadores e pode trabalhar em velocidades de 100, 1.000 e 10.000 Mbps.
• um protocolo de aplicação amplamente utilizado é o HTIP, que constitui a base para a World Wide Web.
• A Camada Fisica
• Camada de Enlace de Dados
1. na abordagem controle de fluxo baseado em feedback, o receptor envia de volta ao
transmissor informações que permitam a ele enviar mais dados ou que mostrem a situação real
do receptor. dispositivos que operam na camada de enlace: Bridges e Switches.
2. A camada de enlace possui duas subcamadas.
A subcamada MAC:
é responsável pelo encapsulamento dos dados e avizinha-se com a camada física.
é implementada pelo hardware, normalmente na placa de rede do computador.
A subcamada LLC
é implementada no software (driver para a placa de rede), e sua implementação independe do hardware.
A subcamada LLC é responsável pelo encapsulamento dos dados e avizinha-se com a camada de rede.
• A Camada de Rede
pode implementar:
a) Serviço orientado a conexões utilizado em Rede de circuitos virtuais
1. Evitar a necessidade de escolher uma nova rota para cada pacote.
2. Encerrar todas as conexões que passaram por um roteador que apresentou falha.
b) Serviço não orientado a conexões utilizado em Rede de datagramas.
1. Constituir os pacotes de dados com os endereços completos de origem e de destino, o que
pode gerar desperdício de largura de banda.
2.Controlar o congestionamento é uma tarefa difícil de ser implementada.
3. Manter na memória dos roteadores uma tabela com uma entrada para cada destino possível,
o que demanda espaço.
• Serviços da camada de rede que garante que a quantidade de tempo entre a transmissão
de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o
recebimento dos dois pacotes no destino
Jitter máximo garantido - é a variação do tempo de atraso entre pacotes sucessivos
transmitidos e recebidos em uma rede. Isso pode ocorrer por várias razões, como diferenças na
latência dos caminhos de rede, congestionamento de tráfego ou atrasos aleatórios. Quando o
jitter é muito alto, pode causar problemas na entrega de pacotes, como perda ou entrega fora de
ordem.
Para garantir que o tempo entre a transmissão de dois pacotes sucessivos no remetente seja
igual ao tempo entre o recebimento dos dois pacotes no destino, é necessário limitar o jitter
abaixo de um valor máximo. Essa garantia é conhecida como “jitter máximo garantido”.
Algumas tecnologias de rede, como o Protocolo de Tempo Real (RTP), possuem mecanismos
para medir e controlar o jitter para garantir a qualidade da transmissão de áudio e vídeo em
tempo real. Além disso, serviços de rede que exigem entrega confiável de pacotes, como VoIP e
videoconferência, podem usar técnicas para controlar o jitter e garantir que os pacotes sejam
entregues dentro de um limite predefinido.
•
• A Camada de Transporte
A camada de Sessão
A camada de sessão é responsável por estabelecer SESSÕES entre usuários, gerenciamento de tokens e pela
sincronização de comunicação e controle de diálogo.
• A camada de Apresentação
• A camada de aplicação
A última camada do modelo OSI é a camada para consumir os dados. Nesta camada temos os programas que
garantem a interação humano-máquina.
Modelo TCP/IP
• Fisica
• Enalace
• rede
• trasporte
• aplicação
protocolos da camada de aplicação do modelo TCP/IP: HTTP e SMTP.
As portas utilizadas pelos protocolos HTTPS (HyperText Transfer Protocol Secure) é 443
As portas utilizadas pelos protocolos POP-3 (Post Office Protocol) é 110
Perceptron Multicamadas (PMC) é
• seu treinamento é realizado de forma supervisionada.
Segurança de Rede
• Redes privadas virtuais, ou VPNs (Virtual Private Networks), são redes sobrepostas às redes
públicas, com a maioria das propriedades de segurança das redes privadas.
CONCEITOS
• Transmissão Serial
1. o periférico é conectado ao dispositivo controlador ou interface de E/S por uma única linha de
transmissão de dados, de modo que a transferência de dados é realizada um bit de cada vez.
2. tipo de transmissão realizada entre teclado/mouse e o computador.
• Transmissão Paralela
1. um grupo de bits é transmitido de cada vez, cada um sendo enviado por uma linha separada
de transmissão.
2. é mais comum para transmissão interna no sistema de computação (como barramentos) e
ligação de periférico a curta distancia (como impressora).
• Método Síncrono
• Método Assíncrono
é acrescentado dois pulsos START/STOP em cada caractere antes de iniciar a transmissão.
IPv6
• Um endereço IPv6 válido pode conter apenas um grupo de dois-pontos duplos, que é usado para representar uma
sequência de zeros consecutivos. Ex: ::ffff:7f00:1
• o IPv6 utiliza endereço multicast para enviar datagramas para vários destinatários ao mesmo tempo.
• O IPv6 não tem o mesmo tamanho de endereço do IPv4. Enquanto o IPv4 usa endereços de 32 bits, o IPv6 usa
endereços de 128 bits, o que aumenta significativamente o número de endereços disponíveis.
• O IPv6 não permite fragmentação e remontagem dos datagramas em roteadores intermediários. Em vez disso, a
fragmentação é realizada apenas na origem e a remontagem é realizada apenas no destino.
• É correto afirmar que o IPv6 introduziu um endereço que permite que um datagrama seja entregue a qualquer
hospedeiro de um grupo. Esse tipo de endereço é conhecido como endereço multicast. Ele permite que um único
datagrama seja enviado para vários destinatários ao mesmo tempo, sem a necessidade de enviar cópias separadas do
datagrama para cada destinatário.
• A versão do protocolo ICMP para o IPv4 não funciona para o IPv6. O ICMPv6 é uma versão atualizada do ICMP que foi
desenvolvida especificamente para funcionar com o IPv6.
IP (Internet Protocol):
protocolo IGMP:
• protocolo que permite a um host informar a um roteador próximo quando ele precisa entrar ou sair de um
grupo multicast em particular.
protocolo DHCP
• Na forma de atribuição de endereço IP para um host, o empréstimo fixo pode ser feito através de associação manual
entre o endereço IP e o endereço MAC da máquina.
• Através de uma mensagem DHCPOFFER, o servidor DHCP faz o envio em unicast para o cliente.
• Através de uma mensagem DHCPOFFER, o servidor DHCP faz o envio para o cliente com seus parâmetros de
configuração.
• Através de uma mensagem DHCPDISCOVER, o cliente faz o envio em broadcast para localizar os servidores DHCP.
• Redes Neurais Artificiais são técnicas computacionais que apresentam um modelo matemático
inspirado na estrutura neural de organismos inteligentes e que adquirem conhecimento através
da experiência. Uma grande rede neural artificial pode ter centenas ou milhares de unidades de
processamento; já o cérebro de um mamífero pode ter muitos bilhões de neurônios.
• O sistema nervoso é formado por um conjunto extremamente complexo de células, os neurônios. Eles têm um papel
essencial na determinação do funcionamento e comportamento do corpo humano e do raciocínio. Os neurônios são
formados pelos dendritos, que são um conjunto de terminais de entrada, pelo corpo central, e pelos axônios que são
longos terminais de saída.
SUB REDE
• Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4
202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
• A chefe de um escritório de Tl, a fim de tornar mais simples a administração e melhorar o fluxo de dados dos 220 hosts
da rede local da sua Organização Militar, com endereço 1Pv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes
iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.
• Segundo Tanenbaum (2003)1 três intervalos de endereços IP foram declarados como privativos, para que as empresas
possam utilizá-los internamente. Assim, nenhum pacote contendo os endereços desses intervalos pode aparecer na
internet. Qual dos endereços a seguir NÃO faz parte desses intervalos?
Se atribuirmos o prefixo CIDR 128.211.0.16/28, qual o menor endereço de host que poderá ser utilizado?
cabos metálicos
• Cabos par trançado são os cabos metálicos mais utilizados em ambientes corporativos. Cabos par trançado são
utilizados tanto em redes de computadores, quanto na telefonia.
• Cabos coaxiais foram os primeiros cabos a serem utilizados em redes de computadores. cabos coaxiais são utilizados
em soluções residências para a chegada de serviços de Telecom, que provêm acesso à internet, TV a cabo e tráfego de
dados, através da operadora.
1. perda de pacote: medida que as filas aumentam, o espaço do buffer do roteador será exaurido e ocorrerá perda
de pacote
2. Qual método SIP tem como objetivo terminar uma sessão? BYE.
3. Bridge é o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes
informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo
protocolo
4. O conector RJ45 é uma interface física comumente utilizado para conectar equipamentos de telecomunicação
ou redes de computadores (ETHERNET).
5. O Patch Panel é um hardware utilizado para conexão e gerenciamento de cabos de entrada e saída, separando o
cabeamento da rede do equipamento de rede.
6. HUB é um dispositivo de hardware de redes de computadores que interconecta os computadores de uma rede
local baseado em campos, todos os dados transmitidos são encaminhados para ele que retransmite para todas
as demais portas.
7. Repetidor é um dispositivo que recebe um sinal de entrada e o amplifica aumento a área de alcance do sinal.
8. Gateway de mídia: componente do sistema de telefonia IP fornece a tradução do áudio quando uma chamada
passa entre duas redes IP que utilizam diferentes codificadores.
9. No modo de endereçamento base mais deslocamento, a obtenção do endereço do dado é resultado da soma de um
valor existente em um dos registradores da UCP com um valor contido na instrução.
O servidor PROXY possui seu endereço de IP próprio, logo ao acessar um site o endereço IP salvo na lista do site
visitado será Do Proxy que o usuário está utilizando. [1]
12. WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança criptografado que protege o tráfego da internet em
redes sem fio. A segunda geração do protocolo de segurança WPA, o WPA2, aborda falhas anteriores e oferece
criptografia mais poderosa. Devido a suas melhorias, deve ser utilizado no lugar dos protocolos WEP e WPA.
14. transmissão Unicasting é implementado uma conexão ponto a ponto, onde as mensagens são enviadas de um ponto
que é o emissor para um outro ponto que é receptor.
15. transmissão ponto a ponto as mensagens são enviadas de um ponto que é o emissor para um outro ponto que é
receptor.
16. transmissão de difusão temos um dispositivo transmitindo para vários dispositivos que são chamados de receptores e
pode ser por um espaço chamado radiodifusão ou cabos por meio de redes locais, assim, a mensagem enviada para um
computador é entregue para todos e apenas o destinatário final consegue ler.
17. multidifusão é usado para endereçar uma mensagem para as pessoas informadas, vamos pegar como exemplo o
envio de endereço de e-mail que entrega a mensagem apenas para quem for informado no cabeçalho do e-mail.
19. A ADSL (Asymmetric Digital Subscriber Line) é utilizada pelas linhas telefônicas para a transmissão de dados que
também é acesso de banda larga, é uma tecnologia Assimétrica, ou seja, a velocidade de download que é a velocidade
para receber os dados é maior que a de upload que é a velocidade de enviar os dados.
Para usar a ADSL é necessário o uso de Modem que é um equipamento responsável por decodificar a internet que
chega do provedor para o usuário, ou seja, converter o sinal e permitir o acesso à internet. [1]
20. O protocolo ICMP opera na camada de Internet (camada de rede) do modelo de referência TCP/IP e é o protocolo de
mensagem de controle da Internet.
21. Fibra óptica modo único (monomodo), utilizando laser semicondutor, pode alcançar distâncias maiores que as fibras
óticas multimodo, utilizando "LED" (diodos emissores de luz).
22. A Internet é formada por um grande número de sistemas autônomos (SAs). Que protocolo de roteamento é usado
entre (SAs),sendo um protocolo de vetor de distância projetado Para permitir a imposição de políticas de roteamento
no tráfego entre esses sistemas?
BGP
23. Roteador multiprotocolo pode ser utilizado para interligar redes distintas, podendo lidar com vários protocolos de
rede como o RIP, OSPF e BGP.
24. Com relação a um servidor DNS (DOMAIN NAME SYSTEM), assinale a opção correta.
O registro do tipo MAIL EXCHANGE especifica o nome do host preparado para aceitar mensagens de correio eletrônico
para o domínio especificado.
25. Qual o padrão de segurança, utilizado em redes sem fio, que utiliza criptografia, mecanismos de autenticação e
distribuição de chaves? 802.11i
26. Com relação aos meios físicos utilizados para realizar a transmissão de dados em uma rede de computadores, é
correto afirmar que:
os meios físicos são agrupados em meios guiados e em meios não guiados.
27. Com relação aos protocolos de controle da Internet, assinale a opção correta.
O MPLS (MULTI PROTOCOL LABEL SWITCHING) depende do IP ou de outros endereços da camada de rede para
estabelecer caminhos por rótulos e permite implementar classes de serviços por meio do campo QoS (QUALITY OF
SERVICE).
28. Assinale a opção correta com relação aos protocolos do modelo OSI.
O protocolo HTTP opera na camada de aplicação sendo responsável por transportar dados entre os servidores e os
clientes na WEB. Normalmente, é utilizada uma conexão TCP na porta 80. O HTTP suporta operações básicas (método)
de GET, HEAD, POST e PUT.
29. Com relação aos protocolos de controle da Internet, assinale a opção correta.
O utilitário TRACEROUTE utiliza a mensagem TIME EXCEEDED do ICMP (INTERNET CONTROL MESSAGE PROTOCOL)
para encontrar os roteadores ao longo do caminho do host até o endereço IP de destino.
32. Como se denomina o servidor que utiliza o sistema Linux e inclui as funções de emulador de terminal de comandos,
de execução remota de comandos e de cópia remota de arquivos, e que autentica o usuário por meio do arquivo / etc /
passwd, requerendo que o usuário introduza seu nome de login e sua senha, sendo as senhas e conexões
criptografadas?
SSH.
33. Em uma rede de comutação de pacotes, um pacote começa em um sistema final e passa por uma serie de roteadores
até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada
nó existente. Quando um bit é lançado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro
roteador do caminho. O tempo necessário desde o início do enlace até a chegada do bit neste roteador é denominado
atraso
de propagação.