Protocolos De Redes De Computadores Trabalho.docx

  • Uploaded by: Ricardo Strympl Drachen
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Protocolos De Redes De Computadores Trabalho.docx as PDF for free.

More details

  • Words: 1,524
  • Pages: 4
PROTOCOLOS DE REDES DE COMPUTADORES - CCT0439 Título

Questionário de consolidação de conteúdo Objetivo

Esta atividade tem como objetivo estimular a pesquisa e o encadeamento dos conteúdos apresentados em sala de aula, com situações comuns no dia a dia de um profissional que atue na área de Redes de Computadores Competências / Habilidades

Conhecer a estrutura do modelo de camadas de um protocolo de rede com ênfase nas camadas de enlace (L2) e de redes (L3) do protocolo TCP/IP Compreender o funcionamento e as classificações utilizadas durante as conexões nas camadas da pilha de protocolos TCP/IP Desenvolver a competência leitora e a capacidade de localizar informações relevantes do texto para entendimento da mensagem. Desenvolvimento

Responder: 1 - Descobrir que portas seu computador utiliza quando você utiliza o programa de correio eletrônico e o seu navegador Web. Com relação ao correio eletrônico a porta 25 é utilizada pelo protocolo SMTP, quem faz o envio das mensagens e a porta 110 é utilizada pelo protocolo POP3 que é responsável pelo recebimento das mensagens. Já o navegador web utiliza o protocolo HTTP que faz conexão através da porta 80.

2 - O que significa dizer que o HTTP é um protocolo sem estado ? As conexões feitas por HTTP não mantêm informações de conexões anteriores, por isso são conexões sem estado, por que, para cada transmissão, uma nova conexão é estabelecida sem levar em consideração quaisquer conexões que tenham sido realizadas anteriormente.

3 - Pesquise quais portas são classificadas como reservadas e o porquê destas Reservas Existem milhares de portas (estas são codificadas em 16 bits, há, por conseguinte, 65536 possibilidades), é por isso que uma atribuição standard foi criada pelo IANA (Internet Assigned Numbers Authority), para ajudar à configuração das redes. As portas 0 a 1023 são as reservadas. Geralmente, estão reservadas para os processos de sistema ou aos programas executados por utilizadores privilegiados. Um administrador rede pode, no entanto, vincular serviços às portas da sua escolha. Assim, um servidor possui números de portas fixos as quais o administrador da rede associa serviços. Do lado do cliente, a porta é escolhida aleatoriamente entre as disponíveis pelo sistema de exploração. Assim, as portas do cliente nunca serão compreendidas entre 0 e 1023, porque este intervalo de valores representa as portas conhecidas.

4 - Que tipos de problemas podem surgir quando duas estações na mesma ethernet compartilham o mesmo endereço de hardware? Se duas placas da mesma rede tiverem o mesmo endereço MAC, a rede não saberá para qual das duas deverá entregar um determinado dado. Endereço MAC é um endereço que identifica cada placa de rede no mundo e este deve ser único, para que não haja conflito.

5 - Compare as principais propriedades do HDLC e PPP. Quais delas são vantagens e desvantagens? Para responder as questões acima, o aluno poderá pesquisar no material didático recebido, nas RFC´s apresentadas durante as aulas (1, 2, 3, 4 e 5) e nos órgãos de referência (por exemplo: IANA — Internet Assigned Numbers Authority). PPP: Foi concebido para multiprotocolo de interoperabilidade. Ao contrario do HDLS, O PPP é implementado de forma consistente entre os fornecedores de equipamentos diferentes. Suporta autenticação, usando PAP ou CHAP. Suporta correção de erros e circuitos multilinks ligados. HDLS: É mais fácil de manter e de configurar. É ligeiramente mais eficiente que o PPP. A diferença principal entre os dois é que o HDLC é orientado a bits, enquanto o PPP é orientado a bytes, protocolos com menor carga de dados são mais rápidos e eficientes.

PROTOCOLOS DE REDES DE COMPUTADORES - CCT0439 Título

Questionário de consolidação de conteúdo Objetivo

Esta atividade tem como objetivo estimular a pesquisa e o encadeamento dos conteúdos apresentados em sala de aula, com situações comuns no dia a dia de um profissional que atue na área de Redes de Computadores. Competências / Habilidades

Compreender o protocolo ARP e a necessidade de sua utilização em rede IP Produzir Planos de endereçamento Entender a importância e as funcionalidades na alocação automática de endereços Desenvolver a competência leitora e a capacidade de localizar informações relevantes do texto para entendimento da mensagem. Desenvolvimento

1. Pesquisar quais os tamanhos máximos de quadros suportados por cada tecnologia de enlace de dados. Entre 64 e 1518 bytes PPP: 296 IEEE 802.3: 1.492 FDDI F: 4.352 Ethernet: 1.500 ATM: 9.180 Frame Relay: 1.600 X. 25: 576

2. Apresente as principais características e as vantagens e desvantagens dos endereçamentos IPs “Classes Cheias” (Classfull) e os “Sem Classe”(Classless). A vantagem de se utilizar o endereçamento classe cheia é a facilidade de memorizar os endereços Ips e de distribuição destes endereços, mas, ao mesmo tempo, estamos tendo um

grande desperdício de números Ips e um número muito grande de broadcast. No entanto se utilizarmos o IP sem classe, podemos utilizar somente a quantidade necessária de endereçamentos IPs, diminuindo muito o broadcast da rede e a única desvantagem é a atribuição dos endereços IPs e memorização desses endereços.

3. ARP é citado como um ponto fraco em segurança. Explique por que ? Quando um computador deseja enviar uma mensagem, ao procurar um IP na tabela ARP e não encontra, ele envia uma requisição do endereço para todos os computadores da rede. Dessa forma, o computador que possuir o IP solicitado responde à mensagem indicando que é o IP em questão e então o endereço MAC é adicionado na tabela ARP. Se uma falsa resposta é dada, um endereço MAC é associado a um IP que na realidade não é o correspondente e então é adicionado na tabela ARP, gerando um ataque de ARP Poiso Ning que consiste em modificar a tabela ARP de um computador se passando por outro. Com isso uma pessoa pode conseguir desviar mensagens que seriam destinadas a outro computador. Isto é conhecido como Man In The Middle.

4. Um computador que usa DHCP para obter endereço IP pode operar como um servidor. Em caso afirmativo, como o cliente pode alcançar o servidor. Sim, mas tem de ter algumas condições garantidas. Mesmo através de DHCP você forçar que determinada máquina tenha sempre o mesmo endereço atribuído. Esta é asolução mais simples. Existe ainda a possibilidade de ao receber o endereço IP, ele fará a atualização de DNS e assim ter o mapeamento sempre garantido. No primeiro caso os clientes devem atender por IP ou nome, uma vez que o resultado da query DNS será sempre a mesma e no segundo caso devem usar apenas o nome para aceder ao serviço. Essa não é a solução mais indicada. O que deve ser feito é reservar alguns endereços da pool de DHCP e atribuílos de forma manual, contornando o problema de ter de receber o IP por DHCP.

PROTOCOLOS DE REDES DE COMPUTADORES - CCT0439 Título

Questionário de consolidação de conteúdo Objetivo

Esta atividade tem como objetivo estimular a pesquisa e o encadeamento dos conteúdos apresentados em sala de aula, com situações comuns no dia a dia de um profissional que atue na área de Redes de Computadores. Competências / Habilidades

Compreender a importância sobre os diferentes os tipos de mensagem que trafegam na rede. Elaborar estratégia de endereçamento de rede. Desenvolver a competência leitora e a capacidade de localizar informações relevantes do texto para entendimento da mensagem. Desenvolvimento

1) Um roteador deve dar prioridade as mensagens ICMP em relação ao tráfego normal. Justifique. Sim, o reteador dará prioridade as mensagens ICMP, o ICMP envia mensagens de erro ou controle para os hosts que fizeram aquisição, logo para que a confirmação desses problemas cheguem é necessário dar prioridade ao ICMP

2) NAT (Network Address Translation) é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um roteador ou firewall possibilitando que um computador em uma rede interna acesse uma rede pública (Internet). De acordo com o NAT, responda:

· Qual o fator motivador do desenvolvimento e uso deste protocolo? NAT foi feito para auxiliar o IPV4 e sua falta de IPs na internet

· Explique seu funcionamento. Com o NAT os computadores utilizam IPs privados, esses IPs não funcionam na internet, esses ips são de redes internas, e se houver algum pacote endereçado para com um desses ips, o router irá rejeita-lo.

3) Uma empresa de que tem a matriz em Belo Horizonte e mais cinco filiais em outras cidades do Brasil. Em nenhuma das filiais, a rede possui mais do que 30 computadores. Foi fornecido o endereço 10.100.100.0/24, para evitar desperdício de endereços.Com as informações acima, utilize a técnica VLSM e responda: · Quantidade de sub-redes? Serão um total de 08 sub redes

· Quantidade de hosts? 32 hosts(broadcast incluso)

· Endereço de cada sub-rede? 1° 10.100.0/27; 2° 10.100.32/27; 3° 10.100.64; 4° 10.100.96/27 5° 10.100.128/27 6° 10.100.160/27; 7° 10.100.192/27; 8°10.100.224/27 · Endereço da primeira máquina de cada sub-rede ? 1° 10.100.12; 2° 10.100.62; 3° 10.100.65; 4° 10.100.97 5° 10.100.129 6° 10.100.190; 7° 10.100.222; 8°10.100.255 · Endereço da última máquina de cada sub-rede? 1° 10.100.30; 2° 10.100.62; 3° 10.100.94; 4° 10.100.126; 5° 10.100.158; 6° 10.100.190; 7° 10.100.222; 8° 10.100.254 · Endereço de broadcast de cada sub-rede? 1° 10.100.31; 2° 10.100.63; 3° 10.100.95; 4° 10.100.127; 5° 10.100.159; 6° 10.100.191; 7° 10.100.223; 8° 10.100.255

Related Documents


More Documents from ""

April 2020 2
April 2020 1
Ficha De Yautjas.docx
April 2020 5
Sajita 2.docx
April 2020 2
Ficha De Yautjas.docx
April 2020 2