0% acharam este documento útil (0 voto)
9 visualizações8 páginas

Fundamentos de Rede

Enviado por

Italo
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
9 visualizações8 páginas

Fundamentos de Rede

Enviado por

Italo
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 8

Fundamentos de Redes de Computadores

Nome Anderson Pires de Oliveira- RA 1172023200158


Nome Matheus Henrique Santos Fonseca- RA 1172023200288
Nome Simone Aparecida de Paiva Macedo- RA 1172023200181
Nome Ítalo Brian Dos Santos Xavier Borba - RA 1172023200358
QUESTÃO 1:
O protocolo TCP (Transmission Control Protocol) permite que os lados do cliente e do
servidor de uma aplicação troquem dados em forma de fluxo de bytes. Para isso, o TCP cria a
impressão de que há um tubo que transporta os dados entre ambos os lados pela Internet.
Você é o analista de suporte em uma empresa. Seu colega Pedro, que faz parte do grupo de
programadores, está desenvolvendo uma aplicação que necessita acessar arquivos remotos.
Veja mais detalhes:

Como você pode explicar a Pedro as funções do TCP que garantem a entrega dos dados? Em
sua explicação, dê exemplo de aplicações que necessitam do serviço de entrega confiável do
TCP para funcionar adequadamente.

RESPOSTA:
O TCP garante a entrega dos pacotes de várias maneiras, que podem ocorrer através de
Reconhecimento e Retransmissão (ACKs), que após o emissor enviar os pacotes ele aguarda
pelo reconhecimento (ACK) do receptor, que após 500ms do recebimento do pacote envia um
ACK confirmando o recebimento dos bytes, e caso o receptor receba pacotes fora de ordem
ele envia um ACK duplicado, que confirma novamente o último byte recebido na ordem
correta, passados os 500ms ocorre o timeout e o emissor retransmite o pacote que foi perdido
novamente. E esse processo se repete até que os ACKs sejam confirmados pelo receptor.
Isso também inclui uma verificação de soma (checksum) para verificar a integridade dos
dados. Se um segmento chegar corrompido, o receptor solicitará sua retransmissão ao
emissor. Além disso o TCP antes que os dados sejam trocados, uma conexão lógica é
estabelecida entre os dispositivos emissor e receptor. Isso envolve um aperto de mãos
(handshake) de três vias, em que os dispositivos negociam parâmetros de comunicação e
estabelecem uma sequência de números para identificar os dados.
Os dados a serem transmitidos são divididos em segmentos. Cada segmento é encapsulado
em um cabeçalho TCP que contém informações como números de sequência, números de
confirmação e outras informações de controle.
Outra característica importante no TCP é a sua capacidade de controlar o fluxo de dados, o
receptor pode informar ao emissor sobre sua capacidade disponível para receber dados, assim
o TCP utiliza mecanismos para evitar que o emissor sobrecarregue o receptor com uma
quantidade excessiva de dados. Além de monitor o congestionamento na rede e ajustar a taxa
de transição de dados para evitar sobrecarga aos roteadores e a infraestrutura de rede.
Por fim o TCP garante que os segmentos de dados sejam entregues e reordenados no
receptor na mesma ordem em que foram enviados pelo emissor, após a troca de dados, a
conexão é encerrada de maneira ordenada por meio do handshake de encerramento de quatro
vias.
Um exemplo de comum de que o TCP garante a entrega dos dados é a navegação na web,
quando você acessa um site através de um navegador o TCP é usado para garantir que todas
as partes do site sejam baixadas corretamente sejam elas imagens, scripts, textos e etc. e
exibidas de maneira confiável ao usuário.

QUESTÃO 2:
Os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP)
compreendem, cada um deles, um conjunto de padrões e regras que permitem a comunicação
entre dois ou mais dispositivos. Suas particularidades são inversamente proporcionais,
enquanto o TCP é orientado à conexão, o UDP não necessita que haja a conexão para que um
pacote seja enviado, e enquanto o UDP não é confiável, o TCP realiza a verificação e o
controle de erros no envio dos pacotes.
Tais características fazem com que cada um desses dois protocolos pertencentes à camada de
transporte no modelo TCP/IP seja adequado para diferentes tipos de aplicações a serem
implementadas.

Para responder, imagine que você trabalha em uma empresa que desenvolve games e seu
gerente de projetos solicita o desenvolvimento de um jogo de xadrez, um jogo da memória e
um jogo de competição online.
Qual dos dois protocolos você utiliza como base para implementação para cada uma das três
opções? Por quê?
RESPOSTA:
Para o jogo de xadrez é utilizado o protocolo TCP para garantir que os dados enviados sejam
recebidos e garantir que os movimentos dos jogadores sejam transmitidos e recebidos com
precisão.
Para o jogo da memória será utilizado o protocolo UDP, como o tempo é importante neste
jogo é preciso ter uma baixa latência e mais fluidez.
Para o jogo de competição online será utilizado tanto o TCP como o UDP, o TCP para a
utilização das salas de chat, transmissão de conversas de áudio entre os jogadores e criação
das salas para competição.
O UDP porque durante uma partida a latência ser baixa aumenta a fluidez e jogabilidade.

QUESTÃO 3:
A Tecnologia da Informação vem assumindo o papel de protagonista no atual cenário das
organizações. Prova disso é o crescente investimento em recursos tecnológicos com o intuito
de otimizar, racionalizar e automatizar os processos institucionais. Além disso, é crescente a
necessidade de que os profissionais da área estejam em constante busca por novas tecnologias
e tendências.
Para responder, imagine o seguinte cenário.

De acordo com os tipos de meios de comunicação, identifique qual a melhor alternativa para
que a rede seja ligada e tenha uma boa performance. Considere que a LAN a ser
implementada terá a topologia estrela, e a distância entre um computador e outro será de
aproximadamente 8 metros. Considere questões técnicas e de orçamento.
RESPOSTA:
Para melhor performance e baixo custo o indicado é que todos os equipamentos sejam ligados
através de cabo de rede, mesmo o equipamento sendo um notebook, pois os roteadores sem
fio são financeiramente mais caros e entregam um desempenho menor em comparação a rede
cabeada.
Nesta LAN será necessário um switch e 24 metros de cabo rede, sendo 8 metros para cada
equipamento.

QUESTÃO 4:
O Protocolo de Transferência de Hipertexto (HTTP) ou HyperText Transfer Protocol é um
protocolo de que especifica como um browser interage com o servidor Web para transferir
dados.
Levando isso em conta, considere este cenário:

Diante disso, resolver as seguintes questões:


a) Você concordaria em realizar essa configuração mesmo que haja a possibilidade de
o site ficar fora do ar? Caso sua resposta seja sim, qual protocolo você indicaria para ser
utilizado? Justifique.
b) Se a modificação ocorrer, qual seria a nova porta adotada?
c) Considerando ainda a modificação, qual seria o melhor procedimento para realizar a
migração?
RESPOSTA:
A) A resposta é sim eu concordaria em fazer essa configuração utilizando o protocolo
HTTPS, porque ele adiciona uma camada de segurança criptografada sobre o
protocolo HTTP, que irá garantir a autenticidade do servidor e estabelecer uma
conexão segura entre o navegador do usuário e o servidor web.
B) A nova porta de conexão será a 443
C) O procedimento a ser adotado seria a realização do backup completo do site atual,
para prevenir em caso de falha, em seguida obter o certificado SSL e efetuar sua
instalação e configuração. Redirecionar do HTTP para o HTTPs e garantir que os
visitantes sejam automaticamente redirecionados para a versão segura do site.

QUESTÃO 5:
Sub-rede é a divisão de uma rede de computadores. Para criar essas divisões, a máquina
precisa ter uma máscara de sub-rede que define qual parte do seu endereço IP será usada
como identificador da sub-rede e como identificador do host.
Levando isso em conta, considere o seguinte cenário:

Para a montagem dessa nova rede, como responsável pela tarefa, responda:
a) Quantas sub-redes podem ser criadas?
b) Quantos endereços válidos serão permitidos em cada sub-rede?
c) Quais são os endereços de broadcast e de rede na primeira sub-rede?
d) Que endereço seria válido nessa primeira sub-rede?

RESPOSTA:
A) Podem ser criadas até 64 sub-redes
B) Podem ser utilizados 62 endereços por cada sub-rede
C) O broadcast da primeira sub-rede é 146.131.232.63 e os ips 146.131.232.0
D) Um exemplo de endereço valido é 146.131.232.10

QUESTÃO 6:
As redes sem fio, quando utilizadas em substituição a redes tradicionais cabeadas, fazem
transmissão através de meio físico. Por não ser necessário instalar cabos ao longo do meio,
trazem flexibilidade, facilidade e redução de custos. Há também diversos tipos para que os
usuários possam escolher qual se adapta melhor a sua necessidade.
Para responder, imagine que você trabalha para no suporte de redes de uma empresa de TI.
Em um ambiente de sua empresa você observa que nem todas estações, estão ao alcance das
transmissões. A figura abaixo apresenta as duas estações sem fio (H1 e H2) e um ponto de
acesso (AP1).

Você, como integrante da equipe de suporte de redes, percebe que ambas as estações
conseguem transmitir para o AP1, mas não conseguem escutar os sinais uma da outra.
Neste desafio você deve identificar qual é o problema, explicando o que está ocorrendo na
imagem, para então relatar uma possível solução.

RESPOSTA:
O problema é que os dispositivos H1 e H2 não estão conseguindo se “escutar” uns aos outros
devido a distancia ou obstáculos, para solucionar isso aconselho a utilização dos quadros
RTS/CTS.
O RTS é um quadro de controle que uma estação utiliza antes de transmitir seu quadro de
dados, solicitando que o meio fique reservado para ela pelo tempo informado no seu campo
duração. A estação para o qual ele foi enviado, no caso o AP, responde com uma confirmação
enviando um quadro de controle CTS. Ao receber o CTS em resposta ao envio do RTS, a
estação de origem sabe que o meio estará livre para sua transmissão e envia seu quadro de
dados.

Você também pode gostar

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy