Universidade Federal do Paraná
Departamento de Informática
Bacharelado em Ciência da Computação
Prof. Elias P. Duarte Jr.

Lista 1 de Redes de Computadores II




  1. O que é um protocolo?

  2. Quais as principais diferenças do modelo ISO/OSI para o modelo TCP/IP da Internet. Faça um paralelo das camadas de cada modelo. Mostre claramente a correspondência de camadas.

  3. Por que as redes locais necessitam de um protocolo de Controle de Acesso ao Meio (MAC)?

  4. Explique o funcionamento do protocolo de Controle de Acesso ao Meio da Ethernet, o CSMA/CD.

  5. Explique por que a rede Ethernet é uma rede probabilística.

  6. Considere que a sequência de palavras 0011, 0101 e 1010 acaba de chegar da Internet, junto com o checksum 1100. Algum bit veio errado? Mostre claramente como você chegou na resposta.

  7. Qual o formato do endereço IP versão 4? Quais classes foram definidas para este endereço?

  8. Explique o funcionamento dos protocolos ARP e RARP.

  9. Todo host que precida do protocolo ARP precisa de executar também o protocolo RARP? Por que? E o contrário: todo host que executa o protocolo RARP executa também o protocolo ARP? Por que?

  10. Considere o endereço IP 202.39.10.111 e a máscara de subrede 255.255.255.192. Responda: qual host está sendo endereçado? Quantas subredes internas a organização possui?

  11. Explique como funciona uma Proxy ARP. Em termos de administração de rede, qual a diferença de usar Proxy ARP e subredes?

  12. O CIDR permitiu que a versão 4 do protocolo IP pudesse continuar a funcionar na maior parte da Internet. Quais foram os problemas que esta abordagem de endereçamento resolveu? Como é a solução CIDR?

  13. O formato dos dados em uma rede pode seguir um de dois padrões: Little Endian e Big Endian. Explique seu funcionamento. Qual dos dois é adotado pela Internet?

  14. Um protocolo pode oferecer um serviço confiável, orientado à conexão, ou não confiável, não orientado a conexão. O que estas características significam em termos práticos?

  15. Faça um desenho do header IP, explicando o propósito de cada campo.

  16. Já que o protocolo IP não tem confirmações de recebimento, por que os datagramas tem identificadores?

  17. Explique como são calculados os campos TTL (Time To Live) e checksum do header IP.

  18. Por que é necessário fragmentar um pacote IP? Explique onde e como um pacote fragmentado é recontituído.

  19. Explique o processamento genérico da entidade que implementa o protocolo IP: como é usada a tabela de roteamento? Qual o seu formato básico?

  20. Explique como o comando ping é implementado. Qual protocolo ele usa?

  21. Explique como o comando traceroute é implementado. Qual protocolo ele usa?

  22. Quais foram os tipos de mensagem ICMP vistas em sala de aula?

  23. O protocolo da camada de rede, IP, permite a comunicação entre máquinas. O protocolo da camada de transporte tem outra função, qual é ela?

  24. Quais entidades se comunicam usando o protocolo da camada de transporte? Quais entidades se comunicam usando o protocolo da camada de rede?

  25. Uma máquina da Internet pode tem em geral um único endereço IP mas recebe pacotes para vários aplicações diferentes: e-mail, Web, etc. Como é que as aplicações destinatárias são identificadas?

  26. Explique o processo de abertura de conexão TCP. Um famoso ataque da Internet, o TCP-SYN-Flooding é baseado neste processo. Como é feito este ataque? Lembre-se o administrador de uma rede deve conhecer os ataques para saber evitá-los!

  27. O TCP oferece serviço de entrega de fluxo confiável de bytes da origem ao destino. Ele usa confirmações de entrega, junto ao controle de fluxo. Para que serve o controle de fluxo do TCP?

  28. Explique a funcionalidade de todos os campos do header TCP.

  29. Explique a funcionalidade de todos os campos do header UDP.

  30. O campo checksum dos protocolos TCP e UDP é calculado também usando um pseudo-header IP. Explique este cálculo.

  31. O que é congestionamento numa rede de computadores? Por que se diz que o congestionamento das ruas de uma cidade é completamente diferente do congestionamento de uma rede?

  32. Explique o funcionamento do algoritmo Slow-Start TCP, uma das abordagens para controle de congestionamento na Internet.

  33. O que é a retransmissão rápida? Por que ela ajuda a manter o desempenho da conexão TCP?

  34. Cite 3 timers (temporizadores) usados pelo TCP, explicando a funcionalidade de cada um.

  35. Para que servem o algoritmo de Nagle e a solução de Clark? Explique detalhadamente os critérios que elas usam para atingir seus objetivos.

  36. Explique o encerramento de uma conexão TCP. Por que ela feita de forma independente pelos dois lados? Por que o processo pode não ser capaz de realmente encerrar a conexão de forma correta?