Universidade Federal do Paraná
Departamento de Informática
Bacharelado em Ciência da Computação
Prof. Elias P. Duarte Jr.

Lista 1 de Redes de Computadores II




  1. O que é um protocolo?

  2. Quais as principais diferenças do modelo ISO/OSI para o modelo TCP/IP da Internet. Faça um paralelo das camadas de cada modelo. Mostre claramente a correspondência de camadas.

  3. Por que as redes locais necessitam de um protocolo de Controle de Acesso ao Meio (MAC)?

  4. Explique o funcionamento do protocolo de Controle de Acesso ao Meio da Ethernet, o CSMA/CD 1-persistente.

  5. Explique por que a rede Ethernet é uma rede probabilística.

  6. Considere que a sequência de palavras 0011, 0101 e 1010 acaba de chegar da Internet, junto com o checksum 1100. Algum bit veio errado? Mostre claramente como você chegou na resposta.

  7. Qual o formato do endereço IP versão 4? Quais classes foram definidas para este endereço?

  8. Explique o funcionamento dos protocolos ARP e RARP.

  9. Todo host que precida do protocolo ARP precisa de executar também o protocolo RARP? Por que? E o contrário: todo host que executa o protocolo RARP executa também o protocolo ARP? Por que?

  10. Considere o endereço IP 202.39.10.111 e a máscara de subrede 255.255.255.192. Responda: qual host está sendo endereçado? Quantas subredes internas a organização possui?

  11. Explique como funciona uma Proxy ARP. Em termos de administração de rede, qual a diferença de usar Proxy ARP e subredes?

  12. O CIDR permitiu que a versão 4 do protocolo IP pudesse continuar a funcionar na maior parte da Internet. Quais foram os problemas que esta abordagem de endereçamento resolveu? Como é a solução CIDR?

    Explique como o CIDR permite o roteamento hierárquico.

  13. O formato dos dados em uma rede pode seguir um de dois padrões: Little Endian e Big Endian. Explique seu funcionamento. Qual dos dois é adotado pela Internet?

  14. Um protocolo pode oferecer um serviço confiável, orientado à conexão, ou não confiável, não orientado a conexão. O que estas características significam em termos práticos?

  15. Faça um desenho do header IP, explicando o propósito de cada campo.

  16. Já que o protocolo IP não tem confirmações de recebimento, por que os datagramas tem identificadores?

  17. Explique como são calculados os campos TTL (Time To Live) e checksum do header IP.

  18. Por que é necessário fragmentar um pacote IP? Explique onde e como um pacote fragmentado é recontituído.

  19. Considere que um pacote IP de 2500 bytes tem que ser transmitidos em um enlace de MTU = 1000. Mostre os fragmentos gerados, deixando claros os campos utilizados pelo protocolo para tratar a fragmentação.

  20. Explique o processamento genérico da entidade que implementa o protocolo IP: como é usada a tabela de roteamento? Qual o seu formato básico?

  21. Explique como o comando ping é implementado. Qual protocolo ele usa?

  22. Explique como o comando traceroute é implementado. Qual protocolo ele usa?

  23. Quais foram os tipos de mensagem ICMP vistas em sala de aula?

  24. Já que uma mensagem ICMP é gerada sempre que um pacote IP é descartado por algum motivo, será que o ICMP torna o IP confiável -- no sentido de que a ausência de uma mensagem ICMP sobre um pacote seria uma confirmação implícita do seu recebimento?

  25. O protocolo da camada de rede, IP, permite a comunicação entre máquinas. O protocolo da camada de transporte tem outra função, qual é ela?

  26. Quais entidades se comunicam usando o protocolo da camada de transporte? Quais entidades se comunicam usando o protocolo da camada de rede?

  27. Uma máquina da Internet pode tem em geral um único endereço IP mas recebe pacotes para vários aplicações diferentes: e-mail, Web, etc. Como é que as aplicações destinatárias são identificadas?

  28. Explique a funcionalidade de todos os campos do header UDP.

  29. O campo checksum do protocolo UDP (e TCP também, na verdade) é calculado usando parte do header IP, além do datagrama UDP. Explique este cálculo.

  30. O checksum do UDP é opcional, mas o default é que seja calculado. Por que é importante calcular o checksum do UDP? Dica: pense no checksum do IP.

  31. Em sala de aula deixamos claro que, se houver opção, melhor usar o protocolo TCP do que o protocolo UDP. Responda: por que?

  32. Cite as 4 situações em que se deve usar UDP, não TCP. Explique cada caso.