Universidade Federal do Paraná
Departamento de Informática
Bacharelado em Ciência da Computação
Prof. Elias P. Duarte Jr.
Lista 1 de Redes de Computadores II
- O que é um protocolo?
- Quais as principais diferenças do modelo ISO/OSI para o modelo
TCP/IP da Internet. Faça um paralelo das camadas de cada modelo.
Mostre claramente a correspondência de camadas.
- Por que as redes locais necessitam de um protocolo de Controle de
Acesso ao Meio (MAC)?
- Explique o funcionamento do protocolo de Controle de Acesso ao Meio da
Ethernet, o CSMA/CD 1-persistente.
- Explique por que a rede Ethernet é uma rede probabilística.
- Considere que a sequência de palavras 0011, 0101 e 1010 acaba de chegar
da Internet, junto com o checksum 1100. Algum bit veio errado? Mostre claramente como
você chegou na resposta.
- Qual o formato do endereço IP versão 4? Quais classes foram
definidas para este endereço?
- Explique o funcionamento dos protocolos ARP e RARP.
- Todo host que precida do protocolo ARP precisa de executar também
o protocolo RARP? Por que? E o contrário: todo host que executa o protocolo
RARP executa também o protocolo ARP? Por que?
- Considere o endereço IP 202.39.10.111 e a máscara
de subrede 255.255.255.192. Responda: qual host está sendo
endereçado? Quantas subredes internas a organização possui?
- Explique como funciona uma Proxy ARP.
Em termos de administração de rede, qual a diferença de usar
Proxy ARP e subredes?
- O CIDR permitiu que a versão 4 do protocolo IP pudesse continuar a
funcionar na maior parte da Internet. Quais foram os problemas que esta
abordagem de endereçamento resolveu? Como é a solução CIDR?
Explique como o CIDR permite o roteamento hierárquico.
- O formato dos dados em uma rede pode seguir um de dois padrões:
Little Endian e Big Endian. Explique seu funcionamento. Qual dos dois é
adotado pela Internet?
- Um protocolo pode oferecer um serviço confiável, orientado
à conexão, ou não confiável, não orientado a conexão.
O que estas características significam em termos práticos?
- Faça um desenho do header IP, explicando o propósito de cada
campo.
- Já que o protocolo IP não tem confirmações de recebimento, por que os
datagramas tem identificadores?
- Explique como são calculados os campos TTL (Time To Live) e
checksum do header IP.
- Por que é necessário fragmentar um pacote IP?
Explique onde e como um pacote fragmentado é recontituído.
- Considere que um pacote IP de 2500 bytes tem que ser transmitidos em um
enlace de MTU = 1000. Mostre os fragmentos gerados, deixando claros os campos
utilizados pelo protocolo para tratar a fragmentação.
- Explique o processamento genérico da entidade que implementa o
protocolo IP: como é usada a tabela de roteamento? Qual o seu formato
básico?
- Explique como o comando ping é implementado.
Qual protocolo ele usa?
- Explique como o comando traceroute é implementado.
Qual protocolo ele usa?
- Quais foram os tipos de mensagem ICMP vistas em sala de aula?
- Já que uma mensagem ICMP é gerada sempre que um pacote IP é descartado por algum
motivo, será que o ICMP torna o IP confiável -- no sentido de que a ausência de uma mensagem
ICMP sobre um pacote seria uma confirmação implícita do seu recebimento?
- Há vários subtipos da mensagem ICMP "Destination Unreachable". Por que um só não é
suficiente? Quais subtipos vimos em aula?
- Quais entidades se comunicam usando o protocolo da camada de transporte?
Quais entidades se comunicam usando o protocolo da camada de rede?
- Um host da Internet tem, em geral, um único endereço IP
mas recebe pacotes para várias aplicações diferentes: e-mail, Web, etc. Como
é que as aplicações destinatárias são identificadas?
- Explique a funcionalidade de todos os campos do header UDP.
- O campo checksum do protocolo UDP (e TCP também, na verdade) é calculado usando parte do
header IP, além do datagrama UDP. Explique este cálculo.
- O checksum do UDP é opcional, mas o default é que seja calculado. Por que é importante calcular
o checksum do UDP? Dica: pense no checksum do IP.
- Em sala de aula deixamos claro que, se houver opção, melhor usar o protocolo TCP do que o protocolo UDP.
Responda: por que?
- Cite as 4 situações em que se deve usar UDP, não TCP. Explique cada caso.