Vous êtes sur la page 1sur 25

UNIGRANRIO - Universidade do Grande Rio

REDES DE
COMPUTADORES III

Gabarito

Prof. Etienne Oliveira Agosto/2004 – 2a Revisão


UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

SUMÁRIO

1. Revisão de Redes de Computadores..............................................................................2


2. Protocolos de Acesso ao Meio.......................................................................................5
3. Arquitetura TCP/IP........................................................................................................9

- 1 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
1. Revisão de Redes de Computadores

1) Atualmente, qual a principal diferença entre as redes classificadas com LAN,


MAN e WAN?

Como já não há praticamente diferenças entre os equipamentos de rede


de LANs, MANs e WANs em relação à confiabilidade e a velocidade de
comunicação, pode-se afirmar que a principal diferença entre estas redes é o
limite do espaço geográfico ocupado por cada uma.

2) Qual o objetivo das WLANs, PANs e SANs?

As WLANs conectam computadores através de uma rede sem fio.


As PANs conectam dispositivos de um computador através de uma rede
sem fio.
As SANs são redes de alta velocidade destinadas exclusivamente ao
tráfego de dados entre servidores e sistemas de armazenamento.

3) Como funcionam as técnicas de blindagem e cancelamento, responsáveis pela


função de reduzir as interferências eletromagnéticas provenientes de EMI/RFI?

Na técnica de blindagem é inserida uma malha de cobre ao redor do cabo


com a função de reduzir as interferências EMI/RFI. Esta técnica provoca um
aumento no diâmetro e no custo do cabo, ocasionando aumento de custo em
toda a instalação.

Na técnica de cancelamento, os pares do cabo são trançados em ciclos


diferentes, de forma que cada par possa criar um campo eletromagnético
próprio, reduzindo os efeitos das interferências EMI/RFI. A transmissão em
cada par ocorrerá nos 2 fios em sentido oposto. Ou seja, um fio funcionará
como transmissor de uma ponta, enquanto que o outro fio do par funcionará
com receptor. Esta oposição em relação ao fluxo de elétrons será
responsável pelo campo eletromagnético criado.

4) O que é diafonia?

Pode-se definir diafonia com a interferência EMI/RFI captada por um


par, sendo proveniente de um par adjacente. Podemos também usar os
termos linha cruzada ou cross-talk para identificar este fenômeno.

5) Identifique os padrões de transmissão para redes Ethernet a 10 Mbps sobre o


cabo coaxial grosso, coaxial fino e par trançado.

10Base5 – cabo coaxial grosso


10Base2 – cabo coaxial fino
10BaseT – cabo par trançado

6) Os cabos de par trançado categoria 5 e 5e suportam taxas idênticas de 100


MHz ou 100 Mbps para redes Ethernet. Qual a diferença entre eles?

- 2 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
Apesar dos cabos categoria 5 e 5e suportarem a mesma taxa de
transmissão, devido a fabricação com material de qualidade superior, os
cabos categoria 5e apresentam taxas de erro inferiores em relação ao cabo
categoria 5.

7) Entre as topologias de rede conhecidas qual você indicaria como sendo a


melhor?

Não existe uma topologia que possa ser considerada a melhor. Podemos
apenas fazer referência a uma topologia ideal para uma solução específica.

8) Qual o significado prático de altas taxas de NEXT e FEXT nos cabos de par
trançado?

Cabos com altas taxas de NEXT e FEXT indicam que o material


utilizado no cabo não é adequado ou que a conectorização foi mal feita. De
qualquer forma, caso este cabo venha a ser utilizado, teremos, certamente,
altas taxas de erro.

9) Por que os testes de PSNEXT e PSELFEXT são mais eficazes na avaliação de


cabos de par trançado?

Os testes de NEXT e FEXT verificam as interferências par a par,


enquanto que os testes de PSNEXT e PSELFEXT verificam as interferências
entre todos os pares do cabo. Logo, os testes PSNEXT e PSELFEXT são
mais completos, medindo de forma mais precisa a qualidade do cabo.

10) Cite duas diferenças entre o modo de funcionamento das fibras óticas
monomodo e multímodo?

Monomodo – Utiliza, exclusivamente, o LASER como forma de transmissão


e possui núcleo com diâmetro entre 7 e 10 microns.
Multimodo – Pode utilizar LED ou LASER como forma de transmissão e
possui núcleo com diâmetro entre 50 e 62,5 microns.

11) Qual o tipo de fibra ótica recomendada para os ambientes relacionados abaixo:

a. Passagem externa subterrânea – Geleada e protegida contra roedores.


b. Passagem externa em postes – Geleada e auto-sustentável (aérea).
c. Passagem interna – Não geleada

12) Explique o fenômeno da dispersão modal.

A dispersão modal ocorre devido à utilização de LED como forma de


transmissão em fibras óticas multimodo. O LED emite diversos modos
(feixes) de luz que irão percorrer caminhos distintos dentro do núcleo da
fibra. Como a velocidade de propagação é constante e os caminhos serão
diferentes, os modos (feixes) de luz chegarão em tempos diferentes no
receptor.

- 3 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
13) Quando uma camada N recebe dados de uma camada N+1 , esses dados são
denominados de SDU . Após receber estes dados, a camada N acrescenta um
cabeçalho denominado de PCI e envia o objeto desta junção, denominado de
PDU , para a camada N-1 .

14) Identifique a camada do modelo ISO/OSI em que atuam os seguintes


equipamentos:

a. Repeater - Camada Física.


b. Hub - Camada Física.
c. Switch - Camada Enlace, Rede até Aplicação.
d. Bridge - Camada Enlace.
e. Router - Camada Rede.

15) Compare o mecanismo de funcionamento de um hub com o de um switch.

O hub, quando detecta uma transmissão, simplesmente repete os sinais


elétricos recebidos para todas as portas, sem se preocupar se os sinais
elétricos têm algum significado ou não.

O switch é mais inteligente, pois dispõe de buffers para armazenamento


temporário dos quadros e da MAC table, onde armazena os endereços MAC
(físicos) dos hosts, associando-os à porta de origem. Desta forma, o switch é
capaz de detectar uma transmissão e encaminhá-la somente para a porta de
destino, permitindo, desta forma, conexões simultâneas. Além disso,
dependendo do modo de operação, o switch é capaz de detectar e descartar
quadros com erro.

16) Explique, em detalhes, o funcionamento do switch e como este equipamento é


capaz de incrementar a performance da rede.

Após identificar uma transmissão, o switch associa o endereço MAC de


origem da mensagem com a porta de origem, incrementando as informações
da MAC table. Ao identificar o endereço MAC de destino, o switch
consulta a MAC table e, caso o endereço MAC de destino exista, a
mensagem é encaminhada para a porta especificada na tabela. Caso
contrário, a mensagens é transmitida em broadcast. As informações da
MAC table são mantidas por um período de tempo definido.

17) Qual o tipo de switch indicado para uma rede local onde a taxa de erros é
superior a esperada?

Store & Forward.

18) Qual o tipo de switch indicado para ser instalado no CPD como o switch de
backbone ou switch de core (central)?

Cut-Through.

- 4 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

2. Protocolos de Acesso ao Meio

1) Qual a diferença básica entre os protocolos de acesso ao meio baseados em


contenção e os ordenados sem contenção?

Nos protocolos de acesso ao meio ordenados sem contenção não há a


possibilidade de ocorrer uma colisão, pois o acesso ao meio é determinado
por uma estação centralizadora ou através da passagem de uma permissão
(token).

Nos protocolos de acesso ao meio baseados em contenção, a colisão é


tratada como um fato normal e corriqueiro, pois os diversos hosts disputam o
acesso ao meio de transmissão sem que haja uma ordem pré-estabelecida.

2) No protocolo Aloha existem duas freqüências de comunicação entre as estações


escravas e a estação mestre. Em qual destes canais existe a possibilidade de
colisão?

No canal de transmissão das estações escravas para a estação mestre.

3) De que forma as estações obtinham a certeza que as informações transmitidas


realmente haviam chegado ao seu destino de forma íntegra no protocolo Aloha.
E, se as informações não chegassem corretamente, qual o procedimento
adotado pela estação transmissora?

A certeza de que a estação mestre realmente recebeu corretamente a


mensagem transmitida mestre ocorria através de uma mensagem de
confirmação. Em caso de não recebimento de uma mensagem de
confirmação, as estações escravas aguardavam um tempo aleatório até
iniciarem o processo de retransmissão.

4) Qual a principal diferença entre o Aloha e o Slotted Aloha? Como esta


diferença melhorou a performance da rede?

No Slotted-Aloha foi incluído, no canal de comunicação do servidor


mestre para as estações escravas, um sinal de sincronismo, indicando
quando as estações escravas poderiam iniciar uma transmissão. Esta
pequena modificação fez com que as transmissões colidissem de forma
sincronizada, diminuindo o tempo desperdiçado.

5) Relacione duas similaridades entre o funcionamento do Aloha e do np-CSMA.

Existe a necessidade de envio de uma mensagem para confirmação da


transmissão.

A estação, caso não receba uma mensagem de confirmação, irá aguardar


um tempo aleatório antes de iniciar o processo de retransmissão. Além disso,
o processo de colisão é considerado normal e esperado.

- 5 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
6) Nos protocolos CSMA ainda existe a possibilidade de colisão? Por que?

Sim. Por que o protocolo de acesso ao meio é baseado em contenção e,


devido ao tempo de propagação do sinal no meio de transmissão, dois ou
mais hosts podem achar que o meio de transmissão está livre e iniciar uma
transmissão, sem ter o conhecimento que já existe uma transmissão em
andamento.

7) Cite duas diferenças entre os protocolos np-CSMA e p-CSMA e o protocolo


CSMA/CD.

Os protocolos np-CSMA e p-CSMA não são capazes de permanecer


escutando o meio de transmissão durante o andamento da transmissão.

Os protocolos np-CSMA e p-CSMA necessitam de confirmação.

8) Por que no protocolo CSMA/CD existe a necessidade dos quadros terem um


tamanho mínimo definido?

Como a detecção de colisão no protocolo CSMA/CD ocorre somente


durante o processo de transmissão, é necessário transmitir por um tempo
suficiente para que todos os hosts na rede possam identificar uma possível
colisão. Além disso, a informação de colisão deve retornar ao transmissor
antes que ele encerre o processo de transmissão. Baseado nos limites
estabelecidos para uma rede Ethernet, conclui-se que o quadro de tamanho
mínimo deve ter 64 bytes.

9) Explique como ocorre o processo de colisão no CSMA/CD e como esta


ocorrência é tratada.

A colisão pode ocorrer pela transmissão simultânea de 2 ou mais hosts.


No caso de um host detectar a presença de uma colisão em andamento, o
mesmo deve gerar um Jam Sequence (transmissão de 32 bits de ruído) de
forma que todas as estações percebam que houve uma colisão e, em seguida,
iniciar o algoritmo backoff, aguardando um tempo antes de voltar a escutar o
meio de transmissão. O intervalo de tempo de espera será determinado pela
escolha aleatória de um slot entre 0 e 2n-1, onde n é a quantidade de colisões
sucessivas de uma mesma mensagem.

10) Qual o limite de colisões sucessivas possíveis no CSMA/CD?

Dezesseis colisões sucessivas.

11) Suponha uma situação que um quadro colida 2 vezes sucessivas. Quantos slots o
host poderá aguardar antes de voltar a escutar o meio de transmissão?

Quatro. De 0 até (22 – 1).

12) Qual a finalidade dos campos preâmbulo e Start of Frame Delimiter?

- 6 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
O campo Preâmbulo tem a função de permitir que o equipamento ativo
ou de destino se sincronize, identificando o recebimento dos bits 0 e 1.
O campo SFD separa o Preâmbulo do Endereço de Destino, ou seja, do
início efetivo do frame Ethernet.

13) Qual o tipo de codificação utilizada pelo protocolo CSMA/CD?

Manchester Diferencial.

14) Qual a função do Jam Sequence? E do Gap?

O Jam Sequence é transmitido para gerar um ruído, de forma que todos


os demais hosts percebam a existência de uma colisão em andamento e
descartem as informações presentes na rede.

O Interframe Gap é um intervalo de tempo que deve existir entre o


término de uma transmissão e o início da próxima.

15) Quais os motivos que podem levar a ocorrência de Late Collision?

Um domínio de colisão com comprimento superior a especificação do


padrão Ethernet.

16) O que significam os erros Giant e Runt?

Giant frames indicam frames Ethernet com tamanho superior ao


esperado, ou seja, com tamanho superior a 1518 bytes.

Runt frames indicam frames Ethernet com tamanho inferior ao esperado,


ou seja, com tamanho inferior a 64 bytes.

17) Qual o tamanho dos endereços MAC Address?

Seis bytes.

18) É possível se determinar o retardo máximo de acesso nos protocolos de acesso


ao meio baseados em contenção? E nos protocolos de acesso ao meio
ordenados sem colisão?

Somente pode-se determinar o retardo máximo nos protocolos ordenados


sem contenção e, mesmo assim, levando-se em consideração que não
ocorrerão falhas durante a operação da rede.

19) É possível a implementação de um esquema de prioridade no protocolo de


acesso ao meio Polling?

Sim. A estação controladora pode questionar algumas estações com


freqüência superior as demais estações.

- 7 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
20) Qual a topologia lógica do protocolo Token Bus ou Passagem de Permissão em
Barra?

Topologia em Anel.

21) Por que no protocolo Token Ring as mensagens enviadas são tipicamente
retiradas pelas estações de origem?

Com este modo de operação torna-se desnecessário o envio de uma


mensagem de confirmação, pois a mensagem transmitida pode dispor de 1
bit que seria alterado pela estação destinatária. Desta forma, quando a
estação transmissora retirar a sua mensagem da rede, ela saberá se a estação
de destino recebeu ou não a mensagem transmitida.

22) Que funções podem ser atribuídas à estação de gerência no protocolo Token
Ring?

a) Eliminar mensagens em loop.


b) Gerar o token.
c) Contabilizar o uso da rede.
d) Recuperar a rede em caso de erros.

23) Explique a diferença entre as técnicas de envio Single Packet, Single Token e
Multiple Token?

No Single Packet somente poder existir um token e um pacote circulando


na rede ao mesmo tempo. A estação transmissora somente insere um novo
token na rede após retirar completamente a sua mensagem.

No Single Token podemos ter, simultaneamente, 2 pacotes na rede, sendo


um em processo de transmissão e outro sendo retirado pela estação
transmissora. Neste modo de operação a estação transmissora insere um
novo token na rede após retirar o token que foi transmitido com a sua
mensagem.

Por fim, no Multiple Token, teremos diversos tokens na rede, com


possibilidade de diversos pacotes sendo transmitidos.

- 8 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

3. Arquitetura TCP/IP

1) Quais os tipos de serviços disponíveis na camada de transporte do protocolo


TCP/IP? Explique as diferenças.

A camada de transporte dispõe dos serviços de entrega de dados com


conexão e de entrega de dados sem conexão. O serviço com conexão garante
o envio de mensagem de confirmação de recebimento, sequencialização e
estabelecimento de conexão. O serviço sem conexão não oferece nenhuma
garantia.

2) Qual o tipo de serviço implementado pela camada de rede?

A camada de rede implementa o serviço de entrega de dados sem


conexão.

3) Em quantas camadas a arquitetura TCP/IP foi dividida? Quais são estas


camadas?

Em 4 camadas, a saber: física, rede, transporte e aplicação.

4) Quantos bits e quantos bytes têm o endereço IP?

O endereço IP tem 32 bits ou 4 bytes.

5) Como estão divididas as classes de endereçamento IP em relação à quantidade


de bytes para hosts e redes?

Classe A – 1 byte para a rede e 3 bytes para os hosts.


Classe B – 2 bytes para a rede e 2 bytes para os hosts.
Classe C – 3 bytes para a rede e 1 byte para os hosts.

6) Qual a finalidade da divisão do endereço IP em classes?

Permitir uma distribuição mais uniforme de endereços Ips em relação às


necessidades das empresas, instituições, órgãos governamentais, etc.

7) Explique a diferença entre o envio de mensagens por unicast, multicast e


broadcast.

Mensagens enviadas por unicast têm um único host como destino;


mensagens enviadas por multicast têm um grupo de hosts como destino e,
finalmente, mensagens enviadas por broadcast são direcionadas para todos
os hosts de uma rede.

8) Cite duas desvantagens da forma de endereçamento utilizada pela arquitetura


TCP/IP.

Expansão da rede e deslocamento físico.

- 9 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

9) Qual a finalidade do endereço especial 127.0.0.1?

Este endereço IP especial é conhecido por loopback e permite o loop


local, ou seja, um teste através do envio de mensagens para o próprio host.

10) Qual a finalidade dos protocolos ARP e RARP?

O protocolo ARP permite a obtenção de um endereço físico a partir de


um endereço lógico conhecido, enquanto que o protocolo RARP permite a
obtenção de um endereço lógico a partir de um endereço físico conhecido.

11) Qual a finalidade da ARP Table?

Associar os endereços lógicos aos seus respectivos endereços físicos.


Esses endereços são armazenados temporariamente, sendo retirados da ARP
Table após um período de inatividade.

12) Explique, em detalhes, o funcionamento do protocolo ARP.

Para que um host possa enviar uma mensagem na rede é necessário o


conhecimento do endereço lógico e do endereço físico do host de destino.
Desta forma, antes de efetivamente efetuar o envio de dados para um host de
destino, o host de origem consulta a ARP Table, a fim de verificar se existe
uma entrada associando o endereço lógico de destino a um endereço físico.
Se esta entrada existir, o host de origem pode efetivamente enviar a
mensagem.

Caso contrário, será necessária a utilização do protocolo ARP para obter


o referido endereço físico. Desta forma, o host de origem deve enviar, em
broadcast, uma mensagem do tipo ARP Request, solicitando o endereço
físico para o endereço lógico informado. Todos os hosts da rede recebem
esta mensagem, entretanto somente o host detentor do endereço lógico
especificado responderá enviando um ARP Reply, em unicast, informando o
seu endereço físico. As ARP Table dos dois hosts serão atualizadas.

13) Qual a principal função do protocolo IP?

Efetuar o roteamento das mensagens.

14) Qual a finalidade da técnica de fragmentação implementada pela arquitetura


TCP/IP? Que camada é responsável por efetuar esta tarefa?

Permitir que todas as mensagens, independente da quantidade de dados,


possam ser encaminhadas através de uma rede IP. A fragmentação é
responsabilidade da camada de rede, através do protocolo IP.

15) Qual a finalidade do campo MTU?

- 10 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
Determinar a unidade máxima de transferência de uma rede. Ou seja,
definir qual a maior quantidade de dados que podem ser enviados através de
uma rede.

16) Suponha que um datagrama de 1500 bytes tenha que ser enviado através de 3
redes, em seqüência, denominadas A, B e C com MTU de 700, 450 e 500 bytes
respectivamente. Informe o tamanho de cada datagrama e a quantidade de
datagramas que irão circular pelas redes A, B e C.

Rede A – 700 700 100 3 Datagramas


Rede B – 450 250 450 250 100 5 Datagramas
Rede C – 450 250 450 250 100 5 Datagramas

17) Pode ocorrer que fragmentos de um datagrama cheguem fora de ordem na


estação de destino?

Sim, pois os fragmentos de um datagrama são tratados pelos


gateways/roteadores de forma independente e única, podendo cada
fragmento seguir um caminho específico.

18) Por que a remontagem de datagramas fragmentados somente ocorre na estação


de destino?

Principalmente por que os fragmentos podem seguir caminhos diferentes


através de uma rede IP.

19) Suponha que um datagrama de 1000 bytes seja fragmentado em 3 fragmentos de


300 bytes e um fragmento de 100 bytes. Identifique como este fragmento será
remontado na estação de destino.

Através dos campos endereço IP de origem, endereço IP de destino e


identification podemos identificar os fragmentos que remontarão o
datagrama original. Além disso, através do campo fragment offset podemos
determinar a posição exata de cada fragmento em relação ao datagrama
original e, desta forma, efetuar a remontagem.

20) Qual a função do campo Identification?

Identificar, unicamente, cada datagrama gerado por um host.

21) O que poderá ocorrer com um datagrama circulando na rede com o bit DF
setado?

Caso o seu tamanho seja superior ao MTU da rede ele será descartado,
pois foi enviado com o bit Don´t Fragment setado.

22) Qual a função do campo fragment offset em um fragmento de datagrama?

Determinar o deslocamento do fragmento em relação à origem.

- 11 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
23) Podemos afirmar que, se um datagrama tiver que ser fragmentado, e ocorrer um
erro em um dos fragmentos, o host de destino deverá solicitar a retransmissão
apenas do fragmento com erro. Esta afirmativa está correta ou errada? Por
quê?

A afirmativa está incorreta. Caberá ao protocolo de transporte solicitar a


retransmissão se este utilizar o serviço de entrega de dados com conexão.
Caso contrário, esta função, se estiver implementada, será responsabilidade
da camada de aplicação.

24) Como a arquitetura TCP/IP evita que datagramas com erros circulem
infinitamente pelas redes?

Através do campo TTL. Este campo é decrementado cada vez que for
enviado através de uma interface de um gateway/roteador. Caso o valor
resultante desse decremento seja 0, o datagrama será descartado e a origem
será informada através de uma mensagem ICMP.

25) Como os roteadores tratam o campo TTL?

O campo TTL do protocolo IP é decrementado cada vez que um


gateway/roteador efetua o envio de um datagrama através de uma interface.

26) Qual a medida utilizada para evitar que datagramas circulem infinitamente pela
rede?

Através do campo TTL do datagrama IP.

27) Qual a finalidade das opções Loose Source Routing e Strict Source Routing?

Loose Source Routing – O host de origem determina um caminho a ser


seguido, entretanto, se houver algum impedimento, o gateway/roteador
poderá escolher um caminho alternativo.

Strict Source Routing – O host de origem determina um caminho a ser


seguido, entretanto, se houver algum impedimento, o gateway/roteador não
efetuará o encaminhamento, descartando o datagrama e informando o host de
origem.

28) Qual a principal diferença entre as opções Loose Source Routing e Strict Source
Routing?

Na primeira opção, caso haja algum impedimento, o datagrama poderá


seguir um caminho alternativo. Na segunda opção, caso haja algum
impedimento, o datagrama será deslocado.

29) Qual a função da opção Registro de Rota?

Identificar os gateways/roteadores que o datagrama passou, incluindo no


cabeçalho do protocolo IP os respectivos endereços IP.

- 12 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

30) Defina as tabelas de roteamento de cada gateway para a rede da figura abaixo.

Redes Gateway1 Gateway2 Gateway3 Gateway4 Gateway5


11.0.0.0 172.1.12.51 DIRETO DIRETO 193.0.11.12 192.100.3.80
172.1.0.0 DIRETO DIRETO 11.0.0.1 193.0.11.12 192.100.3.80
191.2.1.0 DIRETO 172.1.15.21 11.0.0.1 193.0.11.12 192.100.3.80
192.100.3.0 172.1.12.51 193.0.11.11 195.0.0.12 DIRETO DIRETO
193.0.11.0 172.1.12.51 DIRETO 11.0.0.1 DIRETO 192.100.3.80
195.0.0.0 172.1.12.51 193.0.11.11 DIRETO DIRETO 192.100.3.80

31) Qual a função da máscara de rede no processo de roteamento?

Identificar se o host de destino pertence a mesma rede que o host de


origem ou não. Desta forma, identifica-se se o roteamento é direto ou
indireto.

32) Quais os campos que devem ser configurados em um ambiente de rede local
isolada?

O endereço IP e a máscara de rede.

33) Quais os campos que devem ser configurados em um ambiente de rede local
conectada à outras redes?

O endereço IP, a máscara de rede e o default gateway.

34) Qual a diferença entre roteamento direto e roteamento indireto?

No roteamento direto o host de destino encontra-se na mesma rede que o


host de origem. Desta forma o host de origem deve obter o endereço físico
associado ao endereço lógico do host de destino e efetuar o
encaminhamento da mensagem.

No roteamento indireto o host de destino encontra-se em uma rede


diferente da rede do host de origem. Desta forma o host de origem deve
obter o endereço físico do default gateway e efetuar o encaminhamento da
mensagem.

- 13 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

35) No caso de roteamento indireto qual será o MAC Address utilizado como
Destination Address no frame Ethernet? E o endereço IP de destino no
protoloco IP?

O endereço MAC ou endereço físico deve ser do default gateway. O


endereço IP deve ser mantido, ou seja, deve identifica o host de destino.

36) Quais os protocolos de transporte implementados pela arquitetura TCP/IP?


Qual a principal diferença entre eles?

Os protocolos TCP e UDP. A principal diferença entre os protocolos


TCP e UDP é que o TCP utiliza o serviço de entrega com conexão,
enquanto que o UDP utiliza o serviço de entrega sem conexão.

37) Como se dá a comunicação entre a camada de aplicação e a camada de


transporte?

Através das portas lógicas ou ports.

38) Que portas estão reservadas para aplicações servidoras e que portas estão
reservadas para aplicações cliente.

As portas de 0 até 1023 encontram-se reservadas para aplicações


servidoras e as portas de 1024 até 65.535 encontram-se reservadas para as
aplicações cliente.

39) Suponha que a próxima porta disponível de um host seja a porta 10010 e que
este host deseje se conectar com um servidor de correio eletrônico. Que portas
serão utilizadas como porta de origem e porta de destino?

O host irá utilizar como porta de origem a porta 0011 e, como porta de
destino, a porta 25 (SMTP – Simple Mail Transfer Protocol).

40) Qual a finalidade da comunicação full-duplex para o protocolo TCP? Essa


facilidade será necessariamente implementada na camada 1 (física0?

A facilidade full-duplex do protocolo TCP permite que, independente do


host que solicitou a conexão, ambos podem enviar dados. Ou seja, não é
necessário o estabelecimento de 2 conexões para que ambos possam enviar,
simultaneamente, seus dados.

A facilidade full-duplex implementada pelo protocolo TCP independe,


totalmente, da camada física.

41) De que forma a técnica de janela deslizante otimiza o uso da rede?

Com a implementação da técnica de Janela Deslizante no protocolo TCP,


o host receptor não necessita enviar uma mensagem de confirmação para

- 14 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
cada mensagem recebida. Ou seja, o host receptor pode receber um
conjunto de mensagens, de acordo com o parâmetro Windows negociado no
processo de estabelecimento de conexão.

42) Suponha que em uma conexão tenha sido negociado o valor de 5 quadros para
uma janela de transmissão e que as seguintes confirmações tenham sido
recebidas. Identifique os quadros que poderão ser transmitidos em cada
instante.
1. Instante 0
2. Instante 1 – Ack (3)
3. Instante 2 – Ack (7)
4. Instante 3 – Ack (11)

1 2 3 4 5 6 7 8 9 10 11 12

a) Instante 0 – Quadros 1, 2, 3, 4 e 5.
b) Instante 1 – Quadros 3, 4, 5, 6 e 7.
c) Instante 2 – Quadros 7, 8, 9, 10 e 11.
d) Instante 3 – Quadros 11 e 12.

43) Demonstre, graficamente, o estabelecimento de conexão entre dois hosts


através do protocolo TCP?

44) Demonstre, graficamente, a finalização de conexão entre dois hosts através do


protocolo TCP?

- 15 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito

45) Como o protocolo TCP detecta a necessidade de retransmitir um datagrama?

Após cada transmissão, o protocolo TCP inicia um temporizador,


aguardando pela chegada da mensagem de confirmação. Caso a mensagem
de confirmação não chegue até o tempo limite de espera determinado pelo
temporizador, o TCP inicia o processo de retransmissão da mensagem.

46) Qual a finalidade do processo de three way handshake?

O three-way handshake é, na verdade, o processo de estabelecimento de


conexão do protocolo TCP.

47) Qual a função do parâmetro MSS no protocolo TCP?

Determinar o maior tamanho de segmento que poderá ser tratado pelo


protocolo TCP de um host.

48) Para que tipo de aplicação podemos recomendar o uso do protocolo TCP?

Para aplicações que não sejam on-line e que necessitem que os dados
cheguem ao destino na mesma seqüência de transmissão e íntegros.
Podemos citar, como exemplo, transferência de arquivos (protocolo FTP),
transmissão de mensagens de correio eletrônico (protocolo SMTP), etc.

49) Para que tipo de aplicação podemos recomendar o uso do protocolo UDP?

Para aplicações que não necessitem de confirmação nem


sequencialização dos dados. Podemos citar, como exemplo, transmissão de
voz ao vivo e videoconferência.

50) Qual a finalidade do protocolo ICMP?

Enviar mensagens de controle ou de erro que possam ocorrer em uma


rede com arquitetura TCP/IP.

51) Que comandos são implementados através do protocolo ICMP?

Os comandos ping (Echo Request e Echo Reply) e traceroute (Time


Exceeded for a Datagram).

52) Que mensagem ICMP será enviada em caso de congestionamento?

A mensagem Source Quench.

53) Qual a finalidade da mensagem ICMP Redirec?

A mensagem ICMP Redirect será enviada caso um gateway/roteador


detecte que um host da sua rede deve encaminhar suas mensagens através de
um outro gateway/roteador.

- 16 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
54) O que acontecerá com um datagrama que entrar em loop na rede? Que
mensagem ICMP será enviada?

A cada gateway/roteador que o datagrama passar ele terá o campo TTL


decrementado. Quando este campo chegar a 0, o gateway/roteador
descartará o datagrama e enviará uma mensagem ICMP do tipo Time
Exceeded for a Datagram (type=11 e code=0)

55) Que tipo de mensagem pode ser gerada pelo protocolo ICMP com o envio de
datagramas com o bit DF setado?

A mensagem ICMP do tipo Destination Unreachable e com código


Fragmentation Needed and DF set pode ser gerada quando um datagrama
for enviado pela rede com o bit DF (Don´t Fragment) setado e tiver que
passar por alguma rede onde o MTU for inferior ao tamanho do datagrama.

Neste caso, o datagrama deveria ser fragmentado, mas o bit DF setado


impede esta ação do gateway/roteador. Logo, o datagrama será descartado e
a origem será informada através da referida mensagem ICMP.

56) Calcule a máscara de rede de forma que o endereço IP 200.10.1.0 possa


abrigar redes com, no máximo, 12 hosts.

1. Calculo da Quantidade de Endereços:


a) Hosts = 12
End. Rede = 01
End. Broadcast = 01
Total = 14 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 14, logo n = 4, pois 24 = 16 e 23 = 8.
Teremos, então, 4 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.255.255.0.
b) Como o endereço é de classe C, somente poderemos utilizar o
último byte.
c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 4 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 4 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 1 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.255.240

57) Calcule a máscara de rede de forma que o endereço IP 170.10.0.0 possa


abrigar redes com, no máximo, 512 hosts.

- 17 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
1. Calculo da Quantidade de Endereços:
a) Hosts = 512
End. Rede = 001
End. Broadcast = 001
Total = 514 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 514, logo n = 10, pois 210 = 1024 e 29 = 512.
Teremos, então, 10 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.255.0.0.
b) Como o endereço é de classe B, somente poderemos utilizar os
dois últimos bytes.
c) Dos 16 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 10 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 6 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.252.0

58) Calcule a máscara de rede de forma que o endereço IP 20.0.0.0 possa abrigar
redes com, no máximo, 2047 hosts.

1. Calculo da Quantidade de Endereços:


a) Hosts = 2047
End. Rede = 0001
End. Broadcast = 0001
Total = 2049 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 2049, logo n = 12, pois 212 = 4096 e 211 = 2048.
Teremos, então, 12 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.0.0.0.
b) Como o endereço é de classe A, somente poderemos utilizar os
três últimos bytes.
c) Dos 24 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 12 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 12 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

- 18 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
e) Logo, a máscara de sub-rede será 255.255.240.0

59) Calcule a máscara de rede, o primeiro e o último endereços de rede e de


broadcast de forma que o endereço IP 210.5.3.0 possa abrigar redes com, no
máximo, 16 hosts.

1. Calculo da Quantidade de Endereços:


a) Hosts = 16
End. Rede = 01
End. Broadcast = 01
Total = 18 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 18, logo n = 5, pois 25 = 32 e 24 = 16.
Teremos, então, 4 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.255.255.0.
b) Como o endereço é de classe C, somente poderemos utilizar o
último byte.
c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 5 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 3 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.255.224

4. Como o endereço é de classe C, podemos afirmar que todas as respostas


começarão, obrigatoriamente, por 210.5.3.

a) 1º end. de Rede: 210.5.3.0


210.5.3. 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20
b) 1º end. de Broad: 210.5.3.31
210.5.3. 0 0 0 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

c) Ult. end. de Rede: 210.5.3.224


210.5.3. 1 1 1 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20
d) Ult. end. de Broad: 210.5.3.255
210.5.3. 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

- 19 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
60) Calcule a máscara de rede, o primeiro, segundo, penúltimo e o último endereços
de rede e de broadcast de forma que o endereço IP 190.5.0.0 possa abrigar
redes com, no máximo, 255 hosts.

1. Calculo da Quantidade de Endereços:


a) Hosts = 255
End. Rede = 001
End. Broadcast = 001
Total = 257 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 257, logo n = 9, pois 29 = 512 e 28 = 256.
Teremos, então, 9 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.255.0.0.
b) Como o endereço é de classe B, somente poderemos utilizar os
dois últimos bytes.
c) Dos 16 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 9 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 7 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.254.0

4. Como o endereço é de classe B, podemos afirmar que todas as respostas


começarão, obrigatoriamente, por 190.5.

a) 1º end. de Rede: 190.5.0.0


190.5. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

b) 1º end. de Broadcast: 190.5.1.255


190.5. 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

c) 2º end. de Rede: 190.5.1.0


190.5. 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

d) 2º end. de Broadcast: 190.5.3.255


190.5. 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

- 20 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
e) Penúltimo end. de Rede: 190.5.252.0
190.5. 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

f) Penúltimo end. de Broadcast: 190.5.253.255


190.5. 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

g) Último end. de Rede: 190.5.254.0


190.5. 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

h) Último end. de Broadcast: 190.5.255.255


190.5. 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● ____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

61) Calcule a máscara de rede, o primeiro, segundo, penúltimo e o último endereços


de rede e de broadcast de forma que o endereço IP 13.0.0.0 possa abrigar redes
com, no máximo, 1024 hosts.

1. Calculo da Quantidade de Endereços:


a) Hosts = 1024
End. Rede = 0001
End. Broadcast = 0001
Total = 1026 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 1026, logo n = 11, pois 211 = 2048 e 210 = 1024.
Teremos, então, 11 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.0.0.0.
b) Como o endereço é de classe A, somente poderemos utilizar os
três últimos bytes.
c) Dos 24 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 11 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 13 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.248.0

4. Como o endereço é de classe A, podemos afirmar que todas as respostas


começarão, obrigatoriamente, por 13.

- 21 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
a) 1º end. de Rede: 13.0.0.0
13 . 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

b) 1º end. de Broadcast: 13.0.7.255


13 . 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

c) 2º end. de Rede: 13.0.8.0


13 . 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

d) 2º end. de Broadcast: 13.0.15.255


13 . 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

e) Penúltimo end. de Rede: 13.255.240.0


13 . 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

f) Penúltimo end. de Broadcast: 13.255.247.255


13 . 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

g) Último end. de Rede: 13.255.248.0


13 . 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

h) Último end. de Broadcast: 13.255.255.255


13 . 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____ ● _____ _____ _____ _____ _____ _____ _____ _____ ●. _____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20 27 26 25 24 23 22 21 20

62) Calcule a máscara de rede, o primeiro, o terceiro, o décimo quinto e o vigésimo


endereços de rede e de broadcast de forma que o endereço IP 207.10.5.0 possa
abrigar redes com, no máximo, 16 hosts.

1. Calculo da Quantidade de Endereços:


a) Hosts = 16
End. Rede = 01
End. Broadcast = 01
Total = 18 endereços
2. Determinação da Quantidade de Bits:
a) 2n >= 18, logo n = 5, pois 25 = 32 e 24 = 16.
Teremos, então, 4 bits destinados para os hosts.

3. Cálculo da Máscara de Sub-rede:


a) Máscara de Rede Padrão : 255.255.255.0.

- 22 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
b) Como o endereço é de classe C, somente poderemos utilizar o
último byte.
c) Dos 8 bits disponíveis para a sub-rede, devemos preencher, da
direita para a esquerda, 5 bits com valor 0, indicando que estes
bits pertencem aos hosts.
d) Os demais 3 bits serão preenchidos com 1, indicando que
pertencem à sub-rede.

1 1 1 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) Logo, a máscara de sub-rede será 255.255.255.224

4. Para calcular o 3º, o 15º e o 20º endereços de rede e de broadcast,


devemos calcular os valores para sub-rede destes endereços.
a) O 3º endereço será calculado da seguinte forma:
1. 3 – 1 = 210
2. 210 = 102
b) O 15º endereço será calculado da seguinte forma:
1. 15 – 1 = 1410
2. 1410 = 11102
c) O 20º endereço será calculado da seguinte forma:
1. 20 – 1 = 1910
2. 1910 = 100112

5. Como o endereço é de classe C, podemos afirmar que todas as respostas


começarão, obrigatoriamente, por 207.10.5.

a) 1º end. de Rede: 207.10.5.0


207.10.5. 0 0 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20
b) 1º end. de Broad: 207.10.5.31
207.10.5. 0 0 0 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

c) 3º end. de Rede: 207.10.5.64


207.10.5. 0 1 0 0 0 0 0 0
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20
d) 3º end. de Broad: 207.10.5.95
207.10.5. 0 1 0 1 1 1 1 1
_____ _____ _____ _____ _____ _____ _____ _____

27 26 25 24 23 22 21 20

e) 15º end. de Rede e de Broadcast: Impossível, pois de acordo


com a máscara de sub-rede, temos somente 3 bits para
identificar a sub-rede, ou seja, somente poderemos ter 8 (23 ou

- 23 -
UNIGRANRIO - Universidade do Grande Rio Redes de Computadores III
Professor: Etienne Oliveira Gabarito
seja, três bits) sub-redes. Além disso, os bits para a 15ª rede,
calculados no item 4.b resultam em 11102, ocupando 4 bits.

f) 20º end. de Rede e de Broadcast: Impossível, pois de acordo


com a máscara de sub-rede, temos somente 3 bits para
identificar a sub-rede, ou seja, somente poderemos ter 8 (23 ou
seja, três bits) sub-redes. Além disso, os bits para a 20ª rede,
calculados no item 4.c resultam em 100112, ocupando 5 bits.

- 24 -