SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Downloaden Sie, um offline zu lesen
Redes  ‐ Aula 2
Conectividade
Protocolo IP
Prof. Rodrigo Coutinho
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
1
Motivos da falta de adesão ao OSI
Momento ruim
OSI surgiu quando as indústrias já haviam investido no TCP/IP
Tecnologia ruim
Camadas de sessão e apresentação quase vazias
Camadas de enlace e rede muito grandes
Controle de erros reaparece em várias camadas
Implementação ruim
As primeiras implementações continham “bugs”
Política ruim
TCP/IP era associado ao unix, ligado às universidades nos anos 
80.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
2
Modelo TCP/IP
• Modelo “de fato” – OSI hoje é apenas conceitual
• Características básicas
– Protocolos abertos e independentes
– Sistema comum de endereçamento
– Roteável
– Robusto
– Escalável
• Também usa o conceito de camadas, mas apenas 4
– Acesso à Rede 
– Internet
– Transporte
– Aplicação
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
3
Comparativo OSI e TCP/IP
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
4
Encapsulamento – modelo TCP/IP
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
5
Camada de Acesso à Rede
• Corresponde às camadas física e de enlace do modelo OSI
• Responsável pelo envio de datagramas da camada internet 
através do meio físico
Protocolos mais comuns: ATM, X.25, Frame Relay, PPP, 
Ethernet, ARP
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
6
Camada de Internet
• Corresponde à camada de rede do modelo OSI
• Responsável pelo envio de pacotes entre segmentos de redes
• Protocolos:
– IP
– ICMP
– IGMP
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
7
Camada de Transporte
• Corresponde à camada de transporte do modelo OSI
• Garante a comunicação entre os hosts
– Estabelece sessões
– Reconhece o recebimento de pacotes
– Controle de fluxo
– Sequenciamento e retransmissão de pacotes
• É onde trabalham os protocolos TCP e UDP
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
8
Camada de Aplicação
• Corresponde às camadas de sessão, apresentação e aplicação 
do modelo OSI
• Provê os serviços que farão a comunicação das aplicações de 
usuários com a rede
• Inclui os protocolos de aplicação que fazem uso dos 
protocolos ponto‐a‐ponto da camada de transporte
• Gerencia as sessões (conexões) entre aplicações
– Não confundir: As sessões ponto‐a‐ponto são gerenciadas na camada 
de transporte!
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
9
Conectividade ‐ Hubs
• Elemento central da rede par trançado
• Camada física do modelo OSI
• Cascateamento de hubs
– Porta Serial – Regra 5‐4‐3
– Porta UTP específica – Hubs são enxergados como um único 
equipamento (geralmente até 8 equipamentos)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
10
Conectividade ‐ Hubs
• Possui até 24 portas
• Funcionamento
– Repetidor multiportas
– Todo tráfego será enviado a todas as portas (opera na camada 1 – Não 
conhece endereços MAC)
– A estação de destino identificará o pacote e receberá
• Dificuldades em redes maiores
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
11
Conectividade ‐ Pontes
Camada de enlace do modelo OSI
Capaz de entender endereços MAC e filtrar tráfego
Basicamente, composta por 2 portas que conectam segmentos de 
rede 
Possui tabela de rotas com endereços MAC
Dados só atravessam a ponte se destinatário estiver no outro segmento
Caso o endereço não exista na tabela, encaminha a mensagem a todos os 
segmentos
○ Inicialização da ponte ou nova máquina adicionada à rede
Conecta segmentos locais ou remotos (modems)
Pode ser um equipamento físico ou um computador com software 
dedicado
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
12
Ponte Remota
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
13
Pontes – vantagens e desvantagens
• Vantagens
– Segmentação auxilia performance
– Reduz domínios de colisão
• Área lógica onde pacotes podem colidir
– Menos máquinas competindo pelo meio de transmissão
– Facilidade na instalação
– Baixo custo
• Desvantagens
– Escalabilidade – Poucas portas
– Store and forward – processa os frames para verificar o endereço 
MAC, introduzindo latência na rede
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
14
Conectividade ‐ Switches
• Assim como as pontes , funciona na camada de enlace do 
modelo OSI
• Grosso modo, é uma ponte turbinada
• Otimiza filtragem e comutação de frames
• Cria uma comutação virtual entre origem e destino, isolando 
demais máquinas
– Menos ocorrências de colisão
– Menor tráfego na rede
– Comunicação full duplex
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
15
Switches – Classificações usuais
• Switch “de verdade” – dispositivo clássico de camada 2
• Hub‐switch – Switch com poucas funções (gerenciamento) e 
portas reduzidas
• Switch de camada 3 – Incorpora algumas funções dos 
roteadores
– Definição de rotas
– Criação de VLANs
• Switches de camada 4 e 7 – Mesmo princípio
– Camada 4 – Ex. Distribuição de carga por sessão TCP
– Camada 7 – Ex. Distribuição de carga por URL
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
16
Switches ‐ funcionamento
• Tabela de encaminhamento CAM
– Associação dos dispositivos às portas
– Quando o MAC não está em tabela alguma, encaminha o frame a 
todas as portas, exceto a de origem
– Mesma coisa com Broadcast (MAC FFFF)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
17
Métodos de Switching
Store and forward
Processa todo o quadro e verifica a integridade (FCS)
Método mais lento, usado também pelas pontes
Cut‐through
Verifica o endereço de destino e encaminha os primeiros bits antes do 
recebimento completo do frame
Não há verificação FCS
Fragment Free
Funciona de forma semelhante ao Cut‐through, mas verifica os primeiros 
64 bytes.
Se houver colisão, será detectada nessa checagem
Não há verificação FCS
Adaptive switching
Combinação dos 3 métodos anteriores. Inicia com Fragment free ou Cut‐
through e adapta conforme a qtd. de erros
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
18
Spanning Tree Protocol (STP)
• Finalidade: Evitar loops em uma rede composta por switchs
– Loops podem ocorrer caso haja caminhos múltiplos de comunicação 
(redundância)
– STP garante que apenas um caminho esteja disponível em 
determinado momento, bloqueando os demais
– Ativa os caminhos alternativos caso haja defeito na rota principal
• Um switch é o raiz e controla o STP na rede
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
19
Spanning Tree Protocol (STP)
• CBPDUs (Configuration Bridge Protocol Data Unit)
– mensagens trocadas entre os switches para reportar mudanças na 
topologia
• Estados das portas do switches
– Blocking: Não encaminha frames, CBPDUs ou aprende endereços MAC
– Listening: idem acima, mas encaminha CBPDUs
– Learning: Aprende MACs e encaminha CBPDUs
– Forwarding: Tudo pode
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
20
Protocolo IP
• Atua na camada 3 do modelo OSI
• Serviço não confiável (melhor esforço)
– Serviço não orientado à conexão
– Pode ocorrer corrupção de dados, entrega fora de ordem, etc
• Responsável pelo endereçamento
• Dados da camada superior são encapsulados em pacotes, 
para que possa ser roteado
– Encaminhamento nó a nó – cabeçalho possui todas as informações 
necessárias
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
21
Protocolo IP ‐ Datagrama
• Estrutura do pacote (datagrama)
– IP de origem e de destino
– Verificação de erro
– TTL (Time to live) – Evita pacotes vagando em loop
– Tamanho variável
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
22
Protocolo IP – Datagrama
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
23
Endereço IP
• Identificação única do sistema na rede
• Possui 4 octetos (32 bits)
• Contém endereço da rede e do host
• Máscara de subrede
– Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex. 
/19)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
24
Endereço IP
• Identificação única do sistema na rede
• Possui 4 octetos (32 bits)
• Contém endereço da rede e do host
• Máscara de subrede
– Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex. 
/19)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
25
Classes de endereços
Identificados pelo primeiros 4 bits do IP em questão
Classe A: início de 0 a 126
Classe B: Entre 128 e 191
Classe C: de 192 a 223
Endereços reservados
Classe A: 10.x.x.x
Classe B: 172.16.x.x até 172.31.x.x
Classe C: 192.168.x.x
127.x.x.x (reservado para diagnóstico em redes)
Números reservados:
Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma rede
Último: (ex X.x.x.255) – Identifica um broadcast
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
26
Uso de máscaras
• Razões topológicas:
– Ultrapassar limites de distância
– Interligar redes físicas diferentes
– Filtrar tráfego entre redes
• Razões organizacionais:
– Simplifica a administração
– Reconhece a estrutura organizacional
– Isola tráfego por organização
– Isola potenciais problemas
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
27
VLSM
• Variable‐length subnet masking
• Por que? Máscaras eram “classful”
– Trabalham com octetos, então prefixos tinham 8, 16 ou 24 bits
• Permite alterar a subnet de uma rede já definida, por utilizar 
uma máscara de rede não‐padrão
• Vários protocolos de roteamento suportam:
– BGP
– EIGRP
– OSPF
– IS‐IS
• Maximiza o espaço de endereçamento
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
28
VLSM ‐ Exemplo
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
29
CIDR – Classless Inter‐Domain Routing
Alternativa às máscaras de rede IP tradicionais – usa o princípio 
VLSM
Organiza os Ips em subnets, independentemente dos valores 
dos Ips
Evita o desperdício de endereços IP
Ex. Grande provedor precisa de 10.000 Ips. Teoricamente, reservaria 
uma classe B inteira (65K), com 40K endereços sendo desperdiçados
Máscaras menores podem ser agrupadas em blocos
Ex. 8 faixas continuas x.x.x.x/24 podem ser agrupadas em /21
Beneficia o roteamento
Faixas de endereço podem começar com qualquer número
Ex. IP 73.225.28.12 não é necessariamente Classe A!
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
30
CIDR – tabelas de IP
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
31
Broadcast
• Broadcast = Mensagem destinada a toda uma subrede
• Endereço de destino é o último endereço possível da rede
– Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será 172.20.255.255
• Nem todo endereço que termina em .255 é broadcast e nem 
todo broadcast termina com .255
– O mesmo acontece com endereços de rede (.0)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
32
Multicast
• Multicast = mensagem destinada a um grupo de 
computadores dentro de uma rede
– Mensagem enviada ao IP do grupo
– “recebedor” comunica que quer entrar no grupo via IGMP
• Cada grupo cria uma árvore de multicast
– Árvore pode ser criada com diferentes protocolos do tipo PIM 
(Protocol Independent Multicast)
– Árvores ficam armazenadas nos roteadores
– Pouco viável para os roteadores na Internet (a quantidade de árvores 
seria muito grande)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
33
Protocolo IP ‐ Vantagens
• Procotolo simples
– O protocolo provê funcionalidades mínimas para garantir 
conectividade
• Sistemas fim é que tratam funcionalidades mais sofisticadas 
como controles de erro e fluxo
• Alta escalabilidade
• Funciona com tecnologias heterogêneas (Ethernet, modem, 
wireless, satélites)
• Suporta aplicações com finalidades diversas (ftp, web, 
streaming de mídia)
• Administração descentralizada
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
34
ICMP
• Emite informações de controle e erro para verificar problemas 
na rede
• Aparece quando há:
– Impossibilidade de roteamento
– Congestionamento na rede
• Utiliza o IP para transporte da mensagem
• Destino pode ser inalcançável por vários motivos:
– Rede ou host inalcançáveis
– Porta inalcançável
– Rede ou host desconhecidos
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
35
IGMP
• Utilizado para Multicast
• Parte integrante do protocolo IP
– Mensagens são encapsuladas nos datagramas IP
• Dois tipos de mensagem
– Host Membership Query – enviado pelo roteador para descobrir hosts 
e grupos
– Host Membership Report – resposta do Host
• Roteador mantém listas com membros do multicast em suas 
tabelas
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
36
ARP
Responsável pelo endereço físico correspondente ao 
endereço camada 3 (IP)
Traduz endereços não só IP
Emissor difunde em broadcast um pacote ARP com 
o endereço IP de destino, o seu IP e o seu MAC
Quando recebe resposta, esses endereços são 
armazenados em cache
Reduz latência e carga na rede
RARP – Processo contrário
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
37
ARP ‐ Exemplo
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
38
UDP
• User Datagram Protocol – Protocolo de comunicação 
considerado “barebone”, simples e rápido
• Utiliza portas para distinção entre múltiplas aplicações
• Não orientado à conexão
– Não há handshake entre as máquinas
– Cada datagrama é tratado isoladamente
• Serviço de “melhor esforço”:
– Não garante entrega
– Pacotes podem ser perdidos ou chegar fora de ordem
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
39
UDP ‐ O segmento
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
40
Portas de Origem e destino
Tamanho do datagrama
Checksum (opcional)
Dados propriamente ditos
Conceito: Pseudo-header
Inclui os endereços de origem/destino do cabeçalho IP
no cálculo do Checksum
UDP – Vantagens
• Não há conexão estabelecida = comunicação mais rápida
• Simplicidade: Não há estado de conexão na origem ou destino
• Overhead menor (cabeçalho tem apenas 8 bytes)
• Não há controle de congestionamento = mais velocidade
• Aplicações mais comuns:
– Streaming multimídia
– DNS
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
41
TCP
• Serviço de entrega orientado à conexão
– Controle de fluxo
– Confiabilidade na entrega
• Full duplex
• Controle de congestionamento
• Exige conexão previamente estabelecida para transferência 
dos dados
• Conexão é conhecida como 3‐way Handshake
– Origem envia pacote SYN com porta e seq. Inicial
– Destino reconhece com um ACK (SYN da origem+ 1)
– Origem reconhece o ACK (SYN do destino +1)
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
42
3‐Way Handshake
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
43
TCP ‐ Conexão
• Utiliza portas para identificação na máquina de origem e 
destino
• Cada conexão ponto‐a‐ponto é identificada pelo par (host, 
porta) de origem e destino (endpoint)
– Ex. 128.10.2.3,25
– Como a conexão é identificada pelo par de endpoints, pode haver 
várias conexões na mesma porta em determinado host
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
44
TCP
Segmento TCP inclui:
Número da porta TCP origem e destino
Número sequencial do pacote
Verificador para garantia de entrega sem erro
Número de reconhecimento que informa que o pacote foi recebido
Flags de identificação (urgent, ack, fin, syn, etc)
Receive Window (controle de fluxo)
Urgent pointer – Informações adicionais para processamento urgente 
(ex. interrupção de conexão)
Padding – “Enche” o pacote com zeros para que o bit fique múltiplo de 
32 bits
Data – Dados em si, tamanho variável
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
45
TCP – O Segmento
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
46
TCP Window
• Controle de fluxo do protocolo
• Regula quanta informação pode ser transmitida antes de um 
ACK ser recebido
• Trabalha com buffers de recepção
• Origem envia dados em fluxo, sem esperar um ACK individual
• Reordena pacotes fora de ordem
• Piggybacking – técnica um pouco diferente
– Utiliza o próprio frame de dados + ACK
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
47
TCP – Mais sobre segmentos
• Maximum Segment Size: Tamanho máximo do segmento
– Encontrar o tamanho adequado é complicado!
• ACK sinaliza o próximo número sequencial que o destinatário 
espera receber
– TCP corrige informações fora de ordem
• Timeout e retransmissão
– Valor do timeout é calculado com base na conexão
– Round‐trip sample
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
48
TCP – Fluxo de dados
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
49
TCP – Congestion Control
• Multiplic. Decrease: Congestion window diminui 
exponencialmente
• Slow‐start: Congestion window aumenta de 1 a cada ACK
• Tail Drop: Roteadores descartam datagrama se memória 
estiver cheia
• Random Early Discard (RED)
– Queue < tmin: Aceitar datagrama
– Queue > tmáx: Rejeitar datagrama
– Tmin < Queue < tmax: Descartar datagrama randomicamente
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
50
Exercícios – Aula 2 – Modelo TCP/IP
• (TRT/2003 – FCC) 36. As camadas do modelo de referência OSI que não 
estão presentes no modelo TCP/IP são:
• (A) Aplicação e Apresentação.
• (B) Enlace de dados e Física.
• (C) Apresentação e Sessão.
• (D) Rede e Enlace de dados.
• (E) Sessão e Transporte.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
51
Exercícios – Aula 2 – Equipamentos
• (TJPA/2006 – Cespe) A evolução dos equipamentos de rede, juntamente 
com fatores ligados a mercado, tem proporcionado o surgimento de 
equipamentos do tipo switch com diferentes funcionalidades. Assim, um 
switch de camada 2 realiza funções semelhantes às de um roteador, 
enquanto um switch de camada 3 realiza as funções de uma bridge.
• (STJ/2004 – Cespe) 54. Um switch é um dispositivo repetidor multiporta. 
Sua principal função é o envio e o recebimento, com base em informações 
do pacote IP, de quadros de camada 2.
• (Pref. Vitória/07 – Cespe) Se um equipamento do tipo comutador (switch) 
ponte for utilizado para interligar segmentos de uma rede local Ethernet, 
sempre que um frame for recebido pelo comutador, a retransmissão desse 
frame ocorrerá apenas no segmento em que se encontra a máquina de 
destino.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
52
Exercícios – Aula 2 – Subrede
• (CGU/2008 – Esaf) Considerando a necessidade de endereçar 7 
sub‐redes na rede cujo IP (Internet Protocol) é 199.10.0.0, a 
máscara aplicável é
• a) 199.10.0.0/24
• b) 199.10.0.0/25
• c) 199.10.0.0/26
• d) 199.10.0.0/27
• e) 199.10.0.0/32
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
53
Exercícios – Aula 2 – Subrede
• (Senado/2008 – FCC) Os IPS estão na mesma subrede, onde foi 
atribuída uma só faixa de endereçamento. Duas máscaras que essa 
sub‐rede deve utilizar são:
• (A) 255.255.255.0 e 255.255.255.192.
• (B) 255.255.0.0 e 255.255.224.0.
• (C) 255.255.255.0 e 255.255.255.224.
• (D) 255.255.0.0 e 255.255.240.0.
• (E) 255.255.255.0 e 255.255.255.240.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
54
Exercícios – Aula 2 – TCP/IP
• 96. (STF/2008 – Cespe) O valor do byte mais significativo de um 
endereço IPv4 determina a classe do endereço e, nesse sentido: 
10.0.0.0 identifica uma rede de classe A com endereços não‐privados; 
154.3.0.0 é o endereço de broadcast de uma rede classe B; 
227.82.157.16 endereça um dispositivo em uma rede classe C.
• 97 MTU é a denominação do tamanho do maior datagrama IP que 
pode ser transmitido por uma rede física ao longo de um trajeto. Um 
datagrama IP pode ser fragmentado mais de uma vez, mas os 
fragmentos necessariamente chegarão ao destino na ordem em que 
foram transmitidos na origem.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
55
Exercícios – Aula 2 – TCP/UDP
• (STF/2008 – Cespe) 98 Na multiplexação de datagramas realizada pelo IP, 
números de porta compostos por 16 bits são usados pelos protocolos de 
transporte para identificar os processos nas comunicações; além disso, em 
cada cabeçalho IP, um campo identifica o protocolo de transporte que 
enviou os dados.
• 99 Quando do estabelecimento de uma conexão TCP, cada dispositivo 
envolvido na conexão informa ao outro o número de seqüência que usará 
na primeira transmissão de dados através da conexão. Essa sincronização 
dos números de seqüência ocorre pela troca de mensagens SYN e ACK. 
• 100 O UDP é um protocolo de transporte que não estabelece conexões 
antes de enviar dados, não envia mensagens de reconhecimento ao 
receber dados, não controla congestionamento, garante que dados sejam 
recebidos na ordem em que foram enviados e detecta mensagens 
perdidas.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
56
Exercícios – Aula 2 – ICMP/IGMP/ARP
• (Pref. Vitória/2007 – Cespe)  ‐ Mensagens podem ser geradas pelo 
internet control message protocol (ICMP) quando ocorrerem problemas 
no processamento de datagramas. Por exemplo, uma mensagem ICMP 
será enviada para a máquina que originou um datagrama, quando for 
inalcançável o destino desse datagrama.
• (STJ/08 – Cespe) ‐ 114 O protocolo IGMP é utilizado para gerenciamento 
de conexões em grupos do tipo broadcast.
• (Pref. Rio Branco/07 – Cespe) 54 O protocolo ARP é responsável pela 
tradução de endereços da camada de enlace em endereços IP e vice‐
versa.
• (TCU/07 – Cespe) No modelo OSI da ISO, o protocolo RARP (reverse 
address resolution protocol) é um exemplo de protocolo da camada de 
transporte.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
57
Exercícios – Aula 2 – TCP/IP 
• (Petrobras/07 – Cespe) A camada de aplicação na arquitetura TCP/IP é 
responsável por funções idênticas às das três camadas mais altas da 
arquitetura OSI.
• A camada de internetworking utiliza comutação de pacotes, sendo 
orientada a conexão.
• A camada de transporte engloba serviços orientados a conexão, 
oferecidos pelo protocolo UDP, e não‐orientados a conexão, providos pelo 
TCP.
• A camada mais baixa da arquitetura TCP/IP reúne as funções das camadas 
física e de enlace da arquitetura OSI, definindo explicitamente os 
protocolos a serem utilizados.
Prof. Rodrigo Coutinho –
prof.rodrigo.coutinho@gmail.com
58

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresMatheus
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Teaching the "T" in STEM: Technology for Young Learners
Teaching the "T" in STEM: Technology for Young LearnersTeaching the "T" in STEM: Technology for Young Learners
Teaching the "T" in STEM: Technology for Young LearnersShelly Sanchez Terrell
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoM Fernanda Santos
 
conteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptconteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptolivervis
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Leinylson Fontinele
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De AplicaçãoLyous
 
Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Eduardo Sena
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHPetterson Castro
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 

Was ist angesagt? (20)

Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Teaching the "T" in STEM: Technology for Young Learners
Teaching the "T" in STEM: Technology for Young LearnersTeaching the "T" in STEM: Technology for Young Learners
Teaching the "T" in STEM: Technology for Young Learners
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
IMPACTO DA TECNOLOGIA DE FIBRA OPTICA
IMPACTO DA TECNOLOGIA DE FIBRA OPTICAIMPACTO DA TECNOLOGIA DE FIBRA OPTICA
IMPACTO DA TECNOLOGIA DE FIBRA OPTICA
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E Comunicacao
 
Capítulo 2 modelos de redes
Capítulo 2   modelos de redesCapítulo 2   modelos de redes
Capítulo 2 modelos de redes
 
conteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptconteúdos UFCD 0771.ppt
conteúdos UFCD 0771.ppt
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De Aplicação
 
Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSH
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Classificacao
ClassificacaoClassificacao
Classificacao
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 

Ähnlich wie Clavis Redes -aula_2

1 GEI Introdução ao TCP.pptx
1 GEI Introdução ao TCP.pptx1 GEI Introdução ao TCP.pptx
1 GEI Introdução ao TCP.pptxcasa46
 
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdfWEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdfSuelmaAlvesdeCarvalh1
 
Apresentação Eletro 5ºano
Apresentação Eletro 5ºanoApresentação Eletro 5ºano
Apresentação Eletro 5ºanoBruno Pereira
 
Apresentação (final) (2003) projecto 5ano electro
Apresentação  (final)  (2003) projecto 5ano electroApresentação  (final)  (2003) projecto 5ano electro
Apresentação (final) (2003) projecto 5ano electroBruno Pereira
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendesWilliam Nascimento
 
Tech modelo de referência
Tech   modelo de referênciaTech   modelo de referência
Tech modelo de referênciaGoldani
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxDarioLana1
 
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)Mariana Hiyori
 
Artigo - Redes de Computadores
Artigo - Redes de ComputadoresArtigo - Redes de Computadores
Artigo - Redes de ComputadoresUilber Castagna
 
SACOMP2014_EMBINST_v5
SACOMP2014_EMBINST_v5SACOMP2014_EMBINST_v5
SACOMP2014_EMBINST_v5Ad Souza Jr
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013viviansg
 
Primeira Parte Da Materia
Primeira Parte Da MateriaPrimeira Parte Da Materia
Primeira Parte Da Materiaguest6829e9
 

Ähnlich wie Clavis Redes -aula_2 (20)

1 GEI Introdução ao TCP.pptx
1 GEI Introdução ao TCP.pptx1 GEI Introdução ao TCP.pptx
1 GEI Introdução ao TCP.pptx
 
Pim iv
Pim ivPim iv
Pim iv
 
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdfWEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Apresentação Eletro 5ºano
Apresentação Eletro 5ºanoApresentação Eletro 5ºano
Apresentação Eletro 5ºano
 
Apresentação (final) (2003) projecto 5ano electro
Apresentação  (final)  (2003) projecto 5ano electroApresentação  (final)  (2003) projecto 5ano electro
Apresentação (final) (2003) projecto 5ano electro
 
14 de Abril: Partilha de boas práticas: Mind & Bytes Week
14 de Abril: Partilha de boas práticas: Mind & Bytes Week14 de Abril: Partilha de boas práticas: Mind & Bytes Week
14 de Abril: Partilha de boas práticas: Mind & Bytes Week
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendes
 
RedesETI2004ModuloI2aParte.PDF
RedesETI2004ModuloI2aParte.PDFRedesETI2004ModuloI2aParte.PDF
RedesETI2004ModuloI2aParte.PDF
 
Tech modelo de referência
Tech   modelo de referênciaTech   modelo de referência
Tech modelo de referência
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptx
 
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
 
Artigo - Redes de Computadores
Artigo - Redes de ComputadoresArtigo - Redes de Computadores
Artigo - Redes de Computadores
 
Patricia nº23
Patricia nº23Patricia nº23
Patricia nº23
 
SACOMP2014_EMBINST_v5
SACOMP2014_EMBINST_v5SACOMP2014_EMBINST_v5
SACOMP2014_EMBINST_v5
 
Redes.pptx
Redes.pptxRedes.pptx
Redes.pptx
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013
 
Diferença osi tcp ip
Diferença osi tcp ipDiferença osi tcp ip
Diferença osi tcp ip
 
Primeira Parte Da Materia
Primeira Parte Da MateriaPrimeira Parte Da Materia
Primeira Parte Da Materia
 
Aula4 protocolos v2
Aula4 protocolos  v2Aula4 protocolos  v2
Aula4 protocolos v2
 

Mehr von cleitonfcsantos

Mehr von cleitonfcsantos (9)

Redes -aula_10_-_admin_win2k3
Redes  -aula_10_-_admin_win2k3Redes  -aula_10_-_admin_win2k3
Redes -aula_10_-_admin_win2k3
 
Redes -aula_9_-_servicos_de_diretorio
Redes  -aula_9_-_servicos_de_diretorioRedes  -aula_9_-_servicos_de_diretorio
Redes -aula_9_-_servicos_de_diretorio
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_seguranca
 
Redes -aula_6
Redes  -aula_6Redes  -aula_6
Redes -aula_6
 
Redes -aula_5
Redes  -aula_5Redes  -aula_5
Redes -aula_5
 
Redes -aula_4
Redes  -aula_4Redes  -aula_4
Redes -aula_4
 
Redes -aula_3_-_parte2
Redes  -aula_3_-_parte2Redes  -aula_3_-_parte2
Redes -aula_3_-_parte2
 
Redes -aula_3_-_parte_1
Redes  -aula_3_-_parte_1Redes  -aula_3_-_parte_1
Redes -aula_3_-_parte_1
 

Kürzlich hochgeladen

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Kürzlich hochgeladen (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Clavis Redes -aula_2