TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atividade Estruturada 2 De Redes De Computadores

Artigo: Atividade Estruturada 2 De Redes De Computadores. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  26/11/2014  •  276 Palavras (2 Páginas)  •  968 Visualizações

Página 1 de 2

Atividade Estruturada dois

Disciplina: Protocolos de Redes

Professor Adriano Silva Lima

Aluno: Anderson Reis dos Santos

(Pesquisa em diversos sites na internet e conhecimento em aulas da Faculdade)

1. Pesquisar quais os tamanhos máximos de quadros suportados por cada tecnologia de enlace de dados.

São tecnologias das camadas de Enlace:

PPP que suporta até 576 bytes

Ethernet suporta até 1.500 bytes;

Frame relay suporta até 1.600 bytes

FDDI suporta até 4.470 bytes;

ATM 9.180 bytes.

2. Apresente as principais características e as vantagens e desvantagens dos endereçamentos IPs “Classes Cheias” (Classfull) e os “Sem Classe” (Classless).

Classes Cheias é quando a mascara é representa em binário e decimal respectivamente da seguinte forma (11111111.00000000.00000000.00000000 classe ”A” 255.0.0.0) ou IP/8

(11111111.11111111.00000000.00000000 classe “B” 255.255.0.0) ou IP/16

(11111111.11111111.11111111.00000000 classe “C” 255.255.255.0) ou IP/24

Utilizando as classes cheias facilita na resolução dos cálculos, na implementação de rede, porém há um desperdício desnecessário de IPs.

Já os sem classe precisam de um pouco mais de atenção sendo necessário o uso de algumas ferramentas como o AND lógico, por exemplo, para identificação da rede, mas nos permite um aproveitamento melhor de IPs distribuídos em sub-redes diferentes.

3. ARP é citado como um ponto fraco em segurança. Explique por quê?

Sim, Porque quando ARP foi criado não foi desenvolvido nenhum tipo autenticação para lhe ser atribuído, para garantir a segurança, assim uma máquina estranha e mal intencionada pode se passar se passando pela máquina procurada e receber os dados enviados a máquina de destino utilizando um ataque conhecido como ARPPOISONING.

4. Um computador que usa DHCP para obter endereço IP pode operar como um servidor. Em caso afirmativo, como o cliente pode alcançar o servidor.

Considerando por exemplo um servidor de impressão na mesma rede, Não, pois com a alteração do ip o cliente não o encontraria.

...

Baixar como (para membros premium)  txt (2.1 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com