Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar,
outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes
podem usar o algoritmo

para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
1. Cada ponte tem um ID. Aquela

deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN
será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas
bloqueantes.
O protocolo

o implementa de forma automática e distribuída e tem como requisitos:
− Um endereço

para o protocolo.
− Um ID único para cada ponte.
− Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo

necessita das seguintes informações:
− Prioridade relativa de cada ponte na rede.
− Prioridade relativa de cada porta em uma ponte.
− O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em: