Buscar

Lista de Exercícios - Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Lista de exercício que não vale ponto #1.
A lista deve ser feita a mão.
Deve ser feita em papel almaço (é assim que se escreve?).
A lista deve ser feita para uma referencia as questões da prova. Eu as jogo em uma caixa e, no fim do semestre, eu olho pra caixa... caso você precise dos pontos... ahhh... eu vou olhar pra caixa!
Capítulo “Introdução”
- Quais as duas razões para a utilização de protocolos dispostos em camadas?
- O que significa negociação em uma discussão sobre protocolos de rede? Dê ume exemplo
- Cite dois aspectos em que o modelo de referência OSI e o modelo de referência TCP/IP são iguais. 
- Cite dois aspectos em o modelo de referência OSI e o modelo de referência TCP/IP são diferentes.
- Seu professor treinou o T-Rex dele, o Roy, para carregar uma caixa de fitas que pode conter até 3 fitas de 5 GBytes (cada fita). O Roy consegue caminhar ao lado do professor a uma velocidade de até 16 Km/h. 
Para qual faixa de distâncias o dinossauro consegue ser mais rápido do que um canal de comunicação de 100 Mbps?
- Você é responsável pelo projeto de informatização de uma empresa que necessita transferir informações entre suas duas filiais (que se encontram geograficamente separadas por uma distância de 350 Km). Diante das opções de meios físicos disponíveis, você deve decidir pela implantação da melhor solução com o menor custo.
São dados :
A quantidade de dados que precisa ser transferida todos os dias à noite é de 22 MegaBytes. Não deve ser usada compactação nem compressão.
O tempo disponível para transferência é de 6 horas no máximo.
O método de transferência deve ser assíncrono, com dois bit de sincronismo (a cada 8 bits transmitidos, 6 bits são de dados e 2 são de parada, 75% de aproveitamento).
O protocolo de comunicação estabelece o aproveitamento de no mínimo 70% da taxa de transferência efetiva disponível. Os 30% restantes serão gastos com o protocolo e eventuais correções de erro na transmissão. 
- Antigamente, em uma comunicação telefônica por celular, muitas vezes a cobertura analógica era mais interessante em regiões de baixa intensidade de sinal. Por quê? 
- Uma transmissão full-duplex pode servir como suporte ao tráfego simplex? Se verdadeiro, cite um exemplo .
- Transmissões simplex podem suportar tráfego half-duplex ou full-duplex? Se verdadeiro, explique como e dê um exemplo.
- As antigas transmissões paralelas apresentavam desempenho superior às transmissões seriais da mesma época. O que tornou, então, as transmissões seriais mais comuns hoje em dia? 
- A presença ou nao de colisões nos ambientes de rede multiponto é determinada por uma de suas características técnicas principais. 
Qua(is) é(são) essa(s) característica(s) ? Por quê ? 
- O uso de um esquema de codificação não-binário pode aumentar a taxa de transferência disponível em um determinado meio físico, ao mesmo tempo em que pode afetar MUITO a sensibilidade a erros de transmissão. Por quê?
- Apresente 4 questões de projeto envolvidas na definição de um modelo em camadas como o modelo OSI.
- Explique, em suas próprias palavras, o significado de cada uma das seguintes questões de projeto associadas ao desenvolvimento do modelo em camadas : 
Estabelecimento de conexões
Controle de fluxo
Criação de Canais Lógicos 
Controle de Tamanho (e.g. tamanho da janela)
- Identifique no mínimo duas funções para cada uma das camadas abaixo : 
Camada de Transporte
Aplicação
- A system has an n-layer protocol hierarchy. Applications generate messages of length M bytes. At each of the layers, an hbyte header is added. What fraction of the network bandwidth is filled with
headers?
- When a file is transferred between two computers, two acknowledgement strategies are possible. In the first one, the file is chopped up into packets, which are individually acknowledged by the receiver, but the file transfer as a whole is not acknowledged. In the second one, the packets are not acknowledged individually, but the entire file is acknowledged when it arrives. Discuss these two approaches.
- An image is 1024 x 768 pixels with 3 bytes/pixel. Assume the image is uncompressed.
How long does it take to transmit it over a 56-kbps modem channel? 
Over a 1-Mbps cable modem? 
Over a 10-Mbps Ethernet? 
Over 100-Mbps Ethernet?
- Quais são os dois tipos de serviços que a Internet provê para as suas aplicações (na camada de transporte)? 
Apresente algumas características de cada um destes serviços.
  
- Descreva brevemente como o serviço orientado a conexões da Internet provê um transporte confiável.
Capítulo “aplicações”
- Qual a diferença entre arquitetura de rede e arquitetura de aplicação?
- De que modo mensagens instantâneas (MSN, talk, etc) são um híbrido entre arquiteturas cliente-servidor e P2P?
- Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?
- Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação “não existe nenhuma noção de lados de cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não?
- Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?
- Relacione os vários agentes de usuário de aplicação de rede que você utiliza no dia-a-dia.
- O que significa protocolo de apresentação (handshaking protocol)?
- Porque HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?
- Mostre como o uso de um cache web pode reduzir o atraso na recepção de um objeto desejado. O cache web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Porque?
- Suponha que Alice envie uma mensagem a Bob por meio de uma conta de email da web (como o hotmail), e que bob acesse seu email por seu servidor de correio usando POP3.
Descreva como a mensagem vai do host de Alice até o host de Bob. 
Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hosts.
- O que é uma rede de sobreposição (overlay network) em um sistema de compartilhamento P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição Gnutella é criada e como é mantida?

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes