Buscar

Exercícios do Capítulo I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE FEDERAL DE SÃO JOÃO DEL-REI 
 
ENGENHARIA DE TELECOMUNICAÇÕES 
 
 
 
 
 
 
 
 
 
Exercícios do Capítulo I 
 
 
 
 
 
 
 
 
 
 
 
 Aluno: Davi Silva Sousa 
 Disciplina: Rede de Computadores 
 
 
 
 
 
 
 
 
 
 
 
Ouro Branco, 23 de abril de 2017. 
 
 
Seção 1.1 
 
R1. Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de 
sistemas finais. Um servidor Web é um sistema final? 
Não há diferenças, o autor afirma que usualmente os computadores conectados à internet 
são denominados sistemas finais, porque estão na periferia da internet e que eles também 
são denominados hospedeiros (hosts) porque hospedam (executam) programas de 
aplicação tais como um browser, um servidor web, etc.; Entre os sistemas finais estão os 
PC’s , estações de trabalho Unix, etc. 
 
Seção 1.2 
 
R3. O que é um programa cliente? O que é um programa servidor? Um programa 
servidor requisita e recebe serviços de um programa cliente? 
Um programa cliente é um programa que funciona em um sistema final que solicita e 
recebe serviço de um programa servidor que funciona em outro sistema final. O programa 
que inicia a comunicação é o cliente, geralmente o cliente solicita e recebe serviços e 
dados do servidor. 
 
R4. Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso 
residencial, acesso corporativo ou acesso móvel. 
Na parte residencial, temos como tecnologia de acesso a Dial-up, DSL e o Cabo. Na área 
corporativa temos o Wi-Fi e Ethernet e por último, no acesso móvel temos o 3G. 
 
R5. A taxa de transmissão MFC é dedicado ou é compartilhada entre usuários? É 
possível haver colisões na direção provedor usuário de um canal MFC? Por quê? 
A taxa de transmissão é compartilhada entre os usuários, já que se te rata de um meio 
compartilhado, e por isso existe possibilidade de colisão. Para solucionar esse problema 
é necessário um protocolo de acesso múltiplo para evitar colisões. 
 
R6. Cite seis tecnologias de acesso residencial disponíveis em sua cidade, para cada 
tipo de acesso, apresente a taxa downstream, a taxa upstream o preço mensal 
anunciado. 
Dial-up com taxa de downstream de 56kbps, Adsl 15 mbps e 1 mbps Rádio 2mbps e 1 
mbps. 
 
R7. Qual é a taxa de transmissão de LANs Ethernet? Para uma dada taxa de 
transmissão, cada usuário da LAN pode transmitir continuamente a essa taxa? 
As taxas de transmissão podem ser 10, 100 ou 1000 Mbits/s. Já existem com taxas de 10 
Gbit/s. Os usuários podem transmitir uma certa taxa de transmissão continuadamente se 
a rede for composta por switch e não por hub, já que os switchs otimizam as conexões ou 
rotas criando um “túnel” entre os hosts. 
 
R8. Cite alguns meios físicos utilizados para instalar eThernet. 
O meio mais utilizado é o par de fios de cobre trançado, por ser barato, existem também 
os cabos coaxiais, fibras óticas e espectros de rádio. 
 
R9. Modems discados, HFC e ADSL são usados para acesso residencial. Para cada 
uma dessa tecnologias de acesso, cite uma faixa de taxa de transmissão e comente se 
a largura de banda é compartilhada ou dedicada. 
Modem discado tem taxa d e transmissão d e no máximo 56 Mbits/s e sua largura de 
banda não é compartilhada. HFC tem taxa de transmissão entre 3~50 Mbps e a largura 
de banda é compartilhada. ADSL tem taxa de transmissão de 15 Mbps e também tem 
sua largura de banda compartilhada. 
 
Seção 1.3 
 
R11. Qual é a vantagem de uma rede de comutação de circuitos em relação a uma 
de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma 
rede de comutação de circuitos? 
Inicialmente vamos definir alguns termos: 
Comutação de circuitos: quando fazemos uma chamada telefônica o comutador do 
sistema telefônico procura um caminho físico desde o seu telefone até o telefone do 
receptor, essa técnica chama-se comutação de circuitos. Comutação de pacotes: pacotes 
são individualmente encaminhados entre nós da rede através de ligações de dados 
tipicamente partilhadas por outros nós. Em redes de computação de circuitos os recursos 
necessários ao longo do caminho são reservados pelo período da sessão de comunicação, 
em redes de comutação de pacotes esses recursos não são reservados, as mensagens usam 
os recursos por demanda e como consequência poderão entrar em fila para conseguir 
acesso ao enlace. Na comutação de circuitos, como é reservada uma largura de banda, os 
comunicantes podem transferir dados a uma taxa constante garantida, na comutação de 
pacotes o pacote é enviado a rede sem nenhuma reserva de largura de banda (é utilizada 
a técnica sore and forward). Comutação de pacotes permite que mais usuários usem a 
rede, é mais simples, sem configuração de chamada, entretanto há a necessidade de 
protocolos para transferência confiável e controle de congestionamento devido o atraso e 
perda de pacotes. TDM e FDM, uma comutação de circuitos é implementada em um 
enlace por multiplexação por divisão de frequência (FDM) ou por multiplexação por 
divisão de tempo (TDM). Na FDM o aspectro de frequência é dividido em bandas de 
frequência, tendo cada usuário a banda exclusiva da divisão. Na TDM cada usuário obtém 
periodicamente a largura de banda inteira por um determinado período de tempo. TDM: 
Total de tempo disponível é dividido em vários usuários, ou seja, cada usuário usa o meio 
exclusivamente, durante um tempo curto. FDM: o aspectro de frequência total é dividido 
para os vários usuários. 
 
 
R12. Por que se afirma que a comutação de pacotes emprega multiplexação 
estatística? Compare a multiplexação estatística com a multiplexação que ocorre em 
TDM. 
O compartilhamento de recursos por demanda (e não por alocação prévia) é denominado 
multiplexação estatística de recursos. Afirma se que comutação de pacotes emprega a 
multiplexação estatística devido esta alocação por demanda de recursos. 
 
Seção 1.4 
 
R16. Considere o envio de um pacote de uma máquina de origem a uma de destino 
por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim a 
fim. Quais deles são constantes e quais são variáveis? 
Processamento nodal: variável dependendo do processamento do roteador. 
Transmissão: fixo dependendo do tamanho da mensagem e da velocidade do link. 
Propagação: fixo dependendo da distância e largura de banda do link. 
Enfileiramento: variável dependendo da fila de cada roteador. 
Existem diversos fatores que atrasam o envio dos pacotes, o atraso de processamento 
ocorre devido à checagem dos dados do pacote (cabeçalho) para dar seguimento ao envio 
do mesmo para o próximo nó, esse tipo de atraso é constante. Atraso de fila é quando 
existem outros pacotes aguardando a sua vez no buffer, esse atraso é variável porque 
depende se existe ou não pacotes na fila. Atraso de transmissão é variável porque depende 
do tamanho do pacote e da velocidade de transmissão do enlace. Atraso de propagação é 
variável porque depende do meio físico. 
 
R18. Quanto tempo um pacote de 1.00 bytes leva para se propagar através de um 
enlace de 2.500km de distância, com uma velocidade de propagação de 2,5 * 10* m/s 
e uma taxa de transmissão de 2 Mbps? 
R = 2 Mbps = 2.000.000 bits/seg. 
tprop = distância (metros) / velocidade (metros/seg) 
Distância = 2.500 Km = 2.500 x 1.000 metros = 2,5 10ˆ6 metros 
Velocidade = 2,5 x 108 metros / seg Portanto: distância / velocidade = tprop = 10ˆ-2 
s = 0,1 segundo. 
 
Geralmente, quanto tempo um pacote de comprimento L leva para se propagar 
através de um enlace de distância d, velocidade depropagação s, e taxa de 
transmissão de Rbps? Esse atraso depende do comprimento do pacote? Esse atraso 
depende da taxa de transmissão? 
Lembrando que o tempo total de um ponto a outro, desconsiderando os atrasos de fila, é 
dado por: 
Total = tprop + trans. = d/s + L/R 
d = distância de um ponto a outro 
s = velocidade do sinal 
L = comprimento do pacote 
R = banda da rede. 
Portanto o atraso depende tanto do comprimento do pacote (L) quanto da taxa de 
transmissão da Rede (R). Este tempo total é o tempo que o pacote levou para ser 
transmitido no enlace somado com o tempo que ele levou para percorrer o enlace. 
 
R19. Suponha que o hospedeiro A queira enviar um arquivo grande para o 
hospedeiro B. O percurso de A para B possui três enlaces, de taxas R1 = 500 kbits/s, 
R2 = 2 Mbits/s, e R3 = 1 Mbit/s. 
a. Considerando que não haja nenhum outro tráfego na rede, qual é a vazão 
para a transferência de arquivo? 
A vazão para transferência de arquivo é limitada pelo enlace que possuir menor 
taxa de transmissão, ou seja, 500 kbps (R1). Resposta: 500 kbps; 
 
b. Suponha que o arquivo tenha 4 milhões de bytes. Dividindo o tamanho do 
arquivo pela vazão, quanto tempo levará a transferência para o hospedeiro 
B? 
Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para 
transferência = 4.000.000 Bytes/ (500 kbps) (1 Byte = 8 Bits) Tempo para 
transferência = 64s 
 
c. Repita os itens “a” e “b”, mas agora com R2 reduzido a 100 kbits/s. 
Para A: 
A vazão para transferência de arquivo é limitada pelo enlace que possuir menor 
taxa de transmissão, ou seja, 100 kbps (R2). Resposta: 100 kbps; 
Para B: 
B – Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para 
transferência = 4.000.000 Bytes/ (100 kbps) (1 Byte = 8 Bits) Tempo para 
transferência = 320s. Considerando 1kbps = 1x10³ bps. 
 
R20. Suponha que o sistema final A queira enviar um arquivo grande para o sistema 
B. Em um nível muito alto, descreva como o sistema A cria pacotes a partir do 
arquivo. Quando um desses arquivos chega ao comutador de pacote, quais 
informações no pacote o comutador utiliza para determinar o enlace através do qual 
o pacote é encaminhado? Por que a comutação de pacotes na Internet é semelhante 
a dirigir de uma cidade para outra pedindo informações ao longo do caminho? 
O sistema final A divide o arquivo grande em porções de dados menores. Para cada 
porção de dados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada 
pacote contém o endereço de destino (neste caso, o sistema final B). Na rede, quando um 
pacote chega a um comutador de pacotes (roteador), este examina uma parte do endereço 
de destino do pacote e conduz o pacote a um roteador adjacente. Cada roteador possui 
uma base de encaminhamento que mapeia o endereço de destino (ou partes desse 
endereço) para os enlaces de saída. Quando um pacote chega ao comutador de pacotes 
(roteador), este examina o endereço de destino (ou partes deste endereço) no cabeçalho 
do pacote e busca a sua base utilizando este endereço de destino para encontrar o enlace 
de saída apropriado. O comutador de pacotes (roteador), então, direciona o pacote ao 
enlace de saída. A comutação de pacote na Internet é análoga a dirigir de uma cidade para 
outra pedindo informações ao longo do caminho, pois em ambos o caso, é utilizado um 
endereço específico para determinar qual o caminho a seguir. No caso do pacote, o (s) 
enlace (s) de saída é determinado pelo roteador, e no caso do motorista, o caminho é 
determinado por quem (ou o que) atende o pedido de informação. 
 
Seção 1.5 
 
R22. Cite cinco tarefas que uma camada pode executar. É possível que uma (ou 
mais) dessas tarefas seja (m) realizada (s) por duas (ou mais) camadas? 
- Controle, detecção e correção de erros; 
- Controle de fluxo; 
- Dividir os dados que serão transmitidos em pacotes e receber os pacotes para remontar 
o dado original; 
- Permitir que os usuários em sistemas finais diferentes estabeleçam uma sessão 
(conexão) entre eles; 
- Conversão dos Bits (relativos aos dados que serão transmitidos) em sinais (óticos, 
elétricos, etc) que irão propagar pelo meio físico da rede. 
Sim, é possível que alguma dessas tarefas sejam realizadas por mais de uma camada. Por 
exemplo, o controle de erro é frequentemente realizado por mais de uma camada. 
 
R23. Quais são as cinco camadas da pilha de protocolo da Internet? Quais as 
principais responsabilidades de cada uma dessas camadas? 
 
Aplicação → reside às aplicações de rede e seus protocolos. 
Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e 
servidor de uma aplicação. 
Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas 
(pacotes da camada de rede). 
Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores 
de pacotes (roteadores de internet) entre a origem e o destino. 
Física → movimenta os bits individuais que estão dentro do quadro de um nó para o 
seguinte. 
 
R24. O que é uma mensagem de camada de aplicação? Um segmento de camada de 
transporte? Um datagrama de camada de rede? Um quadro de camada de enlace? 
Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja 
enviar e transferir para a camada de transporte; um segmento de camada de transporte é 
um pacote gerado pela camada de transporte. Um pacote é gerado pelo “encapsulamento” 
de uma mensagem da camada de aplicação com o cabeçalho da camada de transporte; 
Um datagrama de camada de rede é um pacote gerado pela camada de rede. Ele é gerado 
pelo “encapsulamento” do segmento de camada de transporte com o cabeçalho de camada 
de rede; um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele 
é gerado pelo “encapsulamento” de um datagrama da camada de rede com o cabeçalho 
da camada de rede. 
 
R25. Que camadas da pilha do protocolo da Internet um roteador processa? Que 
camadas um comutador de camada de enlace processa? Que camadas um sistema 
final processa? 
Um roteador implementa as camadas física, de enlace e de rede; um comutador de camada 
de enlace implementa as camadas física e de enlace; um sistema final implementa todas 
as camadas da pilha do protocolo da Internet, ou seja, um sistema final implementa as 
camadas física, de enlace, de rede, de transporte e de aplicação. 
 
Seção 1.6 
 
R26. Qual é a diferença entre um vírus, um worm e um cavalo de Tróia? 
A diferença básica entre eles está na maneira como eles se espalham e infectam o sistema, 
e na sua capacidade de auto reprodução. Veja as características de cada um deles abaixo: 
O vírus é um programa malicioso que se anexa a outro programa para se espalhar. Ele se 
reproduz automaticamente, alterando a forma como o computador funciona sem o 
conhecimento do usuário, além de infectar os computadores pelos quais se desloca. O 
vírus é transmitido de computador para computador, através de downloads ou através de 
cópias de CDs, DVDs, pen-drives ou disquetes. 
O worm, assim como o vírus, é capaz de se auto reproduzir. Porém, o worm se espalha 
automaticamente, controlando e obtendo informações de transmissão de dados da 
máquina infectada. O worm não depende da ação humana para se espalhar, ele é capaz 
de enviar cópias de si mesmo a todos os contatos da agenda de e-mails da vítima, por 
exemplo. O perigo do worm está na capacidade de se replicar em grande volume, 
infectando centenas de máquinas em poucos minutos. 
Cavalo de Tróia (ou Trojan Hores) O cavalo de Tróia é um código malicioso que se 
esconde sob a forma de algo útil ou inofensivo, assim como é contado na mitologia grega. 
Diferente do vírus e do worm,ele não se reproduz nem se espalha automaticamente. É 
necessário que o arquivo seja executado para que o programa seja instalado. Geralmente 
os cavalos de Tróia são anexos de e-mailss our links de páginas falsas, que quando são 
abertos instalam o programa mal-intencionado. 
 
R27. Descreva como pode ser criado uma botnet e como ela pode ser utilizada no 
ataque DDoS. 
O operador da botnet envia vírus e worms, infectando computadores de usuários comuns. 
O bot no computador infectado faz o login em uma botnet do operador. Um interessado 
em enviar spam compra os serviços da botnet. A mensagem fornecida pelo interessado é 
espalhada pelos computadores da rede botnet. Ocorre o ataque distribuído de negação de 
serviço (DDoS) quando são usados múltiplos hosts (como PCs comprometidos que fazem 
parte de uma "botnet") para executar e ampliar um ataque. 
 
R28. Suponha que Alice e Bob estejam enviando pacotes um para o outro por uma 
rede de computadores e que Trudy se posicione na rede para poder capturar todos 
os pacotes enviados por Alice e enviar o que quiser para Bob; ela também consegue 
capturar todos os pacotes enviados por Bob e enviar o que quiser para Alice. Cite 
algumas atitudes maliciosas que Trudy pode fazer a partir de sua posição. 
Tomar posse de informações pessoas e sigilosas tanto de Bob quanto de Alice, enviar 
pacotes que contenham vírus ou worms ou cavalos de tróia infectando assim e 
computador de Bob ou Alice e podendo a partir de aí conseguir mais informações 
privadas de ambos. 
 
PROBLEMAS 
 
P18. Execute o programa Traceroute para verificar a rota entre uma origem e um 
destino, no mesmo continente, para três horários diferentes do dia. 
a. Determine a média e o desvio-padrão dos atrasos de ida e volta para cada um 
dos três horários. 
R: 
 
b. Determine o número de roteadores no caminho para cada um dos três. Os 
caminhos mudaram em algum dos horários? 
R: 
 
c. Tente identificar o número de redes de ISP pelas quais o pacote do 
Traceroute passa entre origem e destino. Roteadores com nomes semelhantes 
e/ou endereços IP semelhantes devem ser considerados parte do mesmo ISP. 
Em suas respostas, os maiores atrasos ocorrem nas interfaces de formação 
de pares entre ISPs adjacentes? 
R: 
 
d. Faça o mesmo para uma origem e um destino em continentes diferentes. 
Compare os resultados dentro do mesmo continente com os resultados entre 
continentes diferentes. 
R: 
 
P23. Suponha que você queira enviar, urgentemente, 40 terabytes de dados de 
Boston para Los Angeles. Você tem disponível um enlace dedicado de 100 Mbps 
para transferência de dados. Você escolheria transmitir os dados por meio desse 
enlace ou usar o serviço de entrega 24 horas FedEx? Explique. 
Optaria pelo FedEx 24 horas. A quantidade de dados a ser transferida é 40 terabytes, o 
que equivale a 4 * 1012 * 8 bits. Como o enlace é 100Mbps = 100*10ˆ6bps, levaríamos 
então 4 * 1012 * 8/100 * 10ˆ6 = 3.200.000 segundos, que correspondem a 
aproximadamente 37 dias. 
 
P29. Em redes modernas de comutação de pacotes, inclusive a Internet, o hospedeiro 
de origem segmenta mensagens longas de camada de aplicação (por exemplo, uma 
imagem ou um arquivo de música) em pacotes menores e os envia pela rede. O 
destinatário, então, monta novamente os pacotes restaurando a mensagem original. 
Denominamos esse processo segmentação de mensagem. A Figura 1.28 ilustra o 
transporte fim a fim de uma mensagem com e sem segmentação. Considere que uma 
mensagem de 8 × 10ˆ6 bits de comprimento tenha de ser enviada da origem ao 
destino na Figura 1.28. Suponha que a velocidade de cada enlace da figura seja 2 
Mbits/s. Ignore atrasos de propagação, de fila e de processamento. 
a. Considere o envio da mensagem da origem ao destino sem segmentação. 
Quanto tempo essa mensagem levará para ir do hospedeiro de origem até o 
primeiro comutador de pacotes? Tendo em mente que cada comutador usa 
comutação de pacotes do tipo armazena-e-reenvia, qual é o tempo total para 
levar a mensagem do hospedeiro de origem ao hospedeiro de destino? 
b. Agora suponha que a mensagem seja segmentada em 4 mil pacotes, cada um 
com 2.00 bits de comprimento. Quanto tempo demorará para o primeiro 
pacote ir até o primeiro computador? Quando o primeiro pacote está sendo 
enviado da máquina de origem ao primeiro comutador. Em que instante o 
segundo pacote terá sido completamente recebido no primeiro comutador? 
c. Quanto tempo demorará para movimentar o arquivo da máquina de origem 
até a máquina de destino é usada segmentação de mensagem? Compare este 
resultado com sua resposta a parte 'a' e comente. 
d. Discuta as desvantagens da segmentação de mensagem. 
 
	Disciplina: Rede de Computadores
	Ouro Branco, 23 de abril de 2017.

Outros materiais

Outros materiais