Buscar

Questionarios_Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Introdução
1 - Por que os padrões são importantes para os protocolos?
Os padrões são importantes para que os protocolos sejam legíveis para todos os sistemas. No momento
que padroniza, é fácil a compreensão e a difusão do mesmo entre pessoas e sistemas. Atualmente existe
o RFC, que são documentos técnicos criado por órgãos como o IETF, no qual detalha o funcionamento
de protocolos.
2 - Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias
acesso residencial, acesso corporativo ou acesso móvel.
Rede de acesso doméstico:
DSL: O DSL utiliza a linha telefônica existente para o acesso a internet. A linha é dividida em larguras
de bandas, para conseguir passar informações de dados da internet e voz da rede telefônica no
mesmo fio.
Cabo: Nessa rede de acesso, utiliza-se um cabo coaxial na conexão residencial. Nesse caso, há a
multiplexação da frequência para transmitir diferentes canais em diferentes bandas de frequência.
FTTH: Oferece um caminho de fibra ótica até a residência. Esse é uma tecnologia mais emergente,
possibilitando uma largura de banda superior aos outros tipos de acesso.
Discada: A comunicação é via satélite, usado para locais de difícil acesso.
Rede de acesso empresa:
Ethernet: Utiliza-se um comutador de Ethernet para conexão geral dos computadores.
Rede de acesso móvel:
Wireless: A conexão é dada via uma estação base, ou ponto de acesso. Essa rede de acesso compartilhada
conectam sistemas finais ao roteador.
3 - A taxa de transmissão HFC é dedicada ou é compartilhada entre usuários? É
possível haver colisões na direção provedor-usuário de um canal HFC? Por quê?
É compartilhada entre os usuários. No HFC (Hybrid Fiber Coax), é possível acontecer colisão no
canal de upstream, pois dois ou mais usuários podem tentar utilizá-la para upload ao mesmo tempo.
Porem é utilizado um protocolo de acesso múltiplo distribuído para coordenar as transmissões, evitando
assim colisões.
4 - Modems discados, HFC, DSL e FTTH são usados para acesso residencial. Para
cada uma dessas tecnologias de acesso, cite uma faixa de taxas de transmissão e
comente se a taxa de transmissão é compartilhada ou dedicada.
Tecnologia HFC: Possui um padrão DOCSIS 3.0 - Downstream = 1Gbps / Upstream = 200 Mbps.
Taxa de transmissão compartilhada.
1
Tecnologia DSL: Linha telefônica - Downstream < 24Mbps (tipicamente < 10Mbps) / Upstream <
2.5Mbps (tipicamente < 1 Mbps). Taxa de transmissão compartilhada.
Tecnologia FTTH: Fibra óptica até a residência - Downstream 2.5Gbps / Upstream 1.5Gbps. Existem
implementações tanto dedicadas quanto compartilhadas.
Tecnologia Discada: Possui transmissão via satélite - Máximo 56Kbps. Taxa de transmissão comparti-
lhada.
5 - Descreva as tecnologias de acesso sem fio mais populares atualmente. Faça
uma comparação entre elas.
3G - O 3G disponibiliza uma transmissão de dados relativamente veloz (não tão veloz atualmente), e
possibilita que empresas ofereçam pacotes de serviços complexos a baixo custo. É uma das possibilidades
de conexão de banda larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidas e
acessadas em alta velocidade, via rede celular.
Wi-Fi - Foi desenvolvido para funcionar em redes locais, sendo de curto alcance. A principal
vantagem é a mobilidade, pode-se acessar a rede na sala com o desktop, no quarto com o notebook
ou na garagem com o celular. Carece de investimento para a instalação, mas após implementado,
possibilita acesso a taxas de transmissão altas, dependendo da tecnologia de acesso utilizada.
4G - Sucessora da tecnologia de rede 3G funciona com a tecnologia LTE (Long Term Evolution)
onde é uma tecnologia de transmissão de dados baseadas nas tecnologias WCDMA e GSM, porém, já
que a transmissão de dados é mais comum que a transmissão de voz, a tecnologia 4G da prioridade a
dados de internet, mas ainda sem desconsiderar a ideia que podemos fazer ligações por voz
6 - Suponha que exista exatamente um comutador de pacotes entre um compu-
tador de origem e um de destino. As taxas de transmissão entre a máquina de
origem e o comutador e entre este e a máquina de destino são R1 e R2, res-
pectivamente. Admitindo que um roteador use comutação de pacotes do tipo
armazena-e-reenvia, qual é o atraso total fim a fim para enviar um pacote de
comprimento L? (Desconsidere formação de fila, atraso de propagação e atraso de
processamento.
Como dito na questão, existe um comutador de pacotes entre o destino e a origem, sendo a taxa
de transmissão R1. Para o pacote chegar até lá, sem considerar atrasos, levará L/R1 segundos. Do
comutador até a máquina de destino, levará L/R2 segundos. Portanto, o atraso total fim a fim é
(L/R1)+(L/R2).
L
R1
+
L
R2
(1)
7 - Qual é a vantagem de uma rede de comutação de circuitos em relação a uma
de comutação de pacotes?
A vantagem é que uma vez estabelecido o circuito entre o transmissor e o receptor, o desempenho do
tráfego de dados é maior. Os protocolos de comunicação podem ser bem mais simples pois a comutação
do circuito se encarrega de qual o caminho a ser percorrido. Também é válido mencionar que uma
2
rede de comutação de pacotes pode gerar atrasos ao acumular pacotes, coisa que não acontece na de
circuitos.
8 - Suponha que usuários compartilhem um enlace de 2 Mbits/s e que cada usuário
transmita continuamente a 1 Mbit/s, mas cada um deles transmite apenas 20%
do tempo. (Veja a discussão sobre multiplexação estatística na Seção 1.3.)
a - Quando a comutação de circuitos é utilizada, quantos usuários podem ser admitidos?
Podem no máximo ter dois usuários admitidos nessa comutação.
b - Para o restante deste problema, suponha que seja utilizada a comutação de pacotes. Por
que não haverá atraso de fila antes de um enlace se dois ou menos usuários transmitirem ao
mesmo tempo? Por que haverá atraso de fila se três usuários transmitirem ao mesmo tempo?
Não haverá fila no caso de dois ou menos usuários, pois a soma dos bytes que estão sendo transmitidos
não excede a capacidade do canal (2 Mbps), diferente de três usuários, no qual excedem essa mesma
capacidade.
c - Determine a probabilidade de um dado usuário estar transmitindo.
A probabilidade será de 0,2 (20/100).
d - Suponha agora que haja três usuários. Determine a probabilidade de, a qualquer momento,
os três usuários transmitirem simultaneamente. Determine a fração de tempo durante o qual a
fila cresce.
0, 23 = 0,008 (probabilidade de todos os três usuários estarem transmitindo simultaneamente). A
fila cresce quando todos os usuários estão transmitindo, crescendo 0,008 fração de tempo da fila.
9 - Considere o envio de um pacote de uma máquina de origem a uma de destino
por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim
a fim. Quais deles são constantes e quais são variáveis?
• Atraso de processamento - O tempo necessário para um equipamento ler o cabeçalho do pacote e
decidir para onde este deve ser encaminhado. É variável.
• Atraso de transmissão - É o tempo necessário para transportar todos os bits de dentro do
equipamento para o meio de transmissão. É constante.
• Atraso de propagação - Tempo para que o dado se propague no meio de transmissão. É variável.
3
10 -Quanto tempo um pacote de 1.000 bytes leva para se propagar através de um
enlace de 2.500 km de distância, com uma velocidade de propagação de 2,5*108
m/s e uma taxa de transmissão de 2 Mbits/s? Em geral, quanto tempo um
pacote de comprimento L leva para se propagar através de um enlace de distância
d, velocidade de propagação s, e taxa de transmissão de R bits/s? Esse atraso
depende do comprimento do pacote? Depende da taxa de transmissão?
Neste caso, o tempo de propagação é igual a d/s, ou seja, 2.500(km)/2, 5 · 108(m/s) = 0,01. Esse
atraso depende apenas da distância e da velocidade de propagação.
11 - Suponha que o sistema final A queira enviar um arquivo grande para o
sistema B. Em um nível muito alto, descreva como o sistema A cria pacotes a
partir do arquivo. Quando um desses arquivos chega ao comutador de pacote,quais informações no pacote o comutador utiliza para determinar o enlace através
do qual o pacote é encaminhado? Por que a comutação de pacotes na Internet é
semelhante a dirigir de uma cidade para outra pedindo informações ao longo do
caminho?
Como o arquivo é grande, o sistema A o segmenta em arquivos menores. Para cada porção de
arquivos menores é criado um cabeçalho, gerando pacotes.
Na rede, quando um pacote chega a um comutador de pacotes, ocorrem as seguintes ações: é
examinado uma parte do endereço de destino do pacote e este é conduzido a um roteador adjacente
com base na tabela de encaminhamentos.
A comutação de pacotes na internet é análoga a dirigir de uma cidade para outra pedindo informações
pois em ambos os casos é utilizado um endereço específico para determinar qual caminho a seguir. No
caso do pacote o enlace de saída é determinado pelo roteador e no caso de dirigir para outra cidade o
caminho é determinado por quem atender o pedido de informação.
12 - Quais são as cinco camadas da pilha de protocolo da Internet? Quais as
principais responsabilidades de cada uma dessas camadas?
• Aplicaçao - Dá suporte às aplicações de rede (FTP, SMTP, HTTP)
• Transporte - Transferencia de dados processo-processo (TCP, UDP)
• Rede - Roteamento de datagramas de origem a desstino (IP)
• Enlace - Transferência de dados entre elementos vizinhos da rede (Ethernet, 802.111)
• Física - bits "na linha"
4
13 - O que é uma mensagem de camada de aplicação? Um segmento de camada
de transporte? Um datagrama de camada de rede? Um quadro de camada de
enlace?
Mensagem: é um conjunto de dados que a camada de aplicação deseja enviar e transferir para a
próxima camada (transporte).
Segmento: é um pacote gerado pela camada de transporte, no qual encapsula a mensagem da
camada de aplicação com o cabeçalho da camada de transporte.
Datagrama: é uma entidade de dados que contém informações suficientes para ser roteada da origem
ao destino. É gerado pelo encapsulamento do segmento de camada de transporte com o cabeçalho da
camada de rede.
Quadro: é um pacote gerado pela camada de enlace. Cada quadro contém um cabeçalho (contém as
informações de controle do quadro, como endereçamento), dados (pacote da camada de rede) e trailer
(informações anexadas utilizada para controle).
14 - Que camadas da pilha do protocolo da Internet um roteador processa? Que
camadas um comutador de camada de enlace processa? Que camadas um sistema
final processa?
• Roteador: implementa as camadas física, de enlace e de rede;
• Comutador de enlace: processa as camadas física e de enlace;
• Sistema final: implementa todas as camadas, ou seja, as camadas física, de enlace, de rede, de
transporte e de aplicação.
15 - Considere uma aplicação que transmita dados a uma taxa constante (por
exemplo, a origem gera uma unidade de dados de N bits a cada k unidades de
tempo, onde k é pequeno e fixo). Considere também que, quando essa aplicação
começa, continuará em funcionamento por um período de tempo relativamente
longo. Responda às seguintes perguntas, dando uma breve justificativa para suas
respostas: O que seria mais apropriado para essa aplicação: uma rede de comuta-
ção de circuitos ou uma rede de comutação de pacotes? Por quê?
No meu ponto de vista, seria mais apropriado uma rede de comutação de circuitos porque pratica-
mente o canal não ficará ocioso, sendo utilizado por muito tempo. Nessas condições, o mais recomendado
é a comutação por circuitos.
5
16 - Este problema elementar começa a explorar atrasos de propagação e de trans-
missão, dois conceitos centrais em redes de computadores. Considere dois hospe-
deiros, A e B, conectados por um único enlace de taxa R bits/s. Suponha que
eles estejam separados por m metros e que a velocidade de propagação ao longo
do enlace seja de s metros/segundo. O hospedeiro A tem de enviar um pacote de
L bits ao hospedeiro B.
a - Expresse o atraso de propagação, dprop, em termos de m e s.
Atraso de propagação é o tempo necessário para propagar o bit do início ao fim do enlace. Desta
forma drop = m/s onde m é a distância entre o emissor e o receptor e s é a velocidade do meio.
b - Determine o tempo de transmissão do pacote, dtrans, em termos de L e R.
Atraso de transmissão é dtrans = L/R onde L é o tamanho do pacote e R a velocidade do enlace
c - Ignorando os atrasos de processamento e de fila, obtenha uma expressão para o atraso fim a
fim.
O atraso fim-a-fim é a soma de todos os atrasos. Sendo assim, teríamos que dfim-a- fim=dfila+dtrans+dprop+dproc,
mas como foi pedido que fossem ignorados os atrasos de processamento e fila temos que dfim-a-
fim=dtrans+dprop. Dfim-afim=(L/R + m/s) segundos
d - Suponha que o hospedeiro A comece a transmitir o pacote no instante t = 0. No instante t
= dtrans, onde estará o último bit do pacote?
Estará no hospedeiro A
e - Imagine que dprop seja maior do que dtrans. Onde estará o primeiro bit do pacote no
instante t = dtrans?
Estará no caminho entre A e B
f - Considere que dprop seja menor do que dtrans. Onde estará o primeiro bit do pacote no
instante t = dtrans?
Estará no hospedeiro B
g - Suponha que s = 2, 5 · 108, L = 120 bits e R = 56 kbits/s. Encontre a distância m de modo
que dprop seja igual a dtrans.
dprop = dtrans logo: m/s = L/R (m/2, 5 · 108) = (100/28 · 106),m = 893km
6
Camada de aplicação
1 - Para uma sessão de comunicação entre um par de processos, qual processo é
o cliente e qual é o servidor?
O processo cliente é aquele que requisita uma informação, ou seja, quem inicia a comunicação. O
processo servidor é quem disponibiliza a informação respondendo à requisição.
2 - Em uma aplicação de compartilhamento de arquivos P2P, você concorda com
a afirmação: “não existe nenhuma noção de lados cliente e servidor de uma sessão
de comunicação”? Justifique sua resposta.
Não porque no compartilhamento de arquivos P2P, um processo pode ser ambos, cliente e servidor;
um processo pode carregar e descarregar arquivos, mesmo assim no contexto de qualquer dada sessão
entre um par de processos ainda podemos rotular um processo de cliente e o outro de servidor; quem
inicia a comunicação é o cliente e quem espera ser contatado para iniciar a sessão é o servidor.
3 - Que informação é usada por um processo que está rodando em um hospedeiro
para identificar um processo que está rodando em outro hospedeiro?
O processo originador tem de identificar o processo destinatário, para isso é preciso especificar o
nome ou o endereço da máquina hospedeira e um identificador que especifique o processo destinatário
no hospedeiro de destino. No caso da arquitetura TCP/IP utiliza-se o endereço IP(endereço de rede) e
a porta(UDP ou TCP).
4 - Suponha que você queria fazer uma transação de um cliente remoto para um
servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por
quê?
O protocolo de transporte mais rápido e irresponsável seria o UDP! Devido a sua falta de respon-
sabilidade quanto a garantia de entrega e o sincronismo de conexão, este protocolo levaria apenas 1
RTT(Round Trip Time) em seu processo, enquanto que o TCP por ser provido de responsabilidades
maiores, gastaria 2 RTT´s.
5 - Relacione quatro classes de serviços que um protocolo de transporte pode
prover. Para cada uma, indique se o UDP ou o TCP (ou ambos) fornece tal
serviço.
• Transferência de dados Confiável fim-a-fim - TCP
• Controle de Congestionamento e Fluxo - TCP
• Segurança - ( TCP e UDP somente implementam segurança na camada de aplicação)
• Vazão e Temporização -> Os protocolos não fornecem estes serviços.
7
6 - Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços
de segurança processo a processo, incluindo a decodificação. O SSL opera na
camada de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação
quer que o TCP seja aprimorado com o SSL, o que ele deve fazer?
O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar recursos e objetos
no sistema. Ele fornece automaticamente as mais recentesatualizações, drivers e aprimoramentos a
computadores Windows,as informações de configuração do TCP/IP e as fornecem aos computadores. O
socket recebe dados não criptografados da camada de aplicação, criptografa-as e as transmite para o
socket TCP. Se o desenvolvedor da aplicação deseja que o TCP seja melhorada com SSL é necessário
incluir o código SSL na aplicação.
7 - O que significa protocolo de apresentação (handshaking protocol)?
O protocolo de apresentação é quem realiza a sincronia entre cliente e servidor, para então estabelecer
a conexão entre ambos.
8 - Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP?
Como todos são protocolos em que acontecem trocas de informações sensíveis, é necessário garantir
a integridade dos dados, sendo que apenas o protocolo TCP é capaz de garantir esta característica.
9 - Considere um site de comércio eletrônico que quer manter um registro de
compras para cada um de seus clientes. Descreva como isso pode ser feito com
cookies.
Quando o cliente acessa este site, um registro em um banco de dados é criado para aquele cliente, e
neste registro são armazenados os dados referentes às compras realizadas pelo cliente. Este registro
possui também um identificador, o qual é salvo na máquina do cliente. Assim, quando o cliente acessar
novamente este site, o identificador é enviado ao site, e então os dados anteriores deste cliente podem
ser acessados.
10 - Descreva como o cache Web pode reduzir o atraso na recepção de um objeto
requisitado. O cache Web reduzirá o atraso para todos os objetos requisitados
por um usuário ou somente para alguns objetos? Por quê?
Como um servidor com cache pode armazenar uma informação requisitada caso ela seja necessária
novamente, quando esta próxima requisição acontecer, o objeto estará disponível na sua memória,
tornando desnecessária a comunicação com o servidor original, o que diminui o tempo de resposta para
a requisição. Todos os objetos requisitados por um usuário ficam armazenados no cache Web, portanto
todos ficam mais rapidamente acessíveis para este usuário.
11 - Por que se diz que o FTP envia informações de controle “fora da banda”?
O protocolo FTP trabalha com duas conexões paralelas, uma para troca de dados e uma para troca
de informações de controle. Esta conexão de controle é dita estar fora da banda pois a banda alocada
8
para o FTP contabiliza apenas a conexão de dados.
12 - Suponha que Alice envie uma mensagem a Bob por meio de uma conta de
e-mail da Web (como o Hotmail ou gmail), e que Bob acesse seu e-mail por seu
servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro
de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de proto-
colos de camada de aplicação usados para movimentar a mensagem entre os dois
hospedeiros.
Passo 1: Aline redige seu e-mail e envia para o servidor, onde a mensagem é colocada na fila de
saída. Passo 2: A mensagem é enviada da fila de saída do servidor de Aline para a caixa de entrada do
servidor de Eduardo. Passo 3: Eduardo utiliza seu cliente de e-mail para visualizar sua caixa de entrada.
No passo 1 é utilizado o protocolo HTTP, no passo 2 é utilizado SMTP e no passo 3 é utilizado POP3.
13 - É possível que o servidor Web e o servidor de correio de uma organização
tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo,
foo.com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor
de correio?
Sim, um servidor Web e um servidor de correio podem ter o mesmo alias para um nome de host. O
registro MX é usado para mapear o nome do servidor de correio do host para seu endereço IP.
14 - Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum
bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores
exportadoras de dados para qualquer dos outros pares, visto que ela não possui
nada para enviar. Então, como Alice obterá seu primeiro bloco?
Assim que se tornar um novo par, o rastreador selecionaŕa aleatoriamente Alice por um subconjunto
de pares para dados concretos. Com a lista de pares, Alice tenta estabelecer conexçoes TCP simultâneas
com todos os pares da lista. O pares com que Alice conseguirá estabelecer conexões são chamados de
"pares vizinhos". Com o tempo algum desses pares poderá sair e outros pares pode tentar estabelecer
conexões TCP com Alice. Periodicamente, Alice pedirá a cada um de seus pares vizinhos (nas conexões
TCP) a lista de quais blocos eles têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e
saberá quais blocos seus vizinhos têm e usuará uma técnica chamada rarest first (o mais raro primeiro).
15 - O servidor UDP descrito na Seção 2.7 precisava de um socket apenas, ao passo
que o servidor TCP precisava de dois. Por quê? Se um servidor TCP tivesse de
suportar n conexões simultâneas, cada uma de um hospedeiro cliente diferente,
de quantos sockets precisaria?
Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de clientes
diferentes entram no servidor através de um socket. Com o servidor TCP, existe um socket de boas-
vindas, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim,
para apoiar N conexões simultâneas, o servidor teria de n +1 sockets.
9
16 - Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o
programa servidor deve ser executado antes do programa cliente? Para a aplicação
cliente-servidor por UDP, por que o programa cliente pode ser executado antes
do programa servidor?
Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor.
Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a aplicação UDP, o cliente
não inicia conexões ,nem tenta comunicar-se com o servidor UDP imediatamente após a execução.
17 - Considere um cliente HTTP que queira obter um documento Web em um
dado URL. Inicialmente, o endereço IP do servidor HTTP é desconhecido. Nesse
cenário, quais protocolos de transporte e de camada de aplicação são necessários,
além do HTTP?
• Protocolos de camada de aplicação: DNS e HTTP
• Protocolos de transporte: UDP para DNS e TCP para HTTP
18 - Considere a seguinte cadeia de caracteres ASCII capturada pelo Wireshark
quando o navegador enviou uma mensagem HTTP GET (ou seja, o conteúdo
real de uma mensagem HTTP GET). Os caracteres <cr><lf> são retorno de
carro e avanço de linha (ou seja, a cadeia de caracteres em itálico <cr> no texto
abaixo representa o caractere único retorno de carro que estava contido, naquele
momento, no cabeçalho HTTP). Responda às seguintes questões, indicando onde
está a resposta na mensagem HTTP GET a seguir.
GET/cs453/index.htmlHTTP/1.1 < cr >< lf > Host : gaia.cs.umass.edu < cr >< lf >
User−Agent : Mozilla/5.0(Windows;U ;WindowsNT5.1; en−US; rv : 1.7.2)Gecko/20040804Netscape/7.2(ax) <
cr >< lf > Accept : ext/xml, application/xml, application/xhtml+xml, text/html; q = 0.9, text/plain; q =
0.8, image/png, ∗/∗; q = 0.5 < cr >< lf > Accept − Language : en − us, en; q = 0.5 < cr >< lf >
Accept − Encoding : zip, deflate < cr >< lf > Accept − Charset : ISO − 8859 − 1, utf − 8; q =
0.7, ∗; q = 0.7 < cr >< lf > Keep − Alive : 300 < cr >< lf > Connection : keep − alive < cr ><
lf >< cr >< lf >
a - Qual é a URL do documento requisitado pelo navegador?
/cs453/index.html
b - Qual versão do HTTP o navegador está rodando?
HTTP 1.1
c - O navegador requisita uma conexão não persistente ou persistente?
Persistente
10
d - Qual é o endereço IP do hospedeiro no qual o navegador está rodando?
gaia.cs.umass.edu
e - Que tipo de navegador inicia essa mensagem? Por que é necessário o tipo de navegador em
uma mensagem de requisição HTTP?
Mozilla. O navegador é sempre a entidade que inicia as requisições. Nunca é o servidor (embora
alguns mecanismos tenham sido adicionados ao longo dos anos para simular mensagens iniciadas pelo
servidor). Uma página Web é um documento de hipertexto. Isso significa que algumas partes do texto
mostrado são links(vínculos com outras páginas ou recursos da Web), os quais podem ser ativados
(normalmente pelo clique do mouse) para buscar uma nova página, permitindo ao usuário redirecionar
seu agente-usuário e navegar pela internet. O navegador traduz esses endereços em requisições HTTP e
depois interpreta as respostas HTTP para mostrar ao usuário uma resposta transparente.
11
Camada de transporte
1 - Considere uma conexão TCP entre o hospedeiro A e o hospedeiro B. Suponha
que os segmentos TCP que trafegam do hospedeiro A para o hospedeiro B tenham
número de porta da origem x e número de porta do destino y. Quais são os números
de porta da origem e do destino para os segmentos que trafegam do hospedeiro B
para o hospedeiro A?
Porta fonte y e porta destino x.
2- Descreva por que um desenvolvedor de aplicação pode escolher rodar uma
aplicação sobre UDP em vez de sobre TCP.
O tráfego UDP não é regulado. Uma aplicação que usa transporte UDP pode enviar tráfego à taxa
que quiser, pelo tempo que quiser. O tamanho do cabeçalho é menor, portanto, haverá menos tráfego
Resposta alteranativa: Ele pode escolher o UDP se não se importar com a perda ou corrompimento
de parte de seus dados,devido ele não garantir sua entrega, pode usar o UDP também pois é mais rápido
e eficiente em aplicações que não necessitam de entrega garantida, como por exemplo, o streaming de
video, pois o TCP demora mais para entregar devido a necessitar de confirmação para o envio do dado,
causando um delay grande.
3 - Por que o tráfego de voz e de vídeo é frequentemente enviado por meio do UDP
e não do TCP na Internet de hoje? (Dica: A resposta que procuramos não tem
nenhuma relação com o mecanismo de controle de congestionamento no TCP.)
Desde que a maioria dos firewalls são configurados para bloquear o tráfego UDP traffic, usando
TCP para tráfego de vídeo e voz permite o tráfego através dos firewalls.
Alternativo: O UDP é uma escolha adequada para fluxos de dados em tempo real, especialmente
aqueles que admitem perda ou corrompimento de parte de seu conteúdo, tais como vídeos ou voz
(VoIP). Aplicações sensíveis a atrasos na rede, mas poucos sensíveis a perdas de pacotes, como jogos
de computadores, também podem se utilizar do UDP. As garantias de TCP envolvem retransmissão
e espera de dados, como consequência, intensificam os efeitos de uma alta latência de rede. O UDP
também suporta broadcasting e multicasting. Caso esses recursos sejam necessários, o UDP deverá
necessariamente ser utilizado. Algum tratamento de erro pode ser adicionado, mas geralmente aplicações
multicast também admitem perda de parte dos pacotes ou fazem retransmissões constantes (tal como o
ocorre no protocolo DHCP).
4 - É possível que uma aplicação desfrute de transferência confiável de dados
mesmo quando roda sobre UDP? Caso a resposta seja afirmativa, como isso acon-
tece?
Sim. O desenvolvedor do aplicativo pode implementar mecanismos de transmissão de dados confiáveis
para o protocolo da camada de aplicação. A afirmação está CORRETA. Ainda que o UDP, como
protocolo da camada de transporte, não possua a capacidade de efetuar transferência confiável, é
possível implementar a confiabilidade na própria aplicação, por intermédio de algum tipo de controle
12
de entrega e/ou sequenciamento dos pacotes enviados, e posterior troca de informações de controle de
entrega entre os processos pares que formam a aplicação.
5 - Suponha que um processo no hospedeiro C possua um socket UDP com número
de porta 6789 e que o hospedeiro A e o hospedeiro B, individualmente, enviem
um segmento UDP ao hospedeiro C com número de porta de destino 6789. Os
dois segmentos serão encaminhados para o mesmo socket no hospedeiro C? Se
sim, como o processo no hospedeiro C saberá que os dois segmentos vieram de
dois hospedeiros diferentes?
Sim, ambos segmentos irão ser direcionados para o mesmo socket. Para cada segmento recebido, na
interface do socket, o sistema operacional irá prover o processo com o endereço IP para determinar a
origem dos segmentos individuais.
6 -Suponha que um servidor da Web seja executado no computador C na porta
80. Esse servidor utiliza conexões contínuas e, no momento, está recebendo solici-
tações de dois computadores diferentes, A e B. Todas as solicitações estão sendo
enviadas por meio do mesmo socket no computador C? Se estão passando por
diferentes sockets, dois deles possuem porta 80? Discuta e explique.
Para cada conexão persistente, o servidor Web cria uma ”conexão de socket” separada. Cada conexão
de socket é identificada por uma 4-tupla: (endereço IP de origem, núumero da porta de origem, endereço
IP de destino, número da porta de destino). Quando o hospedeiro C recebe um datagrama IP, ele
examina essas 4 campos no segmento/datagrama para determinar para qual socket ele deve passar a
carga do segmento TCP. Assim, a requisição de A e B passam por diferentes sockets. O identificador
para ambos sockets tem 80 para a porta de destino; entretanto, os identificadores para esses sockets
tem diferentes valores de IP de origem. Ao contrário do UDP, quando a camada de transporte passa
por um segmento de carga TCP para o processo da aplicação, ele não especifica o endereço do IP de
origem, como esta é implicitamente especificada pelo socket identificador.
7 - Em nossos protocolos rdt, por que precisamos introduzir números de sequência?
Sequência de números são requeridos por um recebedor para descobrir qualquer pacote que chega
contendo novos dados ou uma retransmissão.
8 - Em nossos protocolos rdt, por que precisamos introduzir temporizadores?
Para manipular perdas no canal. Se o ACK for um pacote retransmitido não é recebido dentro da
duracão do temporizador para o pacote, o pacote (ou seu ACK ou NACK) é assumido para ser perdido.
Consequentemente, o pacote é retransmitido.
9 - O tamanho de rwnd do TCP nunca muda enquanto dura a conexão.
Falso.
13
10 - Suponha que o hospedeiro A esteja enviando ao hospedeiro B um arquivo
grande por uma conexão TCP. O número de bytes não reconhecidos que o hospe-
deiro A envia não pode exceder o tamanho do buffer de recepção.
Verdadeiro.
11 - Suponha que o último SampleRTT de uma conexão TCP seja igual a 1 s.
Então, o valor corrente de TimeoutInterval para a conexão será necessariamente
ajustado para um valor maior ou igual à 1 s.
Falso.
12 - Imagine que o hospedeiro A envie ao hospedeiro B, por uma conexão TCP,
um segmento com o número de sequência 38 e 4 bytes de dados. Nesse mesmo
segmento, o número de reconhecimento será necessariamente 42.
Falso.
13 - Suponha que o hospedeiro A envie dois segmentos TCP um atrás do outro
ao hospedeiro B sobre uma conexão TCP. O primeiro segmento tem número de
sequência 90 e o segundo, número de sequência 110.
a. Quantos dados tem o primeiro segmento?
O primeiro segmento tem 20 bytes.
b. Suponha que o primeiro segmento seja perdido, mas o segundo chegue a B. No reconhecimento
que B envia a A, qual será o número de reconhecimento?
O número de reconhecimento será 90, pois o hospedeiro B ainda está esperando o primeiro segmento.
14 - Considere o controle de congestionamento no TCP. Quando um temporizador
expira no remetente, o valor de ssthresh é ajustado para a metade de seu valor
anterior.
Falso, o ssthresh é atualizado para a metade do ultimo valor de cwnd.
15 - Cálculos
a. Suponha que você tenha os seguintes bytes: 01011100 e 01100101. Qual é o complemento de
1 da soma desses 2 bytes?
01011100 + 01100101 = 11000001 Hence 1s complement is 00111110.
14
b. Suponha que você tenha os seguintes bytes: 11011010 e 01100101. Qual é o complemento de
1 da soma desses 2 bytes?
11011010 + 01100101 = 00111111 wraparound since we have sum overflow: = 01000000 hence 1s
complement is 1011111.
c. Para os bytes do item (a), dê um exemplo em que um bit é invertido em cada um dos 2 bytes
e, mesmo assim, o complemento de um não muda.
If 2 byes in part(a) change to 11011100 and 11100101, then the sum of these two bytes is still
11000001, so the 1st complement will be constantas 00111110.
16 - Suponha que o receptor UDP calcule a soma de verificação da Internet para
o segmento UDP recebido e encontre que essa soma coincide com o valor trans-
portado no campo da soma de verificação. O receptor pode estar absolutamente
certo de que não ocorreu nenhum erro de bit? Explique.
Não, o receptor não pode estar absolutamente certo de que nenhum erro de bit ocorreu. Isto ocorre
por causa da forma em que a soma de verificação para o pacote é calculada. Se os bits correspondentes
(que seriam adicionados em conjunto) de duas palavras de 16 bits no pacote foram 0 e 1, em sequencia,
mesmo se estes forem alterados para 1 e 0, respectivamente, a soma continua a ser a mesma. Assim, os
1s que complementam os cálculos do destinatário também serão os mesmos. Isto significa que a soma
de verificação será correto, mesmo se houver erro de transmissão
15
Camada de Rede
1 - Quais são as duas funções mais importantes de camada de rede em uma rede
de datagramas? Quais são as três funções mais importantes de camada de rede
em uma rede com circuitos virtuais?
As 2 funções mais importantes são Expedição e Roteamento. As 3 funções mais importantes são a
Determinação do Caminho, a Comutação e o Estabelecimento de Chamada.
2 - Qual é a diferença entre rotear e repassar?
O Roteamento determina a rota que os pacotes seguirão, da origem até o destino;
O Repasse move os pacotes da entrada do roteador para a saída apropriada do roteador.
O Roteamento determina a rota do pacote da origem até o destino. Envolve todos os roteadores.
As definições das rotas são feitas pelo algoritmo de roteamento, que configura as tabelas de repasse de
cada roteador e o repasse é quando um pacote que chega a entrada de enlace deve ser transferida para
a saída de enlace apropriada do roteador. Ocorre localmente em cada roteador que possui uma tabela
de repasse relacionando o IP e o enlace de saída de destino.
3 - Os roteadores nas redes de datagramas e nas redes de circuitos virtuais usam
tabelas de repasse? Caso usem, descreva a tabela de repasse da rede de datagra-
mas.
Sim, ambas as tabelas de encaminhamento uso. A tabela poder ser com o seguinte cabeçalho:
interface dee ntrada; número de CV de entrada; interface de saída; número de CV de saída; Quando
um novo CV for estabelecido, um registro é adicionado à tabela de repasse.
4 - Roteadores têm endereços IP? Em caso positivo, quantos?
Sim. O número de endereços IP é igual ao número de interfaces
5 - Qual é o equivalente binário de 32 bits para o endereço IP 223.1.3.27?
11011111.00000001.00000011.000111000
6 - Suponha que haja três roteadores entre os hospedeiros de origem e de destino.
Ignorando a fragmentação, um datagrama IP enviado do hospedeiro de origem
até o hospedeiro de destino transitará por quantas interfaces? Quantas tabelas de
repasse serão indexadas para deslocar o datagrama desde a origem até o destino?
Deve transitar por 8 interfaces, para isso são necessárias 3 tabelas de encaminhamento
16
7 - Suponha que o hospedeiro A envie ao hospedeiro B um segmento TCP encap-
sulado em um datagrama IP. Quando o hospedeiro B recebe o datagrama, como
sua camada de rede sabe que deve passar o segmento (isto é, a carga útil do
datagrama) para TCP e não para UDP ou qualquer outra coisa?
O campo de 8 bits no datagrama IP contém informação sobre qual protocolo da camada de transporte
o hospedeiro de destino deve passar o segmento.
8 - Compare os campos de cabeçalho do IPv4 e do IPv6 e aponte suas diferenças.
Eles têm algum campo em comum?
Conforme verificado os campos Internet header length, Identificação, NF, MF, Identificação do
Fragmento, Checksum do Cabeçalho e Opções foram removidos, em contra partida o campo Identificação
de Fluxo foi adicionado ao IPv6. Os campos Tipo de serviço, Tamanho total, TTL e Protocolo tiveram
seus nomes trocados e posições alteradas, já os campos Endereços da Fonte e endereços do Destino
mantiveram nas duas versões, mas suportando uma quantidade de armazenamento maior no IPv6.
9 - Compare e aponte as diferenças entre os algoritmos de roteamento de estado
de enlace e por vetor de distâncias.
por vetor de distância:
O algoritmo de vetor de distância é interativo, assíncrono e distribuído. É distribuído porque cada
nó recebe alguma informação com respeito a um ou mais vizinhos diretamente conectados, faz cálculos
e, após, distribui os resultados de seus cálculos para seus vizinhos. O interativo vem da troca de dados
constante, até que não seja mais possível realizar tal troca. E assíncrono porque não requer que todos
os nós rodem simultaneamente.
por estado de enlace:
O algoritmo de estado de enlace possui o conhecimento de topologia da rede e todos os custos de
enlaces. Isso é possível com a transmissão de pacotes por cada um dos nós para todos os outros. Com
isso é que se chega ao custo de cada link.
10 - Discuta como a organização hierárquica da Internet possibilitou estender seu
alcance para milhões de usuários.
Roteadores são organizados em sistemas autônomos. Dentro de um AS, todos os roteadores rodam
no mesmo protocolo de roteamento intra-AS. O problema de escala é resolvido desde que um roteador
num AS precise apenas saber sobre roteadores dentro do AS e as subredes que anexam ao AS. Para
rotear através AS’s, o protocolo de inter-AS é baseado no grafo AS e não toma roteadores individuais
na conta
11 - É necessário que todo sistema autônomo use o mesmo algoritmo de rotea-
mento intra-AS? Justifique sua resposta.
Não. Cada AS tem autonomia para adiministrar o roteamento dentro do AS.
17
12 - Defina e aponte as diferenças entre os seguintes termos: sub-rede, prefixo e
rota BGP.
Uma sub-rede é uma parte de uma rede maior. Uma sub-rede não contém um roteador, seus limites
são definidos pelas interfaces de roteador e do host. Um prefixo é a parte da rede de um endereço
CDIR, e é escrito na forma a.b.c.d/x pode abranger uma ou mais sub-redes. Rota BGP é um prefixo
longo com seus atributos
13 - Como o BGP usa o atributo NEXT-HOP? Como ele usa o atributo AS-PATH?
AS-PATH: contém os ASs através dos quais o anúncio de prefixo passou.
NEXT-HOP: indica a interface do roteador que inicia o AS-PATH.
O BGP utiliza eles para determinar a parada do algoritmo:
AS-PATH mais curto ou roteador NEXT-HOP mais próximo (roteamento da batata quente).
18
Camada de Enlace
1 - Considere a analogia de transporte do slide 4 – aula 1. Se o passageiro e
comparado com o datagrama, o que e comparado com o quadro da camada de
enlace?
A comparação que podemos fazer do quadro da camada de enlace com a analogia feita no slide 4 é
o modo de transporte que pode ser realizado, por exemplo, transporte por carro, avião, barco.
2 - Cite alguns possíveis serviços que um protocolo de camada de enlace pode
oferecer à camada de rede. Quais desses serviços de camada de enlace têm serviços
correspondentes no IP? E no TCP?
Serviços oferecidos à camada de rede: Enquadramento de dados, acesso ao enlace, entrega confiável,
controle de fluxo, detecção de erros, correções de erros, half-duplex e full-duplex.
Serviços de enlace que tem correspondentes ao IP: Enquadramento de dados, acesso ao enlace.
Serviços de enlace que tem correspondentes no TCP: Enquadramento de dados, acesso ao enlace,
entrega confiável, controle de fluxo, detecção de erros, correção de erros.
Um dos serviços oferecidos pela camada de enlace à camada de redes é o framing que separa um
fluxo contínuo de bits em quadros e ocorre tanto para IP quanto TCP. Temos também o controle de
fluxo, onde o transmissor só enviará quadros suficiente de maneira que o destinatário consiga recebê-los
e que também ocorre no TCP. Além da detecção de erros que visa observar e capturar os erros e que
ocorre no IP e no TCP.
3 - Suponha que dois nos comecem a transmitir ao mesmo tempo um pacote
de comprimento L por um canal de difusão (broadcast), que conectam múltiplos
hospedeiros em LANs, de velocidade R. Denote o atraso de propagação entre os
dois nós como dprop. Haverá uma colisão se dprop < L/R?Por que?
Haverá uma colisão no sentido de que enquanto um nó é transmitido começará a receber um pacote
do outro nó.
CSMA: Meio ocupado, ele não transmite. Se colidir na transmissão, ele detecta.
Colisão = Mais de um sinal simultaneamente em um cabo
4 - No CSMA/CD, depois da quinta colisão, qual é a probabilidade de um no
escolher K = 4? O resultado K = 4 corresponde a um atraso de quantos segundos
em uma Ethernet de 10 Mbits/s?
Depois da quinta colisão assumimos n = 5 e K = 4 sendo que K é escolhido aleatoriamente de 0, 1,
2, 3, ..., 2n-1 então o nó escolherá 1 entre 32 opções logo a probabilidade é 1/32 = 0,03125. Em relação
ao tempo de atraso em segundos, temos: K*(512/10000)*0,01.
4 (que corresponde a k) * 0,512 (que é o tempo em segundos que 512 bit é transmitido em uma
Ethernet de 10000 bit/segundo) * 0,1 ( que é a taxa de tempo de Bit para 10Mbit/s) = 0,2048 segundos
(204,8 milissegundos).
19
5 - Descreva os protocolos de polling e de passagem de permissão. (Dica: Você
pode fazer uma analogia com as interações ocorridas em um coquetel.)
Na polling, um líder de discussão permite que apenas um participante fale de cada vez, com cada
participante tendo a chance de falar de uma forma round-robin. Para Token Ring, não há um líder de
discussão, mas não há vidro de vinho que os participantes se revezam segurando. Um participante só é
permitido falar se o participante está segurando o copo de vinho.
6 - Suponha que cada um dos nos A, B e C esteja ligado a mesma LAN de difusão
(por meio de seus adaptadores). Se A enviar milhares de datagramas IP a B com
quadro de encapsulamento endereçado ao endereço MAC de B, o adaptador de
C processara esses quadros? Se processar, ele passara os datagramas IP desses
quadros para C? O que mudaria em suas respostas se A enviasse quadros com o
endereço MAC de difusão?
Para resolvermos o problema, utilizaremos nossos conhecimentos na camada de enlace, que contém
os canais de difusão (broadcast) e de comunicação ponto a ponto. A camada de enlace aborda os enlaces,
as redes de acesso e as redes locais. O adaptador de C vai processar os quadros, mas o adaptador
não vai passar os datagramas até a pilha de protocolos. Portanto, se o endereço de difusão de LAN
for usado, o adaptador de C processará os quadros e passará os datagramas para cima da pilha de
protocolos.
7 - Por que uma pesquisa ARP e enviada dentro de um quadro de difusão? Por que
uma resposta ARP e enviada em um quadro com um endereço MAC de destino
especifico?
Para alcançar todos os hosts ativos na rede, de modo a encontrar quem tem o endereço físico
correspondente ao endereço da camada de rede que o host requerente precisa. Como não se sabe o
endereço, tem que perguntar a todos (broadcast).
Quando o host pesquisado recebe a pesquisa ARP e constata que a pergunta é para ele, o mesmo
deve responder apenas a quem perguntou, evitando tráfego na rede.
Uma consulta ARP é enviada em um quadro de transmissão porque o host de consulta não indica
qual endereço do adaptador corresponde ao endereço IP em questão. Para a resposta, o nó de envio
sabe o endereço do adaptador ao qual a resposta deve ser enviada. Portanto, não há necessidade de
enviar uma moldura de transmissão (que teria de ser processada por todos os outros nós na LAN).
8 - Suponha que o conteúdo de informação de um pacote seja o padrão de bits
1110 0110 1001 1101 e que um esquema de paridade par esteja sendo usado. Qual
seria o valor do campo de soma de verificação para o caso de um esquema de
paridade bidimensional? Sua resposta deve ser tal que seja usado um campo de
soma de verificação de comprimento mínimo.
1 1 1 0 1
0 1 1 0 0
1 0 0 1 0
20
1 1 0 1 1
1 1 0 0 0
9 - Considere o gerador de 7 bits G =10011 e suponha que D tenha o valor de
1010101010. Qual é o valor de R? Realize o procedimento de verificação pelo lado
do receptor.
Quando dividimos o valor de D por G fazemos que 1010101010/10011 conseguimos 1011011100 e
um R igual à 0100.
10 - Considere o problema acima, mas suponha que D tenha o valor de:
a - 1001010101.
conseguimos 1000100011, como resto de R = 0101
b - 0101101010.
conseguimos 1011111111, com o resto de R = 0001
c - 1010100000.
conseguimos 0101101110, com o resto de R = 0010
21
Camada Física
1 - Um canal sem ruído de 4 kHz tem uma amostra a cada 1 ms. Qual é a taxa
máxima de dados desse canal? Como a taxa máxima de dados muda se o canal
tiver ruído, com uma relação sinal-ruído de 30 dB?
Um canal sem ruído pode transportar uma quantidade arbitrariamente grande de informações, não
importando com que frequência é feita a amostragem. Basta enviar uma grande quantidade de dados
por amostra. No caso do canal de 4 kHz, cria 8000 amostras/s. Se cada amostra tem 16 bits, o canal
pode enviar 128 kbps. Se cada amostra tem 1024 bits, o canal pode enviar 8,2 Mbps. A expressão-chave
aqui é "sem ruído". Com um canal normal de 4kHz, o limite de Shannon não permitiria isso.
Pelo Teorema de Shannon:
30 dB = 10*log10(S/N)
log10(S/N) = 3 -> S/N = 1000
C = B*log2(1+SNR)
C = 4kHz*log2(1001) = 39,98kbps
Pelo Teorema de Nyquist:
C = 2*B*log2(M)
C = 2*4kHz*log2(2)
C = 8kbps
2 - Qual é a relação sinal-ruído necessária para colocar uma portadora T1 em uma
linha de 50 kHz?
Solução - Pelo Teorema de Shannon C = W* log2 (1+S/N) ( log2 (1+S/N) = C/W ( log2 (1+S/N)
= 1,544 Mbps/50 KHz = 30,88 ( 1+S/N = 1,976 * 109 (S/N = 10*log(1,976 * 109 -1) = 92,96 dB
3 - Quais são as vantagens da fibra óptica em relação ao cobre como meio de
transmissão? Existe alguma desvantagem no uso da fibra óptica em relação ao
cobre?
Vantagens
Velocidade de transmissão: A maior parte dos cabos de fibra óptica usados no mundo é capaz de
transmitir 40 Gbit/s, entretanto, atualmente existem tecnologias que são capazes de transferir até
1Pbit/s
Resistência a interferências eletromagnéticas: Os cabos de fibra óptica são feitos de materiais dielétricos,
e a propagação da luz no interior desses materiais não sofre interferência por ondas eletromagnéticas
externas.
Baixa atenuação do sinal: Diferentemente dos cabos condutores, as fibras ópticas conseguem transmitir
informações com pequenas perdas: cerca de 0,2dB/km.
Custo: Os cabos de fibra óptica são mais baratos que os cabos condutores de cobre.
Vida útil: Esse tipo de cabos tem uma vida útil muito longa, estimada em mais de 100 anos de uso
contínuo
Espaço: Em razão da sua taxa de transferência de dados, os cabos de fibra ópitca ocupam espaços
muito menores do que os cabos convencionais.
Desvantegens
22
Aplicação: Os cabos de fibra óptica são subterrâneos ou sempre conectados ao chão.
Fragilidade: Os cabos de fibra óptica são sensíveis e podem se romper mais facilmente que os cabos de
cobre, além disso, não são tão maleáveis quanto cabos metálicos.
Distâncias: Apesar de absorverem pouca luz, os cabos de fibra óptica que cobrem grandes distâncias,
como aqueles que são submarinos, precisam de muitos repetidores de sinais para reforçar as perdas da
intensidade da luz.
4 - Dez sinais, cada um exigindo 4.000 Hz, são multiplexados em um único ca-
nal utilizando FDM. Qual é a largura de banda mínima exigida para o canal
multiplexado? Suponha que as bandas de proteção tenham 400 Hz de largura.
Existem dez sinais de 4000 Hz. Precisamos de nove bandas de proteção para evitar qualquer
interferência. A largura de banda mínima exigida é 4000 * 10 + 400 * 9 = 43600 Hz.
5 - Suponha que A, B e C estejam simultaneamente transmitindo bits 0, usando
um sistema CDMA com as sequências de chips da Figura slide27(a). Qual é a
sequência de chips resultante?
O resultado é obtido pela negação de cada um dos valores A, B e C, e depois somando-se as três
sequências de chips. Como outra alternativa, as três sequências podem ser somadas e depois negadas.
O resultado é (+3 +1 +1 -1 -3 -1 -1 +1).
6 - Um receptor CDMA recebe os seguintes chips: (–1 +1 –3 +1 –1 –3 +1 +1).
Supondo as sequências de chips definidas na Figura slide27(b), que estações trans-
mitiram, e quais bits cada uma enviou?
A - (–1 +1 –3 +1 –1 –1 +3 +1)* (–1 –1 –1 +1 +1 –1 +1 +1)/8 = 1
B - (–1 +1 –3 +1 –1 –1 +3 +1) * (–1 –1 +1 –1 +1 +1 +1 –1)/8 = –1
C - (–1 +1 –3 +1 –1 –1 +3 +1) * (–1 +1 –1 +1 +1 +1 –1 –1)/8 = 0
D - (–1 +1 –3 +1 –1 –1 +3 +1) * (–1 +1 –1 –1 –1 –1 +1 –1)/8 = 1
O resultado é que A e D enviaram bits 1, B enviou um bit 0 e C não enviou nada.
7 - Na Figura slide 27, existem quatro estações que podem transmitir. Suponha
que mais quatro estações sejam acrescentadas. Forneça as sequências de chips
dessas estações.
S1 = !B + !C = (2 + 0 + 0 + 0 - 2 - 2 + 0 + 2)
S2 = !A + !B + !C + !D = (4 + 0 + 2 + 0 - 2 + 0 + 2 + 2)
S3 = A + C = (- 2 + 0 - 2 + 2 + 2 + 0 + 0 + 0)
S4 = !A + B + C = (-1 + 1 + 1 - 1 + 1 + 3 - 1 -3)
8 - No Slide 27 realize os cálculos para identificar a existências de transmissão das
estações A, B e D, de acordo com os dados enviados exibidos na figura (C).
S1*A = [1-1+1+1+1-1-1-1]/8 = 0
23
S2*A = [2+0+0+0+2-2+0-2]/8 = 0
S3*A = [0+0+2+2+0+2+0+2]/8 = 1
S4*A = [1-1+3+3+1+1-1+1]/8 = 1
S5*A = [4+0+2+0+2+0+2-2]/8 = 1
S6*A = [2+2+0-2+0+2+4+0]/8 = 1
——————————————-
S1*B = [1-1-1-1+1+1-1+1]/8 = 0
S2*B = [2+0+0+0+2+2+0+2]/8 = 1
S3*B = [0+0-2-2+0-2+0-2]/8 = -1
S4*B = [1-1-3-3+1-1-1-1]/8 = -1
S5*B = [4+0-2+0+2+0+2+2]/8 = 1
S6*B = [2+2+0+2+0-2+4+0]/8 = 1
——————————————-
S1*D = [1+1+1-1-1-1-1+1]/8 = 0
S2*D = [2+0+0+0-2-2+0+2]/8 = 0
S3*D = [0+0+2-2+0+2+0-2]/8 = 0
S4*D = [1+1+3-3-1+1-1-1]/8 = 0
S5*D = [4+0+2+0-2+0+2+2]/8 = 1
S6*D = [2-2+0+2+0+2+4+0]/8 = 1
24
Segurança de Rede
1 - Quais são as diferenças entre confidencialidade de mensagem e
integridade de mensagem? É possível ter confidencialidade sem inte-
gridade? É possível ter integridade sem confidencialidade? Justifique
sua resposta.
Confidencialidade é a propriedade de que a mensagem de texto simples original não pode ser
determinada por um invasor que intercepta a criptografia do texto cifrado da mensagem de texto simples
original. A integridade da mensagem é a propriedade que o receptor pode detectar se a mensagem
enviada (criptografada ou não) foi alterada em trânsito. Os dois são, portanto, conceitos diferentes e
podendo haver um sem o outro. Uma mensagem criptografada que é alterada na transmissão ainda
pode ser confidencial (o invasor não pode determinar o texto simples original), mas não terá integridade
de mensagem se o erro não for detectado. Da mesma forma, uma mensagem alterada em trânsito (e
detectada) poderia ter sido enviada em texto simples e, portanto, não seria confidencial.
2 - Equipamentos da Internet (roteadores, comutadores, servidores
DNS, servidores Web, sistemas do usuário final etc.) frequentemente
precisam se comunicar com segurança. De três exemplos específicos de
pares de equipamentos da Internet que precisem de uma comunicação
segura.
Notebooks de usuários, servidores web, roteadores.
3 - Da perspectiva de um serviço, qual é uma diferença importante
entre um sistema de chave simétrica e um sistema de chave pública?
Uma diferença importante entre os sistemas de chave simétrica e pública é que em sistemas de chave
simétrica tanto o remetente quanto o receptor devem conhecer a mesma chave (secreta). Em sistemas
de chave pública, as chaves de criptografia e descriptografia são distintas. A chave de criptografia é
conhecida por todo o mundo (incluindo o remetente), mas a chave de descriptografia é conhecida apenas
pelo receptor
4 - Suponha que n = 10.000, a = 10.023 e b = 10.004. Use uma
identidade da aritmética modular para calcular (a b) mod n.
(10023*10004) mod 10000 = 92
5 - Suponha que você queira criptografar a mensagem 10101111 cripto-
grafando um número decimal que corresponda a essa mensagem. Qual
seria esse número decimal?
175
25
6 - O que significa afirmar que um documento e verificável e não falsi-
ficável?
Suponha que Bob envie um documento criptografado para Alice. Para ser verificável, Alice deve ser
capaz de se convencer de que Bob enviou o documento criptografado. Para não ser falsificável, Alice
deve ser capaz de se convencer de que apenas Bob poderia ter enviado o documento criptografado (por
exemplo, ninguém mais poderia ter adivinhado uma chave e criptografado / enviado o documento).
Para não ser confiável, Alice deve ser capaz de convencer outra pessoa de que apenas Bob poderia ter
enviado o documento. Para ilustrar a última distinção, suponha que Bob e Alice compartilhem uma
chave secreta e sejam os únicos no mundo que conhecem a chave. Se Alice receber um documento
que foi criptografado com a chave e souber que não o criptografou, o documento é conhecido como
verificável e não falsificável (presumindo que um sistema de criptografia suficientemente forte foi usado).
No entanto, Alice não consegue convencer outra pessoa de que Bob deve ter enviado o documento, já
que, na verdade, Alice conhecia a chave e poderia ter criptografado / enviado o documento.
7 - De que modo um resumo de mensagem criptografado por chave
pública proporciona uma assinatura digital melhor do que utilizar a
mensagem criptografada com chave pública?
Um resumo da mensagem assinada por chave pública é "melhor"porque é necessário apenas
criptografar (usando a chave privada) um resumo da mensagem curta, em vez de toda a mensagem.
Uma vez que a criptografia de chave pública com uma técnica como RSA é cara, é desejável ter que
assinar (criptografar) uma quantidade menor de dados do que uma quantidade maior de dados
8 - Qual é a finalidade de um nonce em um protocolo de identificação
de ponto final?
O objetivo do nonce é se defender contra o ataque de repetição.
9 - O que significa dizer que um nonce e um valor usado uma vez por
toda a vida? Pelo tempo de vida de quem?
Uma vez na vida significa que a entidade que envia o nonce nunca mais usará esse valor para verificar
se outra entidade está “ativa”.
26
Gerenciamento de Rede
1 - Por que um administrador de rede necessita de ferramentas de
gerenciamento de rede? Descreva cinco cenários.
Um gerente de rede gostaria de ter recursos de gerenciamento de rede quando (a) um componente
da rede falha, (b) um componente da rede está prestes a falhar e está agindo de forma "instável"(c)
um componente da rede foi comprometido do ponto de vista da segurança e está atacando a rede, por
exemplo, lançando um ataque DOS inundando a rede com pacotes, (d) os níveis de tráfego excedem um
certo limite em um link, fazendo com que os pacotes sejam descartados, (e) tudo está sendo executado
sem problemas (para saber se tudo está funcionando bem e sem problemas).
2 - Quais são as cinco áreas de gerenciamento de rede definidas pela
ISO?
Gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, gerencia-
mento de contabilidade, gerenciamento de segurança.
3 - Defina os seguintes termos: entidade gerenciadora, dispositivo ge-
renciado, agente de gerenciamento, MIB e protocolo de gerenciamento
de rede.
* Entidade gerenciadora: controla a coleta, processamento, análise, exibição de informações de
gerenciamento de rede e é usado pelo gerente de rede para controlar os dispositivos na rede.
* Dispositivo gerenciado: um equipamento de rede que está sob o controle da entidade gestora.
* Agente de gerenciamento: um processo de software executado em um dispositivo gerenciado que
se comunica com a entidade gerenciadora e executa ações no dispositivo gerenciado sob o controle da
entidade gerenciadora.
* MIB: informações associadas a todos os objetos gerenciados em um dispositivo.
* Protocolos de gerenciamento de rede: é executado entre a entidade de gerenciamento dos agentes
de gerenciamento nos dispositivos gerenciados, permitindo que os agentes alertem a entidade de
gerenciamento sobre problemas potenciais e permitindo que a entidade de gerenciamento envie comandos
aos agentes de gerenciamento.
4 - Qual é o papel da SMI no gerenciamento de rede?
O SMI é uma linguagem de definição de dados usada para definir as informações em um SNMP
MIB.
5 - Cite uma diferença importante entre uma mensagem de comando-
resposta e uma mensagem trap no SNMP.
A mensagem de trap é enviada pelo agente degerenciamento para a entidade gerenciadora (e não
requer resposta da entidade gerenciadora). Uma mensagem de solicitação-resposta é enviada pela
entidade gerenciadora, com a resposta voltando do agente de gerenciamento
27
6 - Descreva os sete tipos de mensagens usados no SNMP?
Get–Request: O comando GetRequest é uma requisição do gerente ao agente para que o valor de
uma variável ou uma lista de variáveis seja retornado. As variáveis-alvo são especificadas no campo
Enlace de variáveis. O agente então retorna a requisição com uma mensagem do tipo Response, com os
valores correntes das variáveis requisitadas.
Get-Next-Request: Um comando do gerente para solicitar variáveis disponíveis. Quando um
comando deste tipo é recebido pelo agente, a resposta Response ao gerente incrementa o OID do objeto,
expondo o valor da variável seguinte. Dessa forma, o MIB completo de um agente pode ser recuperado
iterativamente se GetNextRequest for emitido com OID=0.
Get-Bulk-Request: Este comando é uma versão otimizada de GetNextRequest. Introduzido na
SNMPv2, é um comando de múltiplas chamadas de GetNextRequest.
Set-Request: Este comando define um novo valor de uma variável ou de uma lista de variáveis.
Novamente, uma resposta do tipo Response chega ao gerente com os valores correntes das variáveis em
questão.
Response: Este termo não indica propriamente um comando, e sim uma mensagem de resposta
contendo valores de variáveis como resposta a uma solicitação ou confirmação de uma mudança pelo
gerente.
Inform-Request: Um gerente SNMP que recebe uma notificação InformRequest retorna ao agente
emissor uma Response reconhecendo o recebimento de sua notificação.
Trap: Dispositivos gerenciados podem enviar notificações SNMP para seus gerentes quando certos
eventos ocorrem. Um exemplo de notificação importante que um SNM deve receber seria de uma falha
em algum dos roteadores. Trap é exatamente um dos dois tipos de notificação que o SNMP suporta.
O envio de uma mensagem Trap permite que um agente notifique o sistema de gerenciamento para a
ocorrência de qualquer evento relevante em qualquer instante de tempo.
7 - Qual é a finalidade da arvore de identificadores de objetos ASN.1?
A árvore de identificadores de objetos ASN.1 fornece uma maneira padrão de nomear objetos.
8 - Qual é o papel da ASN.1 na camada de apresentação nos modelos
de referência ISO/OSI?
O papel da camada de apresentação é permitir o envio e recebimento de dados em um formato
independente da máquina (ou seja, sem levar em conta o armazenamento particular e as convenções
arquiteturais do remetente e do destinatário).
28

Outros materiais

Outros materiais