Buscar

Problemas2 - Perguntas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Problemas Cap 3 e Cap 4 
 
Redes de Computadores e a Internet 
Kurose e Ross 
 
Prof. Rodrigo Freitas Silva 
Redes de Computadores 
Universidade Federal do Espírito Santo - UFES 
 
1) Considere a transferência de um arquivo enorme de L bytes do hospedeiro A para o hospedeiro B. Suponha 
um MSS de 536 bytes. 
 
(A) Qual é o máximo valor de L tal que não sejam exauridos os números de sequência TCP? Lembre-se de 
que o campo de número de sequência TCP tem quatro bytes. 
 
(B) Para o L que obtiver em (a), descubra quanto tempo demora para transmitir o arquivo. Admita que um 
total de 66 bytes de cabeçalho de transmissão, de rede e de enlace de dados seja adicionado a cada 
segmento antes que o pacote resultante seja enviado por um enlace de 155 Mbps. Ignore controle de 
fluxo e controle de congestionamento de modo que A possa enviar os segmentos um atrás do outro e 
continuamente. 
 
2) Os hospedeiros A e B estão se comunicando por meio de uma conexão TCP, e o hospedeiro B já recebeu de A 
todos os bytes até o byte 126. Suponha que o hospedeiro A envie, então, dois segmentos para o hospedeiro B 
sucessivamente. O primeiro e o segundo segmentos contêm 70 e 50 bytes de dados, respectivamente. No 
primeiro segmento, o número de sequência é 127, o número de porta de partida é 302, e o número de porta de 
destino é 80. O hospedeiro B envia um reconhecimento ao receber um segmento do hospedeiro A. 
 
(A) No segundo segmento enviado do hospedeiro A para B, quais são o número de sequência, a porta de 
partida e a porta de destino? 
 
(B) Se o primeiro segmento chegar antes do segundo, no reconhecimento do primeiro segmento que chegar, 
qual é o número do reconhecimento, da porta de partida e da porta de destino? 
 
(C) Se o segundo segmento chegar antes do primeiro, no reconhecimento do primeiro segmento que chegar, 
qual é o número do reconhecimento? 
 
(D) Suponha que dois segmentos enviados por A cheguem em ordem a B. O primeiro reconhecimento é 
perdido e o segundo chega após o primeiro intervalo do esgotamento de temporização. Elabore um 
diagrama de temporização, mostrando esses segmentos, e todos os outros, e os reconhecimentos 
enviados. (admita que não haja nenhuma perda de pacote adicional). Para cada segmento de seu 
desenho, apresente o número de sequência e o número de bytes de dados; para cada reconhecimento 
adicionado por você, apresente o número do reconhecimento. 
 
3) Os hospedeiros A e B estão diretamente conectados com um enlace de 100 Mbps. Existe uma conexão TCP 
entre os dois hospedeiros, e o hospedeiro A está enviando ao B um arquivo enorme por meio dessa conexão. O 
hospedeiro A pode enviar seus dados da aplicação para o socket TCP a uma taxa que chega a 120 Mbps, mas o 
hospedeiro B pode ler o buffer de recebimento TCP a uma taxa de 60 Mbps. Descreva o efeito do controle de 
fluxo do TCP. 
4) Considere a figura abaixo, admitindo-se que o TCP Reno é o protocolo que experimenta o comportamento 
mostrado no gráfico, responda às seguintes perguntas. Em todos os casos você deverá apresentar uma 
justificativa resumida para sua resposta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
(A) Quais os intervalos de tempo em que a partida lenta do TCP está em execução? 
 
(B) Quais os intervalos de tempo em que a prevenção de congestionamento do TCP está em execução? 
 
(C) Após a 16
a
 rodada de transmissão, a perda de segmento será detectada por três ACKs duplicados ou por 
um esgotamento de temporização? 
 
(D) Após a 22
a
 rodada de transmissão, a perda de segmento será detectada por três ACKs duplicados ou por 
um esgotamento de temporização? 
 
(E) Qual é o valor inicial de ssthresh na primeira rodada de transmissão? 
 
(F) Qual é o valor inicial de ssthresh na 18
a
 rodada de transmissão? 
 
(G) Qual é o valor de ssthresh na 4
a
 rodada de transmissão? 
 
(H) Durante qual rodada de transmissão é enviado o 70
o
 segmento? 
 
(I) Admitindo-se que uma perda de pacote será detectada após a 26
a
 rodada pelo recebimento de três ACKs 
duplicados, quais serão os valores do tamanho da janela de congestionamento e de ssthresh? 
 
(J) Suponha que o TCP Tahoe seja usado (em vez do TCO Reno) e que ACKs duplicados triplos sejam 
recebidos na 16
a
 sessão. Quais são o ssthresh e o tamanho da janela de congestionamento na 19
a
 sessão? 
 
(K) Suponha novamente que o TCP Tahoe seja usado, e que exista um evento de esgotamento de 
temporização na 22
a
 sessão. Quantos pacotes foram enviados da 17
a
 sessão até a 22
a
. 
 
5) Na seção 4.3 observamos que não pode haver nenhuma fila de entrada se o elemento de comutação for n vezes 
mais rápido do que as taxas das linhas de entrada, admitindo que n linhas de entrada tenham todas a mesma 
velocidade de linha. Explique (com palavras) por que isso tem de ser assim. 
 
6) Considere uma rede de datagramas que usa endereço de hospedeiro de 32 bits. Suponha que um roteador tenha 
quatro enlaces, numerados de 0 a 3, e que os pacotes têm de ser repassados para as interfaces de enlaces como 
segue: 
 
Faixa do endereço de destino Interface de enlace 
11100000 00000000 00000000 00000000 
Até 
11100000 00111111 11111111 11111111 
0 
11100000 01000000 00000000 00000000 
Até 
11100000 01000000 11111111 11111111 
1 
11100000 01000001 00000000 00000000 
Até 
11100001 01111111 11111111 11111111 
2 
Senão 3 
 
(A) Elabore uma tabela de repasse que tenha quatro registros, use compatibilização com o prefixo mais 
longo e repasse pacotes para as interfaces de enlace corretas. 
 
(B) Descreva como sua tabela de repasse determina a interface de enlace apropriada para datagramas com 
os seguintes endereços: 
 11001000 10010001 01010001 01010101 
 11100001 01000000 11000011 00111100 
 11100001 10000000 00010001 01110111 
 
7) Considere um roteador que interconecta três sub-redes: sub-rede 1, sub-rede 2 e sub-rede 3. Suponha que todas 
as interfaces de cada uma dessas três sub-redes tenha de ter o prefixo 223.1.17/24. Suponha também que a sub-
rede 1 tenha de suportar até 63 interfaces, a sub-rede 2 tenha de suportar até 95 interfaces e a sub-rede 3, 16 
interfaces. Dê três endereços de rede (da forma a.b.c.d/x) que satisfaçam essas limitações. 
 
8) Considere uma sub-rede com prefixo 128.119.40.128/26. Dê um exemplo de endereço IP (na forma 
xxx.xxx.xxx.xxx) que possa ser designado para essa rede. Suponha que um ISP possua o bloco de endereços na 
forma 128.119.40.64/25. Suponha que ele queira criar quatro sub-redes a partir desse bloco, e que cada bloco 
tenha o mesmo número de endereços IP. Quais são os prefixos (na forma a.b.c.d/x) para essas quatro sub-redes? 
 
9) Verdadeiro ou Falso: 
( ) Considere o controle de congestionamento no TCP. Quando um temporizador expira no remetente, o 
“valor de ssthresh” é ajustado para a metade de seu valor anterior. 
( ) Se um hospedeiro A enviar dois segmentos TCP um atrás do outro ao hospedeiro B sobre uma conexão 
TCP, sendo que o primeiro segmento possui número de sequência 340 e o segundo número de sequência 
460; isso significa que o primeiro segmento possui certamente 120 bytes. 
( ) Embora o UDP forneça verificação de erros, através do campo soma de verificação (checksum) presente 
em seu cabeçalho, ele nada faz para recuperar um erro. 
( ) Uma conexão TCP provê um serviço full-duplex. 
( ) Seja uma conexão TCP entre o hospedeiro A e o hospedeiro B onde A possui sempre dados para enviar à 
B. O número de reconhecimento que o hospedeiro B atribui a seu segmento é o número de sequência do 
próximo byte que ele estiver aguardando do hospedeiro A. 
( ) O campo de flag do cabeçalho TCP possuí 6 bits, dentre eles, o bit URG é usado para mostrar que há 
dados nesse segmento que a entidade da camada superior do lado remetente marcou como ‘urgentes’. 
 
 
10) Sabendo que o TCP fornece serviço confiável de transferência de dados e o UDP não, seria possível que um 
desenvolvedorde aplicação preferisse escolher rodar uma aplicação sobre UDP em vez de sobre o TCP? Por 
quê? 
 
11) Os hospedeiros A e B estão se comunicando por meio de uma conexão TCP, e o hospedeiro B já recebeu de A 
todos os bytes até o byte 126. Suponha que o hospedeiro A envie, então, dois segmentos para o hospedeiro B 
sucessivamente. O primeiro e o segundo segmentos contêm 70 e 50 bytes de dados, respectivamente. No 
primeiro segmento, o número de sequência é 127, o número de porta de origem é 302, e o número de porta de 
destino é 80. O hospedeiro B envia um reconhecimento ao receber um segmento do hospedeiro A. 
 
(A) No segundo segmento enviado do hospedeiro A para B, quais são o número de sequência, a porta de 
origem e a porta de destino? 
 
(B) Se o primeiro segmento chegar antes do segundo, no reconhecimento do primeiro segmento que 
chegar, qual é o número do reconhecimento, da porta de origem e da porta de destino. 
 
(C) Se o segundo segmento chegar antes do primeiro, no reconhecimento do primeiro segmento que 
chegar, qual é o número do reconhecimento? 
 
12) [POSCOMP - 2006] Sobre o protocolo IP (Internet Protocol), é correto afirmar: 
(A) O tamanho do cabeçalho do IPv4 é fixado em 96 bits 
(B) O espaço de endereçamento do IPv4 e do IPv6 é de 32 e 128 bits, respectivamente 
(C) O cabeçalho IP inclui informação sobre o protocolo de camada de enlace empregado 
(D) A classe C de endereços IPv4 reserva 16 bits para endereço de rede 
(E) O roteamento IP associa o endereço IP com o número de porta em nível de transporte 
 
13) [POSCOMP - 2010] Em uma rede de computadores, cujos roteadores estão configurados para atualizar suas 
tabelas de roteamento por meio do emprego de protocolos de roteamento, é correto afirmar: 
(A) Roteadores de borda, que ligam a rede local a redes remotas, tipicamente suportam dois protocolos de 
roteamento: um protocolo interno para a comunicação com os roteadores locais e um protocolo externo 
para a comunicação com os roteadores de redes remotas. 
(B) Ao se interromper o uso dos protocolos do roteamento, a rede deixará de operar porque não haverá 
possibilidade de atualização das tabelas de roteamento dos roteadores. 
(C) Roteadores que empregam protocolos de roteamento trocam mensagens de controle de tais protocolos 
apenas quando os enlaces da rede se tornam inoperantes ou quando os mesmos voltam a operar. 
(D) O RIP (Routing Information Protocol), que emprega o algoritmo de roteamento vetor distância, vem 
sucedendo nas redes locais o protocolo OSPF (Open Shortest Path First), o qual emprega o algoritmo 
estado de enlace. 
(E) Protocolos de aplicação, como o HTTP, podem diretamente controlar os protocolos de roteamento ao 
solicitarem que os roteadores da rede calculem rotas alternativas para transportar o tráfego dos 
protocolos de aplicação. 
 
14) Os hospedeiros A e B estão diretamente conectados com um enlace de 100 Mbps. Existe uma conexão TCP 
entre os dois hospedeiros, e o hospedeiro A está enviando ao B um arquivo enorme por meio dessa conexão. O 
hospedeiro A pode enviar seus dados da aplicação para o socket TCP a uma taxa que chega a 120 Mbps, mas o 
hospedeiro B pode ler o buffer de recebimento TCP a uma taxa de 60 Mbps. Descreva o efeito do controle de 
fluxo do TCP. 
 
15) Compare os anúncios utilizados por RIP e OSPF e aponte suas diferenças. 
 
16) Explique o comportamento AIMD do controle de congestionamento do TCP que é dito semelhante a “dentes 
de serra”. 
 
17) Seja um vídeo de tamanho 75000000 bytes a ser transmitido do hospedeiro A ao hospedeiro destinatário B por 
um único enlace de 100 Mbps. Admita que a rede utilize os protocolos TCP e IPv6 para as camadas de 
transporte e de rede, respectivamente. Ignore a sobrecarga adicional da camada de enlace. Ignore também o 
controle de fluxo e de congestionamento de modo que os segmentos possam ser enviados continuamente. 
Sabendo que o MSS é de 1500 bytes, qual é o tempo necessário para transmitir esse vídeo. 
 
18) [ENADE – 2011] Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos 
múltiplos roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até 
um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal 
ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a introdução de 
novos protocolos. Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais 
simples e eficiente) solução? 
 
(A) IP: Internet Protocol 
(B) UDP: User Datagram Protocol 
(C) TCP: Transmission Control Protocol 
(D) ICMP: Internet Control Message Protocol 
(E) DHCP: Dynamic Host Configuration Protocol 
 
19) [ENADE- 2008] Considere que a figura ao lado ilustre o cenário de NAPT em uma empresa cujos 
equipamentos de rede interna (LAN) usam endereços IP privados. Considere, ainda, que haja apenas um 
endereço IP válido nas redes dessa empresa, que é atribuído à interface externa do roteador. Considerando que 
os computadores A e B façam acessos simultâneos a um servidor WWW externo (www.inep.gov.br, por 
exemplo), quais deverão ser os endereços IP de origem contidos nos pacotes de A e de B, respectivamente, que 
chegarão a esse servidor? 
 
 
20) Suponha que sua aplicação esteja utilizando o UDP e queira enviar um segmento de dados contendo as 
seguintes palavras de 16 bits: 
 
 0110011001100000 
 0101010101010101 
 1000111100001100 
 
Qual será o valor do campo “soma de verificação” do cabeçalho UDP deste segmento? 
 
 
21) Considere uma sub-rede com prefixo 128.119.40.96/26. Dê a faixa de endereços IP (na forma xxx.xxx.xxx.xxx) 
que possam ser designados para essa rede. 
 
22) [POSCOMP - 2009] Os mecanismos de controle de congestionamento e controle de fluxo desempenham um 
papel fundamental no projeto de uma rede de computadores. Considere as 
afirmativas a seguir sobre os dois mecanismos. 
 
I. O mecanismo de controle de congestionamento regula (ou seja, aumenta e diminui dinamicamente) a 
taxa com a qual o transmissor envia dados pela rede. 
II. O mecanismo de controle de congestionamento garante que o receptor irá receber todos os dados 
enviados pelo transmissor. 
III. O mecanismo de controle de fluxo regula (ou seja, aumenta e diminui dinamicamente) a taxa com a 
qual o transmissor envia dados pela rede. 
IV. O mecanismo de controle de fluxo garante que o receptor irá receber todos os dados enviados pelo 
transmissor. 
 
Assinale a alternativa CORRETA: 
 
(A) Apenas as alternativas I, II e III são verdadeiras. 
(B) Apenas as alternativas I e III são verdadeiras. 
(C) Apenas as alternativas II e IV são verdadeiras. 
(D) Apenas as alternativas III e IV são verdadeiras. 
(E) Todas as alternativas são verdadeiras. 
 
23) Considere enviar um vídeo de 10 milhões de bytes com o protocolo UDP por um canal confiável de dados (de 
modo que retransmissões não sejam necessárias) utilizando o protocolo IPv6 entre um hospedeiro de origem A e 
um hospedeiro destinatário B. Suponha que os datagramas estejam limitados a 500 bytes (incluindo o 
cabeçalho). Quantos datagramas são necessários para enviar este vídeo? 
 
24) [IFF 2010] Com relação ao modelo TCP/IP, observe as frases abaixo e assinale a alternativa que indica se elas 
são verdadeiras (V) ou falsas (F). 
 
1. O TCP e o UDP são protocolos utilizados na camada de transporte. 
2. O TCP e o UDP fornecem multiplexação e demultiplexação. 
3. O TCP é não orientado à conexão e o UDP é orientado à conexão. 
 
(A) V,F,F 
(B) V,F,V 
(C) F,F,V 
(D) V,V,F 
(E) F,V,V 
 
25) O que é bloqueio de cabeça de fila (head-of-the-line - HOL)? 
 
26) Um roteador na Internet deve obrigatoriamente processar os seguintes protocolos: 
(A) IP, TCP e UDP. 
(B) IP e TCP. 
(C) IP apenas. 
(D) IP, TCP, UDP e HTTP. 
(E) IP, TCP, UDP e todos osprotocolos de aplicação. 
 
27) [POSCOMP - 2009] Um dos problemas importantes na Internet é o endereçamento de processos, ou seja, 
aplicações em execução em um determinado computador. 
Considere as afirmativas a seguir. 
 
I. Todo pacote transmitido precisa conter o endereço IP e a porta do processo destino. 
II. Pacotes do protocolo TCP não precisam conter o endereço IP nem a porta do processo do transmissor. 
III. A tupla endereço IP de origem e destino e porta de origem e destino identificam unicamente uma 
conexão TCP. 
IV. Um processo que utiliza o protocolo UDP para se comunicar nunca recebe pacotes fora da ordem em 
que foram transmitidos. 
 
Assinale a alternativa CORRETA: 
(A) Apenas as alternativas I e II são verdadeiras. 
(B) Apenas as alternativas II e III são verdadeiras. 
(C) Apenas as alternativas I e III são verdadeiras. 
(D) Apenas as alternativas I, III e IV são verdadeiras. 
(E) Todas as alternativas são verdadeiras. 
 
28) Considere enviar um datagrama de 2400 bytes por um enlace que tem uma MTU de 700 bytes. Quantos 
fragmentos são gerados? (Admita um cabeçalho IP de 20 bytes.) 
 
29) Suponha que, entre o hospedeiro de origem A e o hospedeiro destinatário B, os datagramas estejam limitados a 
1500 bytes (incluindo o cabeçalho). Admitindo um cabeçalho IP de 20 bytes e que eles estariam utilizando 
uma conexão TCP, quantos datagramas seriam necessários para enviar um arquivo de 5 milhões de bytes ? 
 
30) Em relação ao Broadcast por spanning tree, explique a construção de uma spanning tree na abordagem de nó 
central. 
 
31) Considere uma rede de datagramas que usa endereços de hospedeiros de 8 bits. Suponha que um roteador use 
compatibilização com o prefixo mais longo e tenha a seguinte tabela de repasse: 
 
Prefixo a ser comparado Interface 
1 0 
10 1 
111 2 
senão 3 
 
Para cada uma das quatro interfaces, forneça a faixa associada de endereços de hospedeiros de destino e o número 
de endereços na faixa. 
 
32) Qual protocolo é frequentemente chamado de “protocolo de janela deslizante”? 
 
33) O UDP e o TCP usam complemento de 1 para suas somas de verificação. Suponha que você tenha as seguintes 
três palavras de 8 bits: 01010011, 01010100 e 01110100. (Note que, embora o UDP e o TCP usem palavras de 
16 bits no cálculo da soma de verificação, nesse problema é solicitado que você considere somas de 8 bits). 
 
(A) Qual é o complemento de 1 para as somas dessas palavras? 
 
(B) Com o esquema de complemento de 1, como o destinatário detecta erros? 
 
(C) É possível que um erro de 1 bit passe despercebido? E um erro de 2 bits? 
 
(D) Cite dois exemplos de protocolos da camada de aplicação que usam o UDP. 
 
34) Seja as frases abaixo e assinale a alternativa que indica se elas são verdadeiras (V) ou falsas (F). 
 
1. 200.142.256.150 é um endereço IP versão 4 
2. O roteamento utilizado na Internet é todo feito com o protocolo RIP 
3. 192.168.43.62 é um endereço de rede reservado para uso privado 
4. Os endereços do protocolo IP versão 6 possuem138 bits 
5. O protocolo RIP possui um limite de 15 saltos. 
 
(A) F;F;V;F;V 
(B) F;F;F;F;F 
(C) F;V;V;F;V 
(D) V;F;V;F;F 
(E) V;F;V;V;F 
 
35) [CESPE 2013] A respeito do DHCP (dynamic host configuration protocol), é correto afirmar: 
 
(A) O DHCP tem por função configurar a rede, de modo a permitir que os computadores a ela ligados 
recebam suas configurações, automaticamente, a partir de um servidor central. O DHCP envia um 
pacote de broadcast endereçado ao IP 0.0.0.0, transmitido pelo switch para os computadores da rede, 
sendo a resposta endereçada ao IP 255.255.255.255. 
(B) Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às 
máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de 
retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na 
mesma rede do agente de retransmissão. 
(C) Um computador que tem conectado nele uma impressora compartilhada com a rede não pode ser 
adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço 
IP fixo. 
(D) O sistema DNS baseia-se na premissa de que as associações de nomes para endereços são relativamente 
estáveis e não são alteradas com frequência; porém, um sítio que usa DHCP para atribuir endereços IP 
de modo dinâmico, enquanto as máquinas são inicializadas e se conectam à rede, pode quebrar essa 
regra constantemente. 
(E) O serviço de DHCP emprega, por padrão, o protocolo de transporte TCP. 
 
36) Seja a estimativa do tempo de viagem de ida e volta e de esgotamento de temporização apresentados em sala 
de aula onde encontramos o SampleRTT (RTT para cada segmento transmitido), EstimatedRTT (média 
ponderada dos valores de SampleRTT), DevRTT (média ponderada da variação (diferença) entre SampleRTT 
e EstimatedRTT) e ... . Suponha que os cinco valores de SampleRTT medidos sejam 106 ms, 120 ms, 140 ms, 
90 ms e 115 ms. Calcule o EstimatedRTT depois que forem obtidos cada um desses valores de SampleRTT, 
usando um valor de α = 0,125 e supondo que o valor de EstimatadRTT seja 100 ms imediatamente antes que a 
primeira dessas cinco amostras seja obtida. Calcule também o DevRTT após a obtenção de cada amostra, 
considerando um valor de β = 0,25 e que o valor de DevRTT seja 5 ms imediatamente antes que a primeira 
dessas cinco amostras seja obtida. Por fim, calcule o TimeoutInterval do TCP após a obtenção de cada uma 
dessas amostras. 
 
 
 
 
 
 
 
37) [POSCOMP - 2006] Os endereços IP são divididos em classes. Qual afirmação é incorreta? 
 
(A) Existem mais redes classe B do que classe A 
(B) Uma rede classe C permite mais hosts do que uma rede classe B 
(C) A classe D é dedicada a endereços multicast 
(D) Máscaras podem dividir o campo Rede do endereço IP em Rede e Sub-rede para facilitar o roteamento 
interno 
(E) NAT (Tradução de Endereço de Rede) é utilizada em redes com vários hosts que se conectam à Internet 
através de poucos endereços IP 
 
38) Considere uma rede de datagramas que usa endereços de hospedeiros de 8 bits. Suponha que um roteador use 
compatibilização com o prefixo mais longo e tenha a seguinte tabela de repasse: 
Prefixo a ser comparado Interface 
00 0 
010 1 
011 2 
10 2 
11 3 
 
Para cada uma das quatro interfaces, forneça a faixa associada de endereços de hospedeiros de destino e 
o número de endereços na faixa. 
 
39) Relembre a descrição macroscópica simplificada da vazão do TCP: dado o comportamento de dentes de serra 
do TCP e ignoremos as fases de partida lenta que poderiam ocorrer, a taxa à qual o TCP envia dados é uma 
função da janela de congestionamento e do RTT corrente. Quando o tamanho da janela for w bytes e o tempo 
de viagem de ida e volta for RTT segundos, a taxa de transmissão será aproximadamente 
 
 
 . O TCP pode 
aumentar w em 1 MSS a cada RTT até ocorrer um evento de perda (redução da janela à metade). Seja W o 
valor quando ocorre um evento de perda e admita que RTT e W sejam constantes, a taxa de transmissão fica 
então variando continuamente entre 
 
 
 a 
 
 
 . 
 
(A) Qual é a expressão da vazão média de uma conexão TCP? 
(B) Suponha que no tempo transcorrido para a taxa da conexão variar entre 
 
 
 a 
 
 
 , apenas um pacote 
é perdido (bem no final do período). Mostre que a taxa de perda (fração de pacotes perdidos sobre 
pacotes enviados) é igual a: 
 
Taxa de Perda = 
 
 
 
 
 
 
 
 
 
40) Suponha que o hospedeiro A envie dois segmentos TCP um atrás do outro ao hospedeiro B sobre uma conexão 
TCP. O primeiro segmento tem número de sequência 70 e o segundo, número de sequência 100. 
 
(A) Quantos dados tem o primeiro segmento? 
(B) Suponha que o primeiro segmento seja perdido, mas o segundo chegue a B. No reconhecimento que B 
envia a A, qual será o número de reconhecimento?41) [DataPrev - 2008] A principal função do protocolo Spanning Tree é: 
 
(A) Segmentar domínio de Broadcast de forma oferecer um nível maior de segurança à rede; 
(B) Definir prioridades de acordo com as características e tamanho dos pacotes encaminhados; 
(C) Oferecer proteção contra loops formados de maneira não intencional na infra-estrutura da rede; 
(D) Detectar ataques contra a unidade central de processamento (CPU) do switch, e providenciar ações 
corretivas; 
(E) Prover um meio seguro para permitir aos usuários se registrarem em uma rede. 
 
42) [POSCOMP - 2005] Um dos mecanismos de congestionamento na rede é o que utiliza temporizadores de 
transmissão e duas variáveis chamadas de: Janela de Congestionamento e Patamar. A Janela de 
Congestionamento impõe um limite à quantidade de tráfego que um host pode enviar dentro de uma conexão. O 
Patamar é uma variável que regula o crescimento da Janela de Congestionamento durante as transmissões 
daquela conexão. 
 Assinale a alternativa correta: 
 
(A) A quantidade de mensagens não confirmadas na transmissão, num dado instante, deve ser superior ao 
mínimo entre a Janela de Congestionamento e a Janela de Recepção desta conexão. 
(B) A Janela de Congestionamento dobra de tamanho (cresce exponencialmente) quando a confirmação das 
mensagens enviadas ocorre antes dos temporizadores de retransmissão se esgotarem (time-out), até o limite 
do Patamar. 
(C) Após exceder o valor de Patamar ainda sem esgotar os temporizadores, a janela decresce linearmente. 
(D) Quando excede o valor de Patamar e esgotam os temporizadores, a janela decresce exponencialmente. 
(E) Todas as alternativas estão corretas. 
 
43) [DataPrev - 2008] Para um roteador IGP (que utiliza os protocolos RIP ou OSPF) decidir por onde o 
datagrama recebido deverá seguir, ele pode se basear em um dos dois algoritmos abaixo: 
 
(A) Prioridade de caminho ou nível de segurança; 
(B) Velocidade real ou desempenho absoluto; 
(C) Vetor de distância ou estado de enlace; 
(D) Tráfego concorrente ou congestionamento herdado; 
(E) Capacidade de transmissão ou taxa de erros.

Continue navegando