Buscar

Exercicios redes de computadores (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Discente: Antônio Carlos Andrade do Nascimento Junior
RA: N4695J2
Turma: CC5A34
Problemas
1. Imagine que você tenha treinado Bernie, seu cachorro São Bernardo, para carregar uma caixa de três fitas cheio, considere isso uma emergência.) Cada uma dessas fitas contém 7 gigabytes. O cachorro pode viajar a seu lado, onde quer que você esteja, a 18 km/h. Para que intervalo de distâncias Bernie terá uma taxa de dados mais alta que uma linha de transmissão cuja taxa de da dos (excluindo o overhead) é de 150 Mbps? 
R-O cão pode transportar 21 gigabytes, ou 168 gigabits. A velocidade de 18 km/h é igual a 0,005 km/s. O tempo para percorrer a distância x km é x/0,005 = 200x segundos, o que significa uma taxa de dados de 168/200x Gbps ou 840/x Mbps. Para x<5,6 km, o cão tem uma taxa mais alta que a linha de comunicação.
2. Uma alternativa para uma LAN é simplesmente instalar um grande sistema de tempo compartilhado (timesharing) com terminais para todos os usuários. Apresente duas vantagens de um sistema cliente/servidor que utilize uma LAN.
R-O modelo de LAN pode ser ampliado de forma incremental. Se a LAN é apenas um longo cabo, ela não pode ser desativada por uma falha isolada (se os servidores forem replicados). Provavelmente ela terá um custo mais baixo. Esse modelo oferece maior capacidade de computação e melhores interfaces interativas.
3. O desempenho de um sistema cliente/servidor é influenciado por dois fatores de rede: a largura de banda da rede (quantos bits/s ela pode transportar) e a latência (quantos
Segundos o primeiro bit leva para ir do cliente até o servidor). Dê um exemplo de uma rede que exibe alta largura de banda e alta latência. Depois, dê um exemplo de uma rede com baixa largura de banda e baixa latência.
 R- Um link de fibra transcontinental pode ter muitos gigabits/s de largura de
banda, mas a latência também será alta devido à velocidade de propagação
da luz por milhares de quilômetros. Em contraste, um modem de 56 kbps
que chamar um computador no mesmo edifício terá baixa largura de banda
e baixa latência.
4. Além da largura de banda e da latência, que outro parâmetro é necessário para permitir uma boa caracterização da qual idade de serviço oferecida por uma rede empregada para Tráfego de voz digitalizada?
R- É necessário um tempo de entrega uniforme para voz, e assim a quantidade
de flutuação na rede é importante. Isso poderia ser expresso como o desvio
padrão do tempo de entrega. A existência de um pequeno retardo mas com
grande variabilidade na realidade é pior que um retardo um pouco mais
longo com baixa variabilidade.
5. Um fator que influencia no retardo de um sistema de comutação de pacotes store-andforward é o tempo necessário para armazenar e encaminhar um pacote por um switch. Se o tempo de comutação é 10 s, é provável que esse seja um fator importante na resposta deum sistema cliente/servidor quando o cliente está em Nova York e o servidor está na Califórnia? Suponha que a velocidade de propagação em cobre e fibra seja igual a 2/3 da velocidade da luz no vácuo.
 R- Não. A velocidade de propagação é 200.000 km/s ou 200 metros/ms. Em
10 ms, o sinal percorre 2 km. Desse modo, cada switch adiciona o equivalente
a 2 km de cabo extra. Se o cliente e o servidor estiverem separados
por 5000 km, o percurso de até mesmo 50 switches só adicionará 100 km
ao caminho total, o que corresponde a apenas 2%. Portanto, o retardo de
comutação não é um fator importante sob essas circunstâncias.
6. Um sistema cliente/servidor usa uma rede de satélite, com o satélite a uma altura de 40.000 km. Qual é a melhor retardo em resposta a uma solicitação?
R- A solicitação tem de subir e descer, e a resposta também tem de subir e descer. O comprimento total do caminho percorrido é portanto 160.000 km.
A velocidade da luz no ar e no vácuo é 300.000 km/s, e assim o retardo de
propagação sozinho é 160.000/300.000 s ou cerca de 533 ms.
7. No futuro, quando todo mundo tiver um terminal doméstico conectado a uma rede de computadores, será possível realizar plebiscitos instantâneos sobre questões importantes. É provável que a política atual seja eliminada, permitindo que as pessoas expressem seus desejos de uma maneira mais direta. Os aspectos positivos dessa democracia direta são óbvios; analise alguns dos aspectos negativos.
R- É óbvio que não existe apenas uma resposta correta nesse caso, mas os pontos a seguir parecem relevantes. O sistema atual tem muita inércia (cheques e saldos) incorporada a ele. Essa inércia pode servir para impedir que os sistemas legal, econômico e social sejam virados de cabeça para baixo toda vez que um partido diferente chegar ao poder. Além disso, muitas pessoas
guardam opiniões fortes sobre questões sociais controvertidas, sem realmente
conhecerem os fatos relevantes para o assunto. Permitir que opiniões mal debatidas sejam transformadas em lei pode ser algo indesejável.
Os efeitos potenciais de campanhas de publicidade realizadas por grupos
de interesses especiais de um tipo ou de outro também têm de ser considerados. Outra questão importante é a segurança. Muitas pessoas poderiam se preocupar com o fato de algum garoto de 14 anos invadir o sistema e falsificar os resultados.
8. Um conjunto de cinco roteadores deve ser conectado a uma sub-rede ponto a ponto. Entre cada par de roteadores, os projetistas podem colocar uma linha de alta velocidade, uma linha de média velocidade, uma linha de baixa velocidade ou nenhuma linha. Se forem necessários 100 ms do tempo do computador para gerar e inspecionar cada topologia, quanto tempo será necessário para inspecionar todas elas?
R-Chame os roteadores de A, B, C, D e E. Existem dez linhas potenciais: AB,
AC,AD, AE, BC, BD, BE,CD, CE eDE. Cada uma dessas linhas tem quatro
possibilidades (três velocidades ou nenhuma linha). E assim, o número total
de topologias é 410=1.048.576. A 100 ms cada, será necessário o tempo
de 104.857,6 segundos, ou pouco mais de 29 horas para inspecionar todas
elas.
9. Uma desvantagem de uma sub-rede de difusão é a capacidade desperdiçada quando há vários hosts tentando acessar o canal ao mesmo tempo. Como um exemplo simples, suponha que o tempo esteja dividido em slots discretos, com cada um dos n hosts tentando usar o canal com probabilidade p durante cada slot. Que fração dos slots é desperdiçada em consequência das colisões?
R- Faça a distinção entre n+2 eventos. Os eventos de 1 a n consistem na tentativa bem-sucedida do host correspondente de usar o canal, isto é, sem
uma colisão. A probabilidade de cada um desses eventos é p(1 – p)n-1. O evento n+1éumcanal inativo, com probabilidade (1 – p)n. O evento n+ 
2 é uma colisão. Tendo em vista que esses n + 2 eventos são exaustivos, a
soma de suas probabilidades tem de ser a unidade. A probabilidade de uma
colisão, que é igual à fração de slots desperdiçados, é então simplesmente:
1 – np(1 – p)n-1 – (1 – p)n.
10. Quais são as duas razões para a utilização de protocolos dispostos em camadas?
R- Entre outras razões para a utilização de protocolos em camadas, seu emprego conduz à quebra do problema de projeto em fragmentos menores e mais manejáveis; além disso, a divisão em camadas significa que os protocolos
podem ser alterados sem afetar protocolos de níveis mais altos ou mais baixos.
11. O presidente da Specialty Paint Corp. resolve trabalhar com uma cervejaria local com a finalidade de produzir um a lata de cerveja invisível (como uma medida higiênica). O presidente pede que o departamento jurídico analise a questão e este, por sua vez, entra em contato com o departamento de engenharia. Como resultado, o engenheiro-chefe entra em contato com o funcionário de cargo equivalente na outra empresa para discutir os aspectos técnicos do projeto. Em seguida, os engenheiros enviam um relatório a seus respectivos departamentos jurídicos, que então discutem por telefone os aspectos legais. Por fim, os presidentes das duas empresas discutem as questões financeiras do negócio. Esse é um exemplo de protocolo em várias camadas no sentidoutilizado pelo modelo OSI? 
R- Não. No modelo de protocolos da ISO, a comunicação física só tem lugar
na camada mais baixa, não em todas as camadas.
12. Duas redes podem oferecer um serviço orientado a conexões bastante confiável. Uma delas oferece um fluxo de bytes confiável e a outra um fluxo de mensagens confiável. Elas são idênticas? Se forem, por que se faz essa distinção? Se não, dê um exemplo de como elas diferem.
R- Os fluxos de mensagens e bytes são diferentes. Em um fluxo de mensagens, a rede mantém o controle dos limites das mensagens. Em um fluxo de bytes, isso não acontece. Por exemplo, suponha que um processo grave 1.024 bytes para uma conexão, e que um pouco mais tarde grave outros 1.024 bytes. Em seguida, o receptor faz a leitura de 2.048 bytes. Com um fluxo de mensagens, o receptor obterá duas mensagens de 1.024 bytes cada. No caso de um fluxo de bytes, os limites de mensagens não são levados em consideração, e assim o receptor irá receber os 2.048 bytes como uma única unidade. O fato de terem existido originalmente duas mensagens distintas é perdido.
13. O que significa "negociação" em uma discussão sobre protocolos de rede? Dê um exemplo.
R- A negociação significa fazer ambos os lados concordarem sobre alguns parâmetros ou valores a serem usados durante a comunicação. O tamanho
máximo do pacote é um exemplo, mas existem muitos outros.
14. Na Figura 1.16, é mostrado um serviço. Há outros serviços implícitos nessa figura? Nesse caso, onde? Se não, por que não?
R- O serviço mostrado é o serviço oferecido pela camada k à camada k + 1.
Outro serviço que deve estar presente se encontra abaixo da camada k, ou
seja, o serviço oferecido à camada k pela camada subjacente k – 1.
15. Em algumas redes, a camada de enlace de dados trata os erros de transmissão solicitando a retransmissão dos quadros danificados. Se a probabilidade de um quadro estar danificado é p, qual é o número médio de transmissões necessárias para enviar um quadro? Suponha que as confirmações nunca sejam perdidas.
R- A probabilidade, Pk, de um quadro exigir exatamente k transmissões é a
probabilidade das primeiras k – 1 tentativas falharem, pk-1, vezes a probabilidade da k-ésima transmissão ser bem-sucedida, (1 – p). O número médio de transmissões é então: 
16. Um sistema tem uma hierarquia de protocolos com n camadas. As aplicações geram mensagens com M bytes de comprimento. Em cada uma das camadas, é acrescentado um cabeçalho com h bytes. Que fração da largura de banda da rede é preenchida pelos cabeçalhos?
R- Com n camadas e h bytes adicionados por camada, o número total de bytes
de cabeçalho por mensagem é hn, e assim o espaço desperdiçado em cabeçalhos é hn. O tamanho total da mensagem é M+nh; portanto, a fração da
largura de banda desperdiçada em cabeçalhos é hn/(M + hn).
17. Qual é a principal diferença entre o TCP e o UDP?
R- OTCP é orientado a conexões, enquanto o UDP é um serviço sem conexões.
18. A sub-rede da Figura 1.22 (b) foi projetada para resistir a uma guerra nuclear. Quantas bombas seriam necessárias para particionar os nós em dois conjuntos desconectados? Suponha que qualquer bomba destrua um nó e todos os links conectados a ele.
R- Os dois nós do canto superior direito podem ser desconectados do restante
por três bombas que derrubam os três nós aos quais eles estão conectados.
O sistema pode resistir à perda de dois nós quaisquer.
19. A cada 18 meses, a Internet praticamente dobra de tamanho. Embora ninguém possa dizer com certeza, estima-se que havia 100 milhões de hosts em 2001. Use esses dados para calcular o número previsto de hosts da Internet em 2010. Você acredita nisso? Explique por que ou por que não.
R- A duplicação a cada 18 meses significa um ganho de quatro vezes em 3
anos. Em9 anos, o ganho é então 43, ou 64, levando a 6,4 bilhões de hosts.
Minha opinião pessoal é que esse número é muito conservador, pois provavelmente nessa época todo televisor do mundo e talvez bilhões de outros
aparelhos eletrodomésticos estarão em LANs domésticas conectadas à
Internet. O usuário médio no mundo desenvolvido talvez tenha então dezenas
de hosts da Internet.
20. Quando um arquivo é transferido entre dois computadores, são possíveis duas estratégias de confirmação. Na primeira, o arquivo é dividido em pacotes, que são confirmados individualmente pelo receptor, mas a transferência do arquivo como um todo não é confirmada. Na segunda, os pacotes não são confirmados individualmente mas, ao chegar a seu destino, o arquivo inteiro é confirmado. Analise essas duas abordagens.
R- Se a rede tende a perder pacotes, é melhor confirmar cada um separadamente, de modo que os pacotes perdidos possam ser retransmitidos. Por outro lado, se a rede é altamente confiável, o envio de uma única confirmação no fim da transferência inteira poupa largura de banda no caso normal (mas exige que o arquivo inteiro seja retransmitido até mesmo se um único pacote se perder).
21. As operadoras da rede de telefonia móvel precisam saber onde os telefones móveis de seus assinantes (logo, seus usuários) estão localizados. Explique por que isso é ruim para os usuários. Agora, dê motivos pelos quais isso é bom para os usuários.
R- A maior das ameaças à privacidade nos telefones móveis, apesar de muitas vezes ser totalmente invisível, é o fato deles divulgarem a sua localização durante todo o dia (e noite) por meio dos sinais que transmitem. Os aplicativos podem solicitar estas informações de localização do celular e utilizá-las para fornecer serviços baseados na localização, tais como mapas que mostram a sua posição nele.
22. Qual era o comprimento de um bit em metros no padrão 802.3 original? Utilize uma velocidade de transmissão de 10 Mbps e suponha que a velocidade de propagação no cabo coaxial seja igual a 2/3 da velocidade da luz no vácuo.
R- A velocidade da luz no cabo coaxial é cerca de 200.000 km/s, que corresponde a 200 metros/ms. A 10Mbps, é necessário 0,1 ms para transmitir um bit. Portanto, o bit dura 0,1 ms e, durante esse tempo, ele se propaga por 20 metros. Desse modo, um bit tem 20 metros de comprimento.
23. Uma imagem tem 1.600 × 1.200 pixels com 3 bytes/pixel. Suponha que a imagem seja descompactada. Quanto tempo é necessário para transmiti-la por um canal de modem de 56 kbps? E por um modem a cabo de 1 Mbps? E por uma rede Ethernet de 10 Mbps? E pela rede Ethernet de 100 Mbps? E pela gigabit Ethernet?
R= A imagem tem 1600x1200x3 bytes ou 5.760.000. bytes. Isso correspondera 46.080.000 bits. A 56.000 bits/s, ela demora cerca de 822,857 segundos. A 1.000.000 bits/s, ela leva cerca de 46,08 s. A 10.000.000 bits/s, elademora aproximadamente 4,608 segundos. A 100.000.000 bits/s, ela demoracerca de 0,4608 segundo.
24. A Ethernet e as redes sem fios apresentam algumas semelhanças e algumas diferenças. Uma propriedade da Ethernet é a de que apenas um quadro pode ser transmitido de cada vez em uma rede Ethernet. A rede 802.11 compartilha essa propriedade com a Ethernet? Analise sua resposta.
R- Pense no problema do terminal oculto. Imagine uma rede sem fios de cinco
estações, de A até E, tal que cada estação esteja no alcance apenas de seus
vizinhos imediatos. Então, A pode se comunicar com B ao mesmo tempo
que D está se comunicando com E. Redes sem fios têm paralelismo potencial
e, nesse aspecto, são diferentes da Ethernet.
25. As redes sem fios são fáceis de instalar, o que as torna econômicas, pois em geral os custos de instalação são muito maiores que os custos do equipamento. Apesar disso, elas também têm algumas desvantagens. Cite duas delas.
R- Uma desvantagem é a segurança. Todo entregador que por acaso esteja no
edifício pode ouvir a rede. Outra desvantagem é a confiabilidade. As redes
sem fios cometem muitos erros. Um terceiro problema potencial é o tempo
de duração da bateria, pois a maioria dos dispositivos sem fios tende a ser
móvel.
26. Liste duas vantagens e duas desvantagens da existência de padrões internacionais para protocolos de redes.
R- Uma vantagem é que, se todos usarem o padrão, cadaum poderá se comunicar com todos os outros. Outra vantagem é que o uso disseminado
de qualquer padrão proporcionará economias de escala, como ocorre
com os chips VLSI. Uma desvantagem é o fato de os compromissos políticos
necessários para se alcançar a padronização frequentemente levarem
a padrões pobres. Outra desvantagem é que, depois que um padrão é amplamente adotado, torna-se muito difícil alterá-lo, mesmo que sejam descobertas novas técnicas ou melhores métodos. Além disso, na época em
que ele for aceito, talvez esteja obsoleto.
27. Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Como isso afeta as operações nas camadas k - 1 e k + 1?
R= Em nada afetaria as funções das camadas k-1 e k+1, pois a mudança no modo de implementar não muda os serviços pela camada k em questão.
28. Suponha que haja uma mudança no serviço (conjunto de operações) fornecido pela camada k. Como isso afeta os serviços nas camadas k - 1 e k + 1?
R= Em nada afetaria a camada k-1 já que é essa camada que oferece serviços para a camada k e não o contrário. Entretanto, com a mudança nos serviços oferecidos, a camada k+1 pode acabar ficando sem alguns serviços.
29. Faça uma lista de motivos pelos quais o tempo de resposta de um cliente pode ser maior do que o atraso no melhor caso.
R= Planejamento incorreto de pessoas alocadas
 Requisitos incompletos.
 Riscos mal gerenciados.
 Inicie o projeto formalmente.
 Identifique todos os stakeholders (envolvidos) externos ao projeto.
 Dedique um tempo para levantar os requisitos junto ao cliente.
 Após planejar o projeto, valide o cronograma com todos os envolvidos antes da execução.
 Monitore o projeto continuamente junto à equipe durante a execução.
30. Quais são as desvantagens do uso de células pequenas, de tamanho fixo, em ATM?
R= A única desvantagem que as células de ATM proporcionam é o grande overhead que o cabeçalho apresenta, que diminui a capacidade efetiva de transmissão na rede.
31. Faça uma lista de atividades que você pratica todo dia em que são utilizadas redes de computadores. Como sua vida seria alterada se de repente essas redes fossem desativadas?
R= Pesquisas nas internet.
 Trabalhos no computador.
 Ferramenta de estudo.
Seria muito afetado pois passo muito tempo na frente de computadores, todo meu trabalho basicamente depende dos computadores para realizara tais tarefas.
32. Descubra quais são as redes usadas em sua escola ou local de trabalho. Descreva os tipos de redes, as topologias e os métodos de comutação utilizados.
R= Láboratório de informática e secretária. Comutação de pacotes.
33. O programa ping lhe permite enviar um pacote de teste a um dado local e verificar quanto tempo ele demora para ir e voltar. Tente usar ping para ver quanto tempo ele demora para trafegar do local em que você esta até vários locais conhecidos. A partir desses dados, represente o tempo em trânsito de mão única pela Internet como uma função de distância. É melhor usar universidades, uma vez que a localização de seus servidores é conhecida com grande precisão. Por exemplo, berkeley.edu está em Berkeley, Califórnia; mit.edu está em Cambridge, Massachusetts; vu.nl está em Amsterdã, Holanda; www.usyd. edu.au está em Sydney, Austrália; e www.uct.ac.za está em Cidade do Cabo, África do Sul. 
34. Vá ao website da IETF, www.ietf.org, ver o que eles estão fazendo. Escolha um projeto de que você goste e escreva um relatório de meia página sobre o problema e a solução proposta. 
35. A Internet é composta por um grande número de redes. Sua organização determina a topologia da Internet. Uma quantidade considerável de informações sobre a topologia da Internet está disponível on-line. Use um mecanismo de busca para descobrir mais sobre a topologia da Internet e escreva um breve relatório resumindo suas descobertas. 
36. Pesquise na Internet para descobrir alguns dos pontos de emparelhamento (peering points) importantes, usados atualmente para o roteamento de pacotes na Internet. 
R=O peering de rede virtual permite que você conecte redes virtuais na mesma região e entre regiões (também conhecido como Global VNet Peering) por meio da rede do backbone do Azure. Depois de emparelhadas, as duas redes virtuais ainda são gerenciadas como recursos separados.
37. Escreva um programa que implemente o fluxo de mensagens da camada superior até a camada inferior do modelo de protocolo de sete camadas. Seu programa deverá incluir uma função de protocolo separada para cada camada. Os cabeçalhos de protocolo são sequências de até 64 caracteres. Cada função do protocolo tem dois parâmetros: uma mensagem passada do protocolo da camada mais alta (um char buffer) e o tamanho da mensagem. Essa função conecta seu cabeçalho na frente da mensagem, imprime a nova mensagem na saída-padrão e depois chama a função do protocolo da camada inferior. A entrada do programa é uma mensagem de aplicação (uma sequência de 80 caracteres ou menos)

Outros materiais