Buscar

Exercícios de Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Lista de exercícios Recuperação de Nota
Nome: Adnan da Costa Lançoni
	 Aline Antunes Dias	
1) Se todos os enlaces da Internet fornecessem serviço confiável de entrega, o serviço confiável de entrega TCP seria redundante? Justifique sua resposta. 
Não. Por enlace, se a entrega é confiável em cada enlace, teríamos que esperar m todos os nós a entrega total e certa dos pacotes, isso para cada nó. Isso aumentaria a complexidade dos nós intermediários.
2) Descreva os protocolos de polling e de passagem de permissão usando alguma analogia. 
O protocolo de polling requer que um dos nós seja designado como nó mestre. O nó mestre seleciona cada um dos nós por alternância circular. Em particular, ele envia primeiramente uma mensagem ao nó 1 dizendo que ele (o nó 1) pode transmitir até um certo número máximo de quadros. Após o nó 1 transmitir alguns quadros, o nó mestre diz ao nó 2 que ele (o nó 2) pode transmitir até um certo número máximo de quadros. (O nó mestre pode determinar quando um nó terminou de enviar seus quadros observando a ausência de um sinal no canal.) O procedimento continua dessa maneira, com o nó mestre escolhendo cada um dos nós de maneira cíclica.
O protocolo de passagem de permissão.Nesse protocolo, não há o nó mestre. Um pequeno quadro de finalidade especial conhecido como uma permissão (token) é passado entre os nós obedecendo a uma determinada ordem fixa. Por exemplo, o nó 1 poderá sempre enviar a permissão ao nó 2, o nó 2 poderá sempre enviar a permissão ao nó 3, o nó N poderá sempre enviar a permissão ao nó 1. Quando um nó recebe uma permissão, ele a retém somente se tiver alguns quadros para transferir, caso contrário, imediatamente a repassa para o nó seguinte. Se um nó tiver quadros para transmitir quando recebe a permissão, ele enviará um número máximo de quadros e, em seguida, passará a permissão para o nó seguinte.
3) Suponha que cada um dos nós A, B e C esteja ligado à mesma LAN broadcast. Se A enviar diversos datagramas a B, endereçados com o endereço MAC de B, o adaptador de C processará esses quadros? Se processar, ele passará esses datagramas às camadas superiores? O que mudaria em suas respostas se A enviasse quadros com o endereço MAC de broadcast? 
C processará esses quadro? Não, a não ser que ele esteja no modo "promíscuo" pega os pacotes sem verificar se é para ele.
Se processar, ele passará os datagramas IP desses quadros para C? Não vai ser o endereço do IP, então ele provavelmente não passa.
O que mudaria em suas respostas de A enviasse quadros com o endereço MAC de broadcast? Muda tudo, C começa a processar o pacote.
4) Sabe-se que o endereço IP é hierárquico, mas o endereço MAC não. Explique essa diferença utilizando exemplos. 
O endereço MAC de um adaptador tem uma estrutura linear (oposta à estrutura hierárquica) e nunca muda, não importando para onde vá o adaptador. Um computador portátil com um cartão Ethernet tem sempre o mesmo endereço MAC, não importando para onde o computador vá. Lembre-se de que, ao contrário, um endereço IP tem uma estrutura hierárquica (isto é, uma parte que é da rede e uma parte que é do hospedeiro) e que o endereço IP de um nó precisa ser trocado quando o hospedeiro muda de lugar. O endereço MAC de um adaptador é análogo ao número do CPF de uma pessoa, que também tem uma estrutura linear e não muda, não importando para onde a pessoa vá. Um endereço IP é análogo ao endereço postal de uma pessoa que é hierárquico e precisa ser trocado quando a pessoa muda de lugar. Exatamente como uma pessoa pode achar útil ter um endereço postal, bem como um número de CPF, também é útil para um nó ter um endereço de camada de rede, bem como um endereço MAC.
5) O que é um protocolo de acesso múltiplo? Qual o seu objetivo? Como seria um protocolo de acesso múltiplo ideal? 
Os protocolos de acesso múltiplo são algoritmos distribuídos que determina como os nós compartilham o canal, e determinam como compartilhar um enlace do tipo difusão (broadcast), isto é, quando um host pode transmitir.
.
Os protocolos de acesso múltiplo têm como objetivo coordenar o acesso ao meio para que as colisões não ocorram com tanta freqüência. São divididos em três classes: Divisão do Canal, Acesso Aleatório e Revezamento.
Um protocolo de acesso múltiplo ideal teria as seguintes características:
Quando um nó quer transmitir ele transmite ao débito R.
Quando N nós querem transmitir eles transmitem ao ritmo de R/N.
Descentralizado, ou seja, nenhum nó dedicado à coordenação da transmissão e sem sincronização de relógio ou multiplexagem.
Simples.
6) Em qual camada, da pilha de protocolos da Internet, cada um dos seguintes dispositivos trabalha? 
1. HUB : Camada Física.
2. SWITCH : Camada de Enlace.
3. ROTEADOR : Camada de Rede.
7) Explique o que é “domínio de colisão”. 
O domínio de colisão é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colisões ocorrerem menor será a eficiência da rede. Um domínio de colisão pode existir num único segmento da rede ou numa porção ou total de uma rede maior.
8) Considere o envio de uma série de pacotes de uma máquina de origem a uma máquina de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim-a-fim para um único pacote. Quais destes atrasos são constantes e quais são variáveis? Justifique brevemente sua resposta. 
Atraso de Propagação: Este atraso é diretamente relacionado com o tempo de propagação do sinal no meio de transmissão, sendo este, função da velocidade da luz no meio. O atraso de propagação depende do tipo de meio, da distancia percorrida e é considerado atraso fixo;
Atraso de Empacotamento: Tempo necessário para se gerar um número suficiente de quadros de voz para preencher o payload do pacote IP. Para que esse atraso não atinja valores muito altos, os pacotes enviados podem conter somente um quadro, porém, isto reduz a eficiência do sistema, é considerado atraso variável.
Atraso nos Nós da Rede: O atraso de enfileiramento é o principal atraso que os pacotes sofrem dentro da rede. Este atraso é composto de duas parcelas: uma fixa, referente ao tempo de transmissão do pacote, e outra variável, correspondente ao tempo de espera na fila até que o pacote seja atendido. Este atraso é responsável pela aleatoriedade do atraso total ao qual o pacote é exposto, assumindo valores inaceitáveis quando a rede estiver congestionada;
Atraso devido ao Dejitter Buffer: O jitter é introduzido no sistema através do comportamento aleatório do tempo de enfileiramento dos pacotes nos roteadores. Uma das soluções que podem ser usadas para compensar esta variação é a introdução de buffers, com a função de armazenar os pacotes que chegam com atraso variável e entregá-los ao receptor. Se a variação do atraso for muito alta, o atraso adicional necessário para compensar a variação pode resultar em um atraso fim-a-fim inaceitável. É definido, então, um valor máximo de atraso aceitável para o buffer. Qualquer pacote que chegar após esse tempo será descartado. Este atraso é considerado variável.
9) Qual é a diferença entre HTTP persistente com paralelismo e HTTP persistente sem paralelismo? Qual dos dois é usado pelo HTTP/1.1? 
No HTTP não persistente, no máximo um objeto é enviado numa conexão TCP. Entretanto, no HTTP persistente vários objetos podem ser enviados sobre uma única conexão TCP entre cliente e servidor.
O HTTP/1.1 usa conexão persistente no modo default.
10) Descreva diferenciando: protocolos “com estado” e protocolos “sem estado”. O HTTP é de qual tipo? Por que ele não usa o outro tipo? 
Os protocolos com estado armazenam informações sobre cada cliente, operações podem ser implementadas de forma mais eficiente e as mensagens com pedidos podem ser menores.
Os protocolos sem estado cada pedido deve conter toda informação necessária para seu processamento, apresentam maior escalabilidade e a implementação e muito mais simples a de um protocolo com estado
O HTTP é um protocolo sem estado porque,para cada transmissão, uma nova conexão é estabelecida sem levar em consideração quaisquer conexões anteriores. Portanto, duas transferências de arquivos via HTTP, com origem e destino idênticos, são tratadas como conexões diferentes. 
11) Descreva como o cache web pode reduzir o atraso na recepção de um objeto desejado. O cache web reduzirá o atraso para todos os objetos requisitados ou só para alguns? Por quê? 
Web cache é um armazenamento temporário no disco rígido de páginas web, imagens e outros documentos e ficheiros utilizando técnicas de cache para reduzir o uso largura de banda disponível, aumentar a velocidade do acesso, entre outras vantagens.
Baseado nesse conceito os navegadores ao acessarem um site guardam uma cópia dos arquivos usados pelo site no disco rígido que possa ser usada na montagem da página ao invés de trafegar todo o arquivo original pela Internet inteira até o seu computador novamente. Desta maneira, o cache web reduzirá o atraso apenas para os site que já foram acessados anteriormente.
12) Considere uma aplicação que transmita dados a uma taxa constante (por exemplo, gerando unidades de dados de N bits a cada K unidades de tempo). Considere também que, quando essa aplicação começa, continuará em funcionamento por um intervalo de tempo relativamente longo. Responda justificando: 
�
1. O que seria mais apropriado para essa aplicação: comutação de circuitos ou comutação de pacotes? Por quê? 
Seria mas adequado utilizar comutação de circuitos por apresentam tráfego constante, necessitando de uma conexão dedicada para a transferência de informações contínuas.
2. Suponha que seja usada comutação de pacotes e que o único tráfego dessa rede venha de aplicações como a descrita anteriormente. Além disso, admita que a soma das velocidades de transmissão seja menor que a capacidade de cada um dos enlaces. Será necessário algum tipo de controle de congestionamento? Por quê? 
Sim porque, os pacotes são encaminhados independentemente, oferecendo flexibilidade e robustez superiores, já que a rede pode reajustar-se mediante a quebra de um link de transmissão de dados.

Outros materiais