Você está na página 1de 5

1.

Distingue serviços Conection Oriented de serviços Conectionless e dê exemplos de


protocolos que funcionam em cada um desses modos.
R: Connection Oriented é quando os dispositivos comunicam e criam um caminho ponto-a-
ponto.Só funciona em ambientes bidirecionais. O Connectionless é um serviço onde os
dispositivos não fazem nenhum “esforço” para criar uma conecção ponto-a-ponto. Os protocolos
IP, IS-IS, UDP usam o serviço Conectionless. O protocolo Point Coordination Fuction usa o
serviço Conection Oriented.

2. Distingue transmissão em Banda Larga de transmissão em Banda Base e dê


exemplos de resdes que funcionam em cada um desses modos. 2.18
R: Os sinais de banda base utilizam toda a largura de banda disponível no meio para um único
canal de dados. Os sinais de banda larga dividem a largura de banda disponível no meio num
somatório de canais simultâneos de ritmos mais baixos multiplexados nas frequências.

3. Indique em que situações um código é univocamente descodificável e verifica a


condição de prefixação. 3.9
R: Para que um código binário seja univocamente descodificável, é condição necessária que os
comprimentos de cada uma das palavras (Ni) respeitem a desigualdade de Kraft. Para que um
código satisfaça também a condição de prefixação, é necessário que nenhuma palavra do
código seja prefixo de outra palavra de código

4. Indique dois mecanismos introduzidos no 802.11n que permitiram aumentar o


débito do mesmo, quando comparado com a 802.11g. 4.21B
R: Através da codificação FEC que passou de ¾ no 802.11g para 5/7 no 802.11n

5. Explique com exemplo, como funciona uma NAT dinâmica sobrecarregada. 5.13
R: No caso específico da NAT dinâmica sobrecarregada, para além da alteração do endereço
interno para um endereço externo (e vice versa) é necessário ainda converter os portos de
origem (internos) para portos externos de forma unívoca. Para fazê-lo sem misturar os dados de
várias ligações, o NAT mantém uma tabela interna denominada de port mapping table.
Para compreender melhor vejamos um exemplo passo a passo. 1) Um computador interno com
um endereço 10.10.140.15 (porto 1100) envia um datagrama IP para o endereço público
120.10.10.7 (porto 80) através do NAT. 2) Ao receber este datagrama, o NAT altera o endereço
de origem do datagrama IP para o seu endereço público (por exemplo 180.1.1.10) e o porto de
origem para um porto novo (por exemplo 2100). Para tal o NAT cria uma nova entrada na sua
tabela de portos identificando o endereço IP interno e o porto interno associado a esse endereço
externo. 3) Quando um computador na Internet pública responde ao datagrama externo, a NAT
dinâmica sobrecarregada recorre à sua tabela para saber a que terminal e porto se destina esse
datagrama. Assim, no exemplo anterior o computador na Internet pública responderia ao
endereço externo do NAT e ao porto 2100. O NAT consultaria a sua tabela alterando os
endereços IP de destino e porto de destino do datagrama conforme o registo da tabela. 


6. Explique resumidamente como funciona a Comunicação de Pacotes em modo


Circuito Virtual. 2.19
R: Antes de se iniciar a transmissão dos dados propriamente ditos, tem lugar uma fase que
estabelecimento (call setup) em que é definida uma rota ou caminho (Circuito Virtual) para os
pacotes, através dos vários nós intermédios até ao destino final. 
Na fase seguinte de
transferência dos pacotes contendo dados, estes transportarão consigo informações referentes à
rota predefinida, pelo que o trabalho nos nós se encontra agora bastante aligeirado ou seja já
não necessitam de tomar decisões de encaminhamento para os pacotes que vão chegando. 

7. Ao nível da Ligação de Dados indique quais as vantagens da utilização do
Entrelaçamento. 3.16
R: Verificar a paridade horizontalmente e verticalmente, melhora substancialmente a
probabilidade de detectar erros. No entanto, alguns padrões de número par de erros podem
ainda assim não ser detectados.

8. Que condições terá de introduzir para que essa rede passe a funcionar em Full-
Duplex. 4.10
R: No entanto, apesar de a rede Full-duplex estar associada aos switches, a existência de um
switch full-duplex não basta para que a rede seja full- duplex. Para que a rede seja full-duplex é
necessário que cada terminal esteja directamente ligado a um switch full-duplex, ou em
alternativa duas NICs de terminais estejam ligadas directamente.

9. Que condições terá que introduzir para que essa rede tenha redundância na falha de
algum link. 4.23
R: O principal motivo para o fazer tem a ver com a redundância introduzida que permite que a
rede fique a funcionar mesmo no caso de haver quebra de um link ou um switch em baixo.
Spanning Tree Protocol.

10. Em ermos de MAC de uma rede sem fios 802.11, explique como funciona o
mecanismo de Virtual Sensing que se utiliza na protecção de pacotes de dados grandes.
R: No modo DCF, o CSMA/CA pode ser complementado com o que se chama de Virtual Sensing
(poderíamos chamar-lhes batedores). Os batedores consistem em pequenos pacotes de pedido
de transmissão (Resquest to Send- RTS) e resposta afirmativa (CTS) trocados entre o emissor e
o receptor antes da troca de informação. No caso de haver colisão esse efeito é reduzido dado o
pequeno tamanho dos batedores em relação aos pacotes de dados. Para além disso, os
batedores transportam informação sobre o tempo em que uma estação estará a transmitir logo
os outros nós que escutarem os batedores saberão por quanto tempo podem deixar de estar à
escuta (períodos de NAV). No caso do pacote de dados ser pequeno, esta funcionalidade pode
não justificar-se.

1. Explique resumidamente para que serve e como se utiliza o campo TTL do cabeçalho IP.
5.3
R: Tempo de Vida (Time To Live -TTL): Contador que se utiliza para limitar o tempo que os
pacotes circulam na rede. Cada router decrementa o TTL de um (1). Quando este valor chaga a
zero (0) o pacote é descartado.

2. Indique como funcionam o TDD e o FDD. 2.25


R: O Time Division Duplexing (TDD) e Frequency Division Duplexing (FDD) são duas técnicas
comuns de fazer a comunicação em dois sentidos entre um emissor e um receptor. No FDD,
emissor e receptor comunicam ao mesmo tempo utilizando portadoras diferentes. No TDD,
emissor e receptor comunicam nas mesmas frequências utilizando momentos temporais
diferentes.

3. Indique em que situações o mecanismo de ARQ Stop and Wait consegue ter uma
eficiência próxima do mecanismo Seletive Repeat ARQ. 3.24
R: São iguais quando o a<5 ou a janela W=7
4. Indique qual a principal vantagem intudozida pela multiplexagem temporal
assicrona ATDM por comparação com a Sincrona STDM. 2.24
R: Na Multiplexagem Síncrona no domínio do tempo (STDM- Synchronous Time-Division
Multiplexing), todos os sinais (geralmente digitais) usam as mesmas frequências mas operam
em tempos diferentes. Na Multiplexagem Assíncrona no domínio do tempo (ATDM-
Asynchronous Time-Division Multiplexing) um multiplexer assíncrono (também chamado de
concentrador), faz a alocação dinâmica de slots conforme haja ou não dados a transmitir.

5. Indique em que situações um código satisfaz a condição de prefixação. 3.9


R: Para que um código satisfaça também a condição de prefixação, é necessário que nenhuma
palavra do código seja prefixo de outra palavra de código

6. Em relação ao nível de ligação de dados, indique duas técnicas que se utilizam para
efetuar a delimitação de tramas. 3.2
R: Para dividir o fluxo de informação em tramas, são utilizados os seguintes métodos (de
framing): contagem de bytes/caracteres, Inserção de caracteres iniciais e finais, Inserção de
sequências de bits iniciais e/ou finais, Violação de codificação da camada física.

7. Refira o motivo pelo qual o débito máximo suportado por uma fibra monomodo é
superior ao de uma fibra multimodo. Justifique convenientemente. 1.13
R: As fibras monomodo apresentam atenuações muito menores que as multimodo. Por exemplo,
uma fibra multimodo operando a um comprimento de onda de 850 m tem uma atenuação de
3,75dB/km, enquanto uma fibra monomodo operando a um comprimento de onda de 1310 m
apresenta uma atenuação de 0,5dB/km.

8. Em relação aos mecanismos de retransmissão ARQ, refira em que situações, todos


os mecanismos têm eficiências aproximadamente iguais.
R: Gráfico do W=7

9. Refira para que servem e como funcionam os campos IPv4: Identificação, flags,
sequencia do fraguemento para efeitos de fraguementação dos datagramas. 5.4
R: Identificação: Identifica o pacote de nível superior que está a ser fragmentado. Flags: 3 bits
em que só os 2 últimos são utilizados: DF (Don’t Fragment): Não fragmentar; MF (More
Fragments): Quando a 1 indica que a este datagrama seguem-se mais fragmentos. Logo o
último fragmento terá o valor 0. Sequência do Fragmento (Fragment OffSet): Indica que posição
ocupa o fragmento em relação aos dados originais em unidades de 8 bytes. Utiliza-se para
ordenar os fragmentos quando se faz a reassemblagem.

10. Diga que tipos de cabos de fibra óptica conhece e ordene-os em termos de
dispesão do atraso que causam no sinal transmitido.
R: Meios de transmissão de fibra óptica: Multimodo e Monomodo. Monomodo coloca menos
atraso. As fibras monomodo apresentam atenuações muito menores que as multimodo. Por
exemplo, uma fibra multimodo operando a um comprimento de onda de 850 m tem uma
atenuação de 3,75dB/km, enquanto uma fibra monomodo operando a um comprimento de onda
de 1310 m apresenta uma atenuação de 0,5dB/km.

11. Distinga Comutação de Circuitos de Comutação de Pacotes em termos de


características e vantagens de cada uma delas. 2.17
R: Nas redes de comutação de circuitos, antes de ser enviada qualquer informação, procede-se
ao estabelecimento de uma ligação "física" ponto-a-ponto entre os terminais que pretendem
comunicar. Características: Entre os nós e em cada link físico, um canal é totalmente dedicado à
ligação, mesmo que não se esteja a transmitir, o que conduz a desperdícios; Largura de Banda
fixa durante toda a comunicação; Tempo elevado de estabelecimento da chamada, quando
comparado 
com as outras soluções de comutação; Atraso pequeno na transmissão dos dados,
quando comparado com as outras soluções de comutação; Não há armazenamento de
mensagens no interior da rede; Não há conversão de velocidades ou de códigos. 
Nas redes de
comutação de pacotes, a informação, quer esta seja constituída por voz, vídeo ou por dados de
computador, apresenta-se sempre sob forma digital, sendo agrupada em blocos, aos quais se
juntam bits de controlo, tomando então a designação genérica de Pacotes (Packet). Cada
pacote transporta no topo um conjunto de bits de controlo designado por Cabeçalho (ou
Header), que contém normalmente informação sobre o endereço do terminal (telefone, terminal
ou computador) de destino e/ou origem. Características: Utilização mais eficiente da linha de
transmissão; É possível haver o armazenamento de pacotes, bem como a conversão de
velocidades e de códigos; É necessário acrescentar bits de controlo e endereços em cada
pacote (o que conduz a um overhead que é maior quando os pacotes são mais pequenos); É
possível definir um sistema de prioridades, utilizando marcação apropriada (com bits de
controlo).

12. Explique para que servem os campos de cabeçalho TCP: numero de sequencia,
numero de sequencia de confirmação e tamanho de janela. Dê um pequeno exemplo. 6.5
R: Durante o processo de estabelecimento de conexão, cada um dos terminais que intervêm
numa comunicação elege um número aleatório (Número de Sequência) para começar a
contabilizar os bytes que viajam no campo de dados dessa mesma conexão. Esse número
corresponde ao primeiro byte do campo de dados TCP, ou seja o "Número de Sequência"
corresponde ao primeiro octeto de dados. O "Número de Sequência de Confirmação" é uma
confirmação (ACK) indicando ao emissor qual o próximo octeto que está disponível para
receber. O "Tamanho da Janela" indica a quantidade de octetos que podem ser enviados (RWIN
- "Receive Window").
13. Em redes Ethernet IEEE 802.3, explique no que consiste e em que situações se
utiliza o mecanismo de back pressure. 4.10
R: Por exemplo, no caso de termos um switch half-duplex a ligar duas NICs, uma a 10Mbps e
outra a 100Mbps, por forma a abrandar o terminal mais rápido e evitar que os seus buffers
fiquem cheios, o switch simula colisões do lado na porta que está ligada ao terminal a 100Mbps.
Esta técnica utilizada em half-duplex é muitas vezes denominada de back pressure. Assim,
utilizando a técnica de back pressure, o CSMA/CD a correr no terminal mais rápido encarrega-se
de limitar o envio de dados.

14. Numa rede sem fios acontece por vezes o problema de nó escondido. Explique
resumidamente em que situações ele ocorre. 4.11B
R: O principal motivo para a utilização do Collision Avoidance em vez do Collision Detection tem
a ver com o facto de, no meio sem fios as colisões serem difíceis de detectar, uma vez que nem
todos os terminais podem escutar-se uns aos outros (conhecido como o problema do nó
escondido- hidden node problem).

15. Indique para que servem os seguintes protocolos: DNS, DHCP, ARP, ICMP.
R: DNS: Então se o DNS permite fazer o mapeamento de nomes para endereços, como se
poderia fazer a conversão de endereços quando esses endereços variam ao longo do tempo.
Para resolver este problema é cada vez mais frequente hoje em dia a utilização de sistemas
denominados DNS Dinâmico (Dynamic DNS). DHCP: Assim o DHCP proporciona um
mecanismo que permite que um computador se ligue a uma nova rede e obtenha um endereço
IP sem necessitar de qualquer intervenção manual. 
O DHCP usa uma metodologia do tipo
cliente-servidor. 
ARP: O Protocolo Address Resolution Protocol (ARP) utiliza-se no IPv4, tendo
sido substituído no IPv6 pelo Neighbor Discovery Protocol (NDP). Em redes locais utiliza-se para
saber qual o endereço MAC associado a um determinado endereço IPv4. Numa LAN, para que
dois computadores possam comunicar é necessário fazer esta associação. ICMP: O protocolo
Internet Control Message Protocol (ICMP) (RFC0792) não pode fazer com que o IP se torne
mais fiável, no entanto oferece a possibilidade de que um router ou um terminal destinatário
comuniquem a um terminal origem que houve algum problema com o datagrama enviado.

16. Distingue comutação de pacotes em modo datagrama e comutação de pacotes em


modo virtual. 2.19
R: Comutação de pacotes em modo circuito virtual: Antes de se iniciar a transmissão dos dados
propriamente ditos, tem lugar uma fase que estabelecimento (call setup) em que é definida uma
rota ou caminho (Circuito Virtual) para os pacotes, através dos vários nós intermédios até ao
destino final. Comutação de pacotes em modo datagrama: No caso da rede de comutação de
pacotes ser do tipo Datagrama (como é o caso da rede Internet), cada pacote tem um
tratamento independente, sem qualquer ligação com o tratamento dado nos nós aos pacotes
anteriores. Assim os pacotes, devidamente numerados com número de sequência pelo emissor,
transportam sempre consigo informação relativa ao endereço do destinatário e do remetente da
mensagem. É possível que os pacotes sigam caminhos diferentes até alcançarem o seu destino.
De salientar que alguns dos pacotes chegam agora fora de ordem, pelo que compete ao
destinatário proceder à sua reordenação.

17. Descreva a constituição de um cabo STP em termos de blindagem exterior e


blindagem em torno de cada um dos pares. 1.7
R: STP - Shielded Twisted Pair – cabo de pares de cobre entrançados com uma camada de
blindagem de alumínio e polyester em torno de cada par de condutores.

18. No mecanismo de delimitação de tramas (framing) diga qual a desvantagem da


utilização da contagem de caracteres quando utilixada isoladamente. 3.2
R: O problema deste método está no facto de quando acontecem erros neste campo, eles se
propagarem em cadeia. Por isso, esta técnica é utilizada normalmente em conjunto com outras.

19. Na rede da Universidade do Algarve pretende-se interligar vários terminais


distribuídos por diversos edifícios, por forma a que estes só consigam comunicar entre si
(sem poderem contudo comunicar com outros terminais). Indique como procederia
R: Essa solução chama-se de Virtual Local Area Network (VLAN). Pode afirmar-se que uma
Virtual LAN (VLAN) é um agrupamento lógico de nós (clientes e servidores) que partilham um
domínio de broadcast sem que tenham um router (no sentido clássico do termo) a separa-los. O
termo Virtual significa que o administrador da rede criou um domínio de broadcast artificial.
Apesar do domínio de broadcast virtual ser comum aos terminais nele considerados, os
diferentes nós dentro deste domínio não necessitam de estar ligados ao mesmo switch ou
mesmo na mesma área física. Podemos por isso ter computadores em diferentes edifícios e
diferentes switches ligados em conjunto através de uma mesma VLAN.

Você também pode gostar