Escolar Documentos
Profissional Documentos
Cultura Documentos
5. Explique com exemplo, como funciona uma NAT dinâmica sobrecarregada. 5.13
R: No caso específico da NAT dinâmica sobrecarregada, para além da alteração do endereço
interno para um endereço externo (e vice versa) é necessário ainda converter os portos de
origem (internos) para portos externos de forma unívoca. Para fazê-lo sem misturar os dados de
várias ligações, o NAT mantém uma tabela interna denominada de port mapping table.
Para compreender melhor vejamos um exemplo passo a passo. 1) Um computador interno com
um endereço 10.10.140.15 (porto 1100) envia um datagrama IP para o endereço público
120.10.10.7 (porto 80) através do NAT. 2) Ao receber este datagrama, o NAT altera o endereço
de origem do datagrama IP para o seu endereço público (por exemplo 180.1.1.10) e o porto de
origem para um porto novo (por exemplo 2100). Para tal o NAT cria uma nova entrada na sua
tabela de portos identificando o endereço IP interno e o porto interno associado a esse endereço
externo. 3) Quando um computador na Internet pública responde ao datagrama externo, a NAT
dinâmica sobrecarregada recorre à sua tabela para saber a que terminal e porto se destina esse
datagrama. Assim, no exemplo anterior o computador na Internet pública responderia ao
endereço externo do NAT e ao porto 2100. O NAT consultaria a sua tabela alterando os
endereços IP de destino e porto de destino do datagrama conforme o registo da tabela.
8. Que condições terá de introduzir para que essa rede passe a funcionar em Full-
Duplex. 4.10
R: No entanto, apesar de a rede Full-duplex estar associada aos switches, a existência de um
switch full-duplex não basta para que a rede seja full- duplex. Para que a rede seja full-duplex é
necessário que cada terminal esteja directamente ligado a um switch full-duplex, ou em
alternativa duas NICs de terminais estejam ligadas directamente.
9. Que condições terá que introduzir para que essa rede tenha redundância na falha de
algum link. 4.23
R: O principal motivo para o fazer tem a ver com a redundância introduzida que permite que a
rede fique a funcionar mesmo no caso de haver quebra de um link ou um switch em baixo.
Spanning Tree Protocol.
10. Em ermos de MAC de uma rede sem fios 802.11, explique como funciona o
mecanismo de Virtual Sensing que se utiliza na protecção de pacotes de dados grandes.
R: No modo DCF, o CSMA/CA pode ser complementado com o que se chama de Virtual Sensing
(poderíamos chamar-lhes batedores). Os batedores consistem em pequenos pacotes de pedido
de transmissão (Resquest to Send- RTS) e resposta afirmativa (CTS) trocados entre o emissor e
o receptor antes da troca de informação. No caso de haver colisão esse efeito é reduzido dado o
pequeno tamanho dos batedores em relação aos pacotes de dados. Para além disso, os
batedores transportam informação sobre o tempo em que uma estação estará a transmitir logo
os outros nós que escutarem os batedores saberão por quanto tempo podem deixar de estar à
escuta (períodos de NAV). No caso do pacote de dados ser pequeno, esta funcionalidade pode
não justificar-se.
1. Explique resumidamente para que serve e como se utiliza o campo TTL do cabeçalho IP.
5.3
R: Tempo de Vida (Time To Live -TTL): Contador que se utiliza para limitar o tempo que os
pacotes circulam na rede. Cada router decrementa o TTL de um (1). Quando este valor chaga a
zero (0) o pacote é descartado.
3. Indique em que situações o mecanismo de ARQ Stop and Wait consegue ter uma
eficiência próxima do mecanismo Seletive Repeat ARQ. 3.24
R: São iguais quando o a<5 ou a janela W=7
4. Indique qual a principal vantagem intudozida pela multiplexagem temporal
assicrona ATDM por comparação com a Sincrona STDM. 2.24
R: Na Multiplexagem Síncrona no domínio do tempo (STDM- Synchronous Time-Division
Multiplexing), todos os sinais (geralmente digitais) usam as mesmas frequências mas operam
em tempos diferentes. Na Multiplexagem Assíncrona no domínio do tempo (ATDM-
Asynchronous Time-Division Multiplexing) um multiplexer assíncrono (também chamado de
concentrador), faz a alocação dinâmica de slots conforme haja ou não dados a transmitir.
6. Em relação ao nível de ligação de dados, indique duas técnicas que se utilizam para
efetuar a delimitação de tramas. 3.2
R: Para dividir o fluxo de informação em tramas, são utilizados os seguintes métodos (de
framing): contagem de bytes/caracteres, Inserção de caracteres iniciais e finais, Inserção de
sequências de bits iniciais e/ou finais, Violação de codificação da camada física.
7. Refira o motivo pelo qual o débito máximo suportado por uma fibra monomodo é
superior ao de uma fibra multimodo. Justifique convenientemente. 1.13
R: As fibras monomodo apresentam atenuações muito menores que as multimodo. Por exemplo,
uma fibra multimodo operando a um comprimento de onda de 850 m tem uma atenuação de
3,75dB/km, enquanto uma fibra monomodo operando a um comprimento de onda de 1310 m
apresenta uma atenuação de 0,5dB/km.
9. Refira para que servem e como funcionam os campos IPv4: Identificação, flags,
sequencia do fraguemento para efeitos de fraguementação dos datagramas. 5.4
R: Identificação: Identifica o pacote de nível superior que está a ser fragmentado. Flags: 3 bits
em que só os 2 últimos são utilizados: DF (Don’t Fragment): Não fragmentar; MF (More
Fragments): Quando a 1 indica que a este datagrama seguem-se mais fragmentos. Logo o
último fragmento terá o valor 0. Sequência do Fragmento (Fragment OffSet): Indica que posição
ocupa o fragmento em relação aos dados originais em unidades de 8 bytes. Utiliza-se para
ordenar os fragmentos quando se faz a reassemblagem.
10. Diga que tipos de cabos de fibra óptica conhece e ordene-os em termos de
dispesão do atraso que causam no sinal transmitido.
R: Meios de transmissão de fibra óptica: Multimodo e Monomodo. Monomodo coloca menos
atraso. As fibras monomodo apresentam atenuações muito menores que as multimodo. Por
exemplo, uma fibra multimodo operando a um comprimento de onda de 850 m tem uma
atenuação de 3,75dB/km, enquanto uma fibra monomodo operando a um comprimento de onda
de 1310 m apresenta uma atenuação de 0,5dB/km.
12. Explique para que servem os campos de cabeçalho TCP: numero de sequencia,
numero de sequencia de confirmação e tamanho de janela. Dê um pequeno exemplo. 6.5
R: Durante o processo de estabelecimento de conexão, cada um dos terminais que intervêm
numa comunicação elege um número aleatório (Número de Sequência) para começar a
contabilizar os bytes que viajam no campo de dados dessa mesma conexão. Esse número
corresponde ao primeiro byte do campo de dados TCP, ou seja o "Número de Sequência"
corresponde ao primeiro octeto de dados. O "Número de Sequência de Confirmação" é uma
confirmação (ACK) indicando ao emissor qual o próximo octeto que está disponível para
receber. O "Tamanho da Janela" indica a quantidade de octetos que podem ser enviados (RWIN
- "Receive Window").
13. Em redes Ethernet IEEE 802.3, explique no que consiste e em que situações se
utiliza o mecanismo de back pressure. 4.10
R: Por exemplo, no caso de termos um switch half-duplex a ligar duas NICs, uma a 10Mbps e
outra a 100Mbps, por forma a abrandar o terminal mais rápido e evitar que os seus buffers
fiquem cheios, o switch simula colisões do lado na porta que está ligada ao terminal a 100Mbps.
Esta técnica utilizada em half-duplex é muitas vezes denominada de back pressure. Assim,
utilizando a técnica de back pressure, o CSMA/CD a correr no terminal mais rápido encarrega-se
de limitar o envio de dados.
14. Numa rede sem fios acontece por vezes o problema de nó escondido. Explique
resumidamente em que situações ele ocorre. 4.11B
R: O principal motivo para a utilização do Collision Avoidance em vez do Collision Detection tem
a ver com o facto de, no meio sem fios as colisões serem difíceis de detectar, uma vez que nem
todos os terminais podem escutar-se uns aos outros (conhecido como o problema do nó
escondido- hidden node problem).
15. Indique para que servem os seguintes protocolos: DNS, DHCP, ARP, ICMP.
R: DNS: Então se o DNS permite fazer o mapeamento de nomes para endereços, como se
poderia fazer a conversão de endereços quando esses endereços variam ao longo do tempo.
Para resolver este problema é cada vez mais frequente hoje em dia a utilização de sistemas
denominados DNS Dinâmico (Dynamic DNS). DHCP: Assim o DHCP proporciona um
mecanismo que permite que um computador se ligue a uma nova rede e obtenha um endereço
IP sem necessitar de qualquer intervenção manual.
O DHCP usa uma metodologia do tipo
cliente-servidor.
ARP: O Protocolo Address Resolution Protocol (ARP) utiliza-se no IPv4, tendo
sido substituído no IPv6 pelo Neighbor Discovery Protocol (NDP). Em redes locais utiliza-se para
saber qual o endereço MAC associado a um determinado endereço IPv4. Numa LAN, para que
dois computadores possam comunicar é necessário fazer esta associação. ICMP: O protocolo
Internet Control Message Protocol (ICMP) (RFC0792) não pode fazer com que o IP se torne
mais fiável, no entanto oferece a possibilidade de que um router ou um terminal destinatário
comuniquem a um terminal origem que houve algum problema com o datagrama enviado.