Você está na página 1de 4

Campus Cachoeiro de Itapemirim

Curso: Técnico em Informática Disciplina: Redes Professor: Diego Barcelos


Assuntos: Lista de exercícios parcialmente resolvida
ATENÇÃO:

 O estudo pautado nessa lista de exercícios não exclui a necessidade de estudo dos slides!

1. Descreva a Internet em termos de Hardware e Software. R.: A Internet é uma rede de redes que, através de
comutadores de pacotes e enlaces de comunicação cabeados ou não, interconecta milhões de dispositivos
computacionais conhecidos como hosts (sistemas finais), os quais hospedam/executam aplicações clientes ou
servidoras.
2. Descreva a Internet em termos dos Serviços por ela prestados. R.: A Internet é uma infraestrutura que provê serviços
de entrega confiável de dados, com o qual os dados são entregues por completo e na ordem em que foram enviados
pela rede, ou entrega não confiável de dados, com o qual não há garantia na ordem de entrega nem que a mensagem
seja entregue por completo. Um serviço de e-mail pode ser usado como exemplo de serviço que utiliza a entrega
confiável de dados, pois as mensagens trocados por meio desse serviço não sofrem com perdas de dados (p. e.,
palavras ou letras da mensagem) ou com a entrega deles fora de ordem (p. e., palavras ou letras fora da ordem em
que foram escritas). Já um serviço de transmissão em tempo real pode ser usado como exemplo de serviço que utiliza
a entrega não confiável de dados, pois muitas vezes percebemos falhas de audio ou vídeo nas transmissões devido a
perdas de dados ou a sua chegada fora da ordem em foram transmitidos.
3. O quê é um protocolo? R.: Protocolo é um conjunto de regras que define o formato e a ordem das mensagens
enviadas e recebidas entre entidades de rede, e as ações tomadas na transmissão ou recepção de uma mensagem.
São os protocolos que são os responsáveis por reger/governar toda a atividade de comunicação na Internet.
4. Qual é a diferença entre host e sistema final? Liste diferentes tipos de sistemas finais. Um servidor Web é um sistema
final? R.: Hosts são dispositivos computacionais que hospedam aplicações e sistemas finais são hosts situados nas
extremidades (borda) da rede.
5. Quais são os componentes básicos de uma rede de acesso DSL? Qual é a função de cada um?
R.: Os componentes básicos são:
- modem dsl: converte sinais elétricos em tons de alta frequência e vice-cersa;
- splitter (divisor): separa o sinal de dados do sinal de voz, encaminhando o primeiro para o modem e o segundo para o
telefone;
- DLSAM: realiza as mesmas funções que o splitter e o modem e ainda a multiplexação das conexões DSL que passam por ele;
6. Os canais de transmissão (downstream e upstream) de uma rede HFC são dedicados ou compartilhados entre
usuários? É possível a ocorrência de colisão (choque entre sinais elétricos provenientes de diferentes dispositivos
remetentes) no canal de downstream (download) de uma rede HFC? É possível a ocorrência de colisão no canal de
upstream nesse tipo de rede? Justifique suas respostas.
R.: Ambos os canais de comunicação são compartilhados mas apenas o canal de upstream está sujeito à colisão, pois dois ou
mais usuários domésticos podem tentar utilizá-lo para upload ao mesmo tempo enquanto que o canal de downstream
transmite sinais provenientes apenas do Nó de Fibra, não havendo chances para colisão neste canal.
7. Qual é a vantagem de uma rede comutada por circuito sobre uma rede comutada por pacote? R.: Em redes
comutadas por circuito não há congestionamento, logo, as comunicações estabelecidas em redes comutadas por
circuito usufruem de taxas de transmissão constantes.
8. Quais são as vantagens de uma rede comutada por pacote sobre uma rede comutada por circuito? R.: Mais simples
de implementar, mais barata, mais eficiente pois permite mais usuários simultâneos na rede e que um único usuário
experimente toda a capacidade de transmissão do meio enquanto estiver online (transmitindo ou recendo pacotes)
sozinho.
9. Cite uma vantagem de uso de TDM sobre FDM. R.: Com TDM a vantagem está no fato de uma conexão utilizar toda a
capacidade de transmissão do enlace de comunicação durante o seu slot de tempo, por conta disso, uma
comunicação não gera interferência em outra.
10. Suponha a existência exata de um comutador de pacote entre um host remetente e um host destinatário. A taxa de
transmissão entre o host remetente e o comutador e entre o comutador e o host de destino são R1 e R2,
respectivamente. Considerando que o comutador de pacote utiliza comutação de pacote armazena-e-encaminha,
qual será o atraso total fim-a-fim para o envio de um pacote de tamanho L?
R.: Atraso = L/R1 + L/R2
11. Suponha que usuários compartilhem um enlace de 2 Mbps. Considere também que cada usuário transmite
continuamente a 1 Mbps quando ativo.
a) Quando comutação por circuito é usada, quantos usuários simultâneos são suportados?
R.: Seriam suportados 2 usuários simultâneos na rede pois cada um transmitiria a 1 Mbps, taxas que somadas resultam na
capacidade de 2 Mbps do enlace compartilhado.
b) Supondo que a rede utilize comutação por pacote, por que não haverá atraso em fila antes do enlace se dois usuários ou
menos transmitirem ao mesmo tempo? Por que haverá atraso de fila se três usuários transmitirem ao mesmo tempo?
R.: Com dois usuários não haverá atraso em fila por que o enlace suporta uma taxa de recepção de até 2 Mbps sem a
necessidade de enfileirar pacotes. Com três usuários, teríamos uma taxa de chegada igual a 3 Mbps, taxa maior que a
capacidade de transmissão do enlace, que é de 2 Mbps.
12. Por que ISPs de mesmo nível frequentemente estabelecem um peering link?
R.: Por que eles precisam permitir que seus clientes se comuniquem e com o peering link é possível estabelecer essa conexão
sem que um pague pela conexão ao outro, e sem a contratação dos serviços de ISPs intermediários.
13. Por que ISPs se conectam a IXPs (Pontos de Troca na Internet)?
R.: Por que através de um único ponto, o IXP, é possível se conectar com diversos ISPs, e até mesmo com Provedores de
Conteúdo, a um custo menor do que se fossem estabelecidas conexões diretas entre eles.
14. Considere um pacote sendo transferido de um host A para um host B através de uma rota fixa. Liste os atrasos aos
quais o pacote será (ou poderá) ser submetido em um nó no caminho, explicando-os e informando quais deles serão
constantes e quais serão variáveis.
15. Quanto tempo um pacote de 1000 bytes leva para se propagar através de um link de 2.500 Km de distância, com uma
velocidade de propagação de 2,5 x 10 8 m/s e uma taxa de transmissão de 2 Mbps?
16. Ainda considerando o enunciado anterior, qual seria o tempo perdido com a transmissão do pacote?
17. Suponha que um host A queira enviar um arquivo grande para o host B. O percurso do host A ao host B possui 3 links,
de taxas R1 = 500 Kbps, R2 = 2 Mbps, e R3 = 1 Mbps.
a) Considerando não haver nenhum outro tráfego na rede, qual é a vazão para a transferência do arquivo?
b) Supondo que o arquivo tenha 4 milhões de bytes, quanto tempo levará para transferir o arquivo para o host B?
c) Refaça as letras 'a' e 'b', mas agora considerando R2 = 100 Kbps.
18. Considere a figura abaixo, com três links, cada um com a sua taxa de transmissão e comprimento especificados.

Encontre o atraso fim a fim (incluindo os atrasos de transmissão e propagação em cada link, mas ignorando atrasos de fila e
processamento) desde quando o host a esquerda começa a transmitir o primeiro bit de um pacote até o momento em que o
último bit é recebido pelo servidor à direita. Considere que a velocidade de propagação por cada link é 3 x 108 m/s e que o
tamanho do pacote seja 16.000 bits. Forneça sua resposta em ms.
19. Diferencie Serviço de Interface.
R.: Serviço é um conjunto de operações que uma camada oferece à camada imediatamente superior. A Interface delimita as
formas de acesso (acionamento) dos serviços, pois é ela que define as operações que a camada pode executar, e faz isto sem
a especificação de detalhes de implementação dos serviços.
20. Como funcionam os serviços orientados a conexão? Esse serviço é correspondente a um serviço confiável ou a um
serviço não confiável de entrega de dados?
R.: Em um serviço orientado a conexão o processo (entidade) comunicante de origem primeiro deve negociar uma conexão
com o destino antes de transferir dados. A negociação define parâmetros, como o tamanho e tempo em trânsito das
mensagens, instabilidade aceitável da rede, alocação de buffers e variáveis de estado nos hosts comunicantes, etc. Depois
disso os dados são transmitidos pela rede e o destinatário os recebe (todos eles) na ordem em que foram enviados, exceto em
alguns casos de falha na subrede. Por conta disto, podemos dizer que esse serviço é correspondente a um serviço confiável de
entrega de dados.
21. Como funcionam os serviços não orientados a conexão? Esse serviço é correspondente a um serviço confiável ou a
um serviço não confiável de entrega de dados?
R.: Em um serviço não orientado a conexão não há negociação de conexão entre origem e destino. As mensagens são
roteadas independentemente pela rede, sem garantia de entrega ou de alguma ordem de entrega.
22. Qual é o protocolo utilizado na implementação de serviços de entrega confiável de dados?
R.: O protocolo utilizado na implementação de serviços de entrega confiável de dados é o TCP (Transmission Control Protocol).
23. Qual é o protocolo utilizado na implementação de serviços de entrega não confiável de dados?
24. R.: O protocolo utilizado na implementação de serviços de entrega não confiável de dados é o UDP (User Datagram
Protocol)
25. Quais são as questões de projeto com as quais devemos nos preocupar quando estamos projetando uma arquitetura
de rede em camadas? E quais são as estratégias que podemos utilizar como solução para cada questionamento?
R.: As questões de projeto são:
- confiabilidade, que tem como estratégias: confirmação de recebimento, detecção e/ou correção de erros, e definição de um
(melhor) caminho viável até o destino;
- adaptabilidade e escalabilidade, cujas estratégias são: abstração e encapsulamento;
- controle de fluxo e congestionamento, que tem como estratégias: feedback ou confirmação de recebimento, e descarte de
pacote;
- segurança, que tem como estratégias a utilização de: autenticação para garantir que a entidade remota é quem diz ser,
criptografia para impedir que a mensagem seja lida por algum usuário mal intencionado que esteja executando packet
sniffing, e firewall para restrição de acesso e fechamento de portas de comunicação não utilizadas.
26. Quais são as vantagens da utilização de uma arquitetura em camadas na implementação de uma rede de
computadores?
R.: As vantagens da utilização de uma arquitetura em camadas são:
- Facilita a compreensão e manutenção da rede;
- padroniza os componentes de rede, permitindo o seu desenvolvimento e suporte por parte de diversos fabricantes;
- viabiliza a comunicação entre redes distintas
- evita que modificações em uma camada afetem outras, possibilitando maior rapidez no seu desenvolvimento.
27. Quais são as camadas do modelo OSI e qual é o nome da unidade de dados de cada uma?
R.: Os nomes das camadas do modelo OSI são Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física, e os nomes
das unidades de dados de cada uma são, respectivamente, APDU (Application Protocol Data Unit), PPDU (Presentation
Protocol Data Unit), SPDU (Session Protocol Data Unit), TPDU (Transport Protocol Data Unit), Pacote, Quadro e Bit.
27. Quais são as camadas de comunicação fim-a-fim do modelo OSI? E quais são as camadas de comunicação ponto a
ponto desse mesmo modelo?
R.: As camadas de comunicação fim-a-fim do modelo OSI são: Aplicação, Apresentação, Sessão e Transporte. As camadas de
comunicação ponto a ponto do modelo OSI são: Rede, Enlace e Física.
28. Quais são as funções (serviços) realizadas por cada camada do modelo OSI? (Slides)
29. Quais camadas do Modelo OSI são implementadas pelos roteadores, ou seja, pelo núcleo da rede?
R.: Rede, Enlace e Física.
30. Como funciona o serviço de Gerenciamento de Diálogos da camada de Sessão?
R.: Veja o slide 22 do arquivo 2017A04-ModeloOSI.pdf
31. Quando a camada de sessão sincroniza uma sessão de comunicação a partir de um token de sincronização
secundário?
R.: Slide 24 do arquivo 2017A04-ModeloOSI.pdf
32. Cite dois exemplos de protocolos de camada de aplicação.
33. Quais camadas do Modelo TCP/IP assumem as responsabilidades das camadas de Sessão, Apresentação e Física do
Modelo OSI?
R.: No Modelo TCP/IP a camada de Aplicação assume as responsabilidades das camadas de Sessão e Apresentação enquanto
que a camada de Enlace (ou host-rede) assume as responsabilidades da camada Física do Modelo OSI.
34. Quais os nomes das unidades de dados das camadas do Modelo TCP/IP?
R.: Para a camada de Aplicação temos a mensagem, na camada de Transporte temos o segmento, para a camada de Internet
temos o datagrama, e a unidade de dados da camada de Enlace (Host-Rede) é chamada de quadro.
35. Qual é a diferença entre host e sistema final? Liste diferentes tipos de sistemas finais. Um servidor Web é um sistema
final?
R.: Hosts são dispositivos computacionais que hospedam aplicações e sistemas finais são hosts situados nas extremidades
(borda) da rede.
36. O que é multi-home e qual é a sua vantagem para um ISP?
R.: Consiste no estabelecimento de duas ou mais conexões de um ISP com diferentes ISPs de nível superior, o que possibilita a
redundância de conexão com os demais ISPs da Internet, permitindo que o ISP não fique desconectado da Internet em caso
de falha de comunicação com um dos ISPs de nível superior do qual ele contratou um serviço de conexão.

37. Qual é o roteador de um ISP que é denominado um ponto de presença (PoP – Point of Presence)?
R.: O roteador ou grupo de roteadores em um mesmo local de um ISP usado no estabelecimento de conexão com ISPs clientes.
38. O que é um peering link e em qual nível da hierarquia de ISPs os provedores de serviço da internet devem estar para
estabelecê-lo?
R.: Consiste em uma conexão estabelecida entre ISPs de mesmo nível e sem qualquer relação cliente-provedor entre eles, ou
seja, nenhum deles paga qualquer quantia ao outro pela conexão.
39. Diferencie vírus de worm.

R.: Slide 10 do arquivo 2017A08-Segurança e História.pdf

40. Diferencie o ataque DoS do ataque DDoS.

R.: Slides 11 e 12 do arquivo 2017A08-Segurança e História.pdf

41. Diferencie Packet Sniffing, IP Spoofing e Man-In-The-Middle. Qual camada do modelo implementa as soluções para os
dois primeiros ataques e quais são essas soluções?

R.: Presente nos slides 14 a 24 do arquivo 2017A08-Segurança e História.pdf

Você também pode gostar