Você está na página 1de 4

Prova 1 – Redes – 2021.

1 – UFC Russas
Nome:

Matrícula:

OBS: Use interpretações decimais de “G”, “M” e “K” (ao invés de potência de 2). Por exemplo:
1 GB = 109 bytes, 1 MB = 106 bytes e 1 KB = 103 bytes.

1. A internet foi projetada em camadas. Lógico que o projeto abaixo não é o da internet.
Explique porque ele não funciona.
Aplicação
Rede
Transporte
Enlace
Física

2. Um espião está em uma missão e faz uso de uma lente de contato capaz de tirar fotos
de 5 MB (cinco megabytes) e transmiti-las para um smartphone via Bluetooth. O
atraso de propagação é desprezado e a largura de banda é de 800Kbps (kilobits por
segundo). Há um aplicativo no smartphone do espião que é capaz de fazer
reconhecimento facial das imagens transmitidas. Se um inimigo é reconhecido, o
espião é avisado imediatamente do perigo. Se vários inimigos são reconhecidos na
imagem, todos são incluídos no mesmo alerta. Assim, há no máximo um alerta por
imagem. Você pode assumir que a latência para entrega da mensagem de alerta é
instantânea.
a. Se o reconhecimento facial leva 5 segundos para ser realizado, quanto tempo
dura o processo de enviar a foto para o smartphone, processá-la e alertar o
espião do perigo? Mostre os cálculos.
b. Suponha que a agência incremente a lente do espião com uma conexão a um
serviço em cloudlet que está 100 Km distante. A largura de banda dessa
conexão é de 160 Mbps (megabits por segundo) e o atraso de propagação é
totalmente em função da velocidade da luz (3x105 Km/s). O serviço pode
processar a imagem em apenas 1 segundo. Porém, um serviço localizado na
nuvem privada da agência tem mais recursos computacionais e consegue
processar cada imagem em 0,5 segundos. O espião está há 3000km da
agência. A largura da conexão com a nuvem privada é 4 Mbps (megabit por
segundo) e o atraso de propagação é totalmente em função da velocidade da
luz (3x105 Km/s). Onde o processamento de imagem deve ser realizado para
que o espião tenha a maior taxa de alertas possível: smartphone, cloudlet ou
nuvem? Considere o atraso de propagação na volta do alerta, mas despreze o
atraso de transmissão.
3. Para cada um dos cenários abaixo escolha se você programaria usando um socket UDP
ou TCP. Explique o porquê.
a. Um streaming de vídeo das aulas de rede.
b. Uma sessão de terminal remoto (SSH), onde comandos digitados em um
terminal local são executados em um computador remoto.
c. Um servidor de tempo que informa de maneira broadcast (dele para todos os
outros nós da rede) o tempo correto.
d. Um servidor de tempo que informa de maneira unicast (dele para um outro nó
específico da rede) o tempo correto.
4. Sobre o HTTP responda as questões abaixo.
a. Na tabela a seguir, preencha a versão HTTP (1, 1.1 ou 2) correspondente a
cada instrução. Se uma instrução estiver associada a várias versões, escolha a
versão mais antiga.
As conexões paralelas buscam objetos
simultaneamente, às custas da sobrecarga do servidor.
Os fluxos de solicitação paralelos priorizados são
multiplexados em uma única conexão TCP.
Conexões TCP persistentes evitam sobrecarga de
handshake.
Uma conexão TCP separada é estabelecida para cada
solicitação.
A compactação reduz a sobrecarga de cabeçalhos
grandes.
As solicitações em pipeline reduzem o número de
viagens de ida e volta da rede.
O servidor não mantém nenhum estado sobre os
clientes.
Os objetos embutidos são automaticamente enviados
ao cliente.
O bloqueio da cabeça da fila atrasa pequenos objetos
atrás de objetos grandes.

b. O HTTP 2 introduziu um conjunto de melhorias em relação ao HTTP 1.1. Para


cada cenário abaixo, indique qual recurso HTTP 2 seria mais benéfico para um
usuário que executa a ação. Se nenhum dos novos recursos do HTTP 2 for
aplicável, escreva "Nenhum" e explique o porquê.
i. Usuário faz um download de um vídeo de 5GB.
ii. Um usuário visualiza uma página da web de texto estático com várias
imagens incorporadas.
iii. Um usuário visualiza uma página da web de texto estático com várias
imagens incorporadas, mas o JavaScript em execução no navegador do
usuário adapta o tamanho e a codificação das imagens com base no
tamanho da tela e na resolução do dispositivo do usuário.
iv. Um usuário visualiza um álbum de fotos como uma grade de centenas
de pequenas imagens.
5. Sobre transporte confiável responda as perguntas abaixo.
a. O Host A está enviando um fluxo de bytes infinito para o Host B usando TCP
Reno. Infelizmente, a rede está descartando a primeira transmissão de cada
pacote cujo número de sequência é divisível por três. Observe que apenas a
primeira transmissão de cada pacote com um número de sequência divisível
três é descartada, enquanto as retransmissões são sempre bem-sucedidas.
Faça as seguintes suposições:
 A largura de banda do gargalo é infinita.
 O tempo de processamento nos hosts A e B é insignificante.
 Nenhum reordenamento de pacotes ocorre na rede.
 A conexão já foi estabelecida (sem necessidade de handshake).
 O número de sequência inicial (ISN) do Host A é 0.
 O MSS do Host A é muito pequeno: 10 bytes.
 O tamanho inicial do CWND do Host A é 1 MSS.
 O ssthresh inicial do Host A é 4 MSS.
 O tempo limite de retransmissão do Host A é igual a quatro vezes o
RTT.
 O Host B pode armazenar em buffer uma quantidade infinita de dados
de entrada, de modo que o espaço anunciado do Host B é sempre
maior do que o CWND do Host A.

Preencha a tabela abaixo com os números de sequência dos primeiros 15


pacotes que o Host A transmite (lembre-se de que os números de sequência
são medidos em bytes).

Número pacote Número de sequência


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

b. O Host A precisa enviar um arquivo de 5000 bytes para o Host B. O Host A


precisa que o arquivo chegue de forma confiável e deseja compreender as
várias técnicas de transporte confiáveis.
Faça as seguintes suposições:
 A largura de banda do gargalo é infinita.
 O tempo de processamento nos hosts A e B é insignificante.
 A conexão já foi estabelecida (sem necessidade de handshake).
 O tamanho máximo do segmento do Host A (MSS) é de 1200 bytes.
 O tempo limite de retransmissão do Host A é igual a quatro vezes o
RTT.
 Os hosts A e B usam confirmações padrão (não cumulativas).
 O primeiro pacote foi perdido.

Para cada uma das técnicas a seguir, quantos RTTs são necessários para o Host
A saber que seu arquivo foi entregue de maneira confiável ao Host B?
Técnica RTTs para o envio confiável do arquivo
Para-e-espera
Go-back-N, tamanho da
janela do remetente fixo
de 3 MSS
Repetição seletiva,
tamanho fixo da janela do
remetente de 3 MSS
Repetição seletiva,
tamanho fixo da janela do
remetente de 4 MSS

Você também pode gostar