Você está na página 1de 10

Universidade Nove de Julho - UNINOVE

Redes de Computadores
Atividade Avaliativa Individual

Disciplina Tecnologias de Redes de Longa Distância


Período Segundas e quintas-feiras – Noite

Professor Gabriel Francisco Pistillo Fernandes


Contato gabriel@gabrielfernandes.pro.br

Instruções

A atividade é individual. Responda na folha pautada timbrada da Uninove ou digitado e entregue


a folha impressa com nome, RA e respostas na última aula da disciplina, em 16/10/2017. As
respostas devem ser de autoria do aluno, sempre que for utilizada alguma informação ou fonte
externa, essa deve ser indicada como citação. Quaisquer identificações de plágio parcial ou total
implicarão em nota zero para a atividade.

Questões

1. Escolha uma questão de cada capítulo indicado (2, 7, 9, 16, 17, 18, 20, 22, 23 e 27) do
livro “Comunicação de Dados e Redes de Computadores”, quarta edição de Behrouz A.
Forouzan. Justifique a escolha dessa pergunta para ser respondida.

2. Elabore a resposta para a questão escolhida.

Capítulo 2

Exercícios
15. Como o OSI e a ISO estão relacionados entre si?
16. Associe o texto seguinte com uma ou mais camadas do modelo OSI:
a. Determinação de rotas
b. Controle de fluxo
c. Interface com o meio de transmissão
d. Fornece acesso para o usuário final
17. Associe o texto seguinte com uma ou mais camadas do modelo OSI:
a. Entrega confiável de mensagens processo a processo
b. Seleção de rotas
c. Define frames
d. Fornece serviços ao usuário final, tais como e-mail e transferência de arquivos
e. Transmissão de fluxo de bits através do meio físico
18. Associe o texto seguinte com uma ou mais camadas do modelo OSI:
a. Comunica-se diretamente com o programa aplicativo do usuário
b. Correção e retransmissão de erros
c. Interface mecânica, elétrica e funcional
d. Responsabilidade pelo transporte de pacotes entre nós adjacentes
19. Associe o texto seguinte com uma ou mais camadas do modelo OSI:
a. Serviços de formatação e de conversão de código

1
b. Estabelece, gerencia e encerra sessões
c. Garante a transmissão de dados confiável
d. Procedimentos de login e logout
e. Fornece independência na representação de dados diferentes
20. Na Figura 2.22, o computador A envia uma mensagem para o computador D através da
LAN1, roteador R1 e LAN2. Mostre o conteúdo dos pacotes e frames nas camadas de rede
e de enlace de dados para cada interface de cada nó.

21. Na Figura 2.22, suponha que a comunicação seja entre um processo sendo executado no
computador A com endereço de porta i e um processo executado em um computador D com
endereço de porta j. Mostre o conteúdo de pacotes e frames nas camadas de rede, enlace de
dados e de transporte de cada nó.
22. Suponha que um computador envie um frame para outro computador em uma LAN de topologia
de barramento. O endereço físico de destino do pacote é corrompido durante a
transmissão. O que acontece com o pacote? Como o emissor pode ser informado sobre
a situação?
23. Suponha que um computador envie um pacote na camada de rede para outro computador
em algum ponto na Internet. O endereço lógico de destino do pacote é corrompido. O que
acontece ao pacote? Como o computador de origem pode ser informado sobre a situação?
24. Suponha que um computador envie um pacote na camada de transporte para outro computador
em algum ponto na Internet. Não existe nenhum processo com o endereço de porta de
destino sendo executado no computador de destino. O que pode acontecer?
25. Se a camada de enlace de dados é capaz de detectar erros entre os nós, por que você acha
que precisaríamos de outro mecanismo de verificação na camada de transporte?

Capítulo 7

Exercícios
11. Usando a Figura 7.6, preencha a tabela a seguir com os valores de atenuação (em dB) de um
cabo UTP bitola 18 para as freqüências e distâncias solicitadas.

12. Use o resultado do Exercício 11 para inferir como a largura de banda de um cabo UTP decresce
com o aumento da distância.
13. Se a potência no início de um cabo UTP bitola 18 de 1 km for 200 mW, qual a potência no final
do cabo para as freqüências de 1 kHz, 10 kHz e 100 kHz? Use o resultado do Exercício 11.
14. Usando a Figura 7.9 preencha a tabela a seguir com os valores de atenuação (em dB) de um
cabo coaxial 2,6/9,5 mm para as freqüências e distâncias indicadas.

2
15. Use o resultado do Exercício 14 para inferir como a largura de banda de um cabo coaxial
decresce com o aumento da distância.
16. Se a potência no início de um cabo coaxial 2,6/9,5 mm de 1 km for 200 mW, qual é a potência
no final do cabo para as freqüências de 1 kHz, 10 kHz e 100 kHz? Use o resultado do
Exercício 14.
17. Calcule a largura de banda da luz para as seguintes faixas de comprimento de onda (suponha
que a velocidade de propagação seja 2 3 108 m/s):
a. 1.000 a 1.200 mm
b. 1.000 a 1.400 mm
18. Os eixos horizontais das Figuras 7.6 e 7.9 representam freqüências. O eixo horizontal na
Figura 7.16 representa comprimento de onda. Explique a razão. Se a velocidade de propagação
em uma fibra óptica for 2 3 108 m, você poderia modificar as unidades no eixo
horizontal para freqüência? As unidades do eixo vertical também deveriam ser mudadas?
E a curva, também deveria ser mudada?
19. Usando a Figura 7.16 preencha a tabela a seguir com os valores de atenuação (em dB) de
um cabo de fibra óptica para o comprimento de onda e as distâncias indicadas.

20. Um sinal luminoso trafega através de uma fibra óptica. Qual o retardo no sinal se o comprimento
do cabo de fibra óptica for de 10 m, 100 m e 1 km (suponha uma velocidade de
propagação de 2 3 108 m)?
21. Um feixe de luz se desloca de um meio físico a outro de menor densidade. O ângulo crítico
é de 60º. Temos refração ou reflexão para cada um dos ângulos incidentes a seguir? Mostre
o desvio do raio luminoso em cada caso.
a. 40º
b. 60º
c. 80º

Capítulo 9

Exercícios
11. Usando a discussão sobre comutação de circuitos do Capítulo 8, explique por que esse tipo
de comutação foi escolhido para as redes telefônicas.
12. No Capítulo 8, discutimos as três fases envolvidas na comunicação em uma rede de comutação
de circuitos. Associe essas fases com as fases para estabelecer uma chamada telefônica
entre dois assinantes.
13. No Capítulo 8, vimos que uma rede de comutação de circuitos precisa de endereçamento de
uma extremidade à outra durante as fases de estabelecimento e encerramento da conexão.
Defina endereçamento de uma extremidade à outra em uma rede telefônica quando duas

3
partes se comunicam.
14. Quando temos uma conversação telefônica internacional, algumas vezes percebemos certo
retardo. Você saberia explicar o motivo?
15. Desenhe um gráfico de barras para comparar as diferentes velocidades de downloading de
modems comuns.
16. Desenhe um gráfico de barras para comparar as diferentes velocidades de downloading de
implementações comuns da tecnologia DSL (use taxas de dados mínimas).
17. Calcule o tempo mínimo necessário para fazer o download de um milhão de bytes de dados
usando cada uma das seguintes tecnologias.
a. Modem V.32
b. Modem V.32bis
c. Modem V.90
18. Repita o Exercício 17 usando diferentes implementações de DSL (considere as velocidades
mínimas).
19. Repita o Exercício 17 usando um cable modem (considere as velocidades mínimas).
20. Que tipo de topologia é empregada quando clientes de uma área utilizam modems DSL para
transferência de dados? Explique.
21. Que tipo de topologia é utilizada quando clientes de uma área empregam cable modems para
transferência de dados? Explique.

Capítulo 16

Exercícios
16. Desenhe um padrão de células com fator de reutilização igual a 3.
17. Qual é o número máximo permitido de pessoas que fazem uma chamada em cada célula
AMPS?
18. Qual é o número máximo de chamadas simultâneas em cada célula em um sistema IS-136
(D-AMPS), supondo que não haja nenhum canal de controle analógico?
19. Qual é o número máximo de chamadas simultâneas em cada célula em um GSM supondo
que não haja nenhum canal de controle analógico?
20. Qual é o número máximo de pessoas que fazem chamadas em cada célula em um sistema
IS-95?
21. Descubra a eficiência do AMPS em termos de chamadas simultâneas por megahertz de largura
de banda. Em outras palavras, encontre o número de chamadas que podem ser usadas
em uma alocação de largura de banda de 1 MHz.
22. Repita o Exercício 21 para o D-AMPS.
23. Repita o Exercício 21 para o GSM.
24. Repita o Exercício 21 para o IS-95.
25. Descubra a relação entre um canal de voz de 3 kHz e um canal modulado de 30 kHz em um
sistema que usa AMPS.
26. Quantos intervalos são enviados a cada segundo em um canal usando D-AMPS? Quantos
intervalos são enviados por usuário em 1s?
27. Use a fórmula de Kepler para verificar a precisão de dado período e altitude para um satélite
GPS.
28. Utilize a fórmula de Kepler para verificar a precisão de certo período e altitude para um
satélite Tridium.
29. Use a fórmula de Kepler para verificar a precisão de um dado período e altitude para um
satélite Globalstar.

Capítulo 17

Exercícios
11. Quais são as taxas de dados do STS-3, STS-9 e STS-12?

4
12. Mostre como os STS-9 podem ser multiplexados para criar um STS-36. Existe overhead
extra envolvido nesse tipo de multiplexação?
13. Um fluxo de dados é transportado por quadros STS-1. Se a taxa de dados do fluxo for de
49,540 Mbps, quantos quadros STS-1 por segundo têm de permitir que seus bytes H3 transportem
dados?
14. Um fluxo de dados é transportado por quadros STS-1. Se a taxa de dados do fluxo for de
49,530 Mbps, quantos quadros por segundo devem deixar um byte após o byte H3?
15. A Tabela 17.2 mostra que os bytes de overhead podem ser classificados como A, B, C, D, E,
F, G, H, J, K e Z bytes.
a. Por que não existe nenhum byte A no LOH ou POH?
b. Por que não existe nenhum byte C no LOH?
c. Por que não existe nenhum byte D no POH?
d. Por que não existe nenhum byte E no LOH ou POH?
e. Por que não existe nenhum byte F no LOH ou POH?
f. Por que não existe nenhum byte G no SOH ou LOH?
g. Por que não existe nenhum byte H no SOH?
h. Por que não existe nenhum byte J no SOH ou LOH?
i. Por que não existe nenhum byte K no SOH ou POH?
j. Por que não existe nenhum byte Z no SOH?
16. Por que existem bytes B presentes em todos os três cabeçalhos?

Capítulo 18

Exercícios
13. O campo de endereço de um quadro em uma rede Frame Relay é 1011000000010111. Qual
seu DLCI (em números decimais)?
14. O campo de endereço de um quadro em uma rede Frame Relay é 101100000101001. Isso é
válido?
15. Encontre o valor DLCI se os 3 primeiros bytes recebidos forem 7C 74 E1 em hexadecimal.
16. Descubra o valor do campo de endereço de 2 bytes em hexadecimal se o DLCI for 178.
Suponha que não exista congestionamento.
17. Na Figura 18.30 é estabelecida uma conexão virtual entre A e B. Mostre o DLCI para cada
enlace.

18. Na Figura 18.31 é estabelecida uma conexão virtual entre A e B. Mostre as entradas
correspondentes
nas tabelas de cada switch.

5
19. Uma camada AAL1 recebe dados a 2 Mbps. Quantas células são criadas por segundo pela
camada ATM?
20. Qual é a eficiência total do ATM usando AAL1 (a razão entre bits recebidos e bits transmitidos)?
21. Se uma aplicação usa AAL3/4 e existem 47.787 bytes de dados entrando no CS, quantos
bytes de preenchimento seriam necessários? Quantas unidades de dados conseguem passar
do SAR para a camada ATM? Quantas células são produzidas?
22. Supondo-se que não seja empregado preenchimento, a eficiência do ATM usando AAL3/4
depende do tamanho do pacote? Justifique sua resposta.
23. Qual é o número mínimo de células resultantes de um pacote de entrada na camada AAL3/4?
Qual o número máximo de células resultantes de um pacote de entrada?
24. Qual é o número mínimo de células resultantes de um pacote de entrada na camada AAL5?
Qual é o número máximo de células resultantes de um pacote de entrada?
25. Explique por que o preenchimento é desnecessário na AAL1, mas necessário em outras
AALs.
26. Usando AAL3/4, mostre a situação onde precisamos de _______ de preenchimento.
a. 0 bytes (sem uso de preenchimento)
b. 40 bytes
c. 43 bytes
27. Usando AAL5, mostre a situação onde precisamos de _______ de preenchimento.
a. 0 bytes (sem o uso de preenchimento)
b. 40 bytes
c. 47 bytes
28. Em uma célula de 53 bytes, quantos bytes pertencem ao usuário nas seguintes situações
(suponha que não haja preenchimento)?
a. AAL1
b. AAL2
c. AAL3/4 (nem a primeira nem a última célula)
d. AAL5 (nem a primeira nem a última célula)

Capítulo 20

Exercícios
11. Que campos do cabeçalho IPv4 mudam de roteador em roteador?
12. Calcule o valor do HLEN (no IPv4) se o comprimento total for de 1.200 bytes, onde 1.176
deles são referentes a dados provenientes da camada superior.
13. A Tabela 20.5 mostra os MTUs para vários protocolos diferentes. Os MTUs variam de 296
a 65.535. Quais seriam as vantagens de ter um MTU grande? Quais seriam as vantagens de
ter um MTU pequeno?
14. Dado um datagrama fragmentado (no IPv4) com um offset igual a 120, como podemos determinar
os valores do primeiro e último bytes?
15. O valor do comprimento do cabeçalho em um pacote IPv4 pode ser menor que 5? Quando
ele é exatamente 5?
16. O valor do HLEN em um datagrama IPv4 é 7. Quantos bytes de opção estão presentes?
17. O tamanho do campo opção de um datagrama IPv4 é 20 bytes. Qual é o valor do HLEN?
Qual é esse valor em binário?
18. O valor do campo comprimento total em um datagrama IPv4 é 36 e o valor do campo do
comprimento do cabeçalho é 5. Quantos bytes de dados o pacote transporta?
19. Um datagrama IPv4 transporta 1.024 bytes de dados. Se não existir nenhuma informação de
opção, qual o valor do campo comprimento do cabeçalho? Qual o valor do campo comprimento
total?
20. Um host transmite 100 datagramas para outro host. Se o número de identificação do primeiro
datagrama for 1024, qual é o número de identificação do último (no IPv4)?
21. Um datagrama IPv4 chega com offset de fragmentação igual a 0 e um bit M (bit mais fragmentos)
igual a 0. Trata-se do primeiro fragmento, do intermediário ou do último?

6
22. Um fragmento IPv4 chegou com valor de offset igual a 100. Quantos bytes de dados foram
enviados inicialmente pela origem, nesse fragmento, antes dos dados?
23. Um datagrama IPv4 chegou com as seguintes informações no cabeçalho (em hexadecimal):
0x45 00 00 54 00 03 58 50 20 06 00 00 7C 4E 03 02 B4 0E 0F 02
a. O pacote está corrompido?
b. Existe alguma opção selecionada?
c. O pacote está fragmentado?
d. Qual é o tamanho dos dados?
e. Por quantos roteadores a mais o pacote ainda é capaz de trafegar?
f. Qual é o número de identificação do pacote?
g. Qual é o tipo de serviço?
24. Em um datagrama IPv4, o bit M é 0, o valor de HLEN é 5, o valor do comprimento total é
200 e o valor do offset é 200. Qual é o valor do primeiro byte e do último byte nesse datagrama?
Este é o último fragmento, o primeiro ou um intermediário?

Capítulo 22

Exercícios
13. Ilustre uma tabela de roteamento para um host que é completamente isolado.
14. Ilustre uma tabela de roteamento para um host que é conectado a uma LAN sem estar conectado
à Internet.
15. Descubra a topologia da rede se a Tabela 22.3 é a tabela de roteamento para o roteador R1.

16. O roteador R1 da Figura 22.8 pode receber um pacote com endereço de destino 140.24.7.194?
Justifique sua resposta.
17. O roteador R1 da Figura 22.8 pode receber um pacote com endereço de destino 140.24.7.42?
Justifique sua resposta.
18. Represente a tabela de roteamento para o ISP regional da Figura 22.9.
19. Represente a tabela de roteamento para o ISP 1 local da Figura 22.9.
20. Represente a tabela de roteamento para o ISP 2 local da Figura 22.9.
21. Represente a tabela de roteamento para o ISP 3 local da Figura 22.9.
22. Represente a tabela de roteamento para o pequeno ISP 1 da Figura 22.9.
23. Compare e mostre as diferenças entre roteamento vetor distância com roteamento com estado
dos enlaces.
24. Um roteador apresenta a tabela de roteamento RIP a seguir:

Qual seria o conteúdo da tabela se o roteador recebeu a seguinte mensagem RIP do roteador
C?

25. Quantos bytes são vazios em uma mensagem RIP que anuncia N redes?
26. Um roteador apresenta a seguinte tabela de roteamento RIP:

7
Mostre a mensagem de resposta enviada por esse roteador.
27. Ilustre o sistema autônomo com as seguintes especificações:
a. Existem oito redes (N1 a N8).
b. Há oito roteadores (R1 a R8).
c. N1, N2, N3, N4, N5 e N6 são LANs Ethernet.
d. N7 e N8 são WANs ponto a ponto.
e. R1 conecta N1 e N2.
f. R2 conecta N1 e N7.
g. R3 conecta N2 e N8.
h. R4 conecta N7 e N6.
i. R5 conecta N6 e N3.
j. R6 conecta N6 e N4.
k. R7 conecta N6 e N5.
l. R8 conecta N8 e N5.
28. Desenhe a representação gráfica do sistema autônomo do Exercício 27, conforme visto pelo
OSPF.
29. Qual das redes no Exercício 27 é uma rede transiente? Qual é uma rede stub?
30. Um roteador usando DVMRP recebe um pacote com endereço de origem 10.14.17.2 da
interface 2. Se o roteador encaminha o pacote, qual é o conteúdo da entrada relativa a esse
endereço na tabela de roteamento unicast?
31. O RPF cria realmente uma árvore de rota mais curta? Justifique sua resposta.
32. O RPB cria realmente uma árvore de rota mais curta? Justifique sua resposta. Quais são as
folhas da árvore?
33. O RPM cria realmente uma árvore de rota mais curta? Justifique sua resposta. Quais são as
folhas da árvore?

Capítulo 23

Exercícios
13. Mostre as entradas de um cabeçalho UDP que transporta uma mensagem de um cliente
TFTP para um servidor TFTP. Preencha o campo de checksum com 0s. Escolha um
número apropriado de porta efêmero e de número de porta conhecido. O comprimento
dos dados é igual a 40 bytes. Mostre o pacote UDP, usando o formato indicado na Figura
23.9.
14. Um cliente SNMP residente em um host com endereço IP 122.45.12.7 envia uma mensagem
para um servidor SNMP residente em um host com endereço IP 200.112.45.90. Qual é
o par de sockets usado nessa comunicação?
15. Um servidor TFTP residente em um host com endereço IP 130.45.12.7 envia uma mensagem
a um cliente TFTP residente em um host com endereço IP 14.90.90.33. Qual é o par de
sockets usado nessa comunicação?
16. Um cliente deseja transmitir um pacote com 68.000 bytes. Demonstre como esse pacote
pode ser transferido usando apenas um datagrama de usuário UDP.
17. Um cliente usa UDP para transmitir dados a um servidor. Os dados têm 16 bytes. Calcule a
eficiência dessa transmissão no nível UDP (razão entre bytes úteis e o total de bytes).
18. Refaça o Exercício 17, calculando a eficiência da transmissão no nível IP. Suponha que não
existam opções inseridas no cabeçalho IP.
19. Refaça o Exercício 18, calculando a eficiência da transmissão na camada de enlace de dados.
Suponha que não existam opções inseridas no cabeçalho IP e use Ethernet na camada
de enlace de dados.
20. A seguir, é apresentado um dump de um cabeçalho UDP no formato hexadecimal.

8
06 32 00 0D 00 1C E2 17
a. Qual é o número da porta de origem?
b. Qual é o número da porta de destino?
c. Qual é o comprimento total do datagrama de usuário?
d. Qual é o comprimento dos dados?
e. O pacote é direcionado de um cliente para um servidor ou vice-versa?
f. Qual é o processo cliente?
21. Um datagrama IP transporta um segmento TCP destinado ao endereço 130.14.16.17/16.
O endereço da porta de destino está corrompido e ele chega incorretamente ao destino
130.14.16.19/16. Como o receptor TCP reage a esse erro?
22. No TCP, se o valor de HLEN for 0111, quantos bytes de opção estão inclusos no segmento?
23. Mostre as entradas de um cabeçalho TCP que transporta uma mensagem de um cliente FTP
para um servidor FTP. Preencha o campo checksum com 0s. Escolha um número apropriado
de porta efêmero e um número correto de porta conhecida. O comprimento dos dados é
igual a 40 bytes.
24. A seguir, é apresentado um dump de um cabeçalho TCP no formato hexadecimal.
05320017 00000001 00000000 500207FF 00000000
a. Qual é o número da porta de origem?
b. Qual é o número da porta de destino?
c. Qual é o número de seqüência?
d. Qual é o número de confirmação?
e. Qual é o comprimento do cabeçalho?
f. Qual é o tipo de segmento?
g. O que é tamanho da janela?
25. Para tornar um número de seqüência inicial um número randômico, a maioria dos sistemas
inicia o contador em 1 durante o boot e incrementa esse contador em 64.000 a cada 0,5 s.
Quanto tempo leva para o contador reiniciar?
26. Em uma conexão, o valor de cwnd é 3.000 e o valor de rwnd é 5.000. O host transmitiu 2.000
bytes que ainda não foram confirmados. Quantos bytes mais podem ser transmitidos?
27. O TCP abre uma conexão usando um número de seqüência inicial (ISN) igual a 14.534. A
outra parte abre a conexão com um ISN igual a 21.732. Mostre os três segmentos TCP de
estabelecimento da conexão.
28. Um cliente usa TCP para enviar dados a um servidor. O total de dados é de 16 bytes. Calcule
a eficiência dessa transmissão no nível TCP (razão entre os bytes úteis e o total de bytes).
Calcule a eficiência da transmissão no nível IP. Suponha que não existam opções inseridas
no cabeçalho IP. Calcule a eficiência da transmissão na camada de enlace de dados. Suponha
que não existam opções inseridas no cabeçalho IP e use Ethernet na camada de enlace de
dados.
29. O TCP está transmitindo dados a 1 Mbyte/s. Se o número de seqüência iniciar com 7.000,
quanto tempo levará até o número de seqüência retornar a zero?
30. Uma conexão TCP usa um tamanho de janela de 10.000 bytes e o número de confirmação
anterior era 22.001. Ele recebe um segmento com o número de confirmação 24.001 e tamanho
de janela anunciada 12.000. Desenhe um diagrama para mostrar a situação da janela
antes e depois.
31. Uma janela armazena os bytes 2.001 a 5.000. O próximo byte a ser transmitido é 3.001.
Desenhe uma figura para ilustrar a situação da janela após os dois eventos a seguir.
a. Um segmento ACK com o número de confirmação 2.500 é recebido e o tamanho da
janela anunciada é 4.000.
b. Um segmento transportando 1.000 bytes é transmitido.
32. No SCTP, o valor do TSN acumulado em um SACK é 23. O valor do TSN acumulado no
SACK era 29. Qual é o problema?
33. No SCTP, o status de um receptor é o seguinte:
a. A fila de recepção armazena os conjuntos de blocos 1 a 8, 11 a 14 e 16 a 20.
b. Existem 1.800 bytes de espaço na fila.
c. O valor de lastAck é 4.
d. Não foi recebido nenhum conjunto de blocos duplicado.

9
e. O valor de cumTSN é 5.
Mostre o conteúdo da fila de recepção e as variáveis.
34. No SCTP, o status de um emissor é o seguinte:
a. A fila de transmissão está armazenando os conjuntos de blocos 18 a 23.
b. O valor de cumTSN é 20.
c. O valor do tamanho da janela é 2.000 bytes.
d. O valor de inTransit é 200.
Se cada bloco de dados contém 100 bytes de dados, quantos conjuntos de blocos DATA
podem ser transmitidos agora? Qual será o próximo conjunto de blocos DATA a ser transmitido?

Capítulo 27

Exercícios
12. Onde cada figura será exibida na tela?
Observe a figura a seguir:
em seguida diga-me qual sua impressão:
<IMG SRC=“Pictures/Funny1.gif” ALIGN=middle>
<IMG SRC=“Pictures/Funny2.gif” ALIGN=bottom>
<B>Qual sua impressão? </B>
13. Mostre o efeito do seguinte segmento HTML.
A editora deste livro é <A HREF=“www.mhhe”>
McGraw-Hill Publisher </A>
14. Mostre uma mensagem de solicitação para obter o documento /usr/users/doc/doc1. Use pelo
menos dois cabeçalhos gerais, dois cabeçalhos de solicitação e um cabeçalho de entidade.
15. Mostre a mensagem de resposta para o Exercício 14 considerando-se que a solicitação foi
bem-sucedida.
16. Mostre a mensagem de resposta para o Exercício 14 considerando-se que o documento foi
transferido de forma definitiva para /usr/deads/doc1.
17. Mostre a resposta para o Exercício 14 considerando-se que exista um erro de sintaxe na
solicitação.
18. Mostre a resposta para o Exercício 14 considerando-se que o cliente não tenha autorização
suficiente para acessar o documento.
19. Mostre uma mensagem de solicitação que peça informações adicionais sobre um documento
armazenado em /bin/users/file. Use pelo menos dois cabeçalhos gerais e um cabeçalho de
solicitação.
20. Mostre a mensagem de resposta para o Exercício 19 considerando-se que a solicitação foi
bem-sucedida.
21. Mostre a mensagem de solicitação para copiar o arquivo em /bin/usr/bin/file1 para /bin/
file1.
22. Mostre a mensagem de resposta para o Exercício 21.
23. Mostre a mensagem de solicitação para apagar o arquivo em /bin/file1.
24. Mostre a mensagem de resposta para o Exercício 23.
25. Mostre uma mensagem de solicitação para obter o arquivo em /bin/etc/file1. O cliente necessita
da cópia do documento apenas se foi modificado após 23 de janeiro de 1999.
26. Mostre a mensagem de resposta para o Exercício 25.
27. Mostre uma mensagem de solicitação para obter o arquivo em /bin/etc/file1. O cliente deve
se identificar.
28. Mostre a mensagem de resposta para o Exercício 27.
29. Mostre uma mensagem de solicitação para gravar um arquivo em /bin/letter. O cliente deve
identificar os tipos de documentos que for capaz de aceitar.
30. Mostre a mensagem de resposta para o Exercício 29. A resposta deverá informar a idade do
documento, bem como a data e hora em que seu conteúdo poderá ser modificado.

10

Você também pode gostar