Escolar Documentos
Profissional Documentos
Cultura Documentos
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
Grupo II (30min) 5 Valores
Responda de forma clara e concisa às seguintes questões:
1. O protocolo Spanning tree é o protocolo de bridge que usa o algoritmo spanning tree para
encontrar dinamicamente uma ligação redundante e criar uma base de dados para a topologia
spanning tree. Explique o processo de escolha da root bridge. (1.25 valores)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
2. Um anel consiste num conjunto de repetidores ligados a outros dois, um a montante e outro a
jusante, de modo unidirecional formando um caminho fechado. Os dados são transmitidos
sequencialmente, bit a bit, ao longo do anel de um repetidor para outro. Cada repetidor
regenera e retransmite cada bit. a figura que se segui mostra dois dos três estados de um
repetidor. Identifique esses estados e explique o funcionamento dos três estados. (1.25
valores)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
Nome:______________________________________________________________________________________
3. As bridges operam na camada MAC, os dois tipos de bridges mais utilizados são as bridges
transparentes e source routing. Transparentes bridges são tipicamente utilizadas nas LANs
Ethernet, enquanto que as source routing são utilizadas nas redes token-ring e FDDI. Explique
de forma clara as diferenças entre os dois tipos. 1.25 valores
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_____________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_____________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
4. Seis estações (S1 – S6) estão ligados numa LAN estendida através de bridges transparentes (B1
e B2) como mostra a figura em baixo. Inicialmente, as tabelas de encaminhamento estão
vazias. Suponha que as seguintes estações transmitem tramas: S2 transmite para S1, S5
transmite para S4, S3 transmite para S5, S1 transmite para S6 e S6 transmite para S5. Preencha
na tabela de encaminhamento com entradas apropriadas depois das tramas serem
completamente transmitidas. Justifique! 1.25 valores
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_____________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
Nome:______________________________________________________________________________________
Grupo III (60 min) 9 Valores
Responda as questões de forma clara e justifique todos os seus cálculos.
1. Considere uma LAN em anel que opera a 250 Mbit/s segundo um protocolo de acesso do tipo
Control Token. A rede é constituída por 30 estações, sendo a latência da rede 200 μs. Depois de
capturar o token, uma estação pode transmitir um único pacote com tamanho máximo 5000
bits.
a. Justifique a utilização da variante Multiple Token e calcule a eficiência máxima do
protocolo de acesso. Explique como variaria a eficiência se as estações fossem
autorizadas a transmitir dois ou mais pacotes por acesso e em que condições de carga
na rede seria essa variação mais significativa. (1.5 Valores)
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
2. Os switches S1 e S2 foram configurados com VLAN e informações de trunking. Vários erros na
configuração resultaram em problemas de conectividade. Deve identificar e corrigir os erros de
configuração. 3 valores
Tabela de endereços
Configuração do S1 Configuração do S2
hostname S1 hostname S2
vlan 10 vlan 10
name Guest name Faculty
vlan 20 vlan 20
name Faculty name Students
vlan 30 vlan 30
name Students name Guest
interface range f0/1 interface f0/1
switchport mode trunk switchport mode trunk
no shutdown switchport trunk allowed vlan
interface range f0/6-12 1,10,2,30
switchport access vlan 10 interface range f0/2-24
interface range f0/13-18 switchport mode access
switchport access vlan 20 shutdown
interface range f0/18-24 interface range f0/13-18
switchport access vlan 20 switchport access vlan 20
end interface range f0/19-24
switchport access vlan 30
shutdown
end
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
Nome:______________________________________________________________________________________
3. Uma empresa tem uma rede IP com endereço 200.1.1.0 (classe C) e pretende formar sub-redes
para quatro departamentos (A, B, C e D) com a seguinte distribuição de computadores: 72, 35,
20 e 18, respetivamente.
a) Indique uma combinação possível de endereços e máscaras de sub-rede que
permita resolver esta situação. ( 1.5 Valores)
b) Indique uma solução que poderia ser adotada pela empresa no caso de o
departamento D crescer para 34computadores. ( 1.5 Valores)
Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2017-18
Formulário
Jailson Moreira