Você está na página 1de 6

Universidade de Cabo Verde – DCT

Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia


Informática e de Computadores
3º Ano 2018-19
Redes de Computadores
Teste #1 ______ Sem consultas - 120 min novembro 2018

NOME:___________________________________________________________________________ _____ Turma: ___________


• Escreva o nome no cabeçalho de todas as folhas que entregar;
• Leia atentamente o enunciado e procure responder de uma forma clara e sucinta às questões que se lhe colocam.
Grupo I (30min) → 6 Valores
Leia com atenção cada uma das afirmações a baixo apresentadas e indique para cada uma delas se a considera verdadeira ou
falsa. Reescreva completamente as afirmações que considera falsas fazendo as correções necessárias para as tornar verdadeiras
(A correção de uma afirmação falsa recorrendo apenas à negação desta não é cotada, assim como a não correção).

1. O par de cobre trançado blindado (UTP) é um fio telefônico comum, sem forma de blindagem
eletromagnética ao redor do fio. O par cobre trançado não blindado (STP) envolve o fio com
uma trança ou revestimento metálico que reduz a interferência.
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

2. A taxa na qual os dados podem ser transmitidos por um determinado caminho ou canal de
comunicação, sob determinadas condições, é chamada de largura de banda de um sinal.
______________________________________________________________________________
______________________________________________________________________________
3. O espectro de um sinal são as frequências que ele contém, enquanto a capacidade de um canal
é a largura do espectro.
______________________________________________________________________________
______________________________________________________________________________
4. Na transmissão assíncrona, o stop bit é necessário para que o start bit possa ser reconhecido
como tal. O start bit é o evento de sincronização, mas deve ser reconhecível. O start bit é
sempre um 1 e o stop bit é sempre 0, que também é o estado idle da linha. Quando um stop bit
ocorre, é garantido que ele seja diferente do estado atual da linha
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_____________________________________________________________________________
5. Uma PDU é a combinação de dados da próxima camada de comunicação mais baixa e
informações de controlo.
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
6. Um Comutador – transfere dados entre portas de entrada e de saída, de acordo com o
conteúdo de uma tabela de encaminhamento.
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2018-19
Nome:______________________________________________________________________________________

Grupo II (30min) → 5 Valores


Responda sucintamente às seguintes questões:
1. Nos protocolos orientados ao byte para se conseguir transparência também é necessário evitar
que qualquer octeto no interior da trama coincida com a flag. Diga o que entende por byte
stuffing e diga quais são os procedimentos realizados pelo emissor e pelo recetor quando uma
sequencia parecida com a flag ou ESC aparece dentro do campo de dados. (1.5 valores)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
2. A forma de onda da Figura pertence a um fluxo de dados binários codificado em Manchester.
Determine o início e o fim dos períodos de bits (ou seja, extrair informações do relógio) e
forneça a sequência de dados. (1.5 valores)

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2018-19
Nome:______________________________________________________________________________________

3. Dois nós vizinhos (A e B) usam um protocolo de janela deslizante com um número de sequência
de 3 bits. Como o mecanismo ARQ, o Go-back-N é usado com um tamanho de janela de 4.
Assumindo que A está transmitindo e B está recebendo, mostre as posições da janela de A para
a seguinte sucessão de eventos: (1.0 valores)
a. Antes de A enviar qualquer trama.
__________________________________________________________________________
__________________________________________________________________________
b. Após A enviar tramas 0, 1, 2 e B confirma as tramas 0, 1 e os ACKs são recebidos por A.

__________________________________________________________________________
__________________________________________________________________________
c. Depois de A envia tramas 3, 4, 5 e B confirma 4 e o ACK é recebido por A

__________________________________________________________________________
__________________________________________________________________________

4. Diga o que entende por transparência de dados e como é que se consegui obter essa
transparência? (1.0 valores)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2018-19
Nome:______________________________________________________________________________________

Grupo III (60 min) → 9 Valores


Responda as questões de forma clara e justifique todos os seus cálculos.

1. Duas estações comunicam usando um protocolo de ligação de dados do tipo ARQ. O tempo de
propagação entre estações é 9 ms e a capacidade do canal é 10 Mbit/s (em cada sentido).
Admita que as tramas de Informação usam 7 bits para numeração, têm um tamanho típico de
2000 bits e são imediatamente confirmadas por tramas de Supervisão em sentido oposto.
Despreze o tamanho das tramas de Supervisão.

a) Calcule a eficiência máxima do protocolo, considerando as variantes Stop-and-Wait,


Go-Back-N e Selective Reject e calcule os débitos máximos (bit/s) correspondentes.
(2 valores)

b) Calcule a eficiência máxima das variantes Go-Back-N e Selective Reject,


considerando que a probabilidade de uma trama ser recebida com erro é 1%. Repita
os cálculos admitindo tramas com comprimento 3000 bits, passando a
probabilidade de erro a ser 1.5%. (3.0 valores)

Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2018-19
Nome:______________________________________________________________________________________

2. Faça as codificações das seguintes sequências conforme as indicações em baixo. (4 valores)

1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 1
(0.25 valor)
AMI(HDB3)

(0.75 valor)
V(HDB3)

(1 .0 valor)
B(HDB3)

HDB3 (definição)

3.
B8ZS(0.5 valor)

1 0 0 1 1 0 1 0 0 0 1 0 1 0 0 0 1 1 1 0 1 0 0 0 1
(0.5 valor)
Manchester dif.

(0.5 valor)
Polar NRZ-I

(0.5 valor)
Pseudo-ternário

Jailson Moreira
Universidade de Cabo Verde – DCT
Licenciatura em Engenharia Eletrotécnica e Licenciatura em Engenharia
Informática e de Computadores
3º Ano 2018-19

Formulário

W=2k-1

Jailson Moreira

Você também pode gostar