Você está na página 1de 16

1) Imagine que você tenha treinado Bernie, seu cachorro São Bernardo, para carregar

uma caixa de três fitas de 8 mm, em vez de um cantil de conhaque. (Quando seu
disco ficar cheio, considere isso como uma emergência.) Cada uma dessas fitas
contém 7 gigabytes. O cachorro pode viajar a seu lado, onde quer que você esteja, a
18 km/h. Para qual intervalo de distâncias Bernie terá uma taxa de dados mais alta
que uma linha de transmissão cuja taxa de dados (excluindo o overhead) é de 150
Mbps? Como sua resposta mudaria se (i) A velocidade de Bernie dobrasse; (ii) a
capacidade de cada fita fosse dobrada; (iii) a taxa de dados da linha de transmissão
fosse dobrada.

18 KM/H -> 0,005 KM/S

Velocidade = Distância / Tempo


Rede = Transmissão de dados / Tempo

Velocidade = Distância / Tempo ->


0,005 = Distância / Tempo ->
Tempo = Distância / 0,005 ->
Tempo = (1 x Distância) / 0,005 =
Tempo = 200 x Distância

Redes
Taxa = Quantidade / Tempo
Taxa = Quantidade / 200 x Distância
Taxa = 21 GB / 200 x Distância
Taxa = (21 x 1000 x 8) / 200 x Distância
Taxa = (168000 Mb) / 200 x Distância
150 Mbps >= (168000 Mb) / 200 Distância
Distância >= 168000 / 30000

Distância >= 5.6 KM

2)
Descentralização e Distribuição de Recursos: Em um sistema cliente-servidor em uma LAN,
os recursos e serviços são distribuídos entre vários servidores e clientes. Isso permite uma
maior eficiência e escalabilidade, já que diferentes servidores podem ser dedicados a
funções específicas, como armazenamento de dados, gerenciamento de impressão,
autenticação, etc. Isso é mais flexível do que um sistema de tempo compartilhado
centralizado, onde todos os recursos estão em um único local. Além disso, a distribuição de
recursos ajuda a evitar gargalos e a melhorar o desempenho do sistema.

Melhor Desempenho e Responsividade: Um sistema cliente-servidor permite que os clientes


(terminais de usuário) realizem processamento local, aproveitando os recursos de seus
próprios computadores. Isso resulta em uma melhor responsividade e desempenho, uma
vez que muitas tarefas podem ser executadas localmente nos computadores dos usuários.
Em contraste, um sistema de tempo compartilhado centralizado pode sobrecarregar o
servidor central, causando lentidão e baixa responsividade, especialmente quando muitos
usuários estão ativos simultaneamente.

Além dessas vantagens, sistemas cliente-servidor em uma LAN também oferecem maior
flexibilidade, segurança e capacidade de expansão. Os usuários podem acessar os
recursos da rede de maneira mais eficiente e personalizada, e a infraestrutura de rede pode
ser dimensionada de acordo com as necessidades da organização à medida que ela
cresce. Portanto, sistemas cliente-servidor em uma LAN são uma abordagem mais eficaz e
flexível para atender às necessidades de uma organização em comparação com sistemas
de tempo compartilhado centralizados.

3)
**Exemplo de Rede com Alta Largura de Banda e Alta Latência:**

Uma rede de satélite é um exemplo de uma rede com alta largura de banda e alta latência.
As comunicações via satélite podem transmitir uma grande quantidade de dados (alta
largura de banda) devido aos transponders de alta capacidade utilizados em satélites de
comunicação. No entanto, a latência em uma comunicação via satélite é relativamente alta,
uma vez que os sinais de rádio devem viajar da Terra até o satélite em órbita geossíncrona
e depois retornar. Esse tempo de ida e volta (latência) é substancial, mesmo que a largura
de banda seja alta. Isso torna as comunicações via satélite inadequadas para aplicativos
que exigem baixa latência, como videoconferências em tempo real ou jogos online.

**Exemplo de Rede com Baixa Largura de Banda e Baixa Latência:**

Uma rede local Ethernet é um exemplo de uma rede com baixa largura de banda e baixa
latência. A Ethernet com fio fornece uma largura de banda mais limitada em comparação
com tecnologias de alta velocidade, como fibra óptica ou 10 Gigabit Ethernet. No entanto, a
latência em redes Ethernet é geralmente muito baixa, uma vez que os pacotes de dados
são transmitidos por fios de cobre com alta velocidade e pouca interferência. Isso torna as
redes Ethernet adequadas para aplicativos que exigem baixa latência e são comuns em
ambientes locais, como escritórios e redes domésticas.

É importante notar que o desempenho de um sistema cliente-servidor pode ser afetado por
uma combinação de largura de banda e latência. Portanto, é crucial entender os requisitos
específicos de um aplicativo ou sistema e escolher a infraestrutura de rede apropriada com
base nesses requisitos.

4)

(i) **Tráfego de Voz Digitalizada:**

- **Perda de Pacotes**: A perda de pacotes é a quantidade de pacotes perdidos durante a


transmissão. No tráfego de voz, a perda de pacotes pode levar a problemas de clareza de
áudio. É importante minimizar a perda de pacotes para manter a qualidade das chamadas.
(ii) **Tráfego de Vídeo:**

- **Taxa de Quadros (Frame Rate)**: A taxa de quadros é o número de quadros de vídeo


exibidos por segundo. Para vídeo em tempo real, manter uma taxa de quadros consistente
é crucial para a experiência de visualização.

- **Resolução de Vídeo**: A resolução do vídeo afeta a qualidade da imagem. Redes que


transportam vídeo devem ser capazes de acomodar a resolução desejada para garantir
uma qualidade de imagem adequada.

(iii) **Tráfego de Transação Financeira:**

- **Segurança**: Para tráfego de transação financeira, a segurança é de extrema


importância. Parâmetros relacionados à segurança, como criptografia e autenticação, são
críticos para garantir a integridade e confidencialidade das transações financeiras.

5) Um fator que influencia no atraso de um sistema de comutação de pacotes


store-and-forward é qual o tempo necessário para armazenar e encaminhar um pacote por
um switch. Se o tempo de comutação é 10 µs, é provável que esse seja um fator importante
na resposta de um sistema cliente-servidor quando o cliente está em Nova York e o servidor
está na Califórnia? Suponha que a velocidade de propagação em cobre e fibra seja igual a
2/3 da velocidade da luz no vácuo.
Supondo que a distância entre os locais seja 5000 KM
⅔ da velocidade da luz (300.000 km/s) = 200.000 KM/s

Análise:
200.000 km/s -> 200 metros / ms
Logo, em 10 microsegundos o sinal atravessa 2km!
Assim, cada switch adicionou 2 km extra de cabo!

Se o cliente estiver a 5000 Km do servidor e atravessando “ao menos” 50 switches, os


switches adicionaram 100 km de cabo extra, o qual representa 100/5000 -> 0,02 -> 2%.
Portanto, o atraso de um único switch não é um fator que afeta a comunicação para
aplicações sensíveis a um acréscimo de (2%) / 50 -> 0,04%

6) Um sistema cliente-servidor usa uma rede de satélite, com o satélite a uma altura de
40.000 km. Qual é o maior atraso em resposta a uma solicitação?
40.000 x 4 -> 160 . 00
300.000 kms

t = 160.000 / 300.000
= 0.53 s
533,3 ms

7)
A ideia de realizar plebiscitos instantâneos e permitir a participação direta dos cidadãos em
questões importantes por meio de terminais domésticos em uma rede de computadores é
atraente, mas também envolve desafios e potenciais aspectos negativos. Aqui estão alguns
dos aspectos negativos a serem considerados:

1. **Exclusão Digital**: Nem todos têm acesso à tecnologia ou à internet. Isso pode criar
uma disparidade no acesso à participação democrática, marginalizando grupos que não têm
acesso a terminais domésticos ou não têm habilidades tecnológicas para participar.

2. **Segurança Cibernética**: Plebiscitos digitais podem ser vulneráveis a ataques


cibernéticos, fraudes e manipulação. Garantir a segurança e a integridade dos votos é um
desafio significativo.

3. **Anonimato Comprometido**: A votação online pode comprometer o anonimato dos


eleitores. Se não for devidamente protegido, o voto pode ser rastreado, o que pode
dissuadir as pessoas de expressar suas opiniões livremente.

4. **Informação e Desinformação**: A proliferação de notícias falsas e desinformação na


internet pode influenciar os resultados dos plebiscitos. As pessoas podem ser mal
informadas ao votar em questões complexas.

5. **Desafios na Tomada de Decisões Complexas**: Questões importantes frequentemente


envolvem nuances e complexidades que exigem análise aprofundada. A democracia direta
pode simplificar demais essas questões, levando a decisões superficiais e potencialmente
prejudiciais.

6. **Tirania da Maioria**: Em sistemas de democracia direta, a maioria pode impor suas


vontades sobre minorias, às vezes prejudicando grupos minoritários. A proteção dos direitos
das minorias pode ser um desafio.

7. **Política Sensacionalista**: A política direta por meio de plebiscitos instantâneos pode


incentivar a criação de políticas populistas e de curto prazo, em detrimento de políticas de
longo prazo mais sólidas.

8. **Custos e Eficiência**: A organização de plebiscitos em grande escala pode ser cara e


demorada. A eficiência e a velocidade da tomada de decisões podem ser comprometidas,
especialmente em questões complexas que exigem consideração aprofundada.

9. **Responsabilidade e Prestação de Contas**: Em sistemas de democracia direta, é mais


difícil atribuir responsabilidade por decisões e suas consequências. Isso pode criar um
vácuo de prestação de contas.

10. **Questões de Privacidade**: A coleta de dados e informações pessoais dos eleitores


para fins de votação online pode levantar preocupações de privacidade.

Em resumo, embora a ideia de democracia direta por meio de plebiscitos instantâneos seja
atraente e promova a participação cidadã, há desafios significativos a serem superados. É
importante equilibrar a participação direta com mecanismos para garantir a segurança, a
privacidade, a informação precisa e a proteção dos direitos das minorias. A implementação
bem-sucedida desses sistemas deve abordar esses aspectos negativos de forma eficaz.

8)Um conjunto de cinco roteadores deve ser conectado a uma sub-rede ponto a ponto.
Entre cada par de roteadores, os projetistas podem colocar uma linha de alta velocidade,
uma linha de média velocidade, uma linha de baixa velocidade ou nenhuma linha. Se forem
necessários 100 ms do tempo do computador para gerar e inspecionar
cada topologia, quanto tempo será necessário para inspecionar todas elas?

A, B, C, D, E

Fazendo a combinação de possibilidades obtemos 10 possibilidades diferentes de conexão


entre roteadores.
são 4 tipos diferentes de linhas, logo
4 ^10 ->
1048576 x 100 ms ->
104,857.600 ms ->
104.857s ->
1747m ->
= 72h

11)

O mecanismo de comunicação descrito infringe o princípio de "separação de camadas" do


modelo OSI. O modelo OSI é um modelo de referência que descreve como as redes de
computadores devem ser projetadas e operadas em camadas distintas, com funções
específicas e separadas. Cada camada tem uma função bem definida, e a comunicação
entre camadas é regulamentada por protocolos bem estabelecidos.

No cenário descrito, as etapas envolvem vários departamentos e camadas de


responsabilidade em ambas as empresas, mas as interações entre essas camadas não
seguem o princípio de separação de camadas do modelo OSI:

1. O presidente da Specialty Paint Corp. entra em contato diretamente com a cervejaria


local. Isso representa uma violação da separação de camadas, pois o presidente é um nível
executivo que está se comunicando diretamente com outro nível executivo, ignorando as
camadas intermediárias (técnicas, legais, etc.) que deveriam estar envolvidas.

2. Os engenheiros-chefes das duas empresas se comunicam diretamente sobre aspectos


técnicos do projeto. Isso também representa uma quebra na separação de camadas, já que
os engenheiros estão em um nível técnico mais baixo, mas estão se comunicando
diretamente entre empresas.

3. Os departamentos jurídicos discutem os aspectos legais por telefone, novamente pulando


camadas intermediárias.
O modelo OSI enfatiza que cada camada deve se comunicar com a camada imediatamente
acima e abaixo dela, seguindo um conjunto de protocolos bem definidos. No cenário
descrito, as comunicações pulam camadas e níveis de responsabilidade, o que não está de
acordo com o modelo de separação de camadas do OSI.

Embora o modelo OSI seja um modelo teórico usado principalmente para projetar redes de
computadores e não se aplique diretamente a todos os cenários do mundo real, ele fornece
uma estrutura útil para entender a comunicação em sistemas de redes complexos. Portanto,
a quebra do princípio de separação de camadas nesse cenário ilustra a necessidade de
uma comunicação mais estruturada e organizada em sistemas multicamadas.

12)

As redes que oferecem um serviço orientado a conexões confiável podem, de fato, parecer
semelhantes à primeira vista, mas há diferenças importantes entre um "fluxo de bytes
confiável" e um "fluxo de mensagens confiável". A distinção entre os dois está relacionada à
unidade de transferência de dados e à forma como a confiabilidade é implementada. Vou
explicar essas diferenças usando exemplos:

1. **Fluxo de Bytes Confiável**:

- Nesse tipo de serviço, a rede garante a entrega confiável de bytes individuais, sem
considerar a estrutura das mensagens ou pacotes de dados. Cada byte é numerado
sequencialmente para permitir a reordenação correta no destino e detecção de perda de
bytes. Se um byte não for recebido com sucesso, ele é retransmitido.

- Exemplo: Imagine uma chamada de voz sobre IP (VoIP) em que os bytes que compõem
a voz são transmitidos de forma confiável, independentemente da estrutura das palavras ou
frases no áudio. Se algum byte for perdido ou corrompido, ele será retransmitido, mas a
rede não tem conhecimento da semântica da voz.

2. **Fluxo de Mensagens Confiável**:

- Nesse tipo de serviço, a rede garante a entrega confiável de mensagens ou pacotes


completos, em vez de bytes individuais. Cada mensagem é tratada como uma unidade
independente, e a rede garante que a mensagem inteira seja entregue corretamente ou não
seja entregue de forma alguma.

- Exemplo: Em um sistema de e-mail, as mensagens de e-mail são transmitidas como


unidades completas. A rede garante que a mensagem de e-mail como um todo seja
entregue com sucesso. Se parte da mensagem for perdida ou corrompida, a mensagem
inteira é retransmitida.

Portanto, a diferença fundamental entre os dois é a unidade de transferência confiável:


bytes individuais no caso de um fluxo de bytes confiável e mensagens completas no caso
de um fluxo de mensagens confiável. Essa distinção é importante porque os requisitos e as
aplicações podem variar, e a escolha entre esses serviços dependerá da natureza dos
dados sendo transmitidos e da confiabilidade desejada.

13)

Em uma discussão sobre protocolos de rede, a "negociação" refere-se ao processo pelo


qual dispositivos de rede comunicam e acordam as configurações e características a serem
usadas para estabelecer uma conexão ou para permitir uma comunicação eficaz. A
negociação de protocolos de rede é essencial para garantir que dispositivos de diferentes
fabricantes ou configurações possam se comunicar de maneira consistente. A negociação
pode ocorrer em várias camadas do modelo OSI, como a camada de enlace (camada 2) e a
camada de transporte (camada 4).

Aqui está um exemplo de negociação em uma discussão sobre protocolos de rede:

**Exemplo - Negociação de Velocidade e Duplex em Ethernet:**

Imagine que dois dispositivos de rede, um comutador (switch) e um computador, estão se


conectando por meio de um cabo Ethernet. Antes que a comunicação possa ocorrer de
forma eficaz, a velocidade de transmissão e o modo duplex (por exemplo, half-duplex ou
full-duplex) devem ser acordados entre os dispositivos.

1. **Início da Conexão**: Quando o computador é conectado ao comutador, ambos os


dispositivos iniciam uma sequência de negociação. Isso é conhecido como "handshake" de
Ethernet.

2. **Anúncio de Capacidade**: O comutador envia um anúncio de suas capacidades,


incluindo as velocidades e modos duplex que ele suporta.

3. **Pedido de Recursos**: O computador, por sua vez, envia um pedido informando suas
preferências e as velocidades e modos duplex que ele pode suportar.

4. **Negociação**: Com base nas informações trocadas, os dispositivos negociam e


concordam com uma configuração comum que ambos suportem. Por exemplo, se o
comutador suportar 1 Gbps e o computador preferir essa velocidade, e se ambos puderem
operar em modo full-duplex, eles concordarão com essa configuração.

5. **Conexão Estabelecida**: Após a negociação bem-sucedida, a conexão é estabelecida


usando as configurações acordadas.

Essa negociação é fundamental para garantir que os dispositivos de rede possam se


comunicar de maneira eficaz, utilizando as configurações que melhor atendam às suas
capacidades e necessidades. Se a negociação não for bem-sucedida, os dispositivos
podem não ser capazes de se comunicar de maneira confiável, resultando em problemas de
conectividade na rede.

14)
Sim, serviços implícitos podem estar presentes em uma figura ou contexto. Serviços
implícitos se referem a funções ou capacidades que não são explicitamente representadas
na figura, mas podem ser inferidas com base no conhecimento ou no contexto. Por
exemplo, se você tiver uma figura de um dispositivo de smartphone com uma imagem de
um alto-falante e uma imagem de um microfone, os serviços implícitos podem incluir: 1.
Serviço de Comunicação de Voz (Chamadas Telefônicas): Mesmo que a figura mostre
apenas o ícone do microfone e do alto-falante, é possível inferir que o dispositivo é capaz
de fazer chamadas telefônicas, pois esses componentes são essenciais para a
comunicação de voz. 2. Serviço de Reprodução de Música: Com base na representação do
alto-falante, pode-se inferir que o dispositivo é capaz de reproduzir música e áudio. 3.
Conectividade de Dados: Embora não seja visível na figura, a maioria dos smartphones
oferece serviços de conectividade de dados, como acesso à internet e e-mail. 4. Serviços
de Aplicativos: Um smartphone contém vários aplicativos e serviços que não são visíveis na
figura, como navegadores da web, aplicativos de redes sociais e muito mais. Esses são
exemplos de serviços implícitos que podem ser inferidos com base em componentes ou
contextos, mas que não estão explicitamente representados na figura. Eles são importantes
para uma compreensão completa das capacidades de um dispositivo ou sistema.

15)

Para calcular o número médio de transmissões necessárias para enviar um quadro em uma
rede em que a camada de enlace de dados trata os erros de transmissão solicitando a
retransmissão de quadros danificados, você pode usar o conceito de probabilidade e a
distribuição geométrica.

Nesse cenário, a probabilidade de um quadro estar danificado é p, o que significa que a


probabilidade de um quadro ser transmitido com sucesso (sem danos) é 1 - p.

A distribuição geométrica é usada para calcular o número médio de tentativas necessárias


até que um evento bem-sucedido ocorra, com uma probabilidade de sucesso de
\(p_{success}\).

A fórmula para o número médio de tentativas em uma distribuição geométrica é:

\[E[X] = \frac{1}{p_{success}}\]

No nosso caso, \(p_{success}\) é a probabilidade de um quadro ser transmitido com


sucesso (sem danos), que é \(1 - p\).

Então, o número médio de transmissões necessárias para enviar um quadro é:

\[E[X] = \frac{1}{1 - p}\]

Essa é a fórmula que fornece o número médio de transmissões necessárias. Quanto maior
for a probabilidade de um quadro estar danificado (p), mais transmissões serão necessárias
em média para enviar um quadro com sucesso.
16)
Para determinar a fração da largura de banda da rede preenchida pelos cabeçalhos em um
sistema com n camadas de protocolos, cada uma adicionando um cabeçalho com h bytes a
uma mensagem com M bytes de comprimento, podemos calcular a contribuição dos
cabeçalhos em relação ao tamanho total da mensagem.

Primeiro, vamos calcular o tamanho total de uma mensagem, incluindo todos os cabeçalhos
adicionados pelas camadas de protocolos:

Tamanho Total da Mensagem = M (tamanho da carga útil) + (n * h) (tamanho total dos


cabeçalhos)

Agora, vamos calcular a fração da largura de banda da rede preenchida pelos cabeçalhos.
Isso pode ser feito dividindo o tamanho total dos cabeçalhos pelo tamanho total da
mensagem:

Fração dos Cabeçalhos = (n * h) / (M + n * h)

Isso representa a fração da largura de banda da rede que é ocupada pelos cabeçalhos em
relação ao tamanho total da mensagem.

Observe que quanto mais camadas de protocolos forem adicionadas (n), e quanto maior for
o tamanho dos cabeçalhos (h), maior será a fração da largura de banda ocupada pelos
cabeçalhos em relação à mensagem de dados. Portanto, é importante projetar protocolos
eficientes para minimizar o impacto dos cabeçalhos na eficiência da rede, especialmente
em redes onde a largura de banda é um recurso valioso.

18)

Se a sub-rede foi projetada para resistir a uma guerra nuclear, significa que ela é altamente
redundante e robusta. Isso significa que ela foi projetada para manter a conectividade,
mesmo após um ataque. Se você deseja particionar os nós em dois conjuntos
desconectados, será necessário identificar pontos críticos na rede que, se destruídos,
resultarão na desconexão de uma parte da outra. O número de bombas necessárias
dependerá da topologia exata da rede e de como os nós estão interconectados. Uma
abordagem aproximada seria a seguinte: - Identifique os nós que atuam como "pontos de
estrangulamento" na rede, ou seja, nós cuja destruição resultaria na desconexão de uma
parte da rede da outra. - Calcule quantos desses pontos críticos existem na rede. - Para
particionar a rede em duas partes desconectadas, você precisaria de pelo menos um ponto
crítico para cada uma das partes. - O número total de bombas necessárias seria, portanto,
duas vezes o número de pontos críticos identificados. 19. A cada 18 meses, a Internet
praticamente dobra de tamanho. Embora ninguém possa dizer com certeza, estima-se que
havia 600 milhões de hosts em 2009.

19)
A afirmação de que a Internet praticamente dobra de tamanho a cada 18 meses é uma
simplificação que se baseia em uma observação histórica de crescimento exponencial da
Internet. Esse fenômeno é frequentemente associado à Lei de Moore, que descreve o
aumento exponencial da capacidade de processamento em chips de silício. No entanto, é
importante notar que o crescimento real da Internet pode variar significativamente ao longo
do tempo devido a diversos fatores, como mudanças nas tecnologias, economia global e
políticas.

Para estimar o número previsto de hosts da Internet em 2018 com base em 600 milhões de
hosts em 2009, você pode usar o crescimento exponencial como referência. Vamos
calcular:

A cada 18 meses, a Internet dobra de tamanho, o que significa que o crescimento é de


100% a cada 18 meses. Podemos calcular quantos períodos de 18 meses houve entre 2009
e 2018:

\(Períodos = \frac{2018 - 2009}{18} = \frac{9}{18} = 0.5\)

Agora, podemos aplicar esse crescimento exponencial ao número de hosts em 2009:

\(Número\,previsto\,de\,hosts\,em\,2018 = 600\,milhões \times (2^{0.5}) \approx


774\,milhões\,de\,hosts\)

Portanto, com base nesse modelo, o número previsto de hosts da Internet em 2018 seria de
aproximadamente 774 milhões.

Agora, quanto a acreditar nesse número, é importante notar que esse é apenas um modelo
simplificado que assume um crescimento exponencial contínuo. Na realidade, a taxa de
crescimento da Internet pode ser influenciada por muitos fatores, incluindo limitações de
recursos, políticas de alocação de endereços IP, desenvolvimento tecnológico e outros
fatores econômicos e sociais.

Portanto, embora o modelo forneça uma estimativa, não considera todas as complexidades
do crescimento da Internet. A Internet pode experimentar períodos de crescimento mais
lento ou mais rápido, e as estimativas podem variar. É importante usar esses números com
cautela e considerar outros fatores que afetam o crescimento da Internet.

20)

As duas estratégias de confirmação mencionadas têm vantagens e desvantagens, e a


escolha entre elas depende dos requisitos da aplicação e das características da rede.
Vamos analisar as duas abordagens:

**Estratégia 1: Confirmação de Pacotes Individuais:**

Nesta estratégia, cada pacote é confirmado individualmente pelo receptor. Isso significa que
o emissor recebe uma confirmação (ACK - Acknowledgment) para cada pacote enviado
antes de continuar a transferência. A transferência completa do arquivo não é confirmada,
apenas os pacotes individuais.

**Vantagens:**

1. **Detecção mais rápida de erros:** A confirmação de pacotes individuais permite detectar


e retransmitir pacotes perdidos ou corrompidos mais rapidamente, melhorando a
confiabilidade da transmissão.

2. **Menor sobrecarga de retransmissão:** Ao detectar e retransmitir problemas de pacotes


imediatamente, a sobrecarga causada por retransmissões é menor, pois apenas os pacotes
individuais problemáticos são reenviados.

**Desvantagens:**

1. **Maior sobrecarga de controle:** Enviar confirmações para cada pacote pode criar
sobrecarga de controle na rede, especialmente em redes de alta latência, onde a
confirmação de pacotes pode consumir largura de banda adicional.

2. **Complexidade:** A implementação de um sistema de confirmação de pacotes


individuais pode ser mais complexa para garantir que os pacotes sejam entregues e
confirmados na ordem correta.

**Estratégia 2: Confirmação da Transferência Completa:**

Nesta estratégia, os pacotes não são confirmados individualmente, mas a transferência


completa do arquivo é confirmada quando o arquivo inteiro é recebido com sucesso. Isso
significa que não há confirmações intermediárias para pacotes individuais, apenas uma
confirmação no final da transferência.

**Vantagens:**

1. **Menos sobrecarga de controle:** A ausência de confirmações intermediárias reduz a


sobrecarga de controle na rede, o que pode ser benéfico em redes de alta latência ou
quando a eficiência da largura de banda é crítica.

2. **Simplicidade:** Essa abordagem é geralmente mais simples de implementar e


entender, já que não é necessário rastrear confirmações para cada pacote.

**Desvantagens:**

1. **Detecção mais lenta de erros:** Como não há confirmações intermediárias, a detecção


de erros em pacotes individuais e a retransmissão de pacotes perdidos podem ser mais
lentas, o que pode afetar a confiabilidade da transferência.

2. **Maior sobrecarga de retransmissão:** Se ocorrerem erros na transmissão, pode ser


necessário retransmitir o arquivo inteiro, mesmo que apenas alguns pacotes tenham sido
perdidos ou corrompidos.
A escolha entre essas estratégias depende dos requisitos específicos da aplicação e das
condições da rede. Em geral, a estratégia de confirmação de pacotes individuais é preferível
quando a detecção de erros e a retransmissão rápida são cruciais, enquanto a estratégia de
confirmação da transferência completa pode ser adequada em redes com menor latência e
quando a sobrecarga de controle deve ser minimizada.

21)
A capacidade das operadoras de rede de telefonia móvel de saber onde os telefones
móveis de seus assinantes estão localizados tem implicações tanto negativas quanto
positivas para os usuários. Aqui estão alguns motivos para ambas as perspectivas:

**Motivos pelos quais isso é ruim para os usuários:**

1. **Privacidade**: A capacidade de rastrear a localização de um telefone móvel pode


representar uma ameaça à privacidade dos usuários. Isso pode ser explorado para fins de
vigilância, monitoramento não autorizado ou violação da privacidade pessoal.

2. **Potencial para abuso**: Se os dados de localização caírem nas mãos erradas, podem
ser usados para fins maliciosos, como stalking, assaltos ou invasões de privacidade. A
divulgação inadequada de informações de localização pode expor os usuários a riscos.

3. **Vulnerabilidade à coleta de dados em massa**: A coleta em grande escala de dados de


localização por empresas e governos pode levantar preocupações sobre a coleta de
informações pessoais em larga escala, muitas vezes sem o consentimento ou
conhecimento dos usuários.

**Motivos pelos quais isso é bom para os usuários:**

1. **Serviços de Localização e Segurança**: A capacidade de as operadoras saberem onde


os telefones móveis estão localizados permite a oferta de serviços úteis, como navegação
GPS, serviços de emergência que podem determinar a localização de um usuário em perigo
e serviços de localização em aplicativos que ajudam os usuários a encontrar pontos de
interesse.

2. **Prevenção de Fraudes e Segurança**: As operadoras podem usar dados de localização


para detectar atividades suspeitas, como o uso de um telefone móvel em locais incomuns, o
que pode ajudar a prevenir fraudes e proteger as contas dos usuários.

3. **Localização de Telefones Roubados ou Perdidos**: A capacidade de rastrear a


localização de um telefone móvel é útil para recuperar telefones roubados ou perdidos, o
que pode ser benéfico para os usuários.

4. **Melhoria da Qualidade de Serviço**: Os dados de localização também podem ser


usados pelas operadoras para otimizar a qualidade do serviço, ajustando a cobertura da
rede e a capacidade de acordo com a demanda em diferentes áreas.
Em resumo, a capacidade de as operadoras de rede de telefonia móvel rastrearem a
localização de telefones móveis é uma questão complexa com benefícios e riscos. A
proteção da privacidade dos usuários e a transparência no uso de dados de localização são
fundamentais para equilibrar os benefícios e os riscos associados a essa capacidade.

22)
Para calcular o comprimento de um bit em metros no padrão 802.3 original (Ethernet), você
pode usar a fórmula básica da relação entre a velocidade, o tempo e a distância:

\[ \text{Distância} = \text{Velocidade} \times \text{Tempo} \]

No caso do padrão 802.3 original, a velocidade de transmissão é de 10 Mbps (10 megabits


por segundo) e é igual a \(10 \times 10^6\) bits por segundo.

O tempo necessário para transmitir um único bit pode ser calculado como o inverso da
velocidade de transmissão:

\[ \text{Tempo para um bit} = \frac{1}{\text{Velocidade}} \]

A velocidade de propagação no cabo coaxial é igual a 2/3 da velocidade da luz no vácuo. A


velocidade da luz no vácuo é aproximadamente \(3 \times 10^8\) metros por segundo.
Portanto, a velocidade de propagação no cabo coaxial é:

\[ \text{Velocidade no cabo coaxial} = \frac{2}{3} \times 3 \times 10^8 \, \text{metros por


segundo} = 2 \times 10^8 \, \text{metros por segundo} \]

Agora, podemos calcular o tempo necessário para transmitir um único bit:

\[ \text{Tempo para um bit} = \frac{1}{10 \times 10^6} \, \text{segundos} = 10^{-7} \,


\text{segundos} \]

Finalmente, usando a fórmula de distância, podemos calcular o comprimento de um bit em


metros:

\[ \text{Distância para um bit} = \text{Velocidade no cabo coaxial} \times \text{Tempo para um


bit} = (2 \times 10^8 \, \text{metros por segundo}) \times (10^{-7} \, \text{segundos}) = 20 \,
\text{metros} \]

Portanto, no padrão 802.3 original com uma velocidade de transmissão de 10 Mbps e uma
velocidade de propagação de 2/3 da velocidade da luz no vácuo, o comprimento de um bit é
de aproximadamente 20 metros.

23) Uma imagem tem 1.600 × 1.200 pixels com 3 bytes/pixel. Suponha que a imagem seja
descompactada. Quanto tempo é necessário para transmiti-la por um canal de modem de
56 kbps? E por um modem a cabo de 1 Mbps? E por uma rede Ethernet de 10 Mbps? E
pela rede Ethernet de 100 Mbps? E pela gigabit Ethernet?
1600 x 1200 x 3 -> 5.760.000 bytes -> 5.760.000 bytes x 8 -> 46.080.000 bits
DADOS = 46.080.000 bits
L1 = DADOS / CANAL -> 46.080.000 bits / 56000 -> 822.857 segundos
L2 = 46.080.000 bits / 1.000.000 = 46,08 sec

24)

As redes Ethernet com fio (por exemplo, Ethernet de cobre) são baseadas em uma
topologia de barramento ou estrela, onde apenas um quadro pode ser transmitido de cada
vez em um segmento específico da rede. Isso ocorre porque as colisões de quadros podem
ocorrer em um segmento de Ethernet com fio, e a tecnologia CSMA/CD (Carrier Sense
Multiple Access with Collision Detection) é usada para evitar colisões. Portanto, em uma
rede Ethernet com fio, apenas um dispositivo pode transmitir de cada vez para evitar
conflitos.

No entanto, as redes sem fio 802.11 (Wi-Fi) funcionam de maneira diferente. Elas são
baseadas em um meio de transmissão compartilhado, onde múltiplos dispositivos podem
transmitir e receber dados simultaneamente. Isso ocorre porque o Wi-Fi utiliza uma
abordagem de acesso ao meio chamada CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance), que evita colisões de quadros de forma diferente da CSMA/CD da
Ethernet com fio.

No CSMA/CA do Wi-Fi:

1. Um dispositivo que deseja transmitir primeiro ouve o canal para verificar se ele está
ocupado (carrier sense).

2. Se o canal estiver ocupado, o dispositivo espera por um período de tempo aleatório antes
de tentar novamente, a fim de evitar colisões.

3. Quando o canal está disponível, o dispositivo transmite seu quadro.

Isso significa que em uma rede Wi-Fi, vários dispositivos podem transmitir seus quadros de
forma simultânea, desde que sigam as regras do CSMA/CA. Portanto, ao contrário das
redes Ethernet com fio, as redes Wi-Fi não compartilham a propriedade de permitir apenas
a transmissão de um quadro de cada vez em um segmento específico da rede.

25)

**Vantagens:**

1. **Interoperabilidade**: Padrões internacionais garantem que dispositivos de diferentes


fabricantes possam funcionar juntos de maneira eficaz. Isso promove a interoperabilidade,
permitindo que os usuários escolham dispositivos de diferentes origens, sabendo que eles
serão compatíveis.
2. **Inovação e Competição**: Padrões abertos e internacionais incentivam a inovação e a
concorrência saudável no mercado de tecnologia. Os fabricantes competem para criar
produtos que aderem aos padrões, resultando em produtos melhores e mais acessíveis.

**Desvantagens:**

1. **Rigidez e Lentidão**: A padronização internacional pode ser um processo demorado e


burocrático. Isso pode levar à rigidez, tornando difícil acompanhar as mudanças
tecnológicas em constante evolução.

2. **Monocultura Tecnológica**: Padrões globais podem levar à adoção generalizada de


uma tecnologia ou protocolo específico, criando uma monocultura tecnológica. Se um
problema de segurança ou uma vulnerabilidade for descoberto nesse padrão, poderá afetar
uma grande parte da infraestrutura global.

É importante notar que, apesar das desvantagens, a padronização internacional é


geralmente vista como fundamental para garantir a interoperabilidade e a eficiência nas
redes globais. No entanto, é importante que os padrões evoluam para atender às demandas
em constante mudança da tecnologia e da sociedade.

28)
Uma mudança no serviço fornecido pela camada k em um sistema de camadas pode afetar
as camadas k - 1 (camada inferior) e k + 1 (camada superior). A natureza e a extensão
desses impactos dependem do contexto específico e das interações entre as camadas.
Aqui estão algumas considerações gerais:

1. **Impacto na Camada k - 1 (Inferior)**:

- Se a camada k oferecer um serviço mais abrangente ou avançado, a camada k - 1


poderá aproveitar esses novos recursos para melhorar seu próprio serviço.
- Se a camada k introduzir mudanças significativas ou atualizações em seu serviço, a
camada k - 1 pode precisar ser adaptada para acomodar essas mudanças. Isso pode exigir
a atualização de protocolos ou interfaces entre as camadas k - 1 e k.
- Se a camada k introduzir novos requisitos de segurança, a camada k - 1 pode precisar
implementar medidas de segurança adicionais para garantir a integridade e a
confidencialidade dos dados transmitidos.

2. **Impacto na Camada k + 1 (Superior)**:

- Se a camada k modificar seu serviço de tal forma que afete a compatibilidade com a
camada k + 1, isso pode exigir atualizações na camada k + 1 para garantir que a
comunicação entre as camadas seja mantida.
- Se a camada k fornecer novos recursos ou aprimoramentos, a camada k + 1 pode
aproveitar esses recursos para melhorar seu próprio serviço.
- Alterações na camada k podem exigir que a camada k + 1 ajuste suas políticas de
gerenciamento de recursos ou suas estratégias de controle de fluxo.
Em resumo, qualquer mudança em uma camada pode ter um impacto cascata nas camadas
adjacentes. Portanto, é essencial que as camadas sejam projetadas e gerenciadas de forma
a minimizar disrupções na comunicação e garantir que as mudanças sejam tratadas com
cuidado e consideração em toda a pilha de protocolos ou modelo de camadas. Isso é
particularmente importante em sistemas de comunicação em rede, onde a
interoperabilidade e a compatibilidade entre camadas são fundamentais.

33)

Você também pode gostar