Escolar Documentos
Profissional Documentos
Cultura Documentos
uma caixa de três fitas de 8 mm, em vez de um cantil de conhaque. (Quando seu
disco ficar cheio, considere isso como uma emergência.) Cada uma dessas fitas
contém 7 gigabytes. O cachorro pode viajar a seu lado, onde quer que você esteja, a
18 km/h. Para qual intervalo de distâncias Bernie terá uma taxa de dados mais alta
que uma linha de transmissão cuja taxa de dados (excluindo o overhead) é de 150
Mbps? Como sua resposta mudaria se (i) A velocidade de Bernie dobrasse; (ii) a
capacidade de cada fita fosse dobrada; (iii) a taxa de dados da linha de transmissão
fosse dobrada.
Redes
Taxa = Quantidade / Tempo
Taxa = Quantidade / 200 x Distância
Taxa = 21 GB / 200 x Distância
Taxa = (21 x 1000 x 8) / 200 x Distância
Taxa = (168000 Mb) / 200 x Distância
150 Mbps >= (168000 Mb) / 200 Distância
Distância >= 168000 / 30000
2)
Descentralização e Distribuição de Recursos: Em um sistema cliente-servidor em uma LAN,
os recursos e serviços são distribuídos entre vários servidores e clientes. Isso permite uma
maior eficiência e escalabilidade, já que diferentes servidores podem ser dedicados a
funções específicas, como armazenamento de dados, gerenciamento de impressão,
autenticação, etc. Isso é mais flexível do que um sistema de tempo compartilhado
centralizado, onde todos os recursos estão em um único local. Além disso, a distribuição de
recursos ajuda a evitar gargalos e a melhorar o desempenho do sistema.
Além dessas vantagens, sistemas cliente-servidor em uma LAN também oferecem maior
flexibilidade, segurança e capacidade de expansão. Os usuários podem acessar os
recursos da rede de maneira mais eficiente e personalizada, e a infraestrutura de rede pode
ser dimensionada de acordo com as necessidades da organização à medida que ela
cresce. Portanto, sistemas cliente-servidor em uma LAN são uma abordagem mais eficaz e
flexível para atender às necessidades de uma organização em comparação com sistemas
de tempo compartilhado centralizados.
3)
**Exemplo de Rede com Alta Largura de Banda e Alta Latência:**
Uma rede de satélite é um exemplo de uma rede com alta largura de banda e alta latência.
As comunicações via satélite podem transmitir uma grande quantidade de dados (alta
largura de banda) devido aos transponders de alta capacidade utilizados em satélites de
comunicação. No entanto, a latência em uma comunicação via satélite é relativamente alta,
uma vez que os sinais de rádio devem viajar da Terra até o satélite em órbita geossíncrona
e depois retornar. Esse tempo de ida e volta (latência) é substancial, mesmo que a largura
de banda seja alta. Isso torna as comunicações via satélite inadequadas para aplicativos
que exigem baixa latência, como videoconferências em tempo real ou jogos online.
Uma rede local Ethernet é um exemplo de uma rede com baixa largura de banda e baixa
latência. A Ethernet com fio fornece uma largura de banda mais limitada em comparação
com tecnologias de alta velocidade, como fibra óptica ou 10 Gigabit Ethernet. No entanto, a
latência em redes Ethernet é geralmente muito baixa, uma vez que os pacotes de dados
são transmitidos por fios de cobre com alta velocidade e pouca interferência. Isso torna as
redes Ethernet adequadas para aplicativos que exigem baixa latência e são comuns em
ambientes locais, como escritórios e redes domésticas.
É importante notar que o desempenho de um sistema cliente-servidor pode ser afetado por
uma combinação de largura de banda e latência. Portanto, é crucial entender os requisitos
específicos de um aplicativo ou sistema e escolher a infraestrutura de rede apropriada com
base nesses requisitos.
4)
Análise:
200.000 km/s -> 200 metros / ms
Logo, em 10 microsegundos o sinal atravessa 2km!
Assim, cada switch adicionou 2 km extra de cabo!
6) Um sistema cliente-servidor usa uma rede de satélite, com o satélite a uma altura de
40.000 km. Qual é o maior atraso em resposta a uma solicitação?
40.000 x 4 -> 160 . 00
300.000 kms
t = 160.000 / 300.000
= 0.53 s
533,3 ms
7)
A ideia de realizar plebiscitos instantâneos e permitir a participação direta dos cidadãos em
questões importantes por meio de terminais domésticos em uma rede de computadores é
atraente, mas também envolve desafios e potenciais aspectos negativos. Aqui estão alguns
dos aspectos negativos a serem considerados:
1. **Exclusão Digital**: Nem todos têm acesso à tecnologia ou à internet. Isso pode criar
uma disparidade no acesso à participação democrática, marginalizando grupos que não têm
acesso a terminais domésticos ou não têm habilidades tecnológicas para participar.
Em resumo, embora a ideia de democracia direta por meio de plebiscitos instantâneos seja
atraente e promova a participação cidadã, há desafios significativos a serem superados. É
importante equilibrar a participação direta com mecanismos para garantir a segurança, a
privacidade, a informação precisa e a proteção dos direitos das minorias. A implementação
bem-sucedida desses sistemas deve abordar esses aspectos negativos de forma eficaz.
8)Um conjunto de cinco roteadores deve ser conectado a uma sub-rede ponto a ponto.
Entre cada par de roteadores, os projetistas podem colocar uma linha de alta velocidade,
uma linha de média velocidade, uma linha de baixa velocidade ou nenhuma linha. Se forem
necessários 100 ms do tempo do computador para gerar e inspecionar
cada topologia, quanto tempo será necessário para inspecionar todas elas?
A, B, C, D, E
11)
Embora o modelo OSI seja um modelo teórico usado principalmente para projetar redes de
computadores e não se aplique diretamente a todos os cenários do mundo real, ele fornece
uma estrutura útil para entender a comunicação em sistemas de redes complexos. Portanto,
a quebra do princípio de separação de camadas nesse cenário ilustra a necessidade de
uma comunicação mais estruturada e organizada em sistemas multicamadas.
12)
As redes que oferecem um serviço orientado a conexões confiável podem, de fato, parecer
semelhantes à primeira vista, mas há diferenças importantes entre um "fluxo de bytes
confiável" e um "fluxo de mensagens confiável". A distinção entre os dois está relacionada à
unidade de transferência de dados e à forma como a confiabilidade é implementada. Vou
explicar essas diferenças usando exemplos:
- Nesse tipo de serviço, a rede garante a entrega confiável de bytes individuais, sem
considerar a estrutura das mensagens ou pacotes de dados. Cada byte é numerado
sequencialmente para permitir a reordenação correta no destino e detecção de perda de
bytes. Se um byte não for recebido com sucesso, ele é retransmitido.
- Exemplo: Imagine uma chamada de voz sobre IP (VoIP) em que os bytes que compõem
a voz são transmitidos de forma confiável, independentemente da estrutura das palavras ou
frases no áudio. Se algum byte for perdido ou corrompido, ele será retransmitido, mas a
rede não tem conhecimento da semântica da voz.
13)
3. **Pedido de Recursos**: O computador, por sua vez, envia um pedido informando suas
preferências e as velocidades e modos duplex que ele pode suportar.
14)
Sim, serviços implícitos podem estar presentes em uma figura ou contexto. Serviços
implícitos se referem a funções ou capacidades que não são explicitamente representadas
na figura, mas podem ser inferidas com base no conhecimento ou no contexto. Por
exemplo, se você tiver uma figura de um dispositivo de smartphone com uma imagem de
um alto-falante e uma imagem de um microfone, os serviços implícitos podem incluir: 1.
Serviço de Comunicação de Voz (Chamadas Telefônicas): Mesmo que a figura mostre
apenas o ícone do microfone e do alto-falante, é possível inferir que o dispositivo é capaz
de fazer chamadas telefônicas, pois esses componentes são essenciais para a
comunicação de voz. 2. Serviço de Reprodução de Música: Com base na representação do
alto-falante, pode-se inferir que o dispositivo é capaz de reproduzir música e áudio. 3.
Conectividade de Dados: Embora não seja visível na figura, a maioria dos smartphones
oferece serviços de conectividade de dados, como acesso à internet e e-mail. 4. Serviços
de Aplicativos: Um smartphone contém vários aplicativos e serviços que não são visíveis na
figura, como navegadores da web, aplicativos de redes sociais e muito mais. Esses são
exemplos de serviços implícitos que podem ser inferidos com base em componentes ou
contextos, mas que não estão explicitamente representados na figura. Eles são importantes
para uma compreensão completa das capacidades de um dispositivo ou sistema.
15)
Para calcular o número médio de transmissões necessárias para enviar um quadro em uma
rede em que a camada de enlace de dados trata os erros de transmissão solicitando a
retransmissão de quadros danificados, você pode usar o conceito de probabilidade e a
distribuição geométrica.
\[E[X] = \frac{1}{p_{success}}\]
Essa é a fórmula que fornece o número médio de transmissões necessárias. Quanto maior
for a probabilidade de um quadro estar danificado (p), mais transmissões serão necessárias
em média para enviar um quadro com sucesso.
16)
Para determinar a fração da largura de banda da rede preenchida pelos cabeçalhos em um
sistema com n camadas de protocolos, cada uma adicionando um cabeçalho com h bytes a
uma mensagem com M bytes de comprimento, podemos calcular a contribuição dos
cabeçalhos em relação ao tamanho total da mensagem.
Primeiro, vamos calcular o tamanho total de uma mensagem, incluindo todos os cabeçalhos
adicionados pelas camadas de protocolos:
Agora, vamos calcular a fração da largura de banda da rede preenchida pelos cabeçalhos.
Isso pode ser feito dividindo o tamanho total dos cabeçalhos pelo tamanho total da
mensagem:
Isso representa a fração da largura de banda da rede que é ocupada pelos cabeçalhos em
relação ao tamanho total da mensagem.
Observe que quanto mais camadas de protocolos forem adicionadas (n), e quanto maior for
o tamanho dos cabeçalhos (h), maior será a fração da largura de banda ocupada pelos
cabeçalhos em relação à mensagem de dados. Portanto, é importante projetar protocolos
eficientes para minimizar o impacto dos cabeçalhos na eficiência da rede, especialmente
em redes onde a largura de banda é um recurso valioso.
18)
Se a sub-rede foi projetada para resistir a uma guerra nuclear, significa que ela é altamente
redundante e robusta. Isso significa que ela foi projetada para manter a conectividade,
mesmo após um ataque. Se você deseja particionar os nós em dois conjuntos
desconectados, será necessário identificar pontos críticos na rede que, se destruídos,
resultarão na desconexão de uma parte da outra. O número de bombas necessárias
dependerá da topologia exata da rede e de como os nós estão interconectados. Uma
abordagem aproximada seria a seguinte: - Identifique os nós que atuam como "pontos de
estrangulamento" na rede, ou seja, nós cuja destruição resultaria na desconexão de uma
parte da rede da outra. - Calcule quantos desses pontos críticos existem na rede. - Para
particionar a rede em duas partes desconectadas, você precisaria de pelo menos um ponto
crítico para cada uma das partes. - O número total de bombas necessárias seria, portanto,
duas vezes o número de pontos críticos identificados. 19. A cada 18 meses, a Internet
praticamente dobra de tamanho. Embora ninguém possa dizer com certeza, estima-se que
havia 600 milhões de hosts em 2009.
19)
A afirmação de que a Internet praticamente dobra de tamanho a cada 18 meses é uma
simplificação que se baseia em uma observação histórica de crescimento exponencial da
Internet. Esse fenômeno é frequentemente associado à Lei de Moore, que descreve o
aumento exponencial da capacidade de processamento em chips de silício. No entanto, é
importante notar que o crescimento real da Internet pode variar significativamente ao longo
do tempo devido a diversos fatores, como mudanças nas tecnologias, economia global e
políticas.
Para estimar o número previsto de hosts da Internet em 2018 com base em 600 milhões de
hosts em 2009, você pode usar o crescimento exponencial como referência. Vamos
calcular:
Portanto, com base nesse modelo, o número previsto de hosts da Internet em 2018 seria de
aproximadamente 774 milhões.
Agora, quanto a acreditar nesse número, é importante notar que esse é apenas um modelo
simplificado que assume um crescimento exponencial contínuo. Na realidade, a taxa de
crescimento da Internet pode ser influenciada por muitos fatores, incluindo limitações de
recursos, políticas de alocação de endereços IP, desenvolvimento tecnológico e outros
fatores econômicos e sociais.
Portanto, embora o modelo forneça uma estimativa, não considera todas as complexidades
do crescimento da Internet. A Internet pode experimentar períodos de crescimento mais
lento ou mais rápido, e as estimativas podem variar. É importante usar esses números com
cautela e considerar outros fatores que afetam o crescimento da Internet.
20)
Nesta estratégia, cada pacote é confirmado individualmente pelo receptor. Isso significa que
o emissor recebe uma confirmação (ACK - Acknowledgment) para cada pacote enviado
antes de continuar a transferência. A transferência completa do arquivo não é confirmada,
apenas os pacotes individuais.
**Vantagens:**
**Desvantagens:**
1. **Maior sobrecarga de controle:** Enviar confirmações para cada pacote pode criar
sobrecarga de controle na rede, especialmente em redes de alta latência, onde a
confirmação de pacotes pode consumir largura de banda adicional.
**Vantagens:**
**Desvantagens:**
21)
A capacidade das operadoras de rede de telefonia móvel de saber onde os telefones
móveis de seus assinantes estão localizados tem implicações tanto negativas quanto
positivas para os usuários. Aqui estão alguns motivos para ambas as perspectivas:
2. **Potencial para abuso**: Se os dados de localização caírem nas mãos erradas, podem
ser usados para fins maliciosos, como stalking, assaltos ou invasões de privacidade. A
divulgação inadequada de informações de localização pode expor os usuários a riscos.
22)
Para calcular o comprimento de um bit em metros no padrão 802.3 original (Ethernet), você
pode usar a fórmula básica da relação entre a velocidade, o tempo e a distância:
O tempo necessário para transmitir um único bit pode ser calculado como o inverso da
velocidade de transmissão:
Portanto, no padrão 802.3 original com uma velocidade de transmissão de 10 Mbps e uma
velocidade de propagação de 2/3 da velocidade da luz no vácuo, o comprimento de um bit é
de aproximadamente 20 metros.
23) Uma imagem tem 1.600 × 1.200 pixels com 3 bytes/pixel. Suponha que a imagem seja
descompactada. Quanto tempo é necessário para transmiti-la por um canal de modem de
56 kbps? E por um modem a cabo de 1 Mbps? E por uma rede Ethernet de 10 Mbps? E
pela rede Ethernet de 100 Mbps? E pela gigabit Ethernet?
1600 x 1200 x 3 -> 5.760.000 bytes -> 5.760.000 bytes x 8 -> 46.080.000 bits
DADOS = 46.080.000 bits
L1 = DADOS / CANAL -> 46.080.000 bits / 56000 -> 822.857 segundos
L2 = 46.080.000 bits / 1.000.000 = 46,08 sec
24)
As redes Ethernet com fio (por exemplo, Ethernet de cobre) são baseadas em uma
topologia de barramento ou estrela, onde apenas um quadro pode ser transmitido de cada
vez em um segmento específico da rede. Isso ocorre porque as colisões de quadros podem
ocorrer em um segmento de Ethernet com fio, e a tecnologia CSMA/CD (Carrier Sense
Multiple Access with Collision Detection) é usada para evitar colisões. Portanto, em uma
rede Ethernet com fio, apenas um dispositivo pode transmitir de cada vez para evitar
conflitos.
No entanto, as redes sem fio 802.11 (Wi-Fi) funcionam de maneira diferente. Elas são
baseadas em um meio de transmissão compartilhado, onde múltiplos dispositivos podem
transmitir e receber dados simultaneamente. Isso ocorre porque o Wi-Fi utiliza uma
abordagem de acesso ao meio chamada CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance), que evita colisões de quadros de forma diferente da CSMA/CD da
Ethernet com fio.
No CSMA/CA do Wi-Fi:
1. Um dispositivo que deseja transmitir primeiro ouve o canal para verificar se ele está
ocupado (carrier sense).
2. Se o canal estiver ocupado, o dispositivo espera por um período de tempo aleatório antes
de tentar novamente, a fim de evitar colisões.
Isso significa que em uma rede Wi-Fi, vários dispositivos podem transmitir seus quadros de
forma simultânea, desde que sigam as regras do CSMA/CA. Portanto, ao contrário das
redes Ethernet com fio, as redes Wi-Fi não compartilham a propriedade de permitir apenas
a transmissão de um quadro de cada vez em um segmento específico da rede.
25)
**Vantagens:**
**Desvantagens:**
28)
Uma mudança no serviço fornecido pela camada k em um sistema de camadas pode afetar
as camadas k - 1 (camada inferior) e k + 1 (camada superior). A natureza e a extensão
desses impactos dependem do contexto específico e das interações entre as camadas.
Aqui estão algumas considerações gerais:
- Se a camada k modificar seu serviço de tal forma que afete a compatibilidade com a
camada k + 1, isso pode exigir atualizações na camada k + 1 para garantir que a
comunicação entre as camadas seja mantida.
- Se a camada k fornecer novos recursos ou aprimoramentos, a camada k + 1 pode
aproveitar esses recursos para melhorar seu próprio serviço.
- Alterações na camada k podem exigir que a camada k + 1 ajuste suas políticas de
gerenciamento de recursos ou suas estratégias de controle de fluxo.
Em resumo, qualquer mudança em uma camada pode ter um impacto cascata nas camadas
adjacentes. Portanto, é essencial que as camadas sejam projetadas e gerenciadas de forma
a minimizar disrupções na comunicação e garantir que as mudanças sejam tratadas com
cuidado e consideração em toda a pilha de protocolos ou modelo de camadas. Isso é
particularmente importante em sistemas de comunicação em rede, onde a
interoperabilidade e a compatibilidade entre camadas são fundamentais.
33)