Exercícios Resolvidos de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 7,75 KB

1. Cite duas razões para a utilização de protocolos dispostos em camadas.

Resposta: Entre outras razões para a utilização de protocolos em camadas, seu emprego conduz à quebra do problema de projeto em fragmentos menores e mais manejáveis; além disso, a divisão em camadas significa que os protocolos podem ser alterados sem afetar protocolos de níveis mais altos ou mais baixos.

2. Qual é a principal diferença entre a comunicação sem conexão e a comunicação orientada à conexão?

Resposta: A comunicação orientada à conexão tem três fases. Na fase de estabelecimento, é feita uma solicitação para configurar uma conexão. Somente após essa fase ter sido concluída com sucesso, a fase de transferência de dados pode ser iniciada e os dados podem ser transportados. Em seguida, vem a fase de liberação. A comunicação sem conexão não tem essas fases, pois ela simplesmente envia os dados.

3. Qual é a diferença essencial entre a comutação de mensagens e a comutação de pacotes?

Resposta: A comutação de mensagens envia unidades de dados que podem ser arbitrariamente longas. A comutação de pacotes tem um tamanho máximo de pacote. Qualquer mensagem mais longa que esse tamanho máximo é dividida em vários pacotes.

4. Supondo um canal de transmissão com largura de banda de 30 MHz, quantos bits/s poderão ser enviados se forem usados sinais digitais de oito níveis? Suponha um canal sem ruído. Mostrar o desenvolvimento.

Resposta: Pelo Teorema de Nyquist: Taxa = 2 H log₂ L.

5. Os protocolos de enlace de dados quase sempre colocam o CRC no final, em vez de inseri-lo no início do quadro. Por quê?

Resposta: O CRC é calculado durante a transmissão e acrescentado ao fluxo de saída tão logo o último bit sai para o fio. Se o CRC estivesse no início do quadro, seria necessário fazer uma passagem sobre o quadro para calcular o CRC antes da transmissão. Isso exigiria que cada byte fosse tratado duas vezes — uma vez para o cálculo da soma de verificação e uma para a transmissão.

6. Apresente duas razões pelas quais as redes poderiam usar um código de correção de erros em vez de detecção de erros e retransmissão.

Resposta: Uma razão é a necessidade de qualidade de serviço em tempo real. Se for descoberto um erro, não haverá tempo para uma retransmissão. A correção de erros direta pode ser usada nesse caso. Outra razão é que, em linhas de qualidade muito baixa (por exemplo, canais sem fios), a taxa de erros pode ser tão alta que praticamente todos os quadros teriam de ser retransmitidos, e seria bem provável que a retransmissão também estivesse danificada. Para evitar isso, é usada a correção antecipada de erros, a fim de aumentar a fração de quadros que chegam corretamente.

7. Para proporcionar maior confiabilidade que a obtida com um único bit de paridade, um esquema de codificação para detecção de erros utiliza um bit de paridade para verificar todos os bits de numeração ímpar e um segundo bit de paridade para todos os bits de numeração par. Qual é a distância de Hamming desse código? Explique o motivo.

Resposta: Uma mudança em qualquer caractere válido não pode gerar outro caractere válido, devido à natureza dos bits de paridade. Efetuar duas mudanças em bits pares ou duas mudanças em bits ímpares resultará em outro caractere válido, e assim a distância é 2.

9. Qual o dispositivo de rede que concentra cabos e retransmite para todas as conexões simultaneamente qualquer sinal de entrada recebido?

Resposta: Hub (repetidor).

10. Dos quatro tipos de topologia física de WAN abaixo listados, qual apresenta o maior grau de tolerância a falhas nos links entre localidades?

A. Barramento.
Resposta: Malha.

11. Uma rede 100Base-T em cabos UTP categoria 5 utiliza como protocolo da camada de enlace de dados do modelo OSI:

Resposta: CSMA/CD.

12. Uma empresa recebeu o endereço de rede classe B 131.10.0.0. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.248.0. Neste caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é:

Resposta: 30.

13. Qual o número de hosts que uma determinada sub-rede que opera com uma máscara igual a 255.255.255.224 poderá suportar?

Resposta: 22410 = 111000002. Número de hosts = 2n - 2 = 25 - 2 = 30.

14. O roteador principal de uma empresa tem as seguintes entradas na sua tabela de roteamento: Caso o roteador receba dois pacotes com os endereços IP de destino 200.22.12.20 e 133.55.73.33, estes serão encaminhados, respectivamente, para as interfaces:

Resposta: Serial1 e Eth1.

16. (ENADE) No desenvolvimento e na programação de aplicações em redes TCP/IP, qual tipo de protocolo de transporte libera o programador da responsabilidade de detectar e corrigir erros durante a transmissão, objetivando tornar a programação da aplicação mais simples?

Resposta: Orientado à conexão.

17. Por que o UDP existe? Não teria sido suficiente deixar que os processos dos usuários enviassem pacotes IP brutos?

Resposta: Não. Os pacotes IP contêm endereços IP que especificam uma máquina de destino. Uma vez que tal pacote chegasse, como o tratador de rede saberia a que processo entregá-lo? Os pacotes UDP contêm uma porta de destino. Essa informação é essencial para que eles possam ser entregues ao processo correto.

18. Tanto o UDP quanto o TCP empregam números de portas para identificar a entidade de destino ao entregarem uma mensagem. Forneça duas razões pelas quais esses protocolos criaram uma nova ID abstrata (números de portas), em vez de usarem as IDs dos processos.

Resposta: Aqui estão três razões. Primeiro, as IDs de processo são específicas do Sistema Operacional (SO). O uso de IDs de processo tornaria esses protocolos dependentes do SO. Em segundo lugar, um único processo pode estabelecer vários canais de comunicações. Uma única ID de processo (por processo) não pode ser usada como identificador de destino para fazer distinção entre esses canais. Em terceiro lugar, fazer os processos escutarem em portas conhecidas é fácil, mas são impossíveis IDs de processos conhecidas.

19. Qual é o tamanho total da MTU mínima do TCP, incluindo o overhead do TCP e do IP, mas sem incluir o overhead da camada de enlace de dados?

Resposta: O segmento padrão tem 536 bytes. O TCP acrescenta 20 bytes, da mesma forma que o IP, o que resulta no padrão de 576 bytes ao todo.

20. O DNS utiliza o UDP em vez do TCP. Se um pacote DNS for perdido, não haverá nenhuma recuperação automática. Isso causará algum problema? Em caso afirmativo, como ele será resolvido?

Resposta: As operações no DNS podem ser repetidas sem danos. Quando um processo faz uma solicitação DNS, ele inicia um timer. Se o timer expirar, ele simplesmente repetirá a solicitação. Não haverá nenhum dano.

21. Além de estarem sujeitos a perdas, os pacotes UDP têm um comprimento máximo, potencialmente apenas de 576 bytes. O que acontece quando um nome DNS a ser pesquisado excede esse comprimento? Ele pode ser enviado em dois pacotes?

Resposta: O problema não acontece. Os nomes DNS têm de ser mais curtos que 256 bytes. O padrão exige isso. Desse modo, todos os nomes DNS cabem em um único pacote de comprimento mínimo.

Entradas relacionadas: