Professional Documents
Culture Documents
Redes de Computadores I
Redes de Computadores I
(TET-0031)
Niterói-RJ
Exercícios fundamentais - Primeira prova
(c) Peer-to-peer.
2. Dada uma pilha de protocolos, se zermos uma alteração nos serviços oferecidos pela
camada k, será necessário realizar alterações na camada k-1? E na camada k+1? E nos
protocolos implementados pela camada k?
• Os serviços estão relacionados com as interfaces entre camadas, ou seja, num mesmo
host, os protocolos estão relacionados ao pacotes/mensagens enviadas por entidades
pares, ou seja, com host de destino.
Redes de Computadores I 1
• Em suma, dado uma pilha de protocolos, teremos que fazer alterações nos serviços
implementados pela camada k+1 quando zermos alterações nos serviços oferecidos
pela camada k.
3. Quais são as camadas do modelo TCP/IP? Quais dessas camadas devem estar presentes
nos dispositivos nais ( hosts )? E nos roteadores?
• A camada de rede possui como função permitir que os hosts possam enviar paco-
tes na rede e que possam chegar ao destino de forma independente em outra rede
(possivelmente). Caso a camada de rede entregue os pacotes desordenadamente,
cabe ressaltar que, se for necessária a ordenação, é de responsabilidade das camadas
seguintes esse trabalho.
• A camada de transporte foi projetada para permitir que os hosts de fonte e destino
possam manter uma conexão.
• Por último, a camada de aplicação, que estabelece a interface das aplicações com os
serviços da camada de transporte.
Redes de Computadores I 2
Figura 3: Modelo TCP/IP.
• Por exemplo, se um veículo se desloca de uma célula de rádio para uma célula
adjacente, a rede entrega a ligação em curso para a nova célula. Este processo é
designado por hando (entrega). A controladora da estação base (BSC) administra
esta entrega da ligação ativa dentro da estação base transmissora/receptora (BTS)
administrada pela controladora da estação base ou de uma controladora da estação
base a outra controladora da estação base, que controla uma estação base transmis-
sora/receptora vizinha.
• Uma rede ad hoc é aquela na qual todos os terminais funcionam como roteadores,
encaminhando de forma comunitária as comunicações que provém dos terminais
vizinhos.
Figura 4: Diferença entre rede sem o com estação base e rede ad hoc.
Redes de Computadores I 3
6. O que é o problema do terminal oculto? Como o padrão IEEE 802.11 tenta mitigá-lo?
• Imaginemos três terminais, onde um deles, o que se encontra entre os outros dois,
irradia ondas de rádio. Devido ao meio estar sendo utilizado, os dois terminais nos
respectivos extremos não poderão comunicar entre si e tão pouco com o terminal
central. Todavia, a comunicação poderia ser feita com um outro terminal fora do
alcance daquele que irradia, sobretudo longe da região entre o terminal que irradia
e aquele que poderia transmitir.
• 802.3 (Ethernet), 802.11 (LAN sem o, WiFi) e 802.15 (Bluetooth, ZigBee).
a) Supondo que os pacotes sejam transmitidos por A sem intervalos ( back-to-back ), calcule
o tempo necessário para a transmissão completa do arquivo em pacotes de 1200 bytes.
(Obs: Este é o tamanho total do pacote, incluindo todos os cabeçalhos)
Redes de Computadores I 4
• Retirando o overhead,
230
= 220 pacotes
210
• Já que a taxa é de 8 Mbps,
8 · 1200
= 1, 2 ms
8 · 106
T = 3 · 1, 2 + 2 · 1 = 5, 6 ms
.
O tempo total para todo o arquivo ser transmitido é:
5, 6 · 230 = 98 min
1200 − 100%
176 − x
x = 14, 67%
• Ao estabelecer conexão entre dois terminais enviando dados que estabeleçam tal laço,
os pacotes trafegam pela sub-rede. Todos os roteadores no caminho inserem um
entrada em suas tabelas internas registrando a existência de conexões e reservando
recursos necessários para ela. Tais conexões são chamadas de circuitos virtuais.
12. Compare a comutação de circuitos com a comutação de pacotes. Quais os ganhos com-
parativos dessas duas classes de redes de comunicação?
Redes de Computadores I 5
Figura 5: Comparação entre redes de comutação de circuitos e redes de comutação de pacotes.
• Possui duas categorias principais, ADSL e SDSL. Há também outros tipos, como
HDSL ( High-data-rate DSL) e VDSL (Very high-data-rate DSL).
• As tecnologias DSL utilizam esquemas de modulação sosticados para enviar os
pacotes por os de cobre. É a tecnologia utilizada para realizar a conexão entre a
central telefônica e o cliente, não entre estações.
• ADSL - Asymmetric Digital Subscriber Line, em inglês - permite ue mais dados sejam
enviados através de linhas telefônicas de cobre existentes (POTS) quando comparado
com linhas de modem tradcionais. Um ltro especial, chamado um microltro, está
instalado na linha de telefone de um assinante para permitir que tanto ADSL quanto
serviços de voz tradicional possam ser utilizados ao mesmo tempo. ADSL requer um
modem ADSL especial e os assinantes devem estar próximos à central do provedor
para receber o serviço ADSL. ADSL suporta taxas de 1,5-9 Mbps quando recebe
downstream ) e 16-640 Kbps quando o envio de dados
dados (conhecido como taxa de
(conhecido como taxa de upstream ) de dados.
Redes de Computadores I 6
(a) Exemplo de mo- (b) Exemplo de mo- (c) Exemplo
dem ADSL (1). dem ADSL (costas). de modem
ADSL (2).
15. Cite três técnicas que podem ser utilizadas pelas camadas de enlace para delimitar um
quadro.
• Contagem de bytes, bytes de ag e preenchimento com bytes, bits de ag e preen-
chimento com bits e violação de código na camada física.
16. Para protocolos de camada de enlace, o que é um ACK acumulativo? O que é um NACK?
Redes de Computadores I 7
17. Em um determinado protocolo de camada de enlace com janela deslizante, o campo de
número de sequência tem 7 bits. Qual o tamanho máximo da janela? Justique a sua
resposta.
• Um temporizador ainda pode ser necessário pelo fato de que quadros podem se perder
pelo caminho ou o esquema de reconhecimento falhar. Desta forma, é necessário que
o temporizador aja e reenvie o quadro perdido.
20. Suponha um computador pessoal, munido de uma placa de rede (NIC). Em que compo-
nentes deste sistema, estão implementadas as camadas física, de enlace e de rede?
• A camada de enlace pode ser considerada a própria placa de rede e o sistema ope-
racional, já que faz a conexão entre o meio físico e a camada de rede.
Redes de Computadores I 8
(a) Camada física: Cabo UTP Cat 5. (b) Camada de enlace: Placa
de rede.
21. Um protoloco stop-and-wait é utilizado sobre um enlace de 100 Mbps com RTT de 20ms.
Qual a eciência na utilização desse enlace para pacotes com 100 bytes de tamanho? O
que se pode fazer para aumentar a eciência na utilização desse canal? Comente cada
uma das suas sugestões, indicando o quão simples ou complexa seria a sua implementação.
• Temos que:
1 byte − 8 bits
x − 2 · 106
x = 250 · 103
• Encontrando a eciência desse canal para pacotes com 100 bytes de tamanho:
y = 0, 04%
Redes de Computadores I 9
• Para aumentar a eciência desse canal, pode-se: diminuir o tamanho do enlace,
aumentar o tamanho do quadro ou diminuir o RTT.
22. Qual a diferença entre o ALOHA e o slotted ALOHA? Quais suas vantagens e desvantagens
comparativas?
• Em suma, ALOHA e slotted ALOHA são protocolos de acesso múltiplo que visam
resolver o problema de disputa de um canal devido múltiplos acessos. A diferença
básica entre ambas está no fato do tempo estar ou não dividido em slots discretos, nos
quais todos os quadros devem se ajustar. O slotted ALOHA exige a sincronização
de tempo global, diferentemente do ALOHA puro, onde cada terminal lança seus
dados independe do canal estar sendo usado ou não.
23. Três redes de comutação de pacotes possuem n nós cada uma. A primeira rede tem uma
topologia em estrela com um comutador central, a segunda é um anel (bidirecional) e
a terceira é totalmente interconectada, com um o interligando cada par de nós. Quais
são as opções de caminhos de transmissão em números de saltos (hops) para cada uma
das redes, no pior caso, no melhor caso e no caso médio. Organize sua resposta em uma
tabela.
• Estrela - Pior: o enlace com o elemento comutador foi rompido e o host está com-
pletamente isolado da rede (pacote não é entregue). Melhor: todos os nós estão
conectados no comutador, logo tem-se um hop para o comutador e outro para o
destinatário. Médio: enlace entre comutador e destinatário rompido. O pacote é
entregue ao comutador (1 hop), mas não ao destinatário.
• Anel - Pior: os nós estão lado a lado, mas o enlace direto está rompido e o pacote
precisa ser encaminhado pelo outro lado, fazendo o maior número de hops possível.
Melhor: dispositivos lado a lado, um único hop. Médio: não importa qual direção
tomar, o destinatário está a mesma distância de hops.
• Interconectada - Pior: todos os n-1 enlaces estão rompidos e o nó está isolado (muito
improvável). Melhor: diretamente conectado, um único hop. Médio: enlace direto
rompido, encaminha para outro nó (1 hop), este nó encaminha para o destino (mais
1 hop).
24. Cite ao menos duas diferenças entre IEEE 802.11a e IEEE 802.11b.
• O protocolo 802.11a usa banda não licenciada de 5,8 GHz, enquanto o 802.11b usa
a também não licenciada de 2,4 GHz, que possui alcance e penetração maiores. A
única vantagem do a pro b é a taxa maior.
Redes de Computadores I 10
25. Explique o protocolo de acesso ao meio CSMA 0,5-persistente. Como poderíamos compará-
lo ao CSMA 0,1-persistente (quais as vantagens e desvantagens comparativas e qual seu
cenário ideal de aplicação)?
26. O que poderia acontecer se uma implementação incorreta do protocolo Ethernet clássico
zesse uma placa de rede não acrescentar o padding (preenchimento) previsto no padrão
para quadros curtos?
• O protocolo Ethernet padroniza o formato dos quadros que são enviados, os quais
possuem alguns campos, como de Tipo e de Dados. Um quadro possui um compri-
mento máximo e mínimo. O motivo de haver um comprimento mínimo reside no
fato de impedir que uma estação conclua a transmissão de um quadro curto antes do
primeiro bit do mesmo atinja a outra extremidade do cabo, onde ele poderá colidir
com outro quadro.
• Caso o quadro tivesse um comprimento menor que o mínimo, a outra estação poderia
acabar começando a enviar seu quadro, provocando colisão. O que se faz para
contornar este problema de forma a satisfazer o comprimento mínimo a m de que
não ocorra colisão, é preencher o campo Preenchimento.
• O hub não é nada mais que um conector de um terminal com todos os terminais
de uma rede, ou seja, quando uma estação quer se comunicar com outra, o sinal é
enviar pelo cabo, passa pelo hub, onde distribui para todas as estações da rede até
encontrar o destinatário. O problema óbvio disso é o alto tráfego gerado.
Redes de Computadores I 11
informações do destinatário. O endereço do receptor é então salvo na memória do
switch para ser usado na entrega dos dados unicamente a tal, diminuindo bastante
o tráfego na rede.
28. Explique o esquema de RTS/CTS utilizado por protocolos de camada de enlace em redes
sem o.
29. O que é uma learning bridge ? Que vantagem ela traz? Ela tem alguma desvantagem?
Em caso armativo, qual?
• A bridge é um dispositivo que realiza a conexão entre duas redes. Learning bridge
é um tipo de bridge que utiliza do cabeçalho dos quadros para localizar a posição
dos dispositivos, assim podendo avaliar a necessidade de mandar ou não o quadro
para outra porta. A vantagem é que ao passo que a bridge vai mapeando a rede,
o descarte de quadros é reduzido, visto que a bridge sabe para onde deve enviar
o quadro. Obviamente, é necessário ter-se memória para isso. Como as redes são
mutáveis, a memória é chamada de soft state, ou seja, deve estar constantemente
aprendendo a localização dos dispositivos. Essa talvez serja a desvantagem da
learning bridge, apesar dessa atualização ocorrer em torno de segundos (esse tempo
é denido pelo engenheiro de redes).
30. O que é uma rede local virtual (VLAN)? Em que cenários ela pode ser necessária?
• Rede Local Virtual é uma rede local que agrupa um conjunto de máquinas de maneira
lógica e não física. No geral, numa rede local a conexão é estabelecida entre diferentes
máquinas através da arquitetura física. Já as VLANs se consagram por estabelecer
conexão entre diferentes máquinas ao se denir uma segmentação lógica baseada em
critérios como protocolo, número de porta, endereço MAC, entre outros. Este tipo
de rede é utilizada justamente para derrubar obstáculos geográcos que impeçam
que duas ou mais máquinas se comuniquem como se estivessem em uma LAN.
Redes de Computadores I 12
31. Qual a função do protocolo de spanning tree ? Explique como ele funciona.
• Possui objetivo de não formar loops. O protocolo desabilita as portas que possuem
a possibilidade de desmontr a árvore, sempre dando preferência ao dispositivo que
possui menor ID.
32. Qual a função do padrão IEEE 802.1Q? Além de sua função principal, que outra funcio-
nalidade o padrão torna possível?
• O padrão IEEE 802.1Q permite a criação de redes virtuais locais (VLANs) dentro
de uma rede ethernet. A ideia principal é a de adicionar rótulos de 32 bits (802.1Q
tags) nos quadros ethernet e instruir os elementos comutadores de camada de enlace
(ex. switches, bridges ) a trocarem entre si, apenas quadros contendo um mesmo
identicador. Isto permite que uma rede física seja divida em várias redes virtuais.
O 802.1Q também padroniza extensões para protocolos Spanning-Tree, qualidade de
serviço e diversos outros aspectos relacionados a redes comutadas ethernet.
33. O que é a técnica de salto de frequências ( frequency hopping ) adaptativo utilizado pelo
Bluetooth? Por que ela foi proposta?
• A técnica FHSS (Frequency Hopping Spread Spectrum) é uma das cinco técnicas de
transmissão implementadas na camada física do 802.11 e que torna possível enviar
um quadro MAC de uma estação para outra.
• O motivo de seu uso reside no fato de tornar a banda ISM (em torno de 2.4 GHz),
que não é regulamentada, mais eciente. Isto porque outros dispositivos, como
telefones móveis, forno de microondas, videogames e até portões automáticos de
garagem utilizam desta banda de frequência. Sendo assim, a ideia é dividir a faixa
do espectro em 79 canais de 1 MHz de largura cada, a partir do extremo inferior
da banda ISM, e realizar saltos entre os canais baseado em um sequência pseudo-
aleatória. Para tanto, as estações precisam estar sincronizadas e o tempo de parada
não pode exceder 400ms.
34. Analise a armativa. Para dimensionar uma rede de comutação de pacotes, basta consi-
derarmos o tráfego médio, em pacotes por segundo (utilizando o tamanho médio de um
pacote) que atravessa cada um dos enlaces Você concorda? Justique.
• A média não é a melhor métrica para um problema aleatório, pois este parâmetro
varia rapidamente ao longo da observação. Dimensiona-se a rede entre a média e a
taxa de pico (HMM). Por isso não consideramos o tráfego médio, pois o tráfego na
internet é em rajadas.
35. Quais são as componentes do atraso em uma rede comutada por pacotes? Explique cada
uma, especicando se são ou não determinísticas.
• Atraso de la: tempo que o pacote aguarda na la para que seja enviado para o
próximo nó da rede (estatístico);
Redes de Computadores I 13
• Atraso de transmissão: tempo relativo ao transporte de todos os bits de um equipa-
mento para o meio transmissão (determinístico);
• Atraso de propagação: tempo necessário para uma mensagem se propagar num meio,
uma vez sabendo que a velocidade é um pouco menor que a da luz, num meio guiado
(determinístico).
• NAT ( Network Address Translation ) foi utilizado para resolver o problema do IPv4,
pois o número de IPs disponíveis estava acabando. Com essa resolução, foi permitido
denir IPs especícos que serviriam para uma rede local e seriam invisíveis para
as redes externas. Dessa forma, foi possível que computadores de diferentes redes
assumissem o mesmo IP sem que ocorresse conito. Utilizando-se de uma tabela
hash, o NAT é uma técnica que reescreve os endereços IP de origem de um pacote
que passam por um roteador de maneira que um computador de uma rede interna
tenha acesso ao exterior (rede pública).
39. Suponha que um roteador possui um quadro para ser encaminhado a uma estação que
acaba de ser ligada à sua rede. Como este roteador pode obter o endereço MAC deste
host?
• O roteador pode obter o endereço MAC do host através de uma solicitação ARP.
41. Quais são os dois principais tipos de protocolos de roteamento intradomínio? Quais as
diferenças entre eles?
Redes de Computadores I 14
• No primeiro, os roteadores anunciam periodicamente quais seus vizinhos e quanto
custam os enlaces para esses vizinhos; as mensagens inundam toda a rede; com as
mensagens recebidas, cada roteador é capaz de construir seu grafo de rede; com
isso, os roteadores executarão um algoritmo sobre estes grafos para determinar suas
árvores de escoamento.
• No segundo, os roteadores enviam mensagens apenas para seus vizinhos sobre sua
tabela completa; essas mensagens são usadas para que seus vizinhos recalculem a
sua tabela de encaminhamento.
• Podemos concluir que a diferença básica entre ambos é que no primeiro o rotea-
dor informa para todo mundo sobre seus vizinhos, enquanto no segundo o roteador
informa para seus vizinhos sobre todo mundo.
42. Dada a topologia apresentada na gura abaixo, e supondo que o nó J receba e processe os
quatro vetores distância representados à direita do grafo, complete a tabela de roteamento
de J.
43. Discuta as vantagens e desvantagens relativas dos paradigmas de comutação por circuito
e comutação por pacotes.
• Caso ocorra algum problema em algum dispositivo de um rede que utiliza comutação
por circuito, a conexão será encerrada e nenhum tráfego será transmitido em qualquer
circuito; diferentemente do que ocorre na comutação por pacotes, que pode contornar
switchs defeituosos/inativos. E este foi o principal motivo do desenvolvimento deste
tipo de comutação, por ser mais tolerante a defeitos.
Redes de Computadores I 15
• A comutação por pacotes não desperdiça banda, pois aloca apenas quando ocorre
tráfego, mas determina todos os parâmetros de tráfego (como taxa de bits, formato
ou método de enquadramento); diferentemente da comutação por circuitos que pré-
dene uma banda para um determinado usuário, e permite maior transparência de
uso ao usuário.
44. Uma estação gera tráfego a uma taxa constante de 5 Mbits/s. Suponha que esse tráfego
seja submetido a um token bucket com capacidade para 8 Mbits e taxa de reposição de
créditos de 1 Mbps. Se no momento t0 o bucket está cheio, quantos bits gerados pela
estação atravessarão o bucket entre t0 e t0 +10 segundos?
• Como o balde está cheio em t0 , posso gastar os meus créditos. Logo, o máximo que
poderá passar nesses 10s, serão os 8Mbis (capacidade) + o crédito de 1Mbit a cada
segundo. Portanto, o máximo que sai no balde nesses 10 segundos:
5x + (10 − x) · 1 = 8 + 1 · t
5x + (10 − x) · 1 = 18 M bits
x = 2 segundos
45. Divida o bloco 200.20.10.128/25, de forma a alocar sub-redes para cinco clientes de uma
empresa, cada um com as seguintes necessidades em termos de endereçamento:
• Informe os blocos que devem ser designados a cada uma das sub-redes.
Redes de Computadores I 16
Redes de Computadores I 17