You are on page 1of 18

Universidade Federal Fluminense - UFF

Departamento de Engenharia de Telecomunicações - TET

Escola de Engenharia - TCE

Redes de Computadores I

Redes de Computadores I
(TET-0031)

Exercícios fundamentais - Primeira prova

Aluno: Roberto Brauer Di Renna


Professor: Ricardo Campanha Carrano

Niterói-RJ
Exercícios fundamentais - Primeira prova

1. Compare os paradigmas para aplicações de rede cliente-servidor e P2P ( peer-to-peer ).


• O modelo cliente-servidor é um sistema onde o cliente é o navegador do usuário
comum, de qualquer dispositivo como PC, tablet, smartphones etc. O servidor é uma
máquina dedicada que roda um programa servidor como o Apache. Exetuando-se o
momento de manutenção, não há pessoas operando os srvidores. Outros exemplos de
aplicações de cliente-servidor são: vídeos hospedados no Youtube, serviço de troca
de mensagens como o MSN e e-mail Outlook.

• Já no caso do P2P, outros usuários são os servidores de um mesmo arquivo. Quando


os computadores pessoais estão ligados com uma aplicação de compartilhamento,
cada um está semeando o arquivo. O exemplo clássico é o Torrent, que possui a
facilidade de realizar o download de forma mais rápida de arquivos muito grandes.

(a) Cliente-servidor 1. (b) Cliente-servidor 2.

(c) Peer-to-peer.

Figura 1: Modelos de redes de computadores.

2. Dada uma pilha de protocolos, se zermos uma alteração nos serviços oferecidos pela
camada k, será necessário realizar alterações na camada k-1? E na camada k+1? E nos
protocolos implementados pela camada k?

• Para facilitar o projeto de redes de omputadores, o problema é subdividido em níveis,


chamado de camadas. Cada camada é responsávvel por oferecer serviços à camada
superior, mantendo ocultos os detalhes de seu estado interno e seus algoritmos. Duas
camadas se comunicam quando são semelhantes através de protocolos. As interfaces
com suas respectivas camadas superiores ou inferiores precisam ser constantes, ou
seja, quando ocorrem mudanças em uma das interface (em um dos terminais), precisa
ocorrer a mesma no outro terminal.

• Os serviços estão relacionados com as interfaces entre camadas, ou seja, num mesmo
host, os protocolos estão relacionados ao pacotes/mensagens enviadas por entidades
pares, ou seja, com host de destino.

Redes de Computadores I 1
• Em suma, dado uma pilha de protocolos, teremos que fazer alterações nos serviços
implementados pela camada k+1 quando zermos alterações nos serviços oferecidos
pela camada k.

Figura 2: Representação de comunicação entre camadas.

3. Quais são as camadas do modelo TCP/IP? Quais dessas camadas devem estar presentes
nos dispositivos nais ( hosts )? E nos roteadores?

• As camadas do modelo TCP/IP são: Aplicação, transporte, rede e enlace. É possível


ainda considerar a camada física, apesar de não fazer parte do modelo TCP/IP. Nos
hosts, deve-se ter todas as camadas presentes. Se os hosts são onde são executadas
as aplicações e sabe-se que para que a camada k funcione, depende da camada k-1,
os hosts precisam de todas as camadas. Já os roteadores precisam da camada de
transporte, rede e enlace, para que seja possível receber e passar os pacotes a diante.

• A camada de enlace é, basicamente, uma interface entre hosts e links de transmissão.


Essa camada descreve quais links e conexões Ethernet devem existir para que a
conexão com a camada de rede exista.

• A camada de rede possui como função permitir que os hosts possam enviar paco-
tes na rede e que possam chegar ao destino de forma independente em outra rede
(possivelmente). Caso a camada de rede entregue os pacotes desordenadamente,
cabe ressaltar que, se for necessária a ordenação, é de responsabilidade das camadas
seguintes esse trabalho.

• A camada de transporte foi projetada para permitir que os hosts de fonte e destino
possam manter uma conexão.

• Por último, a camada de aplicação, que estabelece a interface das aplicações com os
serviços da camada de transporte.

Redes de Computadores I 2
Figura 3: Modelo TCP/IP.

4. O que é hando ou handover ?


• É o procedimento realizado com o intuito de que o usuário mude de uma célula para
outra sem perda signicativa de conexão, ou seja, que seja invisível para o usuário.

• Por exemplo, se um veículo se desloca de uma célula de rádio para uma célula
adjacente, a rede entrega a ligação em curso para a nova célula. Este processo é
designado por hando (entrega). A controladora da estação base (BSC) administra
esta entrega da ligação ativa dentro da estação base transmissora/receptora (BTS)
administrada pela controladora da estação base ou de uma controladora da estação
base a outra controladora da estação base, que controla uma estação base transmis-
sora/receptora vizinha.

• Hando é um elemento essencial de comunicações celulares. Algoritmos de han-


do ecientes são um modo rentável de aumentar a capacidade e QoS de sistemas
celulares.

5. O que é uma rede ad hoc?

• Uma rede ad hoc é aquela na qual todos os terminais funcionam como roteadores,
encaminhando de forma comunitária as comunicações que provém dos terminais
vizinhos.

(a) Rede sem o com estação (b) Rede ad hoc.


base.

Figura 4: Diferença entre rede sem o com estação base e rede ad hoc.

Redes de Computadores I 3
6. O que é o problema do terminal oculto? Como o padrão IEEE 802.11 tenta mitigá-lo?

• Com o intuito de evitar colisões, os terminais (transmissores) escutam a rede para


que não transmitam enquanto outro terminal estiver ocupando o canal. O problema
do terminal oculto é justamente o caso em que um terminal não consegue escutar
a transmissão de outro, seja por alguma obstrução ou longa distância entre eles. O
padrão IEEE 802.11 lança mão de dois modos de operação para reduzir tal problema:
os modos DCF e PCF. A diferença principal entre eles é que enquanto o modo PCF
usa uma estação base que monitora todo o tráfego e gerencia o uso do canal, o
DCF não possui centralização do processamento das colisões. O PFC implementa o
protocolo CSMA/CA. Se o canal já estiver ocupado, as outras estações aguardam,
utilizando uma espécie de agendamento, que dene quem será o próximo a utilizar o
canal. Já a estação do modo PCF pergunta periodicamente aos terminais se possuem
quadros a enviar.

7. O que é o problema do terminal exposto?

• Imaginemos três terminais, onde um deles, o que se encontra entre os outros dois,
irradia ondas de rádio. Devido ao meio estar sendo utilizado, os dois terminais nos
respectivos extremos não poderão comunicar entre si e tão pouco com o terminal
central. Todavia, a comunicação poderia ser feita com um outro terminal fora do
alcance daquele que irradia, sobretudo longe da região entre o terminal que irradia
e aquele que poderia transmitir.

8. A família de padrões IEEE 802 é voltada às redes de computadores de curta e longa


distância. Cite ao menos três padrões desta família que sejam amplamente usados atual-
mente.

• 802.3 (Ethernet), 802.11 (LAN sem o, WiFi) e 802.15 (Bluetooth, ZigBee).

9. O que é uma rede armazene-e-retransmita ( store-and-forward )?


• Ao se receber um pacote inteiro e retransmitir, é uma rede chamada de armazeno
e retransmito, ou store-and-forward. Os pacotes são armazenados em cada nó da
rede. Caso tenha-se um pacote muito grande, perde-se o paralelismo da transmissão.
Isso se dá principalmente pelo primeiro pacote.

10. Em uma rede de comutação de pacotes armazene-e-retransmita, um arquivo de 1 GB


de tamanho deve ser transmitido através de uma sucessão de três enlaces, desde o nó de
origem A, até o nó de destino D, passando pelos roteadores, B e C, nessa ordem. Suponha
que os pacotes enviados nessa rede tenham um overhead total de 176 bytes e que cada
roteador precise de 1ms para processar e retransmitir o pacote. Suponha ainda que, em
cada um dos três enlaces, o pacote seja transmitido a uma taxa de 8 Mbps, e considere o
30
tempo de propagação insignicante. (Obs: 1 GB = 2 bytes)

a) Supondo que os pacotes sejam transmitidos por A sem intervalos ( back-to-back ), calcule
o tempo necessário para a transmissão completa do arquivo em pacotes de 1200 bytes.
(Obs: Este é o tamanho total do pacote, incluindo todos os cabeçalhos)

Redes de Computadores I 4
• Retirando o overhead,

1200 − 176 = 1024 (210 ) bytes


, ou seja,

230
= 220 pacotes
210
• Já que a taxa é de 8 Mbps,

8 · 1200
= 1, 2 ms
8 · 106

é o tempo que leva o pacote em cada enlace. Calculando o tempo total:

T = 3 · 1, 2 + 2 · 1 = 5, 6 ms

.
O tempo total para todo o arquivo ser transmitido é:

5, 6 · 230 = 98 min

b) Qual o overhead (em termos percentuais) para a transmissão no item acima?

1200 − 100%
176 − x

x = 14, 67%

c) O que muda se aumentarmos o tamanho do pacote? Quais as vantagens e desvantagens?

• Aumentando-se o tamanho do pacote, diminui-se a quantidade de pacotes a serem


enviados, diminuindo também o tempo total de transmissão. Entretanto, se um
pacote for perdido, a quantidade de dados perdidos é maior e o reenvio mais custoso.

11. O que é um circuito virtual?

• Ao estabelecer conexão entre dois terminais enviando dados que estabeleçam tal laço,
os pacotes trafegam pela sub-rede. Todos os roteadores no caminho inserem um
entrada em suas tabelas internas registrando a existência de conexões e reservando
recursos necessários para ela. Tais conexões são chamadas de circuitos virtuais.

12. Compare a comutação de circuitos com a comutação de pacotes. Quais os ganhos com-
parativos dessas duas classes de redes de comunicação?

• Uma diferença entre comutaçção de circuitos e comutação de pacotes, é que na de


circuitos, se uma conexão for estabelecida, necessariamente haverá uma garantia de
qualidade. No caso da de pacotes, todos os usuários serão conectados mas nenhum
possui garantia de serviço, assim como problemas de congestionamento.

Redes de Computadores I 5
Figura 5: Comparação entre redes de comutação de circuitos e redes de comutação de pacotes.

13. O que são as tecnologias xDSL?

• Possui duas categorias principais, ADSL e SDSL. Há também outros tipos, como
HDSL ( High-data-rate DSL) e VDSL (Very high-data-rate DSL).
• As tecnologias DSL utilizam esquemas de modulação sosticados para enviar os
pacotes por os de cobre. É a tecnologia utilizada para realizar a conexão entre a
central telefônica e o cliente, não entre estações.

• xDSL é similar ao ISDN, ao passo que ambos operam em linhas de telefone de


cobre (POTS) e necessitam de uma conexão cuta até a central telefônica (máximo
de 6100 metros). Em contrapartida, xDSL oferece velocidades muito mais elevadas,
upstream e de 32 Kbps até 1Mbps para downstream.
atingindo 32 Mbps para

• ADSL - Asymmetric Digital Subscriber Line, em inglês - permite ue mais dados sejam
enviados através de linhas telefônicas de cobre existentes (POTS) quando comparado
com linhas de modem tradcionais. Um ltro especial, chamado um microltro, está
instalado na linha de telefone de um assinante para permitir que tanto ADSL quanto
serviços de voz tradicional possam ser utilizados ao mesmo tempo. ADSL requer um
modem ADSL especial e os assinantes devem estar próximos à central do provedor
para receber o serviço ADSL. ADSL suporta taxas de 1,5-9 Mbps quando recebe
downstream ) e 16-640 Kbps quando o envio de dados
dados (conhecido como taxa de
(conhecido como taxa de upstream ) de dados.

• SDSL - Symmetric Digital Subscriber Line, em inglês - suporta taxa de dados de


até 3 Mbps. Funciona enviando pulsos digitais na área de os de telefone de alta
frequência e não pode operar simultaneamente com conexões de voz durante os
mesmos os. É chamado de simétrico porque suporta a mesma taxa de dados para
o tráfego upstream e downstream.
• ADSL é mais popular na América do Norte, enquanto que SDSL está sendo desen-
volvido principalmente na Europa.

Redes de Computadores I 6
(a) Exemplo de mo- (b) Exemplo de mo- (c) Exemplo
dem ADSL (1). dem ADSL (costas). de modem
ADSL (2).

Figura 6: Modens ADSL.

14. O que é RFID?

• A Radio Frequency Identication, ou simplesmente RFID, é uma tecnologia sem o


que busca realizar a identicação e coleta de dados. De uma forma geral, um sistema
RFID é simples de ser exemplicado. Existem muitas variações de como a tecnologia
pode ser utilizada, dependendo da necessidade e aplicação nal. De uma forma geral,
é possível dizer que um sistema RFID é composto por um transceptor que transmite
uma onda de radiofrequência, através de uma antena, para um transponder, ou mais
conhecido por tag. A tag absorve a onda de RF e responde com algum dado. O
transceptor é conectado um sistema computacional que gerencia as informações do
sistema RFID.

15. Cite três técnicas que podem ser utilizadas pelas camadas de enlace para delimitar um
quadro.

• Contagem de bytes, bytes de ag e preenchimento com bytes, bits de ag e preen-
chimento com bits e violação de código na camada física.

16. Para protocolos de camada de enlace, o que é um ACK acumulativo? O que é um NACK?

• O ACK é uma conrmação de recebimento do quadro e o NACK é um alerta de


não recebimento de quadro. O ACK é enviado pelo receptor assim que o quadro é
recebido. O NACK só é enviado quando o quadro anterior chega. O NACK serve
para reduzir o tempo de reenvio de quadros que não chegaram. A Figura 16 abaixo
representa um ACK acumulativo, onde no momento em que o ACK5 foi enviado,

signica que foram recebidos todos os quadros, até o 5 .

Figura 7: Exemplo de ACK e NACK.

Redes de Computadores I 7
17. Em um determinado protocolo de camada de enlace com janela deslizante, o campo de
número de sequência tem 7 bits. Qual o tamanho máximo da janela? Justique a sua
resposta.

• O tamanho máximo da janela é dada por 27 /2 = 26 . O que chega fora da janela é


descartado.

18. Suponha que um protocolo de camada de enlace utilize um esquema de reconhecimentos


de todos os quadros enviados. Por que um temporizador ainda pode ser necessário para
que esse protocolo funcione ecientemente?

• Um temporizador ainda pode ser necessário pelo fato de que quadros podem se perder
pelo caminho ou o esquema de reconhecimento falhar. Desta forma, é necessário que
o temporizador aja e reenvie o quadro perdido.

19. O que são endereço unicast, multicast e broadcast ?


• Os sistemas de difusão oferecem a possibilidade de endereçamento de pacotes a todos
os destinos. No entanto, é possível restringir o endereçamento ao utilizar um código
especial no campo de endereço. Unicasing é o caso em que um pacote é enviado
de um terminal a outro. Multicasting, já é um grupo especíco de máquinas que
receberão os pacotes. E broadcasting, naturalmente, é quando todas as máquinas da
rede recebem o pacote.

20. Suponha um computador pessoal, munido de uma placa de rede (NIC). Em que compo-
nentes deste sistema, estão implementadas as camadas física, de enlace e de rede?

• A camada física é responsável pelo estabelecimento do meio de comunicação, ou seja,


cabos UTP Cat 5, por exemplo.

• A camada de enlace pode ser considerada a própria placa de rede e o sistema ope-
racional, já que faz a conexão entre o meio físico e a camada de rede.

• A camada de rede é implementada pelo driver de rede, um software no sistema


operacional.

Redes de Computadores I 8
(a) Camada física: Cabo UTP Cat 5. (b) Camada de enlace: Placa
de rede.

(c) Camada de rede: Driver de rede.

Figura 8: Exemplos de dispositivos referentes às três camadas do modelo TCP/IP.

21. Um protoloco stop-and-wait é utilizado sobre um enlace de 100 Mbps com RTT de 20ms.
Qual a eciência na utilização desse enlace para pacotes com 100 bytes de tamanho? O
que se pode fazer para aumentar a eciência na utilização desse canal? Comente cada
uma das suas sugestões, indicando o quão simples ou complexa seria a sua implementação.

• Temos que:

V AZAO = T AM.QU ADRO/RT T


T AM.QU ADRO
100 · 106 =
20 · 10−3

T AM.QU ADRO = 2 · 106

• Convertendo o tamanho do quadro de bit para byte:

1 byte − 8 bits
x − 2 · 106

x = 250 · 103

• Encontrando a eciência desse canal para pacotes com 100 bytes de tamanho:

250 · 103 − 100%


100 − y

y = 0, 04%

Redes de Computadores I 9
• Para aumentar a eciência desse canal, pode-se: diminuir o tamanho do enlace,
aumentar o tamanho do quadro ou diminuir o RTT.

22. Qual a diferença entre o ALOHA e o slotted ALOHA? Quais suas vantagens e desvantagens
comparativas?

• Em suma, ALOHA e slotted ALOHA são protocolos de acesso múltiplo que visam
resolver o problema de disputa de um canal devido múltiplos acessos. A diferença
básica entre ambas está no fato do tempo estar ou não dividido em slots discretos, nos
quais todos os quadros devem se ajustar. O slotted ALOHA exige a sincronização
de tempo global, diferentemente do ALOHA puro, onde cada terminal lança seus
dados independe do canal estar sendo usado ou não.

• O ALOHA é vantajoso no ponto de vista de um sistema com poucas conexões,


pois assim não ocorrerão muitas colisões, ao contrário para um sistema saturado de
usuários. Como o slotted ALOHA divide o tempo em slots, agora ca mais fácil
evitar colisões, todavia é mais complexo e ainda não descarta possíveis colisões num
sistema saturado.

23. Três redes de comutação de pacotes possuem n nós cada uma. A primeira rede tem uma
topologia em estrela com um comutador central, a segunda é um anel (bidirecional) e
a terceira é totalmente interconectada, com um o interligando cada par de nós. Quais
são as opções de caminhos de transmissão em números de saltos (hops) para cada uma
das redes, no pior caso, no melhor caso e no caso médio. Organize sua resposta em uma
tabela.

Topologia Pior caso Melhor caso Caso médio


Estrela (comutador central) 0 2 1
Anel (bidirecional) n-1 1 n/2
Interconectada 0 1 2

• Estrela - Pior: o enlace com o elemento comutador foi rompido e o host está com-
pletamente isolado da rede (pacote não é entregue). Melhor: todos os nós estão
conectados no comutador, logo tem-se um hop para o comutador e outro para o
destinatário. Médio: enlace entre comutador e destinatário rompido. O pacote é
entregue ao comutador (1 hop), mas não ao destinatário.

• Anel - Pior: os nós estão lado a lado, mas o enlace direto está rompido e o pacote
precisa ser encaminhado pelo outro lado, fazendo o maior número de hops possível.
Melhor: dispositivos lado a lado, um único hop. Médio: não importa qual direção
tomar, o destinatário está a mesma distância de hops.

• Interconectada - Pior: todos os n-1 enlaces estão rompidos e o nó está isolado (muito
improvável). Melhor: diretamente conectado, um único hop. Médio: enlace direto
rompido, encaminha para outro nó (1 hop), este nó encaminha para o destino (mais
1 hop).

24. Cite ao menos duas diferenças entre IEEE 802.11a e IEEE 802.11b.

• O protocolo 802.11a usa banda não licenciada de 5,8 GHz, enquanto o 802.11b usa
a também não licenciada de 2,4 GHz, que possui alcance e penetração maiores. A
única vantagem do a pro b é a taxa maior.

Redes de Computadores I 10
25. Explique o protocolo de acesso ao meio CSMA 0,5-persistente. Como poderíamos compará-
lo ao CSMA 0,1-persistente (quais as vantagens e desvantagens comparativas e qual seu
cenário ideal de aplicação)?

• O protocolo de acesso múltiplo ao meio CSMA (Carrier Sense Multiple Access)


persistente, basicamente, ca escutando o canal e esperando até que este que de-
socupado. O CSMA persistente recebe este nome por car continuamente avaliando
o nível de energia da portadora no meio, diferentemente do CSMA não persistente,
que deixa de car escutando o canal por um tempo aleatório quando percebe que
este se encontra ocupado. O CSMA persistente tem maior probabilidade de colisão
do que o não persistente.

• O protocolo CSMA p-persistente é aplicado a canais segmentados. A estação escuta


o meio. Se este estiver desocupado, então transmite com uma probabilidade p, caso
contrário adia com probabilidade q=1-p até o próximo slot. Isto se repete até que
a estação verique que o canal está ocupado. Nesta situação, a estação espera um
tempo aleatório por tratar a ocupação como uma colisão.

• Sendo assim, o CSMA 0,5-persistente ocorre para o caso particular de p = 50%. As


vantagens do CSMA 0,1-persistente para o outro é que a medida que o tráfego ofe-
recido aumenta, o throughput também aumenta até se manter constante num dado
momento, diferentemente do CSMA 0,5-persistente, que tem um pico de throughput
num tráfego baixo e tende a decrescer a medida que o tráfego diminui.

• Quando p é pequeno, então a latência é alta e minimiza a probabilidade de colisão;


e quando p é grande, a latência é baixa e máxima a probabilidade de colisão.

26. O que poderia acontecer se uma implementação incorreta do protocolo Ethernet clássico
zesse uma placa de rede não acrescentar o padding (preenchimento) previsto no padrão
para quadros curtos?

• O protocolo Ethernet padroniza o formato dos quadros que são enviados, os quais
possuem alguns campos, como de Tipo e de Dados. Um quadro possui um compri-
mento máximo e mínimo. O motivo de haver um comprimento mínimo reside no
fato de impedir que uma estação conclua a transmissão de um quadro curto antes do
primeiro bit do mesmo atinja a outra extremidade do cabo, onde ele poderá colidir
com outro quadro.

• Caso o quadro tivesse um comprimento menor que o mínimo, a outra estação poderia
acabar começando a enviar seu quadro, provocando colisão. O que se faz para
contornar este problema de forma a satisfazer o comprimento mínimo a m de que
não ocorra colisão, é preencher o campo Preenchimento.

27. Em uma rede de comutação de pacotes, o que é um switch? E um hub?

• Hub e switches são equipamentos utilizados numa rede local (LAN).

• O hub não é nada mais que um conector de um terminal com todos os terminais
de uma rede, ou seja, quando uma estação quer se comunicar com outra, o sinal é
enviar pelo cabo, passa pelo hub, onde distribui para todas as estações da rede até
encontrar o destinatário. O problema óbvio disso é o alto tráfego gerado.

• O switch realiza o mesmo, todavia, a informação da fonte é comutada diretamente


no dispositivo para o destino, sem ter que passar para todas as outras estações.
Isto é realizado através da decodicação do cabeçalho do pacote e localizando as

Redes de Computadores I 11
informações do destinatário. O endereço do receptor é então salvo na memória do
switch para ser usado na entrega dos dados unicamente a tal, diminuindo bastante
o tráfego na rede.

28. Explique o esquema de RTS/CTS utilizado por protocolos de camada de enlace em redes
sem o.

• Um transmissor envia um quadro de Request to Send (RTS) para um determinado


receptor a m de saber se o mesmo está livre para receber dados. Caso o receptor es-
teja desocupado, retornará um quadro de Clear to Send (CTS) e assim o transmissor
receberá tal conrmação para iniciar a transmissão efetiva dos dados. Vale ressaltar
que a introdução do quadro ACK enviado pelo receptor ao m da transmissão de
dados pelo transmissor aumentou o desempenho do sistema, pois os quadros que
continham erros eram perdidos.

29. O que é uma learning bridge ? Que vantagem ela traz? Ela tem alguma desvantagem?
Em caso armativo, qual?

• A bridge é um dispositivo que realiza a conexão entre duas redes. Learning bridge
é um tipo de bridge que utiliza do cabeçalho dos quadros para localizar a posição
dos dispositivos, assim podendo avaliar a necessidade de mandar ou não o quadro
para outra porta. A vantagem é que ao passo que a bridge vai mapeando a rede,
o descarte de quadros é reduzido, visto que a bridge sabe para onde deve enviar
o quadro. Obviamente, é necessário ter-se memória para isso. Como as redes são
mutáveis, a memória é chamada de soft state, ou seja, deve estar constantemente
aprendendo a localização dos dispositivos. Essa talvez serja a desvantagem da
learning bridge, apesar dessa atualização ocorrer em torno de segundos (esse tempo
é denido pelo engenheiro de redes).

(a) Bridge conectando (b) Bridges (e um hub) conectando


duas LANs. sete estações ponto a ponto.

Figura 9: Exemplos de aplicações de bridges.

30. O que é uma rede local virtual (VLAN)? Em que cenários ela pode ser necessária?

• Rede Local Virtual é uma rede local que agrupa um conjunto de máquinas de maneira
lógica e não física. No geral, numa rede local a conexão é estabelecida entre diferentes
máquinas através da arquitetura física. Já as VLANs se consagram por estabelecer
conexão entre diferentes máquinas ao se denir uma segmentação lógica baseada em
critérios como protocolo, número de porta, endereço MAC, entre outros. Este tipo
de rede é utilizada justamente para derrubar obstáculos geográcos que impeçam
que duas ou mais máquinas se comuniquem como se estivessem em uma LAN.

Redes de Computadores I 12
31. Qual a função do protocolo de spanning tree ? Explique como ele funciona.

• Possui objetivo de não formar loops. O protocolo desabilita as portas que possuem
a possibilidade de desmontr a árvore, sempre dando preferência ao dispositivo que
possui menor ID.

32. Qual a função do padrão IEEE 802.1Q? Além de sua função principal, que outra funcio-
nalidade o padrão torna possível?

• O padrão IEEE 802.1Q permite a criação de redes virtuais locais (VLANs) dentro
de uma rede ethernet. A ideia principal é a de adicionar rótulos de 32 bits (802.1Q
tags) nos quadros ethernet e instruir os elementos comutadores de camada de enlace
(ex. switches, bridges ) a trocarem entre si, apenas quadros contendo um mesmo
identicador. Isto permite que uma rede física seja divida em várias redes virtuais.
O 802.1Q também padroniza extensões para protocolos Spanning-Tree, qualidade de
serviço e diversos outros aspectos relacionados a redes comutadas ethernet.

33. O que é a técnica de salto de frequências ( frequency hopping ) adaptativo utilizado pelo
Bluetooth? Por que ela foi proposta?

• A técnica FHSS (Frequency Hopping Spread Spectrum) é uma das cinco técnicas de
transmissão implementadas na camada física do 802.11 e que torna possível enviar
um quadro MAC de uma estação para outra.

• O motivo de seu uso reside no fato de tornar a banda ISM (em torno de 2.4 GHz),
que não é regulamentada, mais eciente. Isto porque outros dispositivos, como
telefones móveis, forno de microondas, videogames e até portões automáticos de
garagem utilizam desta banda de frequência. Sendo assim, a ideia é dividir a faixa
do espectro em 79 canais de 1 MHz de largura cada, a partir do extremo inferior
da banda ISM, e realizar saltos entre os canais baseado em um sequência pseudo-
aleatória. Para tanto, as estações precisam estar sincronizadas e o tempo de parada
não pode exceder 400ms.

• A técnica é insensível a interferência de rádio, todavia possui como desvantagem a


baixa largura de banda.

34. Analise a armativa. Para dimensionar uma rede de comutação de pacotes, basta consi-
derarmos o tráfego médio, em pacotes por segundo (utilizando o tamanho médio de um
pacote) que atravessa cada um dos enlaces Você concorda? Justique.

• A média não é a melhor métrica para um problema aleatório, pois este parâmetro
varia rapidamente ao longo da observação. Dimensiona-se a rede entre a média e a
taxa de pico (HMM). Por isso não consideramos o tráfego médio, pois o tráfego na
internet é em rajadas.

35. Quais são as componentes do atraso em uma rede comutada por pacotes? Explique cada
uma, especicando se são ou não determinísticas.

• Atraso de processamento: tempo necessário para processar um pacote (determinís-


tico);

• Atraso de la: tempo que o pacote aguarda na la para que seja enviado para o
próximo nó da rede (estatístico);

Redes de Computadores I 13
• Atraso de transmissão: tempo relativo ao transporte de todos os bits de um equipa-
mento para o meio transmissão (determinístico);

• Atraso de propagação: tempo necessário para uma mensagem se propagar num meio,
uma vez sabendo que a velocidade é um pouco menor que a da luz, num meio guiado
(determinístico).

36. O que é encapsulamento de pacotes, e por que ele é necessário?

• A camada de enlace de dados é responsável por organizar em quadros os bits brutos


que chegam da camada física, que são nada mais que sequências de bits organizados
em determinadas estruturas. Estes entes, os quadros (frames), encapsulam outros
entes, chamados por pacotes, que são objetos gerenciados na camada de rede. En-
capsular os pacotes nos quadros, no campo de carga útil (payload), é necessário pois
incorpora informações de controle e um total de vericação, o que torna mais robusto
o tratamento de dados e eleva a possibilidade dos pacotes chegarem ao seu destino.

37. O que é NAT?

• NAT ( Network Address Translation ) foi utilizado para resolver o problema do IPv4,
pois o número de IPs disponíveis estava acabando. Com essa resolução, foi permitido
denir IPs especícos que serviriam para uma rede local e seriam invisíveis para
as redes externas. Dessa forma, foi possível que computadores de diferentes redes
assumissem o mesmo IP sem que ocorresse conito. Utilizando-se de uma tabela
hash, o NAT é uma técnica que reescreve os endereços IP de origem de um pacote
que passam por um roteador de maneira que um computador de uma rede interna
tenha acesso ao exterior (rede pública).

38. O que é CIDR?

• CIDR signica Classless Inter-Domain Routing e foi utilizado como renamento


para a forma como o tráfego era conduzido pelas redes IP. Permitindo exibilidade
acrescida quando dividindo margens de endereços IP em redes separadas, promoveu
assim um uso mais eciente para os endereços IP cada vez mais escassos. Dessa
forma, através do uso de máscaras de rede, o CIDR foi importante, aliado com o
NAT, para combater a escassez de IPs.

39. Suponha que um roteador possui um quadro para ser encaminhado a uma estação que
acaba de ser ligada à sua rede. Como este roteador pode obter o endereço MAC deste
host?

• O roteador pode obter o endereço MAC do host através de uma solicitação ARP.

40. Qual a função de um protocolo de roteamento?

• A função de um protocolo de roteamento é tomar decisão do melhor caminho que


um pacote pode tomar numa rede uma vez tendo conhecimento da dinamicidade
desta devido a constantes variações físicas e de tráfego.

41. Quais são os dois principais tipos de protocolos de roteamento intradomínio? Quais as
diferenças entre eles?

• Os principais são: roteamento com vetor de distância e roteamento por estado de


enlace.

Redes de Computadores I 14
• No primeiro, os roteadores anunciam periodicamente quais seus vizinhos e quanto
custam os enlaces para esses vizinhos; as mensagens inundam toda a rede; com as
mensagens recebidas, cada roteador é capaz de construir seu grafo de rede; com
isso, os roteadores executarão um algoritmo sobre estes grafos para determinar suas
árvores de escoamento.

• No segundo, os roteadores enviam mensagens apenas para seus vizinhos sobre sua
tabela completa; essas mensagens são usadas para que seus vizinhos recalculem a
sua tabela de encaminhamento.

• Podemos concluir que a diferença básica entre ambos é que no primeiro o rotea-
dor informa para todo mundo sobre seus vizinhos, enquanto no segundo o roteador
informa para seus vizinhos sobre todo mundo.

42. Dada a topologia apresentada na gura abaixo, e supondo que o nó J receba e processe os
quatro vetores distância representados à direita do grafo, complete a tabela de roteamento
de J.

43. Discuta as vantagens e desvantagens relativas dos paradigmas de comutação por circuito
e comutação por pacotes.

• A comutação de circuitos é largamente utilizada para aplicação telefônica, já a co-


mutação de pacotes é utilizada para transmissão de dados (por exemplo, voltados
para a internet). No primeiro, é necessário que se estabeleça um caminho m a m
entre os terminais para que a conversação ocorra; já no segundo, não há necessidade
de se congurar um caminho dedicado com antecedência.

• Na comutação de circuitos não ocorre congestionamento durante a transmissão de


voz, mas sim na conguração; enquanto na comutação de pacotes, os roteadores
podem car com excesso de dados nos buers para tratar. Mas de qualquer forma,
as mensagens, ou dados, são particionados em pacotes, os quais permitem reduzir o
retardo da informação e melhora da velocidade de transferência.

• Caso ocorra algum problema em algum dispositivo de um rede que utiliza comutação
por circuito, a conexão será encerrada e nenhum tráfego será transmitido em qualquer
circuito; diferentemente do que ocorre na comutação por pacotes, que pode contornar
switchs defeituosos/inativos. E este foi o principal motivo do desenvolvimento deste
tipo de comutação, por ser mais tolerante a defeitos.

Redes de Computadores I 15
• A comutação por pacotes não desperdiça banda, pois aloca apenas quando ocorre
tráfego, mas determina todos os parâmetros de tráfego (como taxa de bits, formato
ou método de enquadramento); diferentemente da comutação por circuitos que pré-
dene uma banda para um determinado usuário, e permite maior transparência de
uso ao usuário.

44. Uma estação gera tráfego a uma taxa constante de 5 Mbits/s. Suponha que esse tráfego
seja submetido a um token bucket com capacidade para 8 Mbits e taxa de reposição de
créditos de 1 Mbps. Se no momento t0 o bucket está cheio, quantos bits gerados pela
estação atravessarão o bucket entre t0 e t0 +10 segundos?

• Como o balde está cheio em t0 , posso gastar os meus créditos. Logo, o máximo que
poderá passar nesses 10s, serão os 8Mbis (capacidade) + o crédito de 1Mbit a cada
segundo. Portanto, o máximo que sai no balde nesses 10 segundos:

8 M bits + (1 M bit · t) = 18 M bits

• Para descobrirmos o tempo que a rajada suportaria, temos que:

5x + (10 − x) · 1 = 8 + 1 · t
5x + (10 − x) · 1 = 18 M bits
x = 2 segundos

45. Divida o bloco 200.20.10.128/25, de forma a alocar sub-redes para cinco clientes de uma
empresa, cada um com as seguintes necessidades em termos de endereçamento:

• Clientes 1 a 3: pelo menos 20 endereços cada

• Clientes 4 e 5: pelo menos 10 endereços cada

• Informe os blocos que devem ser designados a cada uma das sub-redes.

Redes de Computadores I 16
Redes de Computadores I 17

You might also like