• Nenhum resultado encontrado

Exercicios Resolvidos Capitulo 1 Kurose 5 Edição

N/A
N/A
Protected

Academic year: 2021

Share "Exercicios Resolvidos Capitulo 1 Kurose 5 Edição"

Copied!
6
0
0

Texto

(1)

Trabalho de Gerenciamento de Redes

Aluno: Jucivan Ribeiro Costa

1.Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor Web é um sistema final?

Não há diferença entre hospedeiros e sistemas finais, na realidade, eles são dispositivos que estão nas “bordas” da internet. Atualmente existem vários tipos de sistemas finais, desde os tradicionais computadores até smartphones, televisores, entre outros dispositivos eletrônicos. Um servidor Web é um sistema final, porque ele está na borda e recebe/envia informação para outros sistemas conectados a internet.

2.A palavra protocolo é muito usada para descrever relações diplomáticas. Dê um exemplo de um protocolo diplomático.

Um exemplo de protocolo diplomático é o protocolo do Vaticano, o protocolo solicita que as Rainhas ou Primeiras-Damas devem trajar roupa preta e véu ao visitar o Papa.

3.O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa clienie?

Um programa cliente é uma aplicação que funciona em um hospedeiro ou sistema final e que envia e recebe informações de outro hospedeiro conectado à rede, sendo esse último um programa servidor em outro hospedeiro. Um programa servidor não solicita informação inicialmente, o programa cliente faz essa solicitação e envia para o programa servidor que por sua vez devolve as informações necessárias para o funcionamento da aplicação.

4.Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel.

Na parte residencial, temos como tecnologia de acesso a Dial-up, DSL e o Cabo. Na área corporativa temos o Wi-Fi e Ethernet e por último, no acesso móvel temos o 3G.

5.A taxa de transmissão MFC é dedicada ou é com-partilhada entre usuários? É possível haver colisões na direção provedor-usuário de um canal MFC? Por quê?

A taxa de transmissão é compartilhada entre os usuários, já que se trata de um meio compartilhado, e por isso existe possibilidade de colisão. Para solucionar esse problema é necessário um protocolo de acesso múltiplo para evitar colisões.

6.Cite seis tecnologias de acesso residencial disponíveis em sua cidade. Para cada tipo de acesso, apresente a taxa downstream, a taxa upstream e o preço mensal anunciados.

Dial-up com taxa de downstream de 56kbps Adsl 15 mbps e 1 mbps

Rádio 2mbps e 1 mbps

7.Qual é a taxa de transmissão de LANs Ethernet? Para uma dada taxa de transmissão, cada usuário da LAN pode transmitir continuamente a essa taxa?

As taxas de transmissão podem ser 10, 100 ou 1000 Mbits/s. Já existem com taxas de 10 Gbit/s. Os usuários podem transmitir uma certa taxa de transmissão continuadamente se a

(2)

rede for composta por switch e não por hub, já que os switchs otimizam as conexões ou rotas criando um “túnel” entre os hosts.

8.Cite alguns meios físicos utilizados para instalar a Ethernet.

O meio mais utilizado é o par de fios de cobre trançado, por ser barato, existem também os cabos coaxiais, fibras óticas e espectros de rádio.

9.Modems discados, MFC e ADSL são usados para acesso residencial. Para cada uma dessas tecnolo-gias de acesso, cite uma faixa de taxas de transmis-são e comente se a largura de banda é compartilhada ou dedicada.

Modem discado tem taxa de transmissão de no máximo 56 kbits/s e sua largura de banda não é compartilhada. HFC tem taxa de transmissão entre 3~50 Mbps e a largura de banda é compartilhada. Adsl tem taxa de transmissão de 15 Mbps e também tem sua largura de banda compartilhada.

10.Descreva as tecnologias de acesso sem fio mais populares atualmente. Faça uma comparação entre elas.

A tecnologia 3G, que utiliza a infraestrutura do telefone celular para ter acesso em áreas amplas com até 10 quilômetros de distância de uma estação-base.

WiFi que se trata de um dispositivo que está conectado a rede e permite a conexão de diversos dispositivos eletrônicos como smartphone, notebooks entre outros.

WiMax significa Interoperabilidade Mundial para Acesso por Microondas, é uma tecnologia de acesso com alcance de até 50 km que funciona independente de uma rede de telefonia.

11.Qual é a vantagem de uma rede de comutação de circuitos em relação a uma de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma recle de comutação de circuitos?

As vantagens de uma rede de comutação de circuitos é que um “caminho” na rede estará reservado e a taxa de transferência é constante, já na comutação de pacote se o caminho estiver congestionado haverá um atraso por causa da espera para envio. A vantagem do TDM é que não há perda de recursos durante o tempo, já que todos os recursos estarão disponíveis para a transferência em um determinado momento e no FDM como existe a reserva, nem sempre os recursos serão utilizados a todo momento, ficando ociosos em alguns momentos.

12.Por que se afirma que a comutação de pacotes emprega multiplexação estatística? Compare a mul-tiplexação estatística com a multiplexação que ocorre cm TDM.

A comutação de pacotes os recursos são destinados as transferências de pacotes ativas no momento, enquanto na TDM o quadro terá um tempo determinado para enviar seu pacote, além disso, o número de transferência será limitado dependendo da quantidade de usuários. Na comutação de pacotes existe a utilização de recursos por demanda, ou seja, somente entre pacotes que precisam ser transferidos e a probabilidade de todos os usuários utilizarem ao mesmo tempo é pequena.

13.Suponha que exista exatamente um comutador de pacotes entre um computador de origem e um de destino. As taxas de transmissão entre a máquina de origem e o comutador e entre este e a máquina de destino são R, e R„ respectivamente. Admitindo que um roteador use comutação de pacotes do tipo armazena e reenvia, qual é o atraso total fim a fim para enviar um pacote de comprimento L? (Desconsidere formação de fila, atraso de propagação e atraso de processamento).

(3)

14.Qual é principal diferença que distingue ISPs de nível 1 e de nível 2?

A diferença é que ISPs de nível 1 tem cobertura internacional e sua estrutura é muito rápida, ou seja, podem transmitir pacotes a uma taxa muito alta.

15.Suponha que usuários compartilhem um enlace de 2 Mbps e que cada usuário transmita continuamente a 1 Mbps, mas cada um deles transmite apenas 20 por cento do tempo. (Veja a discussão sobre multiplexação estatística na Seção 1.3).

a.Quando a comutação de circuitos é utilizada, quantos usuários podem usar o enlace?

No máximo 2 usuários

b.Para o restante deste problema, suponha que seja utilizada a comutação de pacotes. Por que não haverá atraso de fila antes de um enlace se dois ou menos usuários transmitirem ao mesmo tempo? Por que haverá atraso de fila se três usuários transmitirem ao mesmo tempo?

Não haverá fila no caso de 2 ou menos usuários porque a soma dos bytes que estão sendo transmitidos pelos 2 usuários (2 Mbps) não excede a capacidade do canal. .

C.Determine a probabilidade de um dado usuário estar transmitindo.

Se o usuário está ativo apenas 20% do tempo, a probabilidade de ele estar transmitindo é de 0,2.

d.Suponha agora que haja três usuários. Determine a probabilidade de, a qualquer momento, os três usuários transmitirem simultaneamente. Determine a fração de tempo durante o qual a fila cresce.

(0,2)^3 = 0,008. A fila cresce quando todos os usuários estão transmitindo, a fração de tempo que a fila cresce (que é igual a probabilidade de todos os 3 usuários estarem transmitindo simultaneamente) é 0.008.

16.Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim a fim. Quais deles são constantes e quais são variáveis?

Existem diversos fatores que atrasam o envio dos pacotes, o atraso de processamento ocorre devido à checagem dos dados do pacote (cabeçalho) para dar seguimento ao envio do mesmo para o próximo nó, esse tipo de atraso é constante. Atraso de fila é quando existem outros pacotes aguardando a sua vez no buffer, esse atraso é variável porque depende se existe ou não pacotes na fila. Atraso de transmissão é variável porque depende do tamanho do pacote e da velocidade de transmissão do enlace. Atraso de propagação é variável porque depende do meio físico.

17.Visite o applet "Transmission versus Propagation Delay" no Companion Website. Entre as taxas, o atraso de propagação e os tamanhos de pacote disponíveis, determine uma

(4)

combinação para a qual o emissor termine de transmitir antes que o primeiro bit do pacote chegue ao receptor.

18.Quanto tempo um pacote de 1.000 bytes leva para se propagar através de um enlace de 2.500 km de distância, com uma velocidade de propagação de 2,5 • l0Km/s e uma taxa de transmissão de 2 Mbps? Geralmente, quanto tempo um pacote de comprimento L leva para se propagar através de um enlace de distância d, velocidade de propagação s, e taxa de transmissão de R bps? Esse atraso depende cio comprimento do pacote? Esse atraso depende da taxa de transmissão?

O tempo de propagação é igual a 0,01 seg. O tempo de propagação é igual a d/s. Este atraso não depende do comprimento do pacote, dependendo exclusivamente da distância e da velocidade de propagação

19.Suponha que o Hospedeiro A queira enviar um arquivo grande para o Hospedeiro B. O percurso do Hospedeiro A para o Hospedeiro B possui três enlaces, de taxas R, = 500 kbps, R ,= 2 Mbps, e R5 = 1 Mbps.

a.Considerando que não haja nenhum outro tráfego na rede, qual é a vazão para a transferência de arquivo?

A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de transmissão, ou seja, 500 kbps (R1). Resposta: 500 kbps;

b.Suponha que o arquivo tenha 4 milhões de bytes. Dividindo o tamanho do arquivo pela vazão, quanto tempo levará a transferência para o Hospedeiro B?

Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência = 4.000.000 Bytes/ (500 kbps) (1 Byte = 8 Bits)

Tempo para transferência = 64s

c.Repita os itens “a" e “b”, mas agora com R, reduzido a 100 kbps.

A - A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de transmissão, ou seja, 100 kbps (R2). Resposta: 100 kbps;

B – Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência =

4.000.000 Bytes/ (100 kbps) (1 Byte = 8 Bits)

Tempo para transferência = 320s Considerando 1kbps = 1x10³ bps

20.Suponha que o sistema final A queira enviar um arquivo grande para o sistema B. Em um nível muito alto, descreva como o sistema A cria pacotes a partir do arquivo. Quando um desses arquivos chegar ao comutador de pacote, quais informações no pacote o comutador utiliza para determinar o enlace através do qual o pacote é encaminhado? Por que a comutação de pacote na Internet é análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho?

O sistema final A divide o arquivo grande em porções de dados menores. Para cada porção de dados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada pacote contém o

(5)

endereço de destino (neste caso, o sistema final B). Na rede, quando um pacote chega a um comutador de pacotes (roteador), este examina uma parte do endereço de destino do pacote e conduz o pacote a um roteador adjacente. Cada roteador possui uma base de encaminhamento que mapeia o endereço de destino (ou partes desse endereço) para os enlaces de saída.

Quando um pacote chega ao comutador de pacotes (roteador), este examina o endereço de destino (ou partes deste endereço) no cabeçalho do pacote e busca a sua base utilizando este endereço de destino para encontrar o enlace de saída apropriado. O comutador de pacotes (roteador), então, direciona o pacote ao enlace de saída.

A comutação de pacote na Internet é análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho, pois em ambos o caso, é utilizado um endereço específico para determinar qual o caminho a seguir. No caso do pacote, o(s) enlace(s) de saída é determinado pelo roteador, e no caso do motorista, o caminho é determinado por quem (ou o que) atende o pedido de informação.

21.Visite o applet "Queuing and Loss" no Companion Website. Qual é a taxa de emissão máxima e a taxa de emissão mínima? Com essas taxas, qual e a intensidade do tráfego? Execute o applet com essas taxas e determine o tempo que leva a ocorrência de uma perda de pacote. Repita o procedimento uma segunda vez e determine novamente o tempo de ocorrência para a perda de pacote. Os resultados são diferentes? Por quê? Por que não?

Taxa de transmissão máxima: 500 pacotes/s.

22.Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas seja(m) realizada(s) por duas (ou mais) camadas?

- Controle, detecção e correção de erros; - Controle de fluxo;

- Dividir os dados que serão transmitidos em pacotes e receber os pacotes para remontar o dado original;

- Permitir que os usuários em sistemas finais diferentes estabeleçam uma sessão (conexão) entre eles;

- Conversão dos Bits (relativos aos dados que serão transmitidos) em sinais (óticos, elétricos, etc) que irão propagar pelo meio físico da rede;

Sim, é possível que alguma dessas tarefas sejam realizadas por mais de uma camada. Por exemplo, o controle de erro é freqüentemente realizado por mais de uma camada.

23.Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas?

Aplicação → reside às aplicações de rede e seus protocolos.

Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação.

Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas (pacotes da camada de rede).

Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a origem e o destino.

Física → movimenta os bits individuais que estão dentro do quadro de um nó para o seguinte

24.O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? Um data-grama de camada de rede? Um quadro de camada de enlace?

Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja enviar e transferir para a camada de transporte;

(6)

Um segmento de camada de transporte é um pacote gerado pela camada de transporte. Um pacote é gerado pelo “encapsulamento” de uma mensagem da camada de aplicação com o cabeçalho da camada de transporte;

Um datagrama de camada de rede é um pacote gerado pela camada de rede. Ele é gerado pelo “encapsulamento” do segmento de camada de transporte com o cabeçalho de camada de rede;

Um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele é gerado pelo “encapsulamento” de um datagrama da camada de rede com o cabeçalho da camada de rede.

25.Que camadas da pilha do protocolo da Internet um roteador implementa? Que camadas um comutador de camada de enlace implementa? Que camadas um sistema final implementa?

Um roteador implementa as camadas física, de enlace e de rede;

Um comutador de camada de enlace implementa as camadas física e de enlace;

Um sistema final implementa todas as camadas da pilha do protocolo da Internet, ou seja, um sistema final implementa as camadas física, de enlace, de rede, de transporte e de aplicação.

26.Qual é a diferença entre um vírus, um worm e um cavalo de Troia?

A diferença básica entre eles está na maneira como eles se espalham e infectam o sistema, e na sua capacidade de auto-reprodução. Veja as características de cada um deles abaixo: Vírus

O vírus é um programa malicioso que se anexa a outro programa para se espalhar. Ele se reproduz automaticamente, alterando a forma como o computador funciona sem o conhecimento do usuário, além de infectar os computadores pelos quais se desloca. O vírus é transmitido de computador para computador, através de downloads ou através de cópias de CDs, DVDs, pen-drives ou disquetes.

Worm

O worm, assim como o vírus, é capaz de se auto-reproduzir. Porém, o worm se espalha automaticamente, controlando e obtendo informações de transmissão de dados da máquina infectada. O worm não depende da ação humana para se espalhar, ele é capaz de enviar cópias de si mesmo a todos os contatos da agenda de emails da vítima, por exemplo. O perigo do worm está na capacidade de se replicar em grande volume, infectando centenas de máquinas em poucos minutos.

Cavalo de Tróia (ou Trojan Horse)

O cavalo de tróia é um código malicioso que se esconde sob a forma de algo útil ou inofensivo, assim como é contado na mitologia grega. Diferente do vírus e do worm, ele não se reproduz nem se espalha automaticamente. É necessário que o arquivo seja executado para que o programa seja instalado. Geralmente os cavalos de tróia são anexos de emails ou links de páginas falsas, que quando são abertos instalam o programa mal intencionado.

27.Descreva como pocle ser criado uma botnet e como ela pode ser utilizada no ataque DDoS.

Referências

Documentos relacionados