• Nenhum resultado encontrado

CURSO : INFORMÁTICA REDES COMPUTADORES

N/A
N/A
Protected

Academic year: 2021

Share "CURSO : INFORMÁTICA REDES COMPUTADORES"

Copied!
7
0
0

Texto

(1)

ULHT – Redes de Computadores - 1 - 1ª Frequência 2005/2006

CURSO : INFORMÁTICA

REDES COMPUTADORES

2º ANO - 1ª Frequência - 2005/2006

04/07/2006 19,00 Horas DURAÇÃO DA PROVA : 2 Horas

Não se esqueça de indicar o nome, número e o professor em todas as folhas. Não poderão ser classificadas as respostas dadas em folhas não identificadas. As cotações de cada pergunta estão indicadas entre parêntesis.

G

G

R

R

U

U

P

P

O

O

I

I

1. A Figura 1 representa uma rede de uma empresa que se distribui por dois locais distintos e com acesso a outras redes remotas.

Figura 1

As redes A e B encontram-se na sede em Lisboa, e a rede C na filial em Aveiro. Através de rede C é feita a interligação com outras redes.

A rede A, de tipo Ethernet/802.3, é constituída pelos equipamentos 1, 2, 3 e 4, serve de apoio aos serviços administrativos e contém os servidores centrais.

Os equipamentos 1, 2 e 3 têm como objectivo garantir a conectividade das estações de trabalho à rede. O equipamento 4 tem como objectivo efectuar a separação do tráfego e diminuir o número de colisões.

(2)

ULHT – Redes de Computadores - 2 - 1ª Frequência 2005/2006 Os equipamentos 4 e 5 estão afastados entre si de 1000 metros. A Rede A comunica com a rede B através de TCP/IP.

A rede B, de tipo 802.5 Token Ring, utiliza o protocolo TCP/IP. Comunica com as redes A e C utilizando apenas o protocolo TCP/IP.

A rede C, de tipo 802.3, utiliza o protocolo TCP/IP. Comunica com a rede B utilizando o protocolo TCP/IP. Admite acessos DECNET, OSI e TCP/IP através de redes externas.

(1,0) 1.1 Tendo em conta a figura acima e respectiva descrição, indique que tipo de cabo utilizaria para a ligação 1. Justifique.

Resposta: Devido à distância que separa os equipamentos 4 e 5 ser de 1km, a ligação 1 deverá ser realizada em fibra óptica (ver RC2006-01 página 27).

(3,0) 1.2 Tendo ainda em conta a figura acima e a descrição dos equipamentos que estudou, indique quais utilizaria para substituir os rectângulos 1 a 8 representados na figura. Justifique cada uma das opções tomadas.

Resposta: Equipamentos 1, 2 e 3: Hub, pois trata-se unicamente de assegurar conectividade das estações de trabalho à rede. Equipamento 4: Switch, pois é explicitamente referido que o equipamento deverá separar tráfego diminuindo o número de colisões, e como se pode verificar a classe de endereçamento é a mesma para todos os computadores que lhe estão ligados. Equipamento 5: Bridge, pois liga redes com níveis ligação diferentes mas com nível rede idêntico (IP). Equipamentos 6 e 7: Routers, pois ligam redes com diferentes classes de endereçamento. Equipamento 8: Gateway, pois liga redes com protocolos diferentes a nível transporte e/ou aplicação.

(1,0) 1.3 Para os host representados na Figura 1, descreva os respectivos endereços ou “ranges” IP, indicando a que classe e rede pertencem, indicando a respectiva máscara e identificação do host.

Resposta: ver RC2006-04.pdf páginas 34 a 38.

Rede A: classe B, netmask 255.255.0.0, endereço de rede 131.21.0.0/16, hosts 131.21.x.y Rede B: classe B, netmask 255.255.0.0, endereço de rede 131.21.0.0/16, hosts 131.21.x.y Rede B: classe C, netmask 255.255.255.0, endereço de rede 197.68.10.0/24, hosts 131.21.10.x

(2,0) 2. Para que serve o controle de fluxo em comunicações entre equipamentos? Que métodos conhece para a sua implementação?

Resposta: para regular a taxa de transmissão do emissor, impedindo a saturação dos buffers de recepção do receptor. O controle de fluxo pode por exemplo ser implementado a nível físico através de sinalização específica (RTS - Request To Send)/CTS - Clear To Send) e DSR (Data Set Ready)/DTR (Data Terminal Ready) na norma EIA RS232/CCITT V24, ou por exemplo a nível do transporte, através de características específicas do protocolo (ex. variação do valor da Receiving Window enviada no ACKnowledge TCP).

(1,0) 3. Enquadre a técnica CSMA/CD (qual a razão da sua existência? De que técnica se trata e onde se aplica?)

(3)

ULHT – Redes de Computadores - 3 - 1ª Frequência 2005/2006 (4,0) 4. A Figura 2 representa três sequências de invocações de funções do API socket, designadas

por Sequência 1, Sequência 2 e Sequência 3, que são características de aplicações Cliente/Servidor.

Figura 2

4.1 Tendo em conta as sequências de funções do API socket utilizadas, qual poderá ser o protocolo de transporte que está a ser utilizado? Justifique a resposta?

Resposta: o protocolo utilizado é o TCP pois existe estabelecimento de ligação antes de haver transferência de dados, o que é indicado pelo facto de os clientes invocarem a função connect(), e o servidor estar á espera da ligação invocando listen() e accept().

4.2 Se uma das sequências representar um Servidor Web e as duas outras os Browsers, identifique as setas numeradas que correspondem ao envio de um comando HTTP e as que correspondem à recepção das respectivas respostas.

Resposta: setas 1 e 3: envio de comandos HTTP pelo cliente; setas 2 e 4: recepção das respostas pelo cliente.

4.3 Como pode verificar na figura, na sequência 2 existe uma bifurcação do fluxo de

execução de modo a poder realizar várias operações em simultâneo. Identifique o ponto em que esse facto se verifica, indicando como se denomina essa funcionalidade e de que forma se pode implementar.

Resposta: o ponto em que se verifica a bifurcação de fluxo é entre o accept e o receive. Essa funcionalidade designa-se por multiprogramação e pode ser implementada pela utilização de vários processos (fork) ou múltiplas threads (thread_create). Permite que um servidor possa aceitar conecções e atender vários clientes em simultâneo.

(4)

ULHT – Redes de Computadores - 4 - 1ª Frequência 2005/2006

GRUPO II

Atenção responda apenas a duas perguntas deste grupo à sua escolha (2,0) 5.Compare sob todos os pontos de vista os modelos TCP/IP e OSI.

Resposta: ver RC2006-01.pdf páginas 119 a 123.

(2,0) 6. Observe a sequência de mensagens da Figura 3. Porque é que o Host A efectua uma retransmissão? Em que condições a mensagem só seria enviada uma única vez? Que tipo de funcionalidade essencial de um protocolo de transporte de dados fiável se observa aqui?

Figura 3

Resposta: Porque o time-out expira sem que o host A tenha recebido confirmação da recepção do pacote que enviou. A mensagem só seria enviada uma vez se o ACK fosse recebido antes do timeout ter

expirado. A funcionalidade essencial de um protocolo de transporte fiável que aqui se observa é a garantia de entrega dos pacotes.

(5)

ULHT – Redes de Computadores - 5 - 1ª Frequência 2005/2006 (2,0) 7.Observe na Figura 4 o extracto da captura do tráfego TCP obtido durante o upload de um

ficheiro para um servidor Web. Como explica que o nível de pipelining (o número de

segmentos TCP enviados antes de se receber um ACK) passe de 7 para 2 no decorrer desta fase da transferência? Como se designa esta funcionalidade do protocolo de transporte?

Figura 4

Resposta: o nível de pipelining passa de 7 (segmentos 2 a 8) para 2 (segmentos 13 e 14) porque a janela de recepção (campo Win) diminui de 11040 no 1º ACK da lista, para 2760 no 5º, o que indica que se está a verificar uma situação de saturação do seu buffer de recepção. Esta funcionalidade designa-se por Controle de Fluxo.

(2,0) 8. Refira-se à importância que as Bridges “Inteligentes” (Learning Bridges) e os algoritmos de Spanning Tree tiveram na expansão que as LAN’s tiveram nos últimos anos, adiando a necessidade de larguras de banda mais elevadas, explicando em que consistem essas técnicas.

Resposta: ver RC2006-05.pdf páginas 71 a 75.

(2,0) 9. Durante o semestre foi estudado e utilizado o utilitário Ethereal, utilizado durante as aulas práticas, descreva-o referindo-se às suas características e principais benefícios e objectivo que permite / permitiu atingir.

Resposta: referir-se às fichas das aulas práticas onde o utilitário foi apresentado e as suas funcionalidades descritas em pormenor.

(6)

ULHT – Redes de Computadores - 6 - 1ª Frequência 2005/2006

Redes de Computadores - 1ª Frequência – 04/07/2006

Aluno N.º___________

Nome____________________________________________________________ GRUPO III

(1,0) 1) Quais de entre os métodos de acesso indicados são utilizados em LAN’s? (Escolha todos os aplicáveis).

A. X.25 B. V.24 C. CSMA/CD D. CSMA/CA E. TDMA F. RS232 G. TTR Resposta: __________C e D_____________

(0,5) 2 Qual de entre as normas standard especificadas é a norma para Wireless LAN’s?

A. 802.3 B. 802.11 C. 802.05 D. 802.16 E. 802.15 Resposta: _____B_____

(0,5) 3) No âmbito do modelo OSI indique qual das afirmações é Verdadeira:

A. Todos os níveis comunicam entre si.

B. Apenas os níveis adjacentes comunicam entre si.

C. Á excepção dos níveis superior e inferior, todos os outros utilizam os serviços dos níveis inferiores e prestam-nos aos níveis superiores.

D. Os níveis superiores utilizam os serviços dos níveis inferiores e prestam-nos aos níveis superiores.

Resposta: _____C_____

(0,5) 4) Indique qual das afirmações é Verdadeira:

A. Em todos multiplexores a soma das velocidades de transmissão das várias portas é sempre igual à da porta de rede (Linha de transmissão).

B. Em todos os multiplexores a soma das velocidades de transmissão das várias portas é superior à da porta de rede (Linha de transmissão).

C. Em alguns multiplexores a velocidade de cada porta de transmissão é igual à da linha de transmissão.

Resposta: _____C_____

(0,5) 5) A máscara por defeito para um endereço de classe A é:

A. 255.255.0.0 B. 255.255.255.0

C. 255.0.0.0

D. 255.255.255.255 Resposta: _____C_____

(0,5) 6) No envio de um datagrama IP do host A para o host B pertencentes a sub-redes distintas, o endereço MAC de destino da trama Internet é o:

(7)

ULHT – Redes de Computadores - 7 - 1ª Frequência 2005/2006 A. Do host B. B. Da “default gateway”. C. Do host A. D. Do proxy HTTP. Resposta: _____B_____

(0,5) 7) Nas aplicações de correio electrónico (e-mail) mais comuns o protocolo SMTP é utilizado: A. Na recepção de mensagens pela aplicação cliente.

B. No envio de mensagens pela aplicação cliente.

C. No encaminhamento de mensagens entre vários servidores de mail.

D. Por nenhum dos acima mencionados. Resposta: ___B e C_______

Referências

Documentos relacionados

• Suponhamos que você esteja sendo contratado como consultor de rede para instalar uma rede em uma nova empresa ou em novo escritório de uma grande empresa. Quais seriam os fatores

• Retardo de transferência -> é a soma dos dois retardos o de acesso + o de transmissão, assim tendo o tempo total de criação e envio do pacote de informações.... Kleber

• Apesar disso, é certo dizer que ambos os padrões de montagem são completamente equivalentes em termos de desempenho, podendo ser usados tranquilamente em qualquer instalação,

A combinação dessas dimensões resulta em quatro classes de abordagem comunicativa, que podem ser exemplificadas da seguinte forma: interativo/dialógico: professor e

libras ou pedagogia com especialização e proficiência em libras 40h 3 Imediato 0821FLET03 FLET Curso de Letras - Língua e Literatura Portuguesa. Estudos literários

Destaca-se, também, a intensa utilização desse sistema de ensino pelas empresas, o que caracteriza o que se chama de Educação a Distância Corporativa. É visível o

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced

Assim sendo, o objetivo geral deste trabalho é propor um modelo de predição precoce que mapeie o desempenho dos alunos em cursos de nível superior, na modalidade de ensino a