• Nenhum resultado encontrado

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

N/A
N/A
Protected

Academic year: 2021

Share "Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A"

Copied!
10
0
0

Texto

(1)

Número: ___________

Nome: ______________________________________________________________

Redes de Computadores I

Licenciatura em Eng. Informática e de Computadores 1o Semestre, 27 de Janeiro de 2006

Exame de 2ª Época A

Duração: 2,5 horas A prova é sem consulta

A prova deve ser resolvido nas folhas do enunciado Não é permitido o uso de máquinas de calcular

A prova está dividida em duas partes de igual valor:

Parte I

20 perguntas de escolha múltipla

Para cada pergunta assinale a sua resposta com uma cruz Cada resposta certa vale +1/2 valores

Cada resposta errada vale –1/4 valores

Cada pergunta não respondida ou de resposta inválida vale 0 valores

Parte II

3 problemas

Problema 1 vale 3,5 valores Problema 2 vale 3,5 valores Problema 3 vale 3,0 valores Justifique todas as respostas

(2)

Parte I

1. Considere que envia um ficheiro de 10kbit entre os computadores X e Y. Entre eles existem quatro nós da rede (5

ligações no total). Cada ligação tem capacidade 10Mbps e os nós não são atravessados por mais nenhum tráfego durante esta comunicação. Admita que o tempo de propagação entre X e Y é desprezável. Para a transmissão, o ficheiro é dividido em pacotes em que o tamanho dos cabeçalhos é desprezável. O tempo que decorre entre a transmissão do primeiro bit do ficheiro em X até à recepção do último bit em Y não pode exceder 1,5 ms. O número mínimo de pacotes em que deve ser dividido o ficheiro é

 4.

 5.

 8.

2. Considere uma interacção entre uma aplicação cliente e um servidor HTTP que requer autorização de acesso. Diga

qual das afirmações é correcta:

 Os dados de autorização têm de ser fornecidos pela aplicação cliente uma e uma só vez antes do primeiro

pedido ao servidor.

 Os dados de autorização são pedidos pelo servidor no primeiro pedido da aplicação cliente e apenas em alguns

outros pedidos escolhidos aleatoriamente.

 Os dados de autorização têm de ser fornecidos pela aplicação cliente em todos os pedidos ao servidor.

3. Diz-se que o protocolo HTTP 1.1 usa ligações persistentes porque

 Uma vez estabelecida uma ligação, a sua terminação está a cargo do utilizador do lado do cliente.

 Uma ligação pode ser usada para mais do que um objecto.

 Se um cliente não obtém ligação imediata a um servidor continua a tentar por um período pré-definido.

4. O protocolo FTP (“File Transfer Protocol”) tem uma das seguintes características

 Estabelece uma ligação TCP entre cliente e servidor através da qual pede e recebe ficheiros.

 Estabelece uma ligação TCP para enviar o conteúdo de cada ficheiro pedido.

 Estabelece uma ligação TCP entre cliente e servidor para pedir um ficheiro e o conteúdo do ficheiro é enviado

utilizando o protocolo de transporte UDP.

5. Das seguintes três situações diga em qual é mais eficiente o protocolo de transporte fiável “stop and wait”

 Curta distância entre emissor e receptor e ritmo de transmissão elevado.

 Curta distância entre emissor e receptor e ritmo de transmissão baixo.

 Longa distância entre emissor e receptor e ritmo de transmissão baixo.

6. Qual dos seguintes campos não existe num cabeçalho UDP ?

 Porto de destino.

 Número de segmento.

 “checksum”.

7. Suponha que, numa ligação TCP, se enviam os segmentos com números de sequência 120, 150, 180 e 210.

Receberam-se depois 3 ACK’s com números 150, 180, 180. Nesta situação,

 Temos a certeza que se perdeu ou atrasou relativamente aos seguintes o segundo segmento enviado.

 Temos a certeza que se perdeu ou atrasou relativamente aos seguintes o primeiro segmento enviado.

 Temos a certeza que se perdeu ou atrasou relativamente aos seguintes o terceiro segmento enviado.

8. Para cada sistema autónomo (SA) diga qual das seguintes afirmações é verdadeira

 Existe um e um só nó de saída.

 Os nós interiores usam necessariamente o protocolo de encaminhamento definido pela entidade reguladora da

Internet.

 Os nós de saída usam pelo menos um protocolo de encaminhamento comum a todos os SA’s.

9. Um encaminhador tem na sua tabela de expedição apenas as seguintes três entradas: (193.2.128.0/20, A);

(193.2.136.0/21, B); (193.2.136.0/23, C). As letras A, B e C identificam interfaces dos encaminhadores. Por que interface é expedida um datagrama com endereço destino 193.2.139.38?

 A

 B

(3)

10. Suponha que dispõe de um nó (“router”) com 8 entradas e 10 saídas que funcionam ao mesmo ritmo, R. Pretende-se evitar perdas neste nó Pretende-sem necessidade de espaço de armazenamento (“buffers”) adicionais nas linhas de entrada. De entre as 3 velocidades de funcionamento da malha de comutação qual a menor que cumpre esse objectivo?

 8R.

 9R.

 10R.

11. A estação X está ligada à rede A e a estação Y está ligada à rede B. As redes A e B têm MTUs iguais a 800 bytes e

400 bytes, respectivamente, e estão interligadas por um encaminhador. A estação X envia 100 datagramas a B de comprimento igual ao do MTU da rede a que está ligada. Recordando que o cabeçalho de um datagrama IP tem 20 bytes, quantos datagramas distintos é que vão atravessar a rede B?

 100.

 200.

 300.

12. Uma estação X envia uma datagrama a uma estação Y por um caminho que tem 30 saltos. Dez desses saltos

formam um túnel IP. Sabendo que o datagrama sai de X com um TTL de 31 com que valor é que ele chega a Y?

 11.

 16.

 21.

13. Indique qual das seguintes afirmações relativas ao IPv6 é verdadeira.

 Tem pelo menos 1 campo de opções no cabeçalho do datagrama

 O cabeçalho do datagrama não contém soma de verificação (‘checksum’)

 Os endereços são sequências de 64 bits

14. Suponha que um determinado protocolo da camada da ligação de dados usa um código cíclico de verificação,

CRC, dado por G(x) = x2 + x + 1. Para a mensagem constituída pelos bits 1101 qual a sequência enviada pelo

emissor (messagem + CRC)?

 110110.

 110111.

 110101.

15. Considere o envio de mensagens de uma estação X para uma estação Y ao longo de um caminho constituído por

uma ponte B seguida de um encaminhador R. Os endereços IP e MAC da estação Y são IP.Y e MAC.Y, respectivamente. Os endereços IP e MAC da interface do encaminhador R mais próxima da estação X são IP.R e MAC.R, respectivamente. O endereço MAC da interface da ponte mais próxima de X é MAC.B. Quais os endereços destino IP e MAC presentes numa trama que viaja no primeiro troço do caminho, de X para B

 IP.Y e MAC.R.

 IP.R e MAC.B.

 IP.Y e MAC.B.

16. Para interligar um conjunto de redes locais usam-se muitas vezes pontes transparentes (“transparent bridges”). A

árvore de interligação é depois construída usando o algoritmo de árvore geradora (“spanning tree”) para

 Eliminar a existência de caminhos fechados na rede.

 Garantir que cada par origem-destino é interligado pelo caminho mais curto.

 Garantir que existem pelo menos dois caminhos entre origem e destino.

17. Considere uma rede de acesso múltiplo com o protocolo CSMA/CD e que funciona a 100Mbps. No meio físico

que constitui a rede o sinal propaga-se à velocidade de 300m/µs e a distância máxima entre duas estações é 600m. As tramas na rede têm tamanho fixo de 300bits. Diga qual das afirmações é verdadeira:

 Sempre que uma estação detecta o canal livre pode iniciar a transmissão de uma trama garantindo que não vai

haver colisão.

 Para garantir que uma trama não sofre colisão basta que a estação emissora ouça o canal durante a transmissão

dessa trama e não detecte nenhuma transmissão simultânea.

 Ainda que uma estação não detecte colisão durante a transmissão de uma trama pode ocorrer uma colisão mais

(4)

18. Relativamente ao protocolo ARP (Address Resolution Protocol) indique a única das seguintes características que é verdadeira

 É utilizado para descobrir o endereço IP da interface da máquina com que se pretende comunicar.

 É utilizado exclusivamente para comunicar com as pontes (“bridges”) do troço de rede.

 É utilizado sempre que não é conhecido o endereço MAC de uma interface da mesma rede.

19. Relativamente à técnica IP sobre ATM diga qual das afirmações é verdadeira

 Consiste em definir células ATM com tamanhos adequados para a transmissão de cada datagrama.

 Utiliza o mecanismo de fragmentação que o protocolo IP possui para que cada datagrama resultante possa ser

transportado numa célula ATM.

 Utiliza um mecanismo de adaptação da rede ATM para encapsular o datagrama em células ATM.

20. A técnica de codificação de linha Manchester (“Manchester encoding”) é usada porque

 Permite que vários emissores usem simultaneamente o mesmo meio físico sem colisões.

 De todas as codificações é a permite uma transmissão com menor atenuação.

(5)

Parte II

1. Um cliente HTTP pretende fazer o download de 1 página constituída por 5 objectos: o objecto base com 4500 bytes

e quatro outros referenciados no objecto base com 3000 bytes cada um. Suponha em todos os casos que o cliente gasta 3 ms no processamento do objecto base (contados a partir da recepção completa deste objecto), só então ficando apto a pedir objectos aí referenciados. Pretende-se estimar a latência na recepção da página (intervalo de tempo desde que o cliente inicia o pedido até que recebe as 5 componentes da página na sua totalidade). Para isso há que estabelecer uma ou mais ligações TCP entre cliente e servidor. Considere que: (i) os segmentos TCP com dados são de dimensão S= 500 bytes e o comprimento dos cabeçalhos (TCP e HTTP) é desprezável; (ii) existe

apenas uma ligação “full-duplex” entre emissor e receptor com débito R= 2x106 bps e que introduz um atraso de

ida e volta RTT= 18 ms; (iii) a ligação não introduz erros nem perdas de segmentos; (iv) o tempo de transmissão dos segmentos que não contêm dados da página (estabelecimento, pedido da página e ACK’s) é desprezável. Assuma ainda as seguintes hipóteses usuais nas aulas: (a) o pedido de transferência feito pelo cliente segue juntamente com o terceiro segmento do estabelecimento da sessão TCP; (b) é enviado um segmento de confirmação (ACK) por cada segmento bem recebido; (c) a janela TCP de emissão no servidor é apenas limitada pelos mecanismos de controlo de congestionamento, isto é, o mecanismo de controlo de fluxo não intervém (os

buffers na recepção são ilimitados);

1.1. Admita que usa a versão 1.0 do protocolo HTTP sem utilização de ligações em paralelo. Qual é a latência na

recepção da página obtida para o caso em que, ao nível TCP, não existe mecanismo de controlo de congestionamento (nem fase de “slow-start” nem fase de “congestion avoidance”) e se usa uma janela fixa de 15 segmentos? [1.0]

(6)

1.2. Continue a supor que usa HTTP 1.0 sem utilização de ligações em paralelo. Suponha que utiliza uma versão experimental do protocolo TCP em que a fase de arranque lento (“slow-start”) foi modificada por forma a que a janela de transmissão cresce 2 segmentos por cada ACK recebido. Admita ainda que nesta versão não existe fase de “congestion avoidance”. Apresente um diagrama temporal, aproximadamente à escala, que ilustre a sequência de segmentos trocados até que o objecto base seja recebido na sua totalidade pelo cliente. Qual a latência na recepção da página (conjunto de 5 objectos) ? [1.5]

(7)

1.3. Considere agora que usa a versão 1.1 do protocolo HTTP com possibilidade de pedidos em sequência (“pipelining”). Suponha que a janela de transmissão cresce como descrito na alínea anterior. Calcule a latência na recepção da página (conjunto de 5 objectos) [1.0]

(8)

2. Considere a rede da figura, na qual todas as ligações têm custo unitário e o protocolo de encaminhamento usado é por vector distância. Todos os encaminhadores arrancam no mesmo instante, t=0, e a troca de mensagens de encaminhamento procede de forma síncrona em t=1, 2,.... [Nota: quando são ligados, em t=0, os encaminhadores não têm conhecimento da identidade dos seus vizinhos; depois de processada a informação recebida em t=1 os nós conhecem apenas os seus vizinhos directos e os custos associados]

2.1. Preencha as tabelas de expedição de R1, R2 e R3, tal como conhecidas por estes encaminhadores depois de

processada a informação que lhes chegou em t=2. [1,0]

R1 R2 R3

Dest. Prox.

Enc.

Custo Dest. Prox.

Enc.

Custo Dest. Prox.

Enc. Custo R2 R1 R1 R3 R3 R2 R4 R4 R4 R5 R5 R5 R6 R6 R6

2.2. Diga, justificando, a partir de que instante as tabelas de expedição de todos os encaminhadores não sofrem

mais alterações? [0,5] R1 R2 R6 R5 R3 R4 1 1 1 1 1 1

R

R

R

(9)

2.3. Suponha que em t=20,5 (tabelas estabilizadas), a ligação R1-R2 passa a ter um custo 10. Em t=21 tanto R1 como R2 incluem nas suas mensagens o resultado dessa alteração. Admitindo que os encaminhadores possuem em memória as tabela de distâncias (tabela de custos para todos os destinos via todos os vizinhos directos) e que usam o algoritmo vector de distâncias sem modificações, determine a tabela de expedição do encaminhador R3 com vista apenas ao destino R1 depois de processada a informação recebida nos instantes t=21, 22 e 23. Justifique os valores apresentados .[1,0]

R3 com destino R1 Prox. Enc. Custo t=21 t=22 t=23

2.4. Repita a alínea anterior assumindo que o algoritmo usado era (desde o início de funcionamento em t=0) o

vector de distâncias com a técnica de separação de horizontes com envenenamento inverso (“poisoned reverse”). Justifique os valores apresentados . [1,0]

R3 com destino R1 Prox. Enc. Custo t=21 t=22 t=23

(10)

3. Considere uma rede de anel de testemunho de débito 10Mbits/s e com um atraso de circulação no anel de 80ms. A este anel estão ligadas 8 estações, equiespaçadas, cada uma com um número ilimitado de tramas de informação para transmitir. Quando em posse do testemunho, cada estação pode transmitir imediatamente uma e só uma trama de informação. As tramas de informação têm comprimento fixo de 100kbits e o comprimento do testemunho é desprezável. Define-se utilização do canal como o quociente entre o tempo útil de transmissão de informação e o tempo total gasto tendo em conta o modo de funcionamento.

3.1. Determine a utilização do canal assumindo que as estações libertam o testemunho logo após enviarem o

último bit da trama de informação. Justifique o cálculo. [1,5]

3.2. Determine de novo a utilização do canal assumindo agora que as estações só repõem o testemunho depois de

Referências

Documentos relacionados

• Suponhamos que você esteja sendo contratado como consultor de rede para instalar uma rede em uma nova empresa ou em novo escritório de uma grande empresa. Quais seriam os fatores

• Retardo de transferência -> é a soma dos dois retardos o de acesso + o de transmissão, assim tendo o tempo total de criação e envio do pacote de informações.... Kleber

Considerando a importância do assunto, a variabilidade existente nas características físicas e a ausência de dados na literatura especializada referente a

evaluated agreement between parents’ and teachers’ using a non-clinical sample; the findings revealed that teachers reported more symptoms of inattention whe- reas

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam