• Nenhum resultado encontrado

CURSO : INFORMÁTICA REDES COMPUTADORES

N/A
N/A
Protected

Academic year: 2021

Share "CURSO : INFORMÁTICA REDES COMPUTADORES"

Copied!
7
0
0

Texto

(1)

ULHT – Redes de Computadores - 1 - Exame Final 1ª Época 2005/2006

CURSO : INFORMÁTICA

REDES COMPUTADORES

2º ANO Exame Final 1ª Época - 2005/2006

18/07/2006 18,00 Horas DURAÇÃO DA PROVA: 2 Horas

Não se esqueça de indicar o nome, número e o professor em todas as folhas. Não poderão ser classificadas as respostas dadas em folhas não identificadas. As cotações de cada pergunta estão indicadas entre parêntesis.

G

G

R

R

U

U

P

P

O

O

I

I

1. A Figura 1 representa uma rede de uma empresa que se distribui por dois locais distintos e com acesso a outras redes remotas de filiais, de que se representa a Rede D.

REDE DE COMUNICAÇÕES 161.01.10.3 REDE A Ligação 1 REDE C 161.01.10.101 TCP/IP TCP/IP 131.21.80.101 131.21.80.102 131.21.80.103 131.21.80.104 131.21.90.101 TCP/IP DECNET OSI NETBUI Equipamento 2 Equipamento 4 Equipamento 5 Equipamento 6 Equipamento 3 Equipamento 7 161.01.10.1 161.01.10.2 TCP/IP 191.10.1.1 Segmento 1 Equipamento 1 Ligação WAN 512 Kbps REDE D REDE B TCP/IP 191.10.1.2 191.10.1.3 161.01.10.254 131.21.80.254 131.21.80.105 131.21.90.102 131.21.90.201 131.21.90.254 161.01.20.01 161.01.20.02 161.01.20.03 161.01.20.04 161.01.20.05 REDE A ESTAÇÃO A ESTAÇÃO B Figura 1

As redes A, B encontram-se na sede em Alfragide e a rede C em Setúbal. Através de rede C é feita a interligação com outras redes das filiais idênticas à Rede D.

A rede A é de tipo Ethernet/802.3 é constituída pelo segmento 1 e pelos equipamentos 1 e 2, serve de apoio aos serviços administrativos e contém os servidores centrais.

O equipamento 1 tem como objectivo apenas garantir a conectividade do segmento 1 ao equipamento 2. O equipamento 2 garante a conectividade aos servidores Centrais e tem como objectivo efectuar a separação do tráfego.

(2)

ULHT – Redes de Computadores - 2 - Exame Final 1ª Época 2005/2006

Os equipamentos 1 e 2 estão afastados entre si de 90 metros.

A Rede A, que admite em toda a sua extensão os protocolos TCP/IP, OSI, DECNET e NETBUI, comunica com a rede B através de TCP/IP e admite acessos DECNET e NETBUI da Rede B. A rede B, de tipo 802.5 Token Ring, utiliza o protocolo TCP/IP. Comunica com a rede C utilizando apenas o protocolo TCP/IP e com a rede A através de TCP/IP, acedendo também à mesma rede A aos protocolos DECNET e NETBUI.

A rede C, de tipo 802.3, utiliza o protocolo TCP/IP. Comunica com a rede B utilizando o protocolo TCP/IP. Comunica com as redes das filiais – Rede D utilizando exclusivamente o protocolo TCP/IP.

(1,0) 1.1 Tendo em conta a figura acima e respectiva descrição, indique que tipo de cabo utilizaria para a ligação 1. Justifique.

Resposta: Devido à distância que separa os equipamentos 1 e 2 ser de 90 m, a ligação 1 deverá ser realizada em UTP (Unshielded Twisted Pair) ou STP (Shielded Twisted Pair).

(3,0) 1.2 Tendo ainda em conta a figura acima e a descrição dos equipamentos que estudou, indique quais utilizaria para substituir os equipamentos 1 a 7 representados na Figura 1. Justifique cada uma das opções tomadas.

Resposta:

Eq. 1: Hub, pois trata-se unicamente de garantir conectividade dos equipamentos à rede. Eq. 2. Switch, pois pretende-se realizar separação de tráfego para evitar colisões. Eq. 3: Gateway, pois liga redes com protocolos diferentes no nível transporte. Eq: 4: Bridge, pois liga redes com níveis ligação distintos (LAN e WAN). Eq: 5: Bridge, pelas mesmas razões.

Eq: 6: Router, pois liga redes com endereços IP distintos.

Eq: 7: Router wireless, pois assegura a conectividade de dispositivos sem fios a outra rede com endereço IP distinto.

(2,0) 1.3 Considere uma comunicação entre a estação A da Rede A e a estação B da rede C. Quais os endereços IP que seriam colocados nos campos origem e destino no datagrama IP enviado? E no datagrama IP de resposta? Indique ainda para que equipamentos são encaminhados estes datagramas e as acções que são tomadas por esses equipamentos.

Resposta:

Datagrama de envio -> origem: 161.10.20.01 destino: 131.21.90.101 Datagrama de resposta -> origem: 131.21.90.101 destino: 161.10.20.01

Os datagramas são recebidos pelo Hub E1 que os propaga para o Switch E2, que os direcciona para a Gateway E3. Esta por sua vez encaminha-os para a Bridge 4 que os transfere para a Bridge 5 que por sua vez os propaga na rede C até à estação B.

(2,0) 2. Indique as razões que levaram ao aparecimento do IPv6 face ao IPv4, referindo as

mudanças que esta nova versão do protocolo introduz, e ao modo como são asseguradas a compatibilidade entre versões e a transição de IP V4 para IP V6.

Resposta: Ver teóricas RC2006-04 páginas 48 a 56.

(1,0) 3. Que entende por transparência em comunicação de dados. Como pode ser obtida?

Resposta: Ver teóricas RC2006-05 páginas 82 a 84.

(3)

ULHT – Redes de Computadores - 3 - Exame Final 1ª Época 2005/2006 Figura 2

4.1 Tendo em conta a sequência de funções do API socket utilizadas, que tipo de funcionalidade está implementada neste programa? Justifique a resposta.

Resposta: A funcionalidade implementada é a de um servidor TCP que fica à espera de conecções no porto 80, aceita conecções, recebe dados e envia-os de volta.

4.2 Como pode verificar, são utilizadas duas sockets, designadas respectivamente por firstSocket e newSocket. Indique as características e o papel desempenhado por cada uma delas no decorrer da execução do programa. Qual delas deverá ser sempre mantida activa enquanto o programa estiver a correr?

Resposta: A firstSocket é a socket na qual são recebidos todos os pedidos de conecção dos clientes. Uma vez estabelecida a conecção, a função accept() retorna uma segunda socket, newSocket, que irá servir para realizar as trocas de dados entre cliente e servidor e será fechada quando esta terminar. A firstSocket deverá estar sempre activa enquanto o servidor estiver a correr de forma a poder aceitar novas conecções.

4.3 Na listagem acima, só estão representadas as funcionalidades respeitantes ao estabelecimento de comunicações. No caso de se pretender realizar um tratamento dos dados recebidos antes de reenviar a resposta, em que linha da listagem deveria essa funcionalidade ser invocada?

Resposta: No caso de se pretender realizar um tratamento dos dados recebidos antes de os reenviar, este deverá ser efectuado depois do receive() da linha 23 e antes dosend() da linha 25, ou seja na linha 24.

(4)

ULHT – Redes de Computadores - 4 - Exame Final 1ª Época 2005/2006

GRUPO II

Atenção responda apenas a duas perguntas deste grupo à sua escolha

(2,0) 5. Efectue a análise crítica do modelo TCP/IP e seus protocolos.

Resposta: Ver teóricas RC2006-01 páginas 121 a 125.

(2,0) 6.Observe a sequência de mensagens TCP da Figura 3. O Host A envia dois segmentos e Host B efectua um único ACKnowlegement. Será necessário que o Host A efectue a retransmissão do primeiro segmento? Justifique indicando a funcionalidade que observa aqui.

Figura 3

Resposta: Não é necessário que o host A efectue a retransmissão do primeiro pacote porque o host B envia um ACK em que indica que recebeu todos os dados até ao byte 1500, o que constitui a totalidade dos bytes enviados por A até esse momento. A funcionalidade observada aqui é o envio de ACKs cumulativos.

(5)

ULHT – Redes de Computadores - 5 - Exame Final 1ª Época 2005/2006 (2,0) 7.Observe na Figura 4 o extracto da captura do tráfego TCP obtido com o Ethereal durante o upload de um ficheiro para um servidor Web. Que tipo de funcionalidade típica do protocolo TCP observa nos pacotes nºs 9, 10 e 11? Indique para os 6 segmentos seguintes os parâmetros: nº do pacote que realiza o respectivo ACKnowledge, Sample Round Trip Time (SampleRTT) e Estimated Round Trip Time (EstimatedRTT). Calcule o throughput realizado durante a transferência desses 6 segmentos.

Figura 4

Resposta: A funcionalidade observada nos pacotes 9, 10 e 11 é o Handshake em três fases (three way handshake), em que o cliente requisita o estabelecimento de uma conecção TCP ao servidor (mensagem 9: SYN) e este responde com uma mensagem de aceitação

(mensagem 10: SYNACK); o cliente por sua vez responde com uma mensagem de

confirmação (ACK: mensagem 10). Esta sequência é obrigatória para o estabelecimento de uma conecção do protocolo TCP e precede todas as trocas de dados subsequentes.

Os valores são os seguintes:

Segmento Nº Bytes Enviados Sequence Number Ack Ack Number Timestamp Envio Timestamp ACK Sample RTT Estimated RTT 12 1460 1 14 1461 14,869596 14,996777 0,127181 0,127181 13 1460 1461 17 2921 14,869620 15,021313 0,151693 0,130245 15 1460 2921 20 4381 14,996829 15,125371 0,128542 0,130032 16 1460 4381 23 5841 14,996858 15,148498 0,151640 0,132733 18 1460 5841 25 7301 15,021360 15,179612 0,158252 0,135923 19 892 7301 26 8193 15,021388 15,199817 0,178429 0,141236 Bytes Totais (bytes): 8192 Time Elapsed (seg.): 0,330221 Troughput (KB/s): 24,226

(2,0) 8. A Figura 5 representa duas técnicas de modulação (b) e (c) de um sinal binário (a) que permitem a sua transmissão em modo analógico através de um meio de comunicação. Como se designam essas técnicas e em que consistem?

(6)

ULHT – Redes de Computadores - 6 - Exame Final 1ª Época 2005/2006 Figura 5

Resposta: b) Modulação em Amplitude; c) Modulação em Frequência. Ver teóricas RC2006-01 páginas 33 e 34.

(7)

ULHT – Redes de Computadores - 7 - Exame Final 1ª Época 2005/2006

Redes de Computadores – Exame Final – 18/07/2006

Aluno N.º___________

Nome____________________________________________________________ GRUPO III

(0,5) 1) Qual o utilitário usado mais frequentemente para testar se um Host IP está activo e operacional?

A. tracert B. wins

C. ping

D. netstat

Resposta.: _____C_____

(0,5) 2 Qual a norma standard para Ethernet a 100 Mbps especificada para dois pares telefónicos não blindados?

A. 100BaseVG B. 100BaseF

C. 100BaseT

Resposta.: _____ C_____

(0,5) 3) Que programa utilizaria para efectuar login remoto em um servidor utilizando o protocolo TCP/IP? A. netstat B. ipconfig C. ftp D. arp E. telnet Resposta.: _____ E_____

(0,5) 4) Indique qual das afirmações é Verdadeira:

A. Uma linha comutada está sempre disponível. B. Uma linha comutada não está nunca disponível.

C. Uma linha comutada só está disponível após o seu estabelecimento. Resposta.: _____ C_____

(0,5) 5) Na mensagem request do protocolo ARP utilizada pelo host A para conhecer o MAC address do host B, o endereço MAC de destino da frame Ethernet utilizada é:

A. O do host B.

B. O da “default gateway”.

C. O endereço de broadcast (0xff:ff:ff:ff:ff:ff).

D. O do host A. Resposta: _____ C_____

(0,5) 6) A persistência numa conecção HTTP é uma técnica que permite:

A. Receber vários objectos de uma página numa única conecção TCP.

B. Receber um único objecto numa única conecção TCP. C. Enviar um “cookie” para o browser do utilizador. Resposta: _____ A_____

Referências

Documentos relacionados

Não obstante a reconhecida necessidade desses serviços, tem-se observado graves falhas na gestão dos contratos de fornecimento de mão de obra terceirizada, bem

24, de onde é possível afirmar que, para o setor II as razões cíclicas de cada braço são dadas pela expressão (69).. 25 – Diagrama de blocos do sistema

Não deveríamos esperar conservação da energia cinética, embora a força externa resultante e o torque resultante sejam nulos, porque existem forças internas

libras ou pedagogia com especialização e proficiência em libras 40h 3 Imediato 0821FLET03 FLET Curso de Letras - Língua e Literatura Portuguesa. Estudos literários

segundo Brun, a disposição habitual das es- charas typicas das lymphangites gangrenosas da pelle. O appendice no principio da affecção está livre ; mas pouco a pouco o

Para tabulação e codificação das respostas, o pesquisador utilizou o sistema compreensivo de Rorschach, por considerar que é atualmente o sistema de codificação mais

A teoria das filas de espera agrega o c,onjunto de modelos nntc;máti- cos estocásticos construídos para o estudo dos fenómenos de espera que surgem correntemente na

estado de coisas. Conciliando a moldura ampla acima com o princípio da discricionariedade, Tércio Sampaio Ferraz Jr. 133) o denomina como a espécie normativa que estatui a liberdade