Sunteți pe pagina 1din 2

Redes de Computadores I

2 Lista de Exerccios Introduo as Redes de Computadores




1. Qual a vantagem de uma rede de comutao de circuitos em relao a
uma de comutao de pacotes? Quais so as vantagens da TDM sobre a
FDM em uma rede de comutao de circuitos?

2. Por que se afirma que a comutao de pacotes emprega multiplexao
estatstica? Compare a multiplexao estatstica com a multiplexao que
ocorre em TDM.

3. Suponha que exista exatamente um comutador de pacotes entre um
computador de origem e um de destino. As taxas de transmisso entrem a
mquina de origem e o comutador e entre este e a mquina de destino so
R
1
e R
2
, respectivamente. Admitindo que um roteador use comutao de
pacotes do tipo armazena e reenvia, qual o atraso total fim a fim para
enviar um pacote de comprimento L? (Desconsidere formao de fila,
atraso de propagao e atraso de processamento).

4. Qual a principal diferena que distingue ISPs de nvel 1 e de nvel 2?

5. Suponha que usurios compartilhem um enlace de 2 Mbps e que cada
usurio transmita continuamente a 1 Mbps, mas cada um deles transmite
apenas 20 por cento do tempo.
a. Quando a comutao de circuitos utilizada, quantos usurios podem
usar o enlace?
b. Para o restante deste problema, suponha que seja utilizada a
comutao de pacotes. Por que no haver atraso de fila antes de um
enlace se dois ou menos usurios transmitirem ao mesmo tempo? Por
que haver atraso de fila se trs usurios transmitirem ao mesmo
tempo?
c. Determine a probabilidade de um dado usurio estar transmitindo.
d. Suponha agora que haja trs usurios. Determine a probabilidade de, a
qualquer momento, os trs usurios transmitirem simultaneamente.
Determine a frao de tempo durante o qual a fila cresce.

6. Considere o envio de um pacote de uma mquina de origem a uma de
destino por uma rota fixa. Relacione os componentes do atraso que formam
o atraso fim a fim. Quais deles so constantes e quais so variveis?

7. Quanto tempo um pacote de 1.000 bytes leva para se propagar atravs de
um enlace de 2.500 km de distncia, com uma velocidade de propagao
de 2,5 * 10
8
m/s e uma taxa de transmisso de 2 Mbps? Geralmente,
quanto tempo um pacote de comprimento L leva para se propagar atravs
de um enlace de distncia d, velocidade de propagao s, e taxa de
transmisso de R bps? Esse atraso depende do comprimento do pacote?
Esse atraso depende da taxa de transmisso?
Redes de Computadores I

8. Suponha que o Hospedeiro A queira enviar um arquivo grande para o
Hospedeiro B. O percurso do Hospedeiro A para o Hospedeiro B possui
trs enlaces, de taxas R
1
= 500 kbps, R
2
= 2 Mbps, e R
3
= 1 Mbps.

a. Considerando que no haja nenhum outro trfego na rede, qual a
vazo para a transferncia de arquivo?
b. Suponha que o arquivo tenha 4 milhes de bytes. Dividindo o
tamanho do arquivo pela vazo, quanto tempo levar a transferncia
para o Hospedeiro B?
c. Repita os itens "a" e "b", mas agora com R
2
reduzido a 100 kbps.

9. Suponha que o sistema final A queira enviar um arquivo grande para o
sistema B. Em um nvel muito alto, descreva como o sistema A cria pacotes
a partir do arquivo. Quando um desses arquivos chegar ao comutador de
pacote, quais informaes no pacote o comutador utiliza para determinar o
enlace atravs do qual o pacote encaminhado? Por que a comutao de
pacote na Internet anloga a dirigir de uma cidade para outra pedindo
informaes ao longo do caminho?

10. Cite cinco tarefas que uma camada pode executar. possvel que uma (ou
mais) dessas tarefas sejam realizada(s) por duas (ou mais) camadas?

11. Quais so as cinco camadas da pilha de protocolo da Internet? Quais as
principais responsabilidades de cada uma dessas camadas?

12. O que uma mensagem de camada de aplicao? Um segmento de
camada de transporte? Um datagrama de camada de rede? Um quadro de
camada de enlace?

13. Que camadas da pilha de protocolo da Internet um roteador implementa?
Que camadas um comutador de camada de enlace implementa? Que
camadas um sistema final implementa?

14. Qual a diferena entre um vrus, um worm e um cavalo de Troia?

15. Descreva como pode ser criada uma botnet e como ela pode ser utilizada
no ataque DDoS.

16. Suponha que Alice e Bob estejam enviando pacotes um para o outro
atravs de uma rede de computadores e que Trudy se posicione na rede
para que ela consiga capturar todos os pacotes enviados por Alice e enviar
o que quiser para Bob; ela tambm consegue capturar todos os pacotes
enviados por Bob e enviar o que quiser para Alice. Cite algumas atitudes
maliciosas que Trudy pode fazer a partir de sua posio.

S-ar putea să vă placă și