TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes De Computadores

Artigo: Redes De Computadores. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  26/3/2014  •  3.211 Palavras (13 Páginas)  •  1.788 Visualizações

Página 1 de 13

Exercícios - Resolução

Capitulo 1

1 - Qual a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor Web é um sistema final?

R = Um sistema final é uma denominação para os computadores que estão conectados na periferia da internet, ao passo que o hospedeiro (host) é um tipo de sistema final que hospedam, isto é, executam programas de aplicação, tais como um programa de browser da web, um programa de servidor Web, um programa de leitor de e-mail, ou um servidor de e-mail. Entre os tipos de sistemas finais, temos os computadores de mesa, servidores e computadores móveis. Um servidor Web é um sistema final.

2) A palavra protocolo é muito usada para descrever relações diplomáticas. Dê um exemplo de um protocolo diplomático

R = Sua excelência ao presidente da republica

3) O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa cliente?

R = O programa cliente é o programa que funciona em um sistema final, que solicita e recebe um serviço de um programa servidor. O programa servidor administra e fornece serviços e informações para os outros sistemas da rede. Não, um programa servidor não recebe serviços de um programa cliente.

4) Quais são os dois tipos de serviços de transporte que a internet provê as suas aplicações? Cite algumas características de cada um desses serviços.

R = Serviço não orientado a conexão, onde não há nenhuma transferência confiável de dados, não prove controle de fluxo e nem controle de congestionamento. Serviço orientado a conexão é aquele que oferece uma transferência confiável de dados, controle de fluxo, controle de congestionamento.

5) Afirma-se que o controle de fluxo e controle de congestionamento são equivalentes. Isso é válido para o serviço orientado para conexão da internet? Os objetivos do controle de fluxo e de controle de congestionamento são os mesmos?

R = Sim, é válido. Os objetivos não são necessariamente os mesmos, mas um auxilia o outro.

6) Utilizando uma analogia com os nossos atos, faça uma breve descrição de como o serviço orientado para conexão da Internet prove transporte confiável.

R = Um pacote deve ser entregue a uma pessoa, quando o pacote é recebido por essa pessoa, ela verifica o conteúdo, analisa para ver se está tudo em tudo em ordem manda um bilhete ao remetente confirmando o recebimento do pacote.

7) Qual a vantagem de uma rede de comutação de circuitos em relação a uma de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos?

R = A comutação de circuitos é mais adequada a serviços de tempo real, é um circuito dedicado Numa rede de comutação de pacotes cada pacote tem que ser recebido integralmente por cada comutador antes de ser retransmitido, o que provoca atraso. No TDM a transmissão é digital (bits). Portanto pode haver correção de erros a cada estágio da transmissão (em cada comutador ou multiplexador TDM). Na TDM, como são alocados fatias de tempo para cada elemento que transmite, quando há silêncio em um determinado elemento, a fatia de tempo alocada a ele pode ser usada por outro, o que não é o caso no FDM onde a freqüência está alocada todo o tempo a cada elemento.

8) Por que se afirma que comutação de pacotes emprega multiplexação estatística? Compare a multiplexação estatística com a multiplexação que ocorre em TDM.

R = Porque o compartilhamento de recursos é por demanda. A multiplexação que ocorre em TDM aloca previamente a utilização do enlace de transmissão independente da demanda, com desperdicio de tempo de enlace desnecessários alocado e não utlizado, já a multiplexação estatistica compartilha os recursos por demanda.

9) Suponha que exista exatamente um comutador de pacotes entre um computador de origem e um de destino. As taxas de transmissão entre a máquina de origem e o comutador e entre este e a máquina de destino são R1 e R-, respectivamente. Admitindo que um roteador use comutação de pacotes do tipo armazena-e-reenvia, qual é o atraso total fim-a-fim para enviar um pacote de comprimento L? (Desconsidere formação de fila, atraso de propagação e atraso de processamento.)

R = O atraso é QL/R

10) O que quer dizer informação de estado de conexão em uma rede de circuitos virtuais? Se a taxa de estabelecimento e interrupção de conexões em um comutador de uma rede de CVs for de uma conexão por milissegundo (em média), a que taxa a tabela de transmissão do comutador precisa ser modificada?

R = Basicamente é que cada um dos roteadores mantém uma tabela com os circuitos virtuais ativos, contendo para cada um deles, qual o seu número e interface de entrada e qual o seu número e interface de saída.

11) Suponha que você esteja desenvolvendo o padrão para um novo tipo de rede de comutação dc pacotes e precisa decidir se sua rede usará CVs ou roteamento de datagramas. Quais são os prós e os contras da utilização de CVs?

R = circuitos virtuais têm de manter informação de estado de conexão e isso requer protocolos de manutenção de estado potencialmente complexos, entretanto os CVs identificam a origem e o destino apenas por um ID CV, e isso significa que a comutação de pacotes pode ser realizada rapidamente.

12) Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel.

R = Acesso residencial → modem discado, DSL – Linha Digital de Assinante, HFC – Cabo Hibrido Coaxial/Fibra.

Acesso corporativo → Ethernet (tecnologia LAN)

Acesso móvel → LANs sem fim e redes sem fio de acesso a longa distância

13) Qual a principal diferença entre ISP de nível 1 e de nível 2?

R = O ISP de nível 1 é considerado o provedor de seu cliente e ISP de nível 2 é o cliente

14) Qual a diferença entre um POP e um NAP?

R = O POP é simplesmente um grupo de um ou mais roteadores na rede ISP com os quais roteadores em outros ISPs, ou em redes pertencentes a clientes do ISP, podem se conectar. No NAP cada IPS pode controlado e operado por alguma empresa privada de telecomunicações,, além disso trocam inúmeros volumes de tráfego entre muitos ISPs.

15) A taxa de transmissão HFC é dedicada ou é compartilhada entre usuários? É possível haver colisões na direção provedor-usuário de um canal HFC? Por quê?

R = É compartilhada. Sim, porque se vários usuários estiverem requisitando algo ao mesmo tempo, a velocidade do tráfego diminui e uma resposta do provedor pode colidir com um envio de requisição.

16) Qual é a taxa de transmissão de LANs Ethernet? Para uma dada taxa de transmissão, cada usuário da LAN pode transmitir continuamente a essa taxa?

R = A taxa de transmissão da Ethernet é de 10 Mbps ou 100 Mbps, ou até mesmo de 1 Gbps e 10 Gbps. Sim, cada usuário pode transmitir continuamente a essa taxa.

17) Cite alguns meios físicos utilizados para instalar a Ethernet

R = Par de fios trançados ou cabo coaxial.

18) Modens discados, HFC e ADSL são usados para acesso residencial. Para cada uma dessas tecnologias de acesso, cite uma taxa de transmissão e comente se a largura de banda é compartilhada ou dedicada.

R = Modens discados: 56Kbps, largura de banda dedicada

HFC, largura de banda compartilhada

ADSL: 256 Kbps até 1,5 Mbps, largura de banda compartilhada

19) Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim-a-fim. Quais deles são constantes e quais são variáveis?

R = dproc = variável, d trans = constante, d prop = variável

20) Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas seja(m) realizada(s) por duas (ou mais) camadas?

R = Entrega garantida, controle de fluxo, controle de congestionamento, recuperação de erros, serviço a camada superior. Sim, por exemplo, a recuperação de erros é um serviço oferecido tanto pela camada de enlace quanto pela fim-a-fim.

21) Quais são as cinco camadas da pilha do protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas?

R = As cinco camadas são:

- Aplicação → residem as aplicações de rede e seus protocolos

- Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação

- Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas (pacotes da camada de rede).

- Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a origem e o destino.

- Física → movimenta os bits individuais que estão dentro do quadro de um nó para o seguinte

23) Que camadas da pilha de protocolo da Internet um roteador implementa? Que camadas um comutador da camada de enlace implementa? Que camadas um sistema final implementa?

R = - roteador: camadas de rede, enlace e física;

- comutador da camada de enlace: camadas de enlace e física;

- sistema final: camadas de aplicação, transporte, rede, enlace e física.

Capitulo 2

1) Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam.

R =

Aplicações

Protocolo de camada de aplicação

Correio eletrônico

SMTP

Web

HTTP

Transferência de arquivos

FTP

Acesso a terminal remoto

Telnet

Servidor remoto de arquivos

NFS

2) Qual a diferença entre uma arquitetura de rede e arquitetura de aplicação?

R = A arquitetura de rede é fixa e provê um conjunto especifico de serviços as aplicações, já a arquitetura de aplicação é projetada pelo desenvolvedor e determina com a aplicação é organizada nos vários sistemas finais.

3) De que modo mensagem instantânea é um híbrido das arquiteturas cliente-servidor e P2P?

R = A conversa entre usuários é P2P, pois o texto enviado entre dois usuários não passa por um servidor intermediário, sempre em funcionamento. Quando o usuário quer conversar com um com alguém inscrito em sua lista de amigos seu cliente de mensagem instantânea contata o servidor central, e isso caracterizar uma arquitetura cliente-servidor.

4) Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?

R = O processo rotulado como cliente é aquele que inicia a comunicação, ou seja, o primeiro a contatar o outro no inicio da sessão e o processo que espera a ser contatado para iniciar a sessão é o servidor.

5) Em uma aplicação de compartilhamento de arquivos p2p, você concorda coma afirmação: ”não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não?

R = Não, pois mesmo em sistemas p2p sempre um dos sistemas se comportará como servidor e o outro como cliente, essa classificação só depende de qual iniciou a comunicação.

6) Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?

R = É utilizado o numero de porta de destino.

7) Relacione os vários agentes de usuários de aplicação de rede que você utiliza no dia-a-dia

R = Internet Explorer, Mozilla Firefox, Outlook Express, Skype, ICQ, Kazaa, Messenger.

8) Com referência a Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer ‘sem perda de dados’ e ‘temporização’. Você consegue imaginar uma aplicação que requeira ‘sem perda de dados’ e seja também altamente sensível ao atraso?

R = Não, tal aplicação ainda não existe; talvez porque nenhum protocolo de transporte suporte tal exigência

9) O que significa protocolo de apresentação (handshaking protocol)?

R = São as mensagens trocadas entre dois sistemas finais para o estabelecimento de uma conexão. Também conhecido como “apresentação de três vias” devido a forma como a conexão é estabelecida.

10) Por que HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?

R = Rodam sobre TCP devido oferecer um serviço confiável de transferência de dados garantindo que todos cheguem a seu destino

11) Considere um site de comércio eletronico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies

R = Um "cookie" é um pequeno arquivo de dados transferido por um site para a unidade de disco rígido do seu computador. É utilizado para identificar o cliente. O seu funcionamento num site de comercio eletrônico que quer manter um registro de compras para cada um de seus clientes se dá da seguinte maneira: Quando determinada requisição chega ao servidor Web, o site cria um número de identificação exclusivo e uma entrada no seu banco de dados de apoio, que é indexado pelo número de identificação.

12) Qual é a diferença entre HTTP persistente com paralelismo e HTTP persistente sem paralelismo? Qual dos dois ó usado pelo HTTP/1.1?

R = Sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida. Com paralelismo, o cliente emite uma requesição logo quando encontra uma referencia, assim pode fazer requisições sequenciais. O HTTP/ 1.1 usa o com paralelismo

13) Descreva como o cache Web pode reduzir o atraso na recepção de um objeto desejado. O cache Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?

R = O cache Web, também denominado servidor Proxy, pode reduzir o atraso na recepção de um objeto desejado, pois o mesmo possui cópias de objetos recentemente requisitados, tornando assim possível o atendimento de requisições HTTP em nome de um servidor Web de origem, reduzindo assim substancialmente o tempo de resposta para a requisição de um cliente, além da redução substancial no tráfego no enlace de acesso de uma instituição qualquer à internet. O cachê Web reduzirá o atraso somente para objetos requisitados pelo usuário, pois primeiramente o cache Web verifica se tem uma cópia do objeto armazenada localmente. Se tiver, envia o objeto ao browser do cliente, dentro de uma mensagem de resposta HTTP.

14) Digite um comando Telnct em um servidor Web e envie uma mensagem de requisição com várias linhas. Inclua nessa mensagem a finita de cabeçalho if-modified - since: para forçar uma mensagem de resposta com a codificação de estado 304 Not Modified

R = Em primeiro lugar, para sabermos a data de criação ou última modificação de um arquivo:

telnet www.algumsite.com.br 80

GET /algumdiretorio/figura.gif HTTP/1.1 <Enter> (\r\n)

Host: www.algumsite.com.br <Enter> (\r\n)

<Enter> (\r\n)

O servidor Web poderia responder, por exemplo:

HTTP/1.1 200 Ok \r\n

Date: Sat, 30 Jun 2007 21:03:55 \r\n

Server: Apache/1.3.0 (Unix) \r\n

Last-Modified: Wed, 6 Jun 2007 08:01:25 \r\n

Content-Type: image/gif \r\n

\r\n

(data data data data ...)

Com essa resposta, se digitarmos as seguintes linhas:

GET /algumdiretorio/figura.gif HTTP/1.1 <Enter> (\r\n)

Host: www.algumsite.com.br <Enter> (\r\n)

If-modified-since: Sun, 10 Jun 2007 18:51:50 <Enter> \r\n

<Enter> (\r\n)

Obteríamos:

HTTP/1.1 304 Not Modified \r\n

Date: Sat, 30 Jun 2007 21:10:05 \r\n

Server: Apache/1.3.0 (Unix) \r\n

\r\n

(corpo da mensagem vazio)

15) Por que se diz que o FTP envia informações de controle ‘fora da banda’?

R = Porque o FTP cria duas conexões com o servidor; uma para controle onde são realizados os comandos e outra para dados onde são transferidos os arquivos do servidor para o cliente ou vice-versa.

16) Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail), e que Bob acesse seu e-mail por seu servidor de correio usando P0P3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros.

R = Uma conexão é estabelecida, o cliente e servidor trocam alguns procedimentos de apresentação, assim que terminar essa fase de apresentação, o cliente envia a mensagem; a mensagem é entregue ao servidor sem erros. O servidor de correio de Alice envia a informação para o servidor de correio de Bob, que estabalece uma conexão TCP com o cliente e envia a informação.

17) Imprima o cabeçalho de uma mensagem de e-mail que acabou de receber. Quantas linhas de cabeçalho Received: há nela? Analise cada uma das linhas.

R = Received: from ufpa.br by adrianamuniz13 : 10 Set 07 15:30:20

From – significa quem enviou o email ; e

By – a quem ele é destinado

18) Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3?

R = O modo ler-e-apagar pode não ser muito viável para usuários que acessam seus emails de várias máquinas. Já o modo ler-e-guardar, o usuário pode ler e reler seus emails de qualquer máquina.

19) É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo. com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de correio?

R = Sim, é possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro. O tipo de RR (registro de recurso) seria o Type MX.

20- O que á uma rede de sobreposição em um sistema de compartilhamento dc arquivos P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição Gnutella é criada e como é mantida?

R = Uma rede de sobreposição em um sistema de compartilhamento de arquivos P2P ocorre quando os pares formam uma rede abstrata, lógica. Isso ocorre quando um par X mantiver uma conexão TCP com outro par Y, formando o que denominamos de aresta entre X e Y. O grafo que contém todos os pares ativos e arestas de conexões define uma rede de sobreposição.

21) Descubra três empresas que oferecem serviços de compartilhamento de arquivos P2P. Que tipo de conteúdo é distribuído por essas empresas? Como cada um dos projetos habilita usuários a localizar o conteúdo?

R = Naspter é basicamente uma máquina de busca dedicada a encontrar arquivos MP3. Um servidor central é utilizado para armazenar uma lista com as músicas disponibilizadas pelos usuários e onde elas estão localizadas. O programa cliente Napster, instalado no computador dos usuários, faz uma consulta ao servidor Napster para obter informações sobre o arquivo desejado; MSN Messenger (Microsoft) possui a funcionalidade de sincronização de vídeo e voz para oferecer comunicação em tempo real, se o usuário não está disponível, a mensagem pode ser armazenada até que o mesmo se torne “on-line”, ou ela pode ser simplesmente descartada. Para evitar esta incerteza na entrega, o sistema fornece uma lista de contatos com um mecanismo capaz de identificar um usuário e determinar o seu estado, por exemplo, ativo, inativo ou ocupado. Gnutella, é uma rede de compartilhamento de arquivos usada principalmente para a troca de músicas, filmes e softwares. O programa cliente Gnutella conecta-se à rede e compartilha arquivos. As pesquisas são passadas de um nó para o outro circularmente. Clientes Gnutella estão disponíveis em várias plataformas.

22) O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na Seção 2.7 precisava de duas portas. Por quê? Se o servidor TCP tivesse de suportar n conexões simultáneas, cada uma de um hospedeiro cliente diferente, de quantas portas precisaria?

R = Porque o TCP trabalha com aplicações cliente/servidor e precisa garantir a integridade da informação. 2n

23) Para a aplicação cliente-servídor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor do UDP descrita na seção 2.8, por que o programa cliente pode ser executado antes do programa servidor?

R = Porque ele deve reconhecer o cliente antes de estabelecer a conexão, o servidor precisa está ativo para que o cliente o ‘enxegue’. Isso ocorre, porque quando se executa o programa cliente ele não tenta inici uma conexão com o servidor

...

Baixar como  txt (20.2 Kb)  
Continuar por mais 12 páginas »