Redes de Computadores LERC/LEE 2011/2012

Documentos relacionados
Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

Número: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h

Redes de Computadores e Internet MEEC 11 de Junho de o Exame 2 o Semestre. Número: Nome:

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

Redes de Computadores LEIC Alameda 2012/2013

Redes de Computadores MEEC 1 de Junho de o Exame 2 o Semestre

Redes de Computadores e Internet MEEC 9 de Junho de o Exame 2 o Semestre

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:

Redes de Computadores LEIC Alameda 2013/2014

COLECÇÃO DE PROBLEMAS

Duração do Teste: 2h.

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014

CURSO : INFORMÁTICA REDES COMPUTADORES

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

REDES DE COMPUTADORES

Redes de Computadores. Protocolos TCP/IP

Redes de Computadores 2 o Teste

REDES DE COMPUTADORES

REDES DE COMPUTADORES

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016

CURSO : INFORMÁTICA REDES COMPUTADORES

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

Prof V Vargas, Instituto Superior Tecnico IP 15/09/10, Pg 1/5. IP {IP.doc}

Exercícios de Revisão Redes de Computadores I. Spanning-Tree Camada de Transporte DNS DHCP

Gestão de Sistemas e Redes

Serviços de Comunicações Capítulo 3

Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial. Prof. João Pires. 2º exame, 2007/ de Julho de 2008

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de computadores Lista de exercícios # 2

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

Data and Computer Network Endereçamento IP

Administração de Sistemas (ASIST)

Redes de Computadores. Problemas 2011/2012

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Disciplina: Redes de Computadores I (R1)

Resumo P2. Internet e Arquitetura TCP/IP

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Exercícios de Revisão Redes de Computadores Edgard Jamhour. VLANs, Switching e Padrões IEEE 802

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Lista de Exercícios. Camada de Enlace de Dados

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

Redes de Computadores

Planificação Anual da disciplina de Comunicação de dados 12º 1PE

Preparação AV3 Fundamentos de Redes de Computadores

REDES DE COMUNICAÇÕES

Arquitectura de Redes

Redes de Computadores 2º Teste

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Prof. Marcelo Cunha Parte 6

Camada de Transporte. Redes Industriais Rone Ilídio UFSJ CAP

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto

Redes de Computadores

Lista 3: Camada de Enlace e Padrões IEEE 802

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Transporte. Thiago Leite

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Redes de Computadores

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Introdução. Modelo de um Sistema de Comunicação

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Capítulo 4 A camada de REDE

Lista 2: Camada de Enlace e Padrões IEEE 802

Capítulo 4 - Sumário

Revisão de Introdução às TCP-IP INTERNET. Redes de Computadores TCP/IP

Modelo OSI x Modelo TCP/IP

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Capítulo 4 A camada de REDE

Funcionalidades da camada de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

: TMS M

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

REDES DE COMPUTADORES

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Ficha nº 1 VLA e Spanning Tree (STP)

Rede de computadores Protocolos TCP. Professor Carlos Muniz

Faculdade de Engenharia da Computação

CURSO TÉCNICO EM INFORMÁTICA

Capítulo 5. A camada de rede

Camada de Enlace. 5: Camada de Enlace 5b-1

Redes de Computadores I Internet - Conceitos

Eng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007

Capítulo 7. A camada de aplicação

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Modelo de Referência OSI

Canais de Comunicação

Protocolos e Arquiteturas de Redes. Thiago Leite

Transcrição:

Número: Redes de Computadores LERC/LEE 20/202 o Exame 3 de Junho de 202 Nome: Exame sem consulta. Duração: 2h 30 min Prova dividida em duas partes. Deve ser resolvida nas folhas fornecidas, sem desagrafar. Parte I 8 perguntas de escolha múltipla Para cada pergunta assinale a sua resposta com uma cruz Cada resposta certa vale +5/9 valores Cada resposta errada vale 5/8 valores Ausência de resposta ou resposta inválida vale 0 valores Não se precipite! 3 problemas Problema vale 3.5 valores Problema 2 vale 3 valores Problema 3 vale 3.5 valores Parte II Justifique convenientemente todas as respostas e resoluções (i.e., não se limite a apresentar expressões ou cálculos sem explicação); Escreva as suas respostas de forma legível e ordenada. Parte I. Qual das seguintes afirmações é verdadeira relativamente à troca de segmentos entre uma dada origem e um dado destino na Internet? Todos os segmentos TCP seguem o mesmo caminho. Todos os segmentos UDP seguem o mesmo caminho. Nem o TCP nem o UDP garantem que todos os segmentos seguem o mesmo caminho. 2. Qual das seguintes chamadas de sistema é que permite associar um porto bem-conhecido a um socket? socket() bind() gethostbyname() 3. Na arquitetura existente para o serviço de correio eletrónico, os servidores de e-mail: são sempre servidores do ponto de vista das ligações TCP sobre que operam. podem ser servidores e clientes do ponto de vista das ligações TCP sobre que operam. podem ser clientes do ponto de vista das ligações TCP sobre que operam, mas só para a interação relativa ao protocolo de acesso a e-mail pelo utilizador (ex: POP3). 4. Um browser está configurado para usar o protocolo HTTP. (sessões persistentes). Pretende-se estimar a economia de tempo na recuperação de uma página Web constituída por um objeto base mais k imagens com a utilização de pipelining, em relação ao caso sem pipelining. O atraso de ida-e-volta entre cliente e servidor é RTT segundos. Qual é essa estimativa? 2(k - ) RTT. (k - ) RTT. (2k -) RTT. 5. Suponha que a estação lab.ist.utl.pt recorre ao DNS para determinar o endereço IP da máquina www.rc.com. Que servidores de nomes, e por que ordem, é que são interrogados até que o endereço IP de www.rc.com é descoberto? [Terminologia: servidor local local name server; servidor raiz root name server; servidor de topo top level domain server; servidor idóneo authoritative name server.] Servidor de idóneo de ist.utl.pt, servidor de topo.pt, servidor de topo.com e servidor idóneo de rc.com. Servidor idóneo de ist.utl.pt, servidor raiz, servidor de topo.pt e servidor idóneo de rc.com. Servidor local de ist.utl.pt, servidor raiz, servidor de topo.com e servidor idóneo de rc.com. 6. Considere uma aplicação peer-to-peer em que um servidor envia um ficheiro de 4 Gbit a uma população de 900 estações. A ligação do servidor à Internet tem débito 20 Mbits/s e a ligação de cada estação à Internet tem débito 200 kbits/s. As ligações no interior da Internet assim como as ligações da Internet a cada uma das estações têm um débito muito elevado que podemos desprezar. Qual o tempo mínimo até que todas as estações recebam o ficheiro? hora. 2 horas e meia. 5 horas. 7. Considere um browser que usa o protocolo HTTP. para requisitar uma página Web. Passado algum tempo o browser volta a pedir a mesma página Web. Sabendo que o browser não faz pedidos condicionais, qual será a status line da resposta do servidor ao segundo pedido? HTTP/. 200 OK\r\n. HTTP/. 304 Not Modified\r\n. HTTP/. 407 Proxy Authentication Required\r\n. Comece por preencher o seu número e o seu nome! Boa sorte! 8. Considere duas estações A e B ligadas à Internet com os endereços IP... e 222.222.222.222, respetivamente. As redes a que pertencem A e B estão diretamente interligadas através de um encaminhador, que tem os seguintes endereços IP atribuídos a duas das suas portas:...0 e 222.222.222.220. Se a primeira mensagem trocada for um datagrama que A quer enviar para B, a primeira trama enviada: Tem como destino o endereço MAC de B, que consta na tabela de expedição de A. É um ARP query perguntando qual o endereço MAC correspondente ao endereço IP 222.222.222.222. É um ARP query perguntando qual o endereço MAC correspondente ao endereço IP...0.

9. O que é que um cliente DHCP tem que conhecer quando pretende obter um endereço IP a partir de um servidor DHCP, usando a mensagem DHCP discover? Apenas os portos do serviço de DHCP. O endereço IP do servidor de DHCP e os portos do serviço de DHCP. A máscara da rede, o endereço IP do servidor de DHCP e os portos do serviço de DHCP. 0. O comutador (router) A anuncia, para fins de encaminhamento, o bloco de endereços 93.36.28.0/8, e o comutador B anuncia o bloco 93.36.32.0/22. Um datagrama IP com destino 93.36.34.75 é encaminhado: sempre para A. sempre para B. quer para A quer para B, dependendo do tráfego na rede.. Dois encaminhadores IPv6, A e B, estão interligados por uma rede IPv4 e comunicam entre si usando a técnica de túneis (tunneling). A recebe um datagrama IPv6 destinado à máquina X residente numa LAN ligada a B, então A: traduz o cabeçalho IPv6 num cabeçalho IPv4. constrói um datagrama IPv4 com destino B em que o campo de dados é o datagrama IPv6 que lhe chegou. constrói um datagrama IPv4 com destino X e encapsula-o num datagrama IPv6 com destino a B. 2. Considere uma rede na qual o nó X tem 4 vizinhos, Y, Y2, Y3 e Y4. Nesta rede opera um protocolo de encaminhamento vector-distância com separação de horizontes e envenenamento inverso. As estimativas em X para alcançar um destino remoto Z via cada um dos vizinhos Y, Y2, Y3 e Y4 são, respectivamente, 2, 8, 0 e. A dado instante a ligação (X,Y2) falha. O que é o nó X passa a anunciar aos seus vizinhos? Anuncia 0 a Y, Y3 e Y4 Anuncia 0 a Y e a Y4, e anuncia a Y3 Não anuncia nada de novo aos seus vizinhos Parte II. Considere a rede da figura, composta por quatro comutadores (bridges) Ethernet e quatro estações. O comutador C0 e as estações S e S2 têm uma interface sem fios tipo IEEE 802., operando a 0 Mbit/s com um protocolo de acesso múltiplo CSMA/CA (sem RTS/CTS). As estações S e S2 estão associadas ao comutador C0. As ligações têm custo unitário. S3 S4 C50 C6 3 C23 2 2 3 4 3 3 C0 2 2.. Indique o comutador Ethernet raiz e desenhe a árvore resultante da aplicação do algoritmo spanning tree. Preencha a tabela com os portos raíz, designados e bloqueados de cada um dos comutadores. [.5 val] S S2 S 3. O algoritmo de paridade bidimensional, quando aplicado a um bloco de informação, detecta todas as situações em que ocorrem erros em dois bits no bloco. detecta todas as situações em que ocorrem erros em quatro bits no bloco. detecta todas as situações em que ocorrem erros em seis bits no bloco. 4. Qual é o CRC da mensagem 000000 determinado com o polinómio gerador x4 + x +? 0 0 00 5. Suponha um cliente que envia 4 segmentos TCP com números de sequência 20, 360, 50 e 660, recebendo do servidor, como resposta, 4 ACKs com números de sequência 360, 360, 360 e 80 (por esta ordem). Qual dos seguintes comportamentos é o único que pode justificar os envios e recepções anteriores? O primeiro ACK enviado pelo servidor chegou ao cliente depois quarto. O terceiro ACK enviado pelo servidor chegou ao cliente depois do quarto. O segundo segmento enviado pelo cliente chegou ao servidor depois do quarto. 6. Uma aplicação gera um grande volume de dados que envia através de uma ligação TCP. Durante a fase de arranque lento (slow start) a janela de congestionamento TCP: cresce sempre exponencialmente. cresce sempre linearmente. não cresce. 7. Considere um conjunto de hubs Ethernet, cada qual com a sua população de utilizadores associada. A interligação desses hubs por meio de um switch, em vez de por meio de outro hub, tem a vantagem de permitir utilizar cablagem com comprimento mais elevado entre cada utilizador e o hub respectivo. diminuir o tráfego total visto ao nível MAC pela população de cada hub. facilitar a execução do protocolo ARP dentro da pilha de protocolos de cada utilizador. 8. A norma IEEE 802. para redes de área local sem fios especifica o protocolo CSMA/CA como método de acesso múltiplo principal (sem RTS-CTS). Qual a principal razão pela qual aquela norma não optou pelo protocolo CSMA/CD, tal como usado na Ethernet? Porque transmissores-recetores para comunicações sem fios dificilmente detetam colisões. Porque a velocidade de propagação nos meios cablados e sem-fios são diferentes. Porque a comunicação numa rede sem fios se faz sempre via um ponto de acesso. C6 C0 C23 C50 Raíz - 4 2 Designados,2,3,2,3 2 Bloqueados - - 3 3.2. Assumindo que as tabelas de expedição estão inicialmente vazias, apresente as tabelas de expedição em cada um dos comutadores depois de completas as três transmissões seguintes: i) S envia trama para S3; ii) S3 envia trama para S4; iii) S4 envia trama para S. [ val] C6 C0 C23 C50 Destino Interface Destino Interface Destino Interface Destino Interface S 2 S S S 2 S3 2 S3 2 S3 S3 S4 S4 4

.3. Suponha que em t = 0 µs, a estação S inicia a transmissão de um pacote com 2000 bits e a estação S2 inicia a transmissão de um pacote com 500 bits, dando-se uma colisão. Sabendo que a estação S retransmite o seu pacote com sucesso logo que o canal fica livre e desprezando o tempo de propagação, diga em que instante é que o pacote de S chega com sucesso a C0. Ilustre a sua resposta com um diagrama espaço-tempo [ val.] R: t = 400µs 2. Considere os fornecedores de serviços Internet (ISPs) A, B e C interligados da forma ilustrada na figura e em que nenhum deles deverá transportar tráfego de trânsito entre os outros dois. Aos ISPs A, B e C foram atribuídos os blocos de endereços 98.0.0.0/2, 94.32.0.0/2, e 94.96.0.0/2, respectivamente. As regiões autónomas (ASes) B e B2 são servidas pelo ISP B e foram-lhes atribuídos os blocos de endereços 94.34.0.0/6 e 94.32.0.0/6, respectivamente. As ASes C e C2 são servidas pelo ISP C. A C foi atribuído o bloco de endereços 94.96.0.0/7. ra A C C rc C2 rb B B2 B 2.. Atribua um bloco de endereços a C2, sabendo que esta AS precisa de 30 000 endereços; escolha o endereço base mais baixo possível. [ val] R: t = 94.96.28.0/7 2.2. Preencha as tabelas de expedição com os pares (bloco de endereços de destino, próximo encaminhador) para os encaminhadores ra, rb e rc. [ val] ra rb rc Destino Próx. Destino Próx. Destino Próx. ra ra ra ra ra ra rb rb rb rb rb rb rc rc rc rc rc rc B B C C B2 B2 C2 C2 2.3. Suponha que B mudou o seu ISP de B para C. Apresente as novas tabelas de expedição tendo em conta que os endereços atribuídos a B não se alteram. [ val.] ra rb rc Destino Próx. Destino Próx. Destino Próx. ra ra ra ra ra ra rb rb rb rb rb rb rc rc rc rc rc rc B rc B rc C C B2 B2 C2 C2 B B

3. Considere que entre duas estações, X e Y, existem várias redes interligadas de acordo com a topologia esquematizada na figura, onde se indicam os respetivos MTU (Maximum Transfer Unit). 3.3. Considere que se estabelece uma ligação TCP para transferir 5500 bytes de dados da estação X para Y. O comprimento máximo do segmento de dados TCP (MSS) é 000 bytes. O recetor tem um buffer de 0000 bytes para armazenar os dados desta sessão. No processo de estabelecimento da ligação TCP, o emissor fixa o Sequence Number (SN) inicial em 235 e o recetor em 708, e o recetor autoriza uma janela de 0000 bytes. Durante toda a sessão TCP, o RTT (Round Trip Time) mantém-se em 2 segundos. Admita que o RTT é muito superior ao tempo de transmissão de um segmento de comprimento máximo. Considere que as estações usam o mecanismo de Slow-Start, mas não usam delayed ACKs. Desenhe um diagrama temporal que represente o conjunto de mensagens trocadas entre X e Y, incluindo as mensagens usadas para estabelecer e terminar a ligação TCP. Indique em cada mensagem o Sequence Number (SN) e o Acknowledgement Number (AN) respetivos. [2 val.] 3.. X gera um datagrama IPv4 com 900 bytes de dados (e cujo cabeçalho é composto por 20 bytes). Os fragmentos resultantes duma primeira fragmentação em X são encaminhados pelos routers representados. Verifica-se que ao destino Y chega um total de cinco fragmentos. Na tabela abaixo, sumarizam-se dados (TotalLength, FragmentOffset e MoreFragments) já recolhidos desses 5 datagramas. Assuma que, na fragmentação, se enche o mais possível os fragmentos resultantes. Recorde que para um primeiro fragmento que transportasse 80 bytes, o offset do fragmento seguinte seria 0. Suponha que não há perdas nem duplicados, nem os datagramas sofrem loops no trânsito entre X e Y. Preencha as restante quadrículas da tabela [ val.] TotalLength 24 252 396 64 64 FragmentOffset 94 0 47 07 29 MoreFragment 0 3.2. Qual o percurso seguido na rede pelos dois últimos fragmentos representados na tabela? [0.5 val.] R: X A B D Y (3.2) X A C D Y (.2)

Folha adicional para resolução dos problemas