Redes de Computadores 1º Exame

Documentos relacionados
Redes de Computadores 2º Teste

Redes de Computadores 2 o Teste

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

Redes de Computadores MEEC 1 de Junho de o Exame 2 o Semestre

Número: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h

Redes de Computadores e Internet MEEC 9 de Junho de o Exame 2 o Semestre

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.

Duração do Teste: 2h.

Redes de Computadores e Internet MEEC 11 de Junho de o Exame 2 o Semestre. Número: Nome:

Redes sem fio e redes móveis. Redes Móveis. Prof. Jó Ueyama SSC0748

Redes de Computadores

Redes de Computadores LERC/LEE 2011/2012

Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:

Correio eletrônico. Sistema de correio da Internet composto de

REDES DE COMPUTADORES

REDES DE COMPUTADORES

Eng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007

REDES DE COMPUTADORES

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

Escola Politécnica da Universidade de São Paulo

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

COLECÇÃO DE PROBLEMAS

CURSO : INFORMÁTICA REDES COMPUTADORES

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes de Computadores LEIC Alameda 2012/2013

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

Capítulo 4 A camada de REDE

Redes de Computadores

Sumário. Protocolos em Redes de Dados- Aula 11 -IP Multicast p.4. Modelo de difusão IGMP

Faculdade de Engenharia da Computação

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

Arquitectura de Redes

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

Redes de Computadores RES 12502

CURSO : INFORMÁTICA REDES COMPUTADORES

Camada de Aplicação Protocolo FTP e Correio Eletrônico

Um sistema de difusão de informação a nível da aplicação

Gestão de Sistemas e Redes

EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Introdução as Redes 02/04/2019. Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher. Estrela. Barrramento. Extendida.

Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial. Prof. João Pires. 2º exame, 2007/ de Julho de 2008

Redes de computadores Lista de exercícios # 2

de erros Exercícios E S T i G

Redes Locais (LANs): PRINCÍPIOS

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Arquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Arquitetura TCP/IP Nível de Aplicação (HTTP, SMTP, FTP & DNS) Prof. Helber Silva

14/05/2017. Estrela Extendida. Barrramento. Anel. Hierárquica. Estrela. Malha. Topologias de rede. Sumário. Topologias Físicas

Redes de Computadores

Redes de Computadores. Protocolos TCP/IP

Lista de Exercícios. Camada de Enlace de Dados

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços

Redes de Computadores

Introdução. Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014

Redes de computadores. Monteiro, Emiliano S. Professor Out/2016

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços

Redes de Computadores

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Camada de Enlace. 5: Camada de Enlace 5b-1

Redes de Computadores

Data and Computer Network Endereçamento IP

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

Redes de Computadores

Redes de Computadores I Internet - Conceitos

04.01 Transporte IP. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1

Saiba como funcionam os Hubs, Switchs e Routers

Redes de Computadores

Departamento de Informática

IMEI MONTAGEM E MANIPULAÇÃO DE REDES E DADOS COMUNICAÇÃO DE DADOS. Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Canais de Comunicação

CURSO TÉCNICO EM INFORMÁTICA

Organização da disciplina

Redes de Computadores

Capítulo 4 A camada de REDE

A camada de Enlace. Serviços e Protocolos

Planificação Anual da disciplina de Comunicação de dados 12º 1PE

Redes de Computadores

AJProença, Arquitectura de Computadores, LMCC, UMinho, 2003/04 1. Uma Rede de Computadores é constituida por:

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso

Redes de Computadores

Módulo 6 Redes sem fios

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Introdução a Redes de Computadores. Elementos de Interconexão

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc

REDES DE COMPUTADORES

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

Automação e Computadores

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

Refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados.

Transcrição:

Redes de Computadores º Exame 8 de Janeiro de 200 LEIC-Tagus Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas. O teste tem a duração de 2 horas e 30 minutos. Não se esqueça de identificar o exame com o seu nome e número. Só poderá haver desistências do exame após a primeira hora. Todas as respostas são dadas directamente no enunciado. Nome: Número: PARTE I (resposta múltipla 8,5 valores) Circule a alinea correcta em cada questão. Conceitos Questão (0,7 valores) Qual das seguintes opções é FALSA: a) No acesso à Internet através das redes hibridas de Cabo e Fibra Óptica existe partilha da largura de banda b) O espectro de rádio não é utilizado como meio físico de acesso c) Num sistema sem perdas, se a intensidade de tráfego for superior à unidade a fila tem tendência a crescer indefinidamente d) A arquitectura de uma rede de computadores divide as funções da comunicação em módulos e define a sua interligação através de interfaces de serviço e) Um protocolo específica o formato e a sequência das mensagens que são transferidas entre o emissor e o receptor, e as acções que o emissor e o receptor devem realizar quando recebem determinada mensagem

Aplicação Questão 2 (0,7 valores) Qual das seguintes opções é VERDADEIRA: a) O acesso à Web utiliza apenas o protocolo HTTP b) Em resposta a um pedido condicional dum cliente http., com o campo If-Modified- Since: Mon, 5 Out 2002 2:35:5 GMT, um servidor http poderá enviar a mensagem que a seguir se indica para esse cliente HTTP/. 200 OK Date: Thu, 6 Out 2002 4:00:5 GMT Server: Apache/.3.0 (Unix) Last-Modified: Mon, 5 Out 2002 2:35:5 GMT Content-Length: 682 Content-Type: text/html data data data data data... c) Um cliente usa um Cookie que recebe de um servidor para obter do seu utilizador a password que inclui nos pedidos a esse servidor d) Um cliente recebe no cabeçalho de uma resposta, a um seu pedido seu feito a um servidor HTTP., a linha Set-cookie: 23 4567, e usa essa informação para reconhecer o servidor em futuras utilizações e) Um utilizador preenche um formulário numa página Web. O seu browser cria uma mensagem HTTP usando o método POST, com os dados introduzidos pelo utilizador no corpo da mensagem HTTP Questão 3 (0,7 valores) Qual das seguintes opções é VERDADEIRA: a) O protocolo SMTP define o formato das mensagens, definindo o formato do cabeçalho do seguinte modo: Duas linhas de cabeçalho obrigatórias To: <valor> From: <valor> E linhas de cabeçalho opcionais: Subject: <valor>... Assim como o formato corpo da mensagem: A mensagem é enviada em caracteres ASCII b) O seguinte é um exemplo de uma interacção válida de SMTP: S: 220 ist.pt C: HELO teste.pt S: 250 Hello teste.pt, pleased to meet you C: MAIL FROM: <aluno@teste.pt> S: 250 aluno@teste.pt... Sender ok C: RCPT TO: <docente@ist.pt> S: 250 docente@ist.pt... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Professor, poderia enviar as soluções do teste? C: C:. S: 250 Message accepted for delivery C: QUIT S: 22 ist.pt closing connection

c) Uma mensagem de email é precedida pelo seu tamanho de forma a que o servidor SMTP saiba quando acabou a transmissão d) O servidor SMTP do destinatário solicita ao servidor SMTP do emissor o envio dos emails e) Quando se pretende enviar num email um texto e um documento word, a informação que é enviada é do tipo: From: docente@ist.utl.pt To: aluno@ist.utl.pt Subject: Resolução do 2º teste e º exame MIME-Version:.0 Caros alunos, junto envio as soluções. Davam jeito, não? Content-Transfer-Encoding: base64 Content-Type: msword/text dados codificados em base64... Transporte Questão 4 (0,7 valores) Suponha que numa ligação TCP entre A e B, o último segmento enviado por A continha o byte 299, tendo sido recebido o ACK correspondente. Foram depois enviados por A apenas os segmentos N, N+ e N+2 com 300 bytes cada. Foram depois recebidos em A 5 ACK s com números de sequência 300, 900, 900, 900, e 2200, por esta ordem. Qual das seguintes opções é VERDADEIRA: a) O segmento N perdeu-se e vai ter de ser repetido b) Usando a Retransmissão Rápida Fast Retransmit, supõe-se que o segmento N+2 foi perdido e portanto terá sido re-transmitido por A c) O segmento N+2 ainda não chegou a B d) A ainda não recebeu a confirmação de que o segmento N+2 foi recebido de forma correcta em B e) O segmento N não se atrasou Rede Questão 5 (0,7 valores) Diga qual das seguintes afirmações é FALSA: a) Os protocolos baseados em estado dos elos caracterizam-se por fazer com que todos os encaminhadores possuam a mesma visão sobre a topologia da rede b) Os protocolos baseados em estado dos elos recorrem à inundação de anúncios, em que cada nó difunde quais os seus vizinhos e os custos das ligações para estes c) O RIP controla o problema de contagem para infinito impondo um máximo para a distância entre nós da rede d) A organização dos nós de encaminhamento em hierarquias de áreas não é possivel no OSPF, apenas no BGP e) O encaminhamento hierárquico tem vantagem sobre o encaminhamento não hierárquico porque reduz o número de entradas nas tabelas de expedição dos nós

Questão 6 (0,8 valores) Considere uma rede privada com um único endereço público, o 38.56.222.0, a usar o bloco de endereços privados 0.0.0.0/24. Esta rede está ligada à Internet através de um nó que possui um dispositivo NAT. A tabela NAT contém as duas entradas seguintes: (0.0.0.3:5002, 38.56.222.0:2050) e (0.0.0.0:5005, 38.56.222.0:2054), em que os endereços IP estão separados dos portos pelo carácter :. O nó encaminhador tem também as seguintes três entradas na sua tabela de expedição: (22.30.60.0/2,A);(22.30.36.0/20,B);(22.30.28.0/8,C). Considere um processo no porto 5005 a executar na máquina 0.0.0.3 o qual desejar abrir uma sessão HTTP com o servidor alojado na máquina 22.30.68.2. Diga qual das seguintes afirmações é VERDADEIRA: a) Um datagrama com destino 22.30.68.2 é expedido pela interface C e a entrada (0.0.0.3:5005, 22.30.68.2:80) é adicionada à tabela NAT b) Um datagrama com destino 22.30.68.2 é expedido pela interface A e a entrada (0.0.0.3:5005, 22.30.68.2:80) é adicionada à tabela NAT c) Um datagrama com destino 22.30.68.2 é expedido pela interface C e a entrada (0.0.0.3:5005, 38.56.222.0:2052) é adicionada à tabela NAT d) Um datagrama com destino 22.30.68.2 é expedido pela interface B e a entrada (0.0.0.3:5005, 38.56.222.0:2054) é adicionada à tabela NAT e) Nenhuma das anteriores IP Multicast Questão 7 (0,7 valores) Como é que um encaminhador sabe se, numa dada rede local ao que se encontra ligado, existem estações interessadas em receber pacotes enviados para um dado endereço de difusão G? a) Usa um protocolo designado por DVMRP b) Usa um protocolo designado por IGMP c) Usa primeiro um broadcast e as estações que não estiverem interessadas enviam uma mensagem de desbaste (poda) d) Usa uma técnica designada por `reverse-path-forwarding e) Usa um protocolo designado por PIM

Ligação de Dados Questão 8 (0,7 valores) Qual das seguintes afirmações é VERDADEIRA: O protocolo ARP serve para a) Descobrir o endereço MAC de qualquer nó de destino, independentemente da rede onde este se encontra b) Obter o endereço IP de um nó, a partir do seu endereço MAC c) Um nó obter o seu próprio endereço IP d) Descobrir o endereço MAC de um nó encaminhador existente noutra rede e) Nenhuma das anteriores Questão 9 (0,7 valores) Qual das seguintes afirmações é FALSA: a) Considere uma rede local em que a interligação de equipamentos se realiza apenas através de hubs. Nesta rede existe um único domínio de colisão b) O esquema de paridade par só é capaz de detectar erros, se estes ocorrerem num número impar de bits c) Numa rede sem-fios com tempos de propagação desprezáveis e em que todas as estações se escutam mutuamente, o protocolo CSMA é mais eficiente do que o protocolo Slotted- ALOHA (Aloha sincronizado) d) Em CDMA, todos os emissores codificam os bits da mesma forma e) O Protoclo de acesso multiplo ideal, num canal de difusão com taxa de R bps, caracterizase por: quando apenas um nó quiser transmitir, pode transmitir com taxa R. quando M nós quiserem transmitir, cada um poderá transmitir em média a uma taxa de R/M descentralizado simples Redes sem Fios Questão 0 (0,7 valores) Suponha que em comunicação sem fios o terminal A está apenas ao alcance do terminal B. O terminal B para além de A está ao alcance de C. O terminal C está ao alcance de B e de um outro terminal D. É utilizado o protocolo CSMA/CA com RTS/CTS. D C A B Qual das seguintes afirmações é VERDADEIRA:

a) O uso de RTS e CTS permite reduzir o desperdicio de largura de banda em cenários de terminal escondido (hidden terminal), sendo obrigatório no 802. b) Na figura, se D pede para transmitir uma trama para C, B pode iniciar uma comunicação com A mesmo que já tenha recebido a autorização que C deu a D c) Na figura, se A pede para transmitir uma trama para B e B autoriza, C não tem de esperar o final da transmissão dessa trama para poder iniciar uma comunicação com D d) O uso de RTS e CTS é mais aconselhado quando se pretende enviar tramas de grande dimensão e) O uso de RTS e CTS permite eliminar a ocorrência de colisões na rede e diminuir a latência na comunicação Mobilidade Questão (0,7 valores) Considere a Figura representando a Mobilidade na Arquitectura de Rede Celular GSM LR Sistema MSC correspondente LR2 MSRN MSC2 Public switched telephone network Utilizador móvel Sistema2 Qual das seguintes afirmações é FALSA: a) O Sistema Visitado (Sistema2 na Figura) é a rede, diferente da do Sistema Local, onde o utilizador móvel está actualmente localizado b) O Sistema Local (Sistema na Figura) é a Rede à qual pertence o número de telefone permanente do utilizador móvel c) O Mobile Station Roaming Number (MSRN na Figura), ou número de roaming, é o endereço de encaminhamento para o troço da chamada telefónica entre o home MSC e a visited MSC, sendo visivel tanto para o dispositivo móvel como para o correspondente d) O Gateway Mobile Switching Center (MSC na Figura), ou home MSC, é o ponto de contacto para obter o endereço de encaminhamento para o utilizador móvel. O Home Location Register (LR na Figura) é a base de dados no Sistema Local e) O Visited Mobile services Switching Center (MSC2 na Figura) é o responsável por configurar chamadas para/de nós móveis em células associadas com o MSC. O Visitor Location Record (LR2 na Figura) contém informação de subscrição para cada utilizador móvel visitante

Multimédia e QoS Questão 2 (0,7 valores) O FEC (forward error correction) e o Interleaving são duas técnicas que permitem minimizar o efeito da perda de pacotes em aplicações multimédia. Qual das seguintes afirmações é Incorrecta? a) O interleaving, contrariamente ao FEC, não requere um overhead de redundância b) O interleaving aumenta mais a latência do que o FEC. c) Numa abordagem FEC (forward error correction), transmite-se à boleia um fluxo de menor qualidade, podendo o receptor recuperar de perdas sempre que houver perdas não consecutivas d) Uma abordagem FEC consiste no envio de um pedaço redundante efectuando o OUexclusivo de n pedaços originais, transmitindo-se n+ pedaços, aumentando a largura de banda por um factor de /n. Pode-se reconstruir os n pedaços originais se houver no máximo um pedaço perdido dentre n+ pedaços e) Nenhuma das anteriores

PARTE II (Exercícios,5 valores) Questão 3 ( valor) Descreva o método utilizado pelo TCP para estimar o tempo de duração do temporizador (o valor de timeout) Questão 4 (3,5 valores) Considere a seguinte rede, que contém 0 nós. Entre esses, os nós assinalados com X, Y, W e Z fazem parte de um grupo multicast. As ligações representadas têm todas custo unitário. Considera-se a transmissão de uma mensagem M da fonte ligada directamente ao nó X para os restantes elementos do grupo ligados aos nós Y, W e Z, com várias alternativas para a técnica de encaminhamento. Y D C B A X W G E F Z a) (,5 valores) Indique, justificando indicando os passos utilizados para o cálculo, os caminhos de custo mínimo do nó X para cada um dos nós que fazem parte do grupo multicast, utilizando um dos algoritmos que aprendeu para encontrar o caminho mais curto. Indique também o custo de cada um dos caminhos e a árvore de caminhos minimos.

b) (0,5 valores) Suponha agora que se usa encaminhamento multicast com base na árvore de caminhos de menor custo do nó origem X para cada um dos nós de destino ( source based tree ). Define-se custo de transmissão como a soma dos custos das ligações atravessadas por um datagrama (ou cópia de datagrama) entre a origem e os vários destinos. Calcule o custo de transmissão da mensagem M, indicando as ligações usadas.

c) (0,5 valores) De acordo com a alinea anterior, calcule também quantas cópias do datagrama que contém a mensagem M enviada por X circulam na rede, indicando na árvore a forma como são propagadas usando o encaminhamento multicast com base na árvore de caminhos de menor custo. Justifique a sua resposta. d) (0,5 valores) Defina o nó B como centro da rede e use a metodologia de nó central para desenhar uma árvore partilhada ( group shared tree ) para os partipantes no grupo. Desenhe a árvore e determine o custo de transmissão da mensagem M.

e) (0,5 valores) Diga, justificando, se a árvore na alínea anterior é a árvore partilhada de custo mínimo (árvore de Steiner). Questão5 (,5 valores) Considere o circuito ilustrado na figura abaixo. Y D C B A X G F E Considere que pretende estabelecer dois túneis MPLS entre os LER (label-edge router) A e B: um túnel principal passando pelos LSR (label-switched router) B e C, e outro de backup passando por E, F e G, para direccionar tráfego de um router X para o router Y. O circuito principal é identificado entre A e B pelo número 50. O mesmo circuito será identificado entre B e C pelo número 70 e entre C e D por 80. O circuito de backup é identificado entre A e E pelo número 30, entre E e F pelo número 40, entre F e G pelo número 60, e entre G e D por 80. a) ( valor) Usando o exemplo, complete na Figura as tabelas de comutação para os nós envolvidos.

rótulo rótulo interface entr. saída dest saída rótulo rótulo entr. saída dest interface saída rótulo rótulo entr. saída dest interface saída 80 Y 0 Y 0 D 0 80 80 0 C 70 0 0 50 B 30 A X rótulo rótulo entr. saída dest interface saída rótulo rótulo entr. saída dest G interface saída 60 0 0 40 E rótulo rótulo interface R entr. saída dest saída F rótulo rótulo interface R entr. saída dest saída b) (0,5 valores) O MPLS pode ser utilizado para realizar Engenharia de Tráfego? Justifique a sua resposta.

Questão 6 (2 valores) Considere as redes da figura. Assuma que o dispositivo móvel obtém um endereço Ipv4 na rede visitada por DHCP do servidor DHCP da rede visitada. Seguidamente, efectua o registo no Home Agent após receber um anúncio do foreign agent. A latência da comunicação na internet é de 00 msegs (num só sentido). O atraso num só sentido tanto na rede visitada é de 2 msegs, e na rede local é de ms (incluiem todos atrasos de processamento nos nós, atrasos de propagação, transmissão e atrasos nas filas de espera). a) (,3 valores) O dispositivo móvel corre uma aplicação de inspecção de tráfego Wireshark, que captura todas as mensagens enviadas e recebidas pelo dispositivo móvel. Para cada pacote IP trocado entre o dispositivo móvel e os diversos intervenientes indique, na tabela anexa, a sequência ordenada de todas as mensagens trocadas por DHCP e para efectuar o registo capturadas pelo Wireshark, incluindo a seguinte informação (seja tão preciso quanto possível relativamente ao tipo da mensagem): i) origem, ii) destino, iii) tempo, i.e. atraso sofrido pelo pacote iv) protocolos incluidos no campo de dados do pacote IP (indicar todos os protocolos na pilha desde a camada de rede até à camada aplicação), v) função do pacote na interacção (por exemplo, anúncio do serviço pelo foreign agent ao dispositivo móvel, e conteúdo desta mensagem). 2 3 4 5 6 7 Pacote Origem Destino Tempo Protocolos Função

8 9 0 2 3 4 5 6 8 b) (0,7 valores) O dispositivo móvel está ligado à rede de uma instituição. Duma análise realizada sobre os acessos à Internet, apuraram-se os seguintes dados: ritmo médio de pedidos HTTP = 0 pedidos/segundo; dimensão média dos objectos pedidos = 200kbits; Considere as redes da figura, na qual a rede local do dispositivo móvel possui uma largura de banda de 0Mb/s e a ligação de acesso uma largura de banda de 2Mb/s. Calcular uma estimativa para o tempo médio de resposta ao pedido de páginas, considerando que uma taxa de utilização menor que 65% resulta em atrasos na ordem de milisegundos, enquanto uma taxa de utilização perto de 00% resulta em atrasos na ordem de minutos.

Questão 7 (2,7 valores) Considere a seguinte rede com dois comutadores (switch) que interligam os troços de rede indicados (por sua vez, os nós de cada troço são interligadas por um hub distinto ou ligados directamente a um switch). Nenhuma mensagem foi ainda trocada e as tabelas de filtragem dos comutadores estão vazias. Switch s 2 Switch s2 4 2 3 Hub Hub 2 Hub 3 A B C J E F G H D I Responda às perguntas seguinte, considerando que as transmissões ocorrem pela mesma ordem das perguntas. a) (0.5 valores) O nó A envia uma trama para o nó G no instante t0. O sinal é propagado para a interface de que nós (justifique)? b) (0.5 valores) O nó G envia uma trama para o nó D. O sinal é propagado para a interface de que nós (justifique)?

c) (0.5 valores) O nó H envia uma trama em difusão (broadcast) com o endereço MAC destino = FF-FF-FF-FF-FF-FF. O sinal é propagado para a interface de que nós (justifique) d) (0.5 valores) O nó J envia uma trama para H no intante tf. Simultaneamente, o nó B envia uma trama para A. É gerada uma colisão no hub2? (justifique) e) (0,7 valores) Indique o estado das tabelas de filtragem de s e s2 após estas transmissões no instante t=70 minutos (justifique)

Questão 8 (0,8 valores) Qualidade de Serviço Descreva o modo de funcionamento e o propósito, numa arquitectura de suporte a qualidade de serviço, do mecanism o designado por leaky bucket. (pode usar o espaço seguinte para rascunho)

(pode usar o espaço seguinte para rascunho)