Redes de Computadores e Internet MEEC 9 de Junho de o Exame 2 o Semestre

Documentos relacionados
Redes de Computadores MEEC 1 de Junho de o Exame 2 o Semestre

Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre

Redes de Computadores e Internet MEEC 11 de Junho de o Exame 2 o Semestre. Número: Nome:

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A

Redes de Computadores LERC/LEE 2011/2012

COLECÇÃO DE PROBLEMAS

Duração do Teste: 2h.

Número: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:

Redes de Computadores 2 o Teste

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

Redes de Computadores LEIC Alameda 2012/2013

Serviços de Comunicações Capítulo 3

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

PROTOCOLOS DE COMUNICAÇÃO

REDES DE COMPUTADORES

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Redes de Computadores I Internet - Conceitos

Camada de Transporte. Protocolos TCP e UDP

Redes de Computadores e Internet (RCI)

REDES DE COMPUTADORES

REDES DE COMPUTADORES

Escola Politécnica da Universidade de São Paulo

CURSO : INFORMÁTICA REDES COMPUTADORES

Parte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:

: TMS M

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Redes de Computadores

Canais de Comunicação

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Redes de Computadores

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016

Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial. Prof. João Pires. 2º exame, 2007/ de Julho de 2008

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

Prof. Marcelo Cunha Parte 6

Redes de Computadores LEIC Alameda 2013/2014

Redes de Computadores LTI

Redes de Computadores

Eng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007

Capítulo 4 A camada de REDE

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes de computadores Lista de exercícios # 2

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

Redes de Computadores

Camada de Transporte Protocolos TCP e UDP

TCP/IP Protocolos e Arquiteturas

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Redes de Computadores

Exercícios Redes de Comunicação de Dados

% & ' ( serviços fornecidos pela camada de rede. roteamento na Internet. princípios de roteamento. funcionamento de um roteador. IPv6.

Redes de Computadores

Redes de Computadores

Datagrama IP. Professor Leonardo Larback

Redes de Computadores e a Internet

Camada de rede. Introdução às Redes de Computadores

Redes de Computadores. Problemas 2011/2012

3º Semestre. Aula 02 Introdução Roteamento

CURSO : INFORMÁTICA REDES COMPUTADORES

Comunicação de Dados II

Arquitetura de Redes de Computadores

Protocolos de Rede. Protocolos em camadas

REDES DE COMPUTADORES

Redes de Computadores. Protocolos TCP/IP

ROUTER. Alberto Felipe Friderichs Barros

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014

Camada de Transporte. Redes Industriais Rone Ilídio UFSJ CAP

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

Capítulo 4: Camada de rede

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Redes: Quais as diferenças entre o Protocolo TCP e UDP

EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:

Roteamento e Roteadores. Conceitos Diversos

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Arquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast

Escola Politécnica da Universidade de São Paulo

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes de computadores. Protocolo TCP

Resumo P2. Internet e Arquitetura TCP/IP

Redes de Computadores 1º Exame

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Módulo 3 Nível Transporte

Redes de Computadores

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores e Telecomunicações - Camada de Transporte

CURSO TÉCNICO EM INFORMÁTICA

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Transcrição:

Redes de Computadores e Internet MEEC 9 de Junho de 2015 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame deve ser resolvido nas folhas fornecidas Comece por preencher o seu número e o seu nome! Parte I 20 perguntas de escolha múltipla Para cada pergunta assinale a sua resposta com uma cruz Cada resposta certa vale +0.5 valores Cada resposta errada vale 0.25 valores Cada pergunta não respondida ou de resposta inválida vale 0 valores Não se precipite! Parte II 3 problemas Problema 1 vale 3 valores Problema 2 vale 3.5 valores Problema 3 vale 3.5 valores Justifique todas as respostas. Respostas vagas ou ambíguas não serão cotadas.

Parte I 1. Qual dos seguintes documentos consubstancia uma norma da Internet? RFC. IETF. IANA. 2. Qual das seguintes afirmações corresponde a uma das vantagens da comutação de pacotes face à comutação de mensagens? A comutação de pacotes permite multiplexagem estatística da informação, ao contrário da comutação de mensagens. A comutação de pacotes permite uma partilha mais equitativa da capacidade das ligações. A comutação de pacotes acarreta transmissão de um menor volume de informação de controlo (cabeçalhos) quando comparada com a comutação de mensagens. 3. Considere o envio de um ficheiro com 1 MBytes usando uma tecnologia de comutação de pacotes sobre um caminho composto por três ligações. Uma ligação tem capacidade 10 Mbit/s e atraso de propagação 50 ms; outra tem capacidade 100 Mbit/s e atraso de propagação 40 ms; a terceira tem capacidade 20 Mbit/s e atraso de propagação 60 ms. Qual dos seguintes tempos melhor aproxima o atraso extremo-a-extremo na entrega do ficheiro? 550 ms. 800 ms. 950 ms. 4. Qual das seguintes afirmações melhor define o conceito de protocolo? Algoritmo distribuído que resolve uma função necessária à comunicação entre máquinas. Conjunto dos cabeçalhos de um pacote. Conjunto das chamadas de sistema disponíveis numa API (Application Programming Interface). 5. Qual das seguintes afirmações relativamente aos cabeçalhos HTTP é a única verdadeira? A presença do cabeçalho Content-Length: na resposta de um servidor Web implica o fecho da sessão TCP. O cabeçalho Host: permite a um servidor Web servir domínios de nomes distintos. O cabeçalho Date: indica a data em que o ficheiro contido na resposta foi criado. 6. Um navegador (browser) pretende descarregar uma página de um servidor Web. A página é constituída por um objecto base com 1 kbytes que referencia quatro imagens, cada com 8 kbytes. A sessão HTTP é persistente e permite pipelining limitado a dois pedidos GET concorrentes. A sessão entre navegador e servidor tem capacidade 2 Mbit/s e atraso de ida-e-volta 50 ms. Qual dos seguintes tempos melhor aproxima a latência na recepção da página. 300 ms. 332 ms. 364 ms. 7. Considere uma população de 100 estações a descarregar um ficheiro de 1 GBytes alojado num servidor usando uma aplicação peer-to-peer para transferência de ficheiros. A ligação do servidor à Internet tem capacidade 100 Mbit/s e a ligação de cada estação à Internet tem capacidade uplink 4 Mbit/s e capacidade downlink ilimitada. As ligações no interior da Internet têm capacidade ilimitada. Qual o atraso mínimo até que todas as estações recebam o ficheiro? 20 minutos e 30 segundos. 26 minutos e 40 segundos. 42 minutos e 10 segundos.

8. Considere um anel DHT (Distributed Hash Table) com 32 identificadores. Existem nós nos identificadores 3, 10, 12, 16 e 27. O nó 3 tem apontadores (fingers) para os nós 10 e 12; o nó 10 tem apontadores para os nós 12 e 16; o nó 12 tem um apontador para o nó 16; o nó 16 tem um apontador para o nó 27; e o nó 27 tem apontadores para os nós 3 e 10. Qual a sequência de nós interrogados quando se inicia uma pesquisa do identificador 13 a partir do nó 27? 3 10 12 16. 10 12 16. 3 12 16. 9. Qual das seguintes afirmações relativamente às chamadas de sistema usadas no código de uma aplicação sobre TCP é verdadeira? A invocação de write() faz com que a camada TCP envie um segmento TCP com os bytes escritos. A invocação de close() faz com que a camada TCP envie imediatamente um segmento FIN. A chamada de sistema read() não obriga a camada TCP a enviar um ACK dos bytes lidos. 10. Um emissor pretende enviar dados a um receptor sobre um canal de capacidade C e atraso de ida-e-volta RTT. O receptor só consegue ler dados ao ritmo de R, R < C. O receptor emprega um mecanismo de janela anunciada para exercer controlo de fluxo sobre o emissor. Qual o valor W da memória que o receptor tem de alocar para garantir uma leitura continua dos dados ao ritmo R? W = R x RTT. W = C x RTT. W = (R + C) x RTT. 11. Qual das seguintes afirmações melhor descreve o conceito colapso da congestão, presente em redes de comutação de pacotes com transferência fiável de dados, mas sem mecanismo de controlo de congestão. A rede está ocupada até a sua capacidade, sendo que o ritmo de entrega dos dados das origens aos destinos é próximo dessa mesma capacidade. A rede está ocupada até a sua capacidade, mas o ritmo de entrega dos dados das origens aos destinos é significativamente inferior a essa capacidade. A rede está ocupada significativamente abaixo da sua capacidade, mas os atrasos na entrega dos dados das origens aos destinos são elevados. 12. Considere uma rede na qual o caminho mais longo sem repetição de nós é composto por L ligações. Nesta rede opera um protocolo vector-distância sendo que os nós trocam mensagens sincronamente. Qual das seguintes afirmações é a única verdadeira? A métrica usada no encaminhamento não tem de ser o número de ligações. Quando uma ligação falha o número de iterações até a convergência do protocolo é sempre igual ou inferior a L. Quando uma nova ligação é adicionada o número de iterações até à convergência do protocolo pode ser superior a L. 13. Um encaminhador tem na sua tabela de expedição apenas as seguintes três entradas: (193.2.144.0/22, I1); (193.2.144.0/21, I2); (193.2.128.0/20, I3). Os identificadores I1, I2 e I3 indicam as interfaces do encaminhador. Por que interface é expedido um datagrama com endereço destino 193.2.149.38? I1. I2. I3.

14. O sistema autónomo AS 1 elegeu o caminho AS-PATH = 1-2-3-4 para alcançar os prefixos originados no sistema autónomo AS 4. Sabendo que AS 3 e AS 4 são pares e que um sistema autónomo não exporta rotas de pares e fornecedores a outros pares e fornecedores, diga qual a relação comercial entre AS 1 e AS 2. AS 1 é cliente de AS 2. AS 1 é par de AS 2. AS 1 é fornecedor de AS 2. 15. Porque se diz que os protocolos de encaminhamento da Internet, como por exemplo, o RIP, o OSPF e o BGP, são dinâmicos? Porque reagem à congestão nas ligações da rede. Porque reagem à falha e à adição de ligações. Porque suportam túneis. 16. Qual das seguintes afirmações melhor corresponde à definição de túnel, tal como empregue na migração IPv4- IPv6 ou na criação de VPNs? Sequência de mensagens cifradas enviadas de uma origem para um destino. Alteração dos cabeçalhos dos pacotes ao longo de um caminho. Encapsulamento de um datagrama IP nos dados de outro datagrama IP. 17. Considere um canal de acesso múltiplo que opera um protocolo ALOHA puro. A taxa de geração de pacotes, novos mais retransmissões, é dada por um processo de Poisson de parâmetro G pacotes por tempo de transmissão de pacote. Qual a fracção de pacotes transmitidos com sucesso? Ge -G. e -G. e -2G. 18. Considere uma trama que já sofreu três colisões numa rede Ethernet partilhada com uma outra trama. Qual a probabilidade da trama ser retransmitida logo após a terceira colisão? 1 / 2. 1 / 4. 1 / 8. 19. Um comutador Ethernet com identificar 30 tem quatro interfaces. Da 1º, 2º, 3º e 4º interface ele recebe as BPDUs 10.1.25, 10.1.15, 10.2.42 e 10.3.13, respectivamente. O custo das ligações é unitário. Quais as interfaces bloqueadas deste comutador? Nenhuma. A 1º. A 2º. 20. Porque é que um protocolo de acesso ao meio CSMA/CA (sem RTS-CTS) não resolve o problema dos nós escondidos? Porque o CSMA/CA não detecta colisões. Porque o CSMA/CA inibe os nós na vizinhança do emissor em vez de inibir os nós na vizinhança do receptor. Porque o CSMA/CA só pode operar com um ponto de acesso.

Parte II Lembre-se de justificar as respostas 1. Considere a rede de área local (LAN) da figura, constituída por um cliente A, um servidor B, um servidor DNS C e mais N sistemas terminais, todos interligados por um comutador. O cliente A pretende estabelecer uma sessão TCP com o servidor B, o usual estabelecimento de sessão em três fases (three-way handshake). O servidor DNS C é simultaneamente um servidor de nomes local para A e um servidor de nomes autorizado para B. Em todas as alíneas seguintes, considera-se que a tabela de expedição do comutador está inicialmente vazia. A (cliente) B C (servidor) (servidor DNS) N sistemas terminais 1.1. Suponha que A sabe o endereço IP de B, e que as tabelas ARP (Address Resolution Protocol) de A e de B estão preenchidas. Quantas tramas são transmitidas pela totalidade dos dispositivos da rede até à conclusão do estabelecimento da sessão TCP? [1 v.]

1.2. Suponha que A sabe o endereço IP de B, mas as tabelas ARP de A e de B estão inicialmente vazias. Quantas tramas são transmitidas pela totalidade dos dispositivos da rede até à conclusão do estabelecimento da sessão TCP? [1 v.] 1.3. Por último, suponha que A conhece apenas o nome de B e não o seu endereço IP. As tabelas ARP de A, B e C estão inicialmente vazias. Quantas tramas são transmitidas pela totalidade dos dispositivos da rede até à conclusão do estabelecimento da sessão TCP? [1 v.]

Janela congestionamento D 16 K 10 K 8 K A B F C E 0 Tempo 2. O gráfico da figura que representa a evolução de uma janela de congestionamento TCP em função do tempo (o gráfico não está à escala). Sabe-se que o tamanho dos segmentos, MSS (Maximum Segment Size), é 1000 bytes, que o atraso de ida-e-volta, RTT, é 100 ms e que o transmissor abriu a sessão TCP no instante 0 s. Desprezam-se os tempos de transmissão dos segmentos, isto é, assume-se que a capacidade do caminho é arbitrariamente grande. 2.1. Qual o acontecimento em B que causou o transmissor a diminuir a sua janela de congestionamento? [0,5 v.] 2.2. O acontecimento em B determina que um qualquer segmento foi perdido? [0,5 v.] 2.3. Qual o acontecimento em D que causou a janela de congestionamento a retornar ao valor inicial? [0,5 v.]

2.4. O acontecimento em D determina que um qualquer segmento foi perdido? [0,5 v.] 2.5. Quanto tempo decorre desde o início da sessão até ao acontecimento B? [0,5 v.] 2.6. Quanto tempo decorre entre os acontecimentos C e D? [0,5 v.] 2.7. Quanto tempo decorre entre os acontecimentos E e F? [0,5 v.]

10 D 30 10 10 E 50 A B C 50 10 3. Considere a rede da figura formada por cinco nós, identificados de A a E. O comprimento de cada ligação está indicado junto a ela e é o mesmo em ambos os sentidos. O protocolo de encaminhamento usado é estado-daligação. 3.1. Preencha a tabela seguinte com a execução do algoritmo de Dijkstra a partir do nó A. A variável d X contém a estimativa da distância do nó A ao no arbitrário X e a variável p X contém o predecessor que conduz a essa estimativa. [1 v.] Nós d A, p A d B, p B d C, p C d D, p D d E, p E 3.2. Suponha que as ligações BE e EB falham em determinado instante. Durante um período transitório, nós diferentes têm percepções diferentes da topologia da rede. Durante este período transitório, quais os nós que ao originarem pacotes de dados com destino em B podem ver esses pacotes envolvidos num ciclo de expedição? [1 v.]

3.3. O que acontece aos pacotes de dados envolvidos num ciclo de expedição? [1 v.] 3.4. Suponha agora que as ligações BE e EB são restauradas. Quantos LSAs, ou cabeçalhos de LSAs, é que o nó B envia ao nó E imediatamente após o restauro? [0,5 v.]

Espaço adicional para resolução dos problemas