Redes de Computadores I– Professor Otto

Lista de exercícios 3 – entrega 21 de junho de 2006

 

Recuperação de erros

 

50- A correção de erros por retransmissão (ARQ) exige um determinado tempo para a recuperação de erros.  Qual o valor mínimo deste tempo?

 

51- A correção automática (FEC) corrige erros mais rapidamente que a correção de erros por retransmissão (ARQ).  Como se justifica a maioria dos protocolos atuais empregarem esta última técnica?

 

52- Cite vantagens e desvantagens das técnicas GB(N) e SR?

 

53- Diga o que significa um protocolo orientado a caractere e um protocolo orientado a bit.

 

54- Como se consegue a transparência da informação nos protocolos BSC e HDLC?

 

55- Qual a finalidade e como se faz a inserção de zeros no protocolo HDLC?

 

56- O que significa antecipação de quadros em um protocolo de comunicação? O protocolo BSC permite antecipação?  E o HDLC?  Em caso afirmativo de quantos quadros?

 

57- Uma das vantagens do HDLC sobre o BSC é que o primeiro permite a antecipação de quadros.  Explique por que:

a)      a antecipação é uma vantagem?

b)      apenas o HDLC permite essa antecipação?

 

58- Considere um sistema de comunicação ponto-a-ponto com 3 km de comprimento e onde a informação, formada por quadros de 1000 bits, trafega com a velocidade da luz. Qual a antecipação necessária para as seguintes velocidades de transmissão:

 

R0 =10  kbps, R1 =10 Mbps e R2 =10 Gbps.

 

Despreze os tempos de processamento, de transmissão do reconhecimento e de

atraso do modem.

 

59- Considere quatro sistemas de comunicação: dois deles a 9600 bps e os outros dois a 600 Mbps, dois terrestres com distância de 3 km e os outros dois via satélite geoestacionário com distância de 72.000 km (Terra-satélite-Terra).  Qual a antecipação de quadros necessária para um uso eficiente destes sistemas de comunicação, considerando mensagens de 256 octetos e a velocidade de propagação do sinal igual a c?

 

60- Quando o protocolo HDLC detecta um erro em um dos seus quadros, este é descartado.  Caso a aplicação usuária do HDLC não seja exigente em relação a erros, este quadro detectado com erro poderia ser usado?  Explique por que?

 

61- Diz-se que a detecção de erros no HDLC é por seqüênciamento.  Explique por que e como é feita a detecção de erros?

 

62- Porque a eficiência do HDLC quando se usa a recuperação por SREJ não é igual ao resultado obtido para a técnica SR?

 

Métodos de acesso

 

63- Descreva os métodos de acesso ALOHA, S-ALOHA e CSMA (persistente, não persistente e p-persistente).

 

64- Qual a vantagem do CSMA-CD sobre o CSMA puro?

 

65- Diga porque se considera que a técnica de back-off usada na rede ETHERNET é considerada um controle de fluxo.

 

66- Explique porque o CSMA-CD não é usado em redes de satélite e também em redes de alta velocidade.

 

67- Como a rede GigaEthernet consegue chegar aos 1 Gbps em modo bidirecional simultâneo (full-duplex)? Este modo se serve da técnica CSMA-CD?

 

68- Considere uma rede de 300 m de comprimento máximo, a propagação do sinal no meio de 0,8.c e uma taxa de transmissão de 1 Gbps.  Qual o comprimento mínimo da mensagem para se usar a técnica CSMA-CD?

 

69- Qual o método de acesso usado na rede WiFI (IEEE 802.11)? Por que não se usou o CSMA-CD? Por que esta rede usa reconhecimento de dados (ACK) e o Ethernet não?

 

70- Por que o padrão MAP escolheu a técnica de acesso token bus ao invés da rede Ethernet para uso em ambientes industriais?

 

71- Explique como funciona a técnica de acesso inserção de registrador.

 

72- Explique os seguintes métodos de acesso:

a)     Cambridge Ring

b)     IEEE 802-5 token ring

c)      IEEE 802-4 token bus

 

71- Como é passada adiante a ficha (token) nas redes IEEE 802-4 e 802-5?

 

72- Ao se considerar redes em anel, cite as vantagens e as desvantagens de

se ``retirar as mensagens'' pelo originador ou pelo destinatário.

 

Rede Digital de Serviços Integrados

 

73- O que é sinalização dentro e fora da banda?  Qual delas é usada na rede telefônica?  E na Rede Digital de Serviços Integrados - Faixa Estreita?

 

74- Quais os principais motivos que levaram a propor a tecnologia ATM para a RDSI-FL ao invés de simplesmente aumentar a velocidade de transmissão da RDSI-FE?

 

75- Quais as principais diferenças entre a tecnologia usada na rede pública de comutação de pacotes e na rede ATM?

 

76- Qual o tamanho de uma célula ATM e de seu cabeçalho?

 

77- Uma célula ATM maior privilegiaria que tipo de tráfego?  Por que?  Que conseqüências isto traria?

 

78- O cabeçalho da célula ATM tem o campo HEC de um octeto usado para proteção contra erros e o campo "dados do usuário" não tem proteção.  Explique por que?

 

Segurança

 

79- Diga o que é confidencialidade, integridade, autenticação, não-redúpio, controle de acesso e disponibilidade.

 

80- Quais os tipos de ataques? Quais são ativos e quais são passivos?

 

81- O que é esteganofgrafia?

 

82-  O que é chave simétrica e chave assimétrica? Cite vantagens e desvantagens.

 

83- O que é quebrar uma chave usando força bruta?

 

84- Qual o tempo necessário para se quebrar uma chave simétrica de 56, 128 e 256 bits considerando 10E6 encriptações por microsegundo? Idem, considerando um milhão de computadores com a capacidade de realizar 1 encriptação por nanosegundo. Considerando os dois cenários diga o que pensa sobre a segurança de chaves de 56, 128 e 256 bits.

 

85- Qual a garantia que se tem de serem seguros os algoritmos criptográficos em uso atualmente?

 

86- Quais as principais operações usadas na criptografia simétrica?

 

87- Por que diz-se que a chave de 64 bits do DES é considerada uma chave de apenas 56 bits?

 

88-  Qual o tamanho das chaves do DES, IDEA e AES?

 

89- Em que se baseia o algoritmo RSA?

 

90- O que é uma função hash e onde como ser usada?

 

Outros

 

91- Especificar a arquitetura de um sistema que efetue uma transmissão confiável de pacotes de dados entre dois usuários, usando um serviço de transmissão de dados não confiável (isto é, que pode perder dados).

Descrever de modo resumido e informalmente o comportamento dos diferentes módulos do sistema, destacando as interações trocadas entre os diferentes módulos.

Caracterizar a arquitetura apresentada usando os conceitos definidos pelo Modelo de Referência OSI da ISO (isto é, entidade, protocolo, ponto de acesso ao serviço, pdu's, etc.).