Lista de exercícios para revisão
Prova final
Redes de comunicação
(não tem valor como nota)
- Cite
e explique as 4 camadas do modelo TCP/IP
- O
que vem a ser protocolo orientado a conexão? Quais suas características?
- O
que vem a ser protocolo não orientado a conexão? Quais suas
características?
- No
modelo TCP/IP podemos observar dois importantes protocolos na camada de
transporte. Quais são eles e qual suas funções?
- Qual
a função do protocolo IP na camada de rede da pilha tcp/ip?
- Dada
a rede classe C 192.168.20.0 sub-divida a rede em 8 blocos de ip
utilizando máscara de sub-rede. Dê para cada sub-rede o ip de base e de
broadcast além da máscara.
- Seja
o endereço IP de um host de uma determinada rede 172.18.70.23 com máscara
255.255.192.0, qual é o ip de base de rede e de broadcast pertencente a
sub-rede deste host?
- O gateway de sua rede tem o endereço 200.170.150.97 com
máscara 255.255.255.224. Determine a base, o broadcast e quais ips válidos
você dispõe para endereçar os hosts de sua rede
- Quais
tipos de topologias podemos observar na
tecnologia ethernet?
- Quanto
ao cabeamento, quais tipos podemos usar quando utilizamos a tecnologia
ethernet na camada física de uma rede?
- Cite
quais campos compõem o quadro (frame) ethernet e qual a finalidade de cada um
deles
- Qual
a codificação utilizada no padrão ethernet 10baseT ?
- Como
se comportam quanto a performance as redes ethernet quando o número de
estações na rede aumenta? Explique.
- Qual
método de acesso a mídia utilizamos na tecnologia
ethernet? Explique seu funcionamento.
- O
que vem a ser colisão de rede?
- Por que dizemos que as redes de tecnologia token-ring são determinísticas?
- Qual a topologia de redes token-ring?
- Qual codificação utilizam as redes token-ring?
- Explique o método de acesso ao meio físico de redes token-ring.
- Existe na trama token-ring um
campo de status da trama, qual o papel deste
campo?
- Qual o papel da estação monitora em redes token-ring?
- Explique o funcionamento do método de acesso csma/ca utilizado
em redes wireless
- O que vem a ser “host oculto”
em redes wireless?
- O que é uma rede wireless ad-hoc?
- O que é uma rede wireless em infraesturura?
- O que vem a ser o Inter Frame Space (IFS) utilizado no csma/ca em
redes wireless 802.11?
- O que vem a ser o tempo de contenção usado no
protocolo DFWMAC?
- O tempo de espera SIF usado no protocolo DFWMAC é para
protocolos que tem urgência de uso
- Explique o mecanismo RTS e CTS usado em acessão a mídia em sistemas wireless.
- Quais as subdivisões do padrão 802.11 em uso? Cite e
explique suas diferenças.
- O
que é uma bridge?
- Em
qual camada do modelo OSI as bridges atuam?
- Cite
os principais problemas em uso de bridges?
- Como
bridges lidam com diferença de tamanho máximo nos
datagramas a serem transportados de uma rede para outra.
- Por
que dizemos que bridges são transparentes em uma
rede?
- Em
qual camada do modelo osi atuam os roteadores?
- O
que são rotas dinâmicas?
- O
que são rotas estáticas?
- Quais
os dois tipos de protocolos de roteamento existentes? Explique cada um
deles.
- O
que é criptografia?
- O
que é criptografia simétrica?
- O que
é criptografia assimétrica?
- Cite
uma vantagem e uma desvantagem da criptografia simétrica.
- Cite
uma vantagem e uma desvantagem da criptografia assimétrica.