Redes de computadores I / Redes de comunicação

Sistemas de informação / Engenharia mecânica

Lista de exercícios

Data:  20/06/2012

Valor: 2 pontos

 

 

 

  1. Quais tipos de topologias podemos observar na tecnologia ethernet?
  2. Quais são as características básicas da tecnologia ethernet?
  3. Cite quais campos compõem o quadro (frame) ethernet  e qual a finalidade de cada um deles
  4. Qual a codificação utilizada no padrão ethernet 10baseT ?
  5. Como se comportam quanto a performance as redes ethernet quando o número de estações na rede aumenta?
  6. Por que dizemos que as redes de tecnologia token-ring são determinísticas?
  7. Qual a topologia de redes token-ring?Qual codificação utilizam as redes token-ring?
  8. Explique o método de acesso ao meio físico de redes token-ring.
  9. Existe na trama token-ring um campo de status da trama, qual o papel deste campo?
  10. Qual o papel da estação monitora em redes token-ring?
  11. Explique o funcionamento do método de acesso csma/ca utilizado em redes wireless
  12. O que é uma rede wireless ad-hoc?O que é uma rede wireless em infraesturura?
  13. O que vem a ser o Inter Frame Space (IFS) utilizado no csma/ca em redes wireless?
  14. O que vem a ser o tempo de contenção usado no protocolo DFWMAC?
  15. O tempo de espera SIF usado no protocolo DFWMAC é para protocolos que tem urgência de uso.
  16. Explique o mecanismo RTS e CTS usado em acessão a mídia em sistemas wireless.
  17. Quais as subdivisões do padrão 802.11 em uso? Cite e explique suas diferenças.
  18. O que é uma bridge?
  19. Em qual camada do modelo OSI as bridges atuam?
  20. Por que não podemos usar uma bridge para conectar uma rede à internet?
  21. Cite os principais problemas em uso de bridges?
  22. Como bridges lidam com diferença de tamanho máximo nos datagramas a serem transportados de uma rede para outra.
  23.  Por que dizemos que bridges são transparentes em uma rede?
  24. Em qual camada do modelo osi atuam os roteadores?
  25. Por que dizemos que roteadores não são transparentes em uma rede de dados?
  26. O que são rotas dinâmicas?
  27. O que são rotas estáticas?
  28. Quais os dois tipos de protocolos de roteamento existentes? Explique cada um deles.
  29. O que é criptografia?O que vem  a ser um algoritmo de criptografia?
  30. O que é chave de criptografia?
  31. O que é criptografia simétrica?
  32. O que é criptografia assimétrica?
  33. Cite uma vantagem e uma desvantagem da criptografia simétrica.
  34. Cite uma vantagem e uma desvantagem da criptografia assimétrica.
  35. Explique o que vem a ser assinatura digital.