Redes de comunicação de dados
Lista de exercícios – Segunda avaliação
bimestral
- Em qual camada do modelo
TCP/IP são previstas verificação de erros de transmissão e verificação de
endereço físico (MAC)?
- Em qual camada do modelo TCP/IP
é realizado controle de conexão lógica,
verificação de perda de pacotes, pedidos de retransmissão, verificação de
fluxo de dados e controle de congestionamento?
- O controle
de endereçamento lógico, verificação de rotas e conectividade é realizado
em qual camada do modelo TCP/IP?
- O protocolo TCP
(Transmission Control Protocol) ao estabelecer conexão lógica com outro
ponto remoto executa um processo de reconhecimento e preparação para a
troca de dados executado em três etapas. Este
procedimento é conhecido com triplo aperto de mão (three had-shake).
Descreva as etapas deste processo.
- No modelo TCP/IP podemos
observar dois importantes protocolos na camada de transporte. Quais são
eles e qual suas funções?
- Qual a função do protocolo ARP encontrado
na camada de internet do modelo TCP/IP?
- Qual a função do protocolo ICMP encontrado
na camada de internet do modelo TCP/IP?
- Dada a rede classe B
172.16.0.0 sub-divida a rede em 4 blocos de ip utilizando máscara de
sub-rede. Dê para cada sub-rede o ip de base e de broadcast além da
máscara.
- Seja o endereço IP de um computador 10.129.34.197
com máscara 255.192.0.0, qual é o ip de base de rede e de broadcast
pertencente a sub-rede deste host?
- O gateway de sua
rede tem o endereço 200.170.150.226 com máscara 255.255.255.240. Determine
a base, o broadcast e quais ips válidos você dispõe para endereçar os
hosts de sua rede
- Qual tipo de topologia não podemos utilizar na tecnologia ethernet? Qual
motivo?
- Cite quais campos compõem o
quadro (frame) ethernet e qual a
finalidade de cada um deles
- Qual a codificação utilizada
no padrão ethernet 10baseT ?
- Por que rede Ethernet são
probabilísticas?
- Como se comportam quanto a
performance as redes ethernet quando o número de estações na rede aumenta?
Explique.
- Qual método de acesso a
mídia utilizamos na tecnologia ethernet? Explique seu funcionamento.
- O que vem a ser colisão de
rede?
- Por que dizemos que as redes
de tecnologia token-ring são determinísticas?
- Qual a topologia de
redes token-ring?
- Explique o método de acesso
ao meio físico de redes token-ring.
- Existe na
trama token-ring um campo de status da trama, qual o
papel deste campo?
- Explique o funcionamento do
método de acesso csma/ca utilizado em redes wireless
- O que vem a ser
“host oculto” em redes wireless?
- O que é uma rede
wireless ad-hoc?
- O que é uma
rede wireless em infraesturura?
- O que vem a ser o Inter Frame Space (IFS)
utilizado no csma/ca em redes wireless 802.11?
- O que vem a ser o tempo de
contenção usado no protocolo DFWMAC (CSMA/CA)?
- Em
que situação é utilizado o tempo de espera SIF usado
do protocolo DFWMAC (CSMA/CA)?
- Quais as subdivisões do
padrão 802.11 em uso? Cite e explique suas diferenças (faça um quadro).
- O que é uma bridge?
- Em qual camada do modelo OSI
as bridges atuam?
- Por que não podemos usar
uma bridge para conectar uma rede à internet?
- Cite os principais problemas
em uso de bridges?
- Como bridges lidam
com diferença de tamanho máximo nos datagramas a serem transportados
de uma rede para outra.
- Por que dizemos
que bridges são transparentes em uma rede?
- Em qual camada do
modelo osi atuam os roteadores?
- Por que dizemos que
roteadores não são transparentes em uma rede de dados?
- O que são rotas dinâmicas?
- O que são rotas estáticas?
- Quais os dois tipos de
protocolos de roteamento existentes? Explique cada um deles.