Redes de comunicação de dados

Lista de exercícios – Segunda avaliação bimestral  

 

 

 

  1. Em qual camada do modelo TCP/IP são previstas verificação de erros de transmissão e verificação de endereço físico (MAC)?
  2. Em qual camada do modelo TCP/IP é realizado controle de conexão lógica, verificação de perda de pacotes, pedidos de retransmissão, verificação de fluxo de dados e controle de congestionamento?
  3. O controle de endereçamento lógico, verificação de rotas e conectividade é realizado em qual camada do modelo TCP/IP?
  4. O protocolo TCP (Transmission Control Protocol) ao estabelecer conexão lógica com outro ponto remoto executa um processo de reconhecimento e preparação para a troca de dados executado em três etapas. Este procedimento é conhecido com triplo aperto de mão (three had-shake). Descreva as etapas deste processo.
  5. No modelo TCP/IP podemos observar dois importantes protocolos na camada de transporte. Quais são eles e qual suas funções?
  6. Qual a função do protocolo ARP  encontrado na camada de internet do modelo TCP/IP?
  7. Qual a função do protocolo ICMP  encontrado na camada de internet do modelo TCP/IP?
  8. Dada a rede classe B 172.16.0.0 sub-divida a rede em 4 blocos de ip utilizando máscara de sub-rede. Dê para cada sub-rede o ip de base e de broadcast além da máscara.
  9. Seja o endereço IP de um computador  10.129.34.197 com máscara 255.192.0.0, qual é o ip de base de rede e de broadcast pertencente a sub-rede deste host?
  10. O gateway de sua rede tem o endereço 200.170.150.226 com máscara 255.255.255.240. Determine a base, o broadcast e quais ips válidos você dispõe para endereçar os hosts de sua rede
  11. Qual tipo de topologia não podemos utilizar  na tecnologia ethernet? Qual motivo?
  12. Cite quais campos compõem o quadro (frame) ethernet  e qual a finalidade de cada um deles
  13. Qual a codificação utilizada no padrão ethernet 10baseT ?
  14. Por que rede Ethernet são probabilísticas?
  15. Como se comportam quanto a performance as redes ethernet quando o número de estações na rede aumenta? Explique.
  16. Qual método de acesso a mídia utilizamos na tecnologia ethernet? Explique seu funcionamento.
  17. O que vem a ser colisão de rede?
  18. Por que dizemos que as redes de tecnologia token-ring são determinísticas?
  19. Qual a topologia de redes token-ring?
  20. Explique o método de acesso ao meio físico de redes token-ring.
  21. Existe na trama token-ring um campo de status da trama, qual o papel deste campo?
  22. Explique o funcionamento do método de acesso csma/ca utilizado em redes wireless
  23. O que vem a ser “host oculto” em redes wireless?
  24. O que é uma rede wireless ad-hoc?
  25. O que é uma rede wireless em infraesturura?
  26. O que vem a ser o Inter Frame Space (IFS) utilizado no csma/ca em redes wireless 802.11?
  27. O que vem a ser o tempo de contenção usado no protocolo DFWMAC (CSMA/CA)?
  28. Em que situação  é utilizado o tempo de espera SIF usado do protocolo DFWMAC (CSMA/CA)?
  29. Quais as subdivisões do padrão 802.11 em uso? Cite e explique suas diferenças (faça um quadro).
  30. O que é uma bridge?
  31. Em qual camada do modelo OSI as bridges atuam?
  32. Por que não podemos usar uma bridge para conectar uma rede à internet?
  33. Cite os principais problemas em uso de bridges?
  34. Como bridges lidam com diferença de tamanho máximo nos datagramas a serem transportados de uma rede para outra.
  35.  Por que dizemos que bridges são transparentes em uma rede?
  36. Em qual camada do modelo osi atuam os roteadores?
  37. Por que dizemos que roteadores não são transparentes em uma rede de dados?
  38. O que são rotas dinâmicas?
  39. O que são rotas estáticas?
  40. Quais os dois tipos de protocolos de roteamento existentes? Explique cada um deles.