Está en la página 1de 5

Funda c ao CECIERJ - Vice Presid encia de Educa c ao Superior a Dist ancia

Curso de Tecnologia em Sistemas de Computa c ao Disciplina: Redes de Computadores II Gabarito da AP3 - 1 semestre de 2013 1a quest ao (1.5 pontos)
Interconex ao, Rede sem o: Considere a gura abaixo como sendo a rede de uma institui c ao. Suponha que existam dois pontos de acesso sem o IEEE802.11 para conex ao de laptops. A rede sem o X possui capacidade m axima de 100Mbps (a ser compartilhada entre os terminais sem o) e a rede sem o Y possui capacidade m axima de 11Mbps (a ser compartilhada entre os terminais sem o), conforme mostrado na gura.
roteador Internet 1Gbps 6 1 2 1Gbps REDE X ponto de acesso IEEE802.11 3 100 mbps 5 4 switch 1Gbps 100 mbps REDE Y ponto de acesso IEEE802.11 servidor web 1Gbps servidor de e-mail

hub

B -> capacidade total da rede A de acesso sem fio igual a 11Mbps C -> capacidade total da rede -> enlaces de 100 Mbps entre os desktops e os hubs de acesso sem fio igual a 100Mbps

1. (0.5) Suponha que a rede X tenha 3 terminais conectados e a rede Y tenha 5 terminais conectados. Qual a vaz ao m axima de cada um dos terminais na rede X e na rede Y ? Resposta: A vaz ao m axima de cada terminal na rede X e de 100/3 = 33.3Mbps e na rede Y e de 11/5 = 2.2Mbps. 2. (0.5) Explique por que n ao e eciente usar um protocolo com detec c ao de colis ao (tipo CSMA/CD) em uma rede sem o. Resposta: N ao e eciente pois (i) e muito custoso para um terminal sem o receber e transmitir um sinal ao mesmo tempo; (ii) se um terminal estiver escondido para o outro, a colis ao n ao e detectada pelos terminais e os terminais podem inferir que a mensagem foi transmitida com sucesso. 3. (0.5) Suponha que o computador A queira enviar uma mensagem ao computador C mas n ao possua o endere co MAC de C. Que protocolo deve ser usado para que A obtenha o endere co MAC de C ? 1

Resposta: O protocolo ARP.

2a quest ao (3.5 pontos)


Roteamento: Considere a rede da gura abaixo. Suponha que a AS3 e a AS2 est ao executando o protocolo de roteamento OSPF e que a AS1 e a AS4 est ao executando o protocolo de roteamento RIP. Todas as ASs est ao executando o eBGP e o iBGP para comunica c ao entre elas. Considere que n ao existe conex ao f sica entre a AS2 e a AS4 (linha pontilhada na gura).

Responda as perguntas abaixo: 1. (0.5) Atrav es de que protocolo (OSPF, RIP, eBGP, iBGP) o roteador 4c ir a conhecer o prexo x ? Justique. Resposta: O roteador 4c ir a conhecer o prexo x atrav es do protocolo RIP (protocolo de roteamento usado dentro da AS4) pois o prexo x est a na mesma AS que o roteador 4c. 2. (0.5) Atrav es de que protocolo (OSPF, RIP, eBGP, iBGP) o roteador 3c ir a conhecer o prexo x ? Justique. Resposta: Os roteadores 3c e 4c s ao gateways que ligam a AS3 com a AS4, e portanto possuem uma sess ao BGP externa. Como o prexo x est a na AS4, 3c ir a conhecer x atrav es do eBGP. 3. (0.5) Atrav es de que protocolo (OSPF, RIP, eBGP, iBGP) o roteador 3a ir a conhecer o prexo x ? Justique. Resposta: O roteador 3a est a na AS3 e possui uma sess ao BGP interna para que a informa c ao de alcan ccabilidade da AS4 seja divulgada dentro da AS3. Portanto ir a receber a informa c ao de alcan cabilidade de x atrav es do iBGP. 4. (0.5) Qual o caminho que um pacote ir a percorrer desde a sa da do roteador 1d at ex? Resposta: 2

O pacote ter a que ser roteado dentro da AS1 (usando RIP), passar pela AS3 e depois AS4 pois este eou nico caminho existente entre a AS1 e a AS4. O caminho e: Dentro da AS1: 1d, 1a, 1c (rota que possui menor n umero de saltos entre 1d e 1c). Dentro da AS3: 3a, 3b, 3c (s o existe essa rota entre 3a e 3c). Dentro da AS4: 4c, 4b, 4a, x (s o existe essa rota entre 4c e x). 5. (0.5) Este caminho pode mudar se existir uma conex ao f sica entre a AS2 e a AS4 ? Justique. Resposta: Sim, pois se existir uma conex ao entre a AS2 e a AS4, existiria uma outra rota alternativa entre 1d e x que passaria pela AS1, AS2 e AS4. 6. (1.0 ponto) Cite as principais caracter sticas do protocolo OSPF (ex: algoritmo usado para o roteamento, mensagens trocadas entre os n os, etc.) Resposta: Principais caracter sticas do OSPF: um protocolo do tipo link state e, portanto, cada n (i) E o usa o algoritmo de Dijkstra para fazer o roteamento e o ooding para enviar informa c oes a respeito dos custos/estados dos enlaces. (ii) Mensagens trocadas entre os n os podem ser autenticadas o que aumenta a seguran ca. (iii) Suporte a hierarquia dentro de um mesmo dom nio. (iv) Podem ser usados m ultiplos caminhos at e um certo destino quando eles possuem o mesmo custo.

3a quest ao (1.5 pontos)


Camada de Enlace: Considere uma rede local onde um enlace de comunica c ao est a sendo compartilhado por muitas esta c oes (usu arios), por exemplo 50. Considere protocolos baseados na parti c ao do enlace, como TDMA e FDMA, e protocolos baseados no acesso aleat orio ao enlace, como o ALOHA e o CSMA. Tendo em vista as caracter sticas do tr afego gerado pelos usu arios, determine em que situa c oes um tipo de protocolo ser a mais eciente do que o outro. Em particular, comente sobre a vaz ao e o retardo observado pelos usu arios em cada tipo de protocolo em fun c ao da carga de tr afego na rede. Explique sua resposta. Resposta: Os protocolos baseados em parti c ao do enlace, como TDMA e FDMA, s ao mais apropriados para situa c oes onde h a uma grande demanda pela rede, ou seja, quando todos seus usu arios desejam acessar a rede simultaneamente. Neste cen ario a vaz ao e o retardo observado pelos usu arios ser a determinada pela divis ao dos recursos do canal e n ao ser ao afetados pela alta carga na rede. Al em disso, o canal ser a utilizado integralmente sem disperdi co de tempo, oferecendo o melhor desempenho poss vel. J a os protocolos baseados acesso aleat orio, como o ALOHA e CSMA, s ao mais apropriados para situa c oes onde h a uma pequena demanda pela rede, ou seja, quando uma fra c ao pequena de todos os seus usu arios desejam acessar a rede simultaneamente. No cen ario de alta demanda, a vaz ao e o retardo observado pelos usu arios ser ao afetados negativamente (a vaz ao ser a baixa e o retardo alto) em fun c ao das muitas colis oes que ir ao ocorrer, uma vez que todos os usu arios querem acessar o canal simultaneamente. Devido ` as colis oes, teremos um grande disperd cio de tempo no canal e seu desempenho ser a muito baixo.

4a quest ao (1.5 pontos)


Aplica co es Multim dia: Considere uma aplica c ao de streaming de v deo armazenado, como por exemplo, o YouTube. Responda ` as perguntas abaixo. 1. (0.5 ponto) Explique por que o v deo congela subitamente durante sua reprodu c ao no cliente. Resposta: O v deo congela subitamente porque pacotes de dados deixam de chegar ao cliente. Com isto, o buer do lado do cliente se esvazia e o cliente n ao h a mais o que reproduzir, sendo o congelmaneto a u nica op c ao. 2. (0.5 ponto) Considere o retardo entre o instante em que o v deo congela e o instante em que o v deo reinicia sua reprodu c ao no cliente. Quais s ao os motivos deste retardo? Resposta: Este retardo e causado pela rede e pelo tempo de bueriza ca o. No instante que o v deo congela, pacotes que ainda n ao chegaram ao cliente est ao a caminho, na rede. Ao chegarem, eles s ao colocados em um buer do lado do cliente, at e que um n umero sucientemente grande chegue. Somente ap os esta re-bueriza c ao, que pode demorar um tempo, o cliente inicia a reprodu c ao novamente. 3. (0.5 ponto) Considere a t ecnica de bueriza c ao do lado do cliente. Cite uma vantagem e uma desvantagem de se utilizar um tamanho de buer muito pequeno? Resposta: Ao utilizar um buer muito pequeno o risco do buer esvaziar e o v deo congelar e maior, pois o cliente car a mais sens vel aos atrasos da rede. Ou seja, um atraso relativamente pequeno nos pacotes em transmiss ao pode zerar o buer que e pequeno, sendo assim uma desvantagem. Por outro lado, o buer pequeno demanda menos tempo para ser preenchido, podendo a reprodu c ao iniciar mais rapidamente, ap os a chegada de poucos pacotes. Esta vantagem est a presente tanto no in cio da reprodu c ao, quanto depois de um congelamento.

5a quest ao (2.0 pontos)


Seguran ca em redes. Considere as seguintes informa c oes criptogr acas:
+ Sejam KA e KA as chaves p ublicas e privadas de Ana, respectivamente. + Sejam KB e KB as chaves p ublicas e privadas de Bruno, respectivamente.

Seja H () uma fun c ao de hash utilizada para gerar message digests (resumos de mensagens). Seja m uma mensagem em texto que Ana deseja enviar a Bruno. Assuma que Ana e Bruno (e qualquer outra pessoa) possuam todas as chaves p ublicas. Responda ` as perguntas abaixo: 1. (1.0 ponto) Considere que Ana enviou a Bruno as seguintes tr es mensagens criptogr acas: + + + M1 = KB (H (m)), M2 = H (KA (m))), M3 = KA . Bruno ir a conseguir ler a mensagem m que Ana deseja lhe enviar? Analise e explique cada uma das mensagens criptogr acas enviadas por Ana. Resposta: N ao, Bruno n ao ir a conseguir ler a mensagem m. A primeira mensagem enviada, M1 possui apenas o hash da mensagem m e Bruno n ao consegue recuperar m 4

a partir de H (M ). A segunda mensagem enviada tamb em e o um hash, e Bruno n ao ir a conseguir recuperar a mensagem m. A terceira mensagem e apenas a chave p ublica de Ana, a qual Bruno j a possui, pois assumimos que todos possuem as chaves p ublicas. Logo neste caso, Bruno n ao consegue ler m. 2. (1.0 ponto) Considere que Ana enviou a Bruno as seguintes tr es mensagens criptogr acas: + + M1 = KB (KA ), M2 = KA (m), M3 = H (m). Bruno ir a conseguir ler a mensagem m que Ana deseja lhe enviar? Analise e explique cada uma das mensagens criptogr acas enviadas por Ana. Resposta: Sim. Bruno ir a conseguir ler m. Na primeira mensagem, Bruno recebe a chave privada de Ana cifrada com sua chave p ublica. Ao aplicar sua chave privada, + Bruno ir a conseguir obter a chave privada de Ana, pois KB (M1 ) = KB (KB (KA )) = KA . Na segunda mensagem, Ana cifrou m utilizando sua chave p ublica. Desta forma, Bruno pode decifrar esta mensagem utilizando a chave privada de Ana, obtida com + M1 . Ou seja, KA (M2 ) = KA (KA (m)) = m, e desta forma Bruno obtem m. Por m, repare que a terceira mensagem eviada por Ana n ao e necess aria para decifrar m, mas pode ser utilizada para vericar a integridade de m obtida com M2 , pois M3 possui o hash de m, que pode ser comparado com o hash da m decifrada. Apesar de Bruno conseguir ler a mensagem m, o procedimento acima utilizado por Ana n ao e adequado, pois Ana revelou a Bruno sua chave privada. Desta forma, Bruno poder a ler qualquer outra mensagem que seja cifrada com a chave p ublica dela.

También podría gustarte