Lista de redes ii

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1521 palavras )
  • Download(s) : 0
  • Publicado : 14 de abril de 2013
Ler documento completo
Amostra do texto
FACCI - FACULDADE DE CIÊNCIAS ADMINISTRATIVAS E CONTÁBEIS DE ITABIRA
CREDENCIADA PELO DECRETO DE 30/12/1994 - D.O.U. 31/12/1994

Curso: Sistemas de Informação Disciplina: Redes de Computadores II Professora: Thaís Cotta Barbosa da Silva Período/turma: 7º período de Sistemas de Informação Aluno(a): Ana Paula Silva Melo

Tipo de atividade: Lista de Exercício

Data: 03/04/2013 Valor: 14 Nota:1) Porque nem sempre é simples interligar redes heterogêneas?

2) Cite uma solução de hardware utlizado para interconectar redes heterogêneas. Como essa solução funciona? À medida que ocorrerem novos desenvolvimentos de hardware, por exemplo, interligações de telefone permitindo que todos eles possam ser controlados remotamente. Sem duvida, essa nova tecnologia dará origem a novas redes enovos protocolos. 3) Porque uma inter-rede é um sistema de rede virtual? Uma inter-rede é um sistema de rede virtual porque o sistema de comunicação é uma abstração. Ou seja, embora uma comunicação de hardware e software forneça a ilusão de um sistema de rede uniforme, tal rede não existe. 4) Porque, no modelo de circuitos virtuais concatenados são utilizados pacotes com cabeçalhos mais curtos,quando comparados com os pacotes utilizados no modelo de inter-redes de datagrama? Porque inter-redes de datagrama precisam de maior potencial para congestionamento, maior potencial de adaptação, maior robustez em relação a falhas de roteadores por isso uma necessidade de cabeçalhos mais longos. 5) Quando comparado com o modelo de circuitos virtuais concatenados, o modelo de inter-redes datagramaslida melhor com situações de congestionamento na rede. Por quê? Falso, o modelo de circuitos virtuais lida melhor com situações de congestionamento o que datagramas, pois na garantia da qualidade de serviço e ao evitar o congestionamento dentro da rede, pois os recursos (por exemplo, buffers, largura de banda e ciclos de CPU) podem ser reservados antecipadamente, quando a conexão é estabelecida.Quando os pacotes

FACCI - FACULDADE DE CIÊNCIAS ADMINISTRATIVAS E CONTÁBEIS DE ITABIRA
CREDENCIADA PELO DECRETO DE 30/12/1994 - D.O.U. 31/12/1994

começarem a chegar, a largura de banda e a capacidade do roteador necessárias já estarão instaladas. Com uma rede de datagramas, é mais difícil evitar o congestionamento. 6) Em quais situações o método de Tunneling (tunelamento) é utilizado? Qual obenefício de sua utilização? Acontece quando os hosts de origem e de destino estão no mesmo tipo de rede, mas há uma rede de outro tipo entre eles. O tunelamento é bastante usado para conectar hosts e redes isoladas usando outras redes. Uma situação é quando o roteador coloca um pacote de (IPv6) dentro de um pacote (IPv4). Quando este pacote embrulhado chega, o roteador remove o pacote (IPv6)original e o envia adiante para o host de destino. A limitação dos túneis com as VPNs (Virtual Private Networks) é uma grande vantagem utilizada para fornecer uma medida de segurança. 7) Quando a fragmentação de pacotes se faz necessária? Cada rede impõe um tamanho Maximo a seus pacotes. Dentre as principais causas para essa limitação, temos: 1. Hardware (por exemplo, o tamanho de um quadro Ethernet).2. Sistema operacional (por exemplo, todos os buffers têm 512 bytes). 3. Protocolos (por exemplo, o numero de bits do campo de tamanho do pacote). 4. Compatibilidade com algum padrão (inter) nacional. 5. Desejo de reduzir de alguma forma as retransmissões provocadas por erros. 6. Desejo de evitar que um pacote ocupe o canal por muito tempo. 8) Explique como funciona a fragmentação tranparente enão-transparente. Fragmentação Transparente: A rede de pequenos pacotes tem roteadores que fazem a interface com outras redes. Quando um pacote muito grande chega a um roteador, este o divide em fragmentos. Cada fragmento é endereçado ao mesmo roteador de saída no qual os fragmentos são recombinados. Dessa forma, a passagem de pequenos pacotes pela rede torna-se transparente. As redes subsequentes...
tracking img