Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DCT
1. Os ambientes empresariais na era dos PCs o administrador tinha o controlo total de tudo o
que se passava ao nível informático dentro da empresa ou seja num único computador tinha
formas de monitorar vários parâmetros da rede (Nº de processos e utilizadores, ..etc)
Os ambientes empresariais na era dos Mainframes o administrador tinha o controlo total de
tudo o que se passava ao nível informático dentro da empresa ou seja num único computador
tinha formas de monitorar vários parâmetros da rede (Nº de processos e utilizadores, ..etc)
2. Uma rede com endereço IP 192.168.16.0/22 pode no máximo ter 6 sub-redes com a
mascara 255.255.255.192.
Uma rede com endereço IP 192.168.16.0/22 pode no máximo ter 16 sub-redes com a mascara
255.255.255.192.
3. Os endereços privados podem ser usados para ligações diretas à Internet e podem aceder
através de acessos diretos via proxy servers, NAT com ou sem PAT
Os endereços privados NAO podem ser usados para ligações diretas à Internet, podem aceder
através de acessos indiretos via proxy servers, NAT com ou sem PAT
4. No protocolo Link State Routing, construi-se o LSP (Link State Packet) e difunde-se para
todos os routers, entretanto o LSD (Link State Database) será igual para todos os routers
participante no processo de routing
No protocolo Link State Routing, construi-se o LSP (Link State Packet) e difunde-se para todos
os routers visinhos, entretanto o LSD (Link State Database) será igual para todos os routers
participante no processo de routing
5. Um endereço IPv6 de uma estação tem um comprimento de 48 bit, agrupados em octetos e
representados na notação hexadecimal
Um endereço IPv6 de uma estação tem um comprimento de 128 bit, agrupados em octetos e
representados na notação hexadecimal
Nome:______________________________________________________________________________________
Grupo II (25min) 4 Valores
Responda sucintamente às seguintes questões:
1. Na Análise de Requisitos devem ser consideradas dois tipos de aplicações do ponto de vista do
atraso, as aplicações de tempo real e as que não são de Tempo real. Identifique os tipos de
tempos que somados contribuem para o atraso e dê três exemplos de aplicações que não são
de tempo (duas interativas e um assíncrono) . (1,5 valor)
Tipos de temo: Propagacao, transmissão, passado em filas, processamento, encaminhamento
Interativa: FTP,Telnet.
Assincrono: SMTP.
4. Com base nos requisitos de serviço e desempenho podemos identificar três tipos de aplicações
identifique-os e caracterize cada um deles.(1 valor)
Aplicações de missão crítica –têm os requisitos de RMA previsível, garantido, e/ou alto
desempenho.
Aplicações com taxa-crítico-têm os requisitos de capacidade previsível, garantido, e/ou de
alto desempenho.
Aplicações interactivas e em tempo real –têm os requisitos de atraso, previsível, garantido,
e/ou de alto desempenho.
Nome:______________________________________________________________________________________
Grupo IV (50min) 8 Valores
Responda as questões de forma clara e justifique os seus cálculos se assim entender.
1. Duas LANs remotas comunicam através duma ligação dedicada full-duplex estabelecida entre
dois routers. A capacidade da ligação é 512 kbit/s (em cada sentido). Pretende-se analisar o
comportamento de um router para um tráfego médio de 384 kbit/s submetido para
transmissão na ligação, sendo o tamanho médio dos pacotes 256 octetos. Considere que o
comportamento do router pode ser modelizado por uma fila de espera M/M/1.
Nome:______________________________________________________________________________________
Nome:______________________________________________________________________________________
Formulário