Logo Passei Direto
Buscar

Redes de Computadores - Lista 2

User badge image
Julia Lopes

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

R1. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de 
aplicação que elas usam. 
R2. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: “
não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação? Justifique 
sua resposta. 
R3. Suponha que você queria fazer uma transação de um cliente remoto para um servidor da 
maneira mais rápida possível. Você usaria o UDP ou o TCP? Por que? 
R8. Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para cada 
uma, indique se o UDP ou o TCP (ou ambos) fornece tal serviço. 
R4. Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança 
processo a processo, incluindo a decodificação. O SSL opera na camada de transporte ou na 
camada de aplicação? Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o 
SSL, o que ele deve fazer? 
R5. Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP? 
R6. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web 
(como o Hotmail ou gmail), e que Bob acesse seu e-mail por seu servidor de correio usando POP3. 
Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça 
de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem 
entre os dois hospedeiros. 
R7. O que é uma rede de sobreposição? Ela inclui roteadores? O que são as arestas da rede de 
sobreposição? 
 
 
Problemas 
 
P1. Considere a seguinte cadeia de caracteres ASCII capturada pelo Wireshark quando o 
navegador enviou uma mensagem HTTP GET (ou seja, o conteúdo real de uma mensagem HTTP 
GET). Os caracteres são retorno de carro e avanço de linha (ou seja, a cadeia de 
caracteres em itálico no texto abaixo representa o caractere único retorno de carro que estava 
contido, naquele momento, no cabeçalho HTTP). Responda as seguintes questões, indicando onde 
está a resposta na mensagem HTTP GET a seguir. 
 
a. Qual é a URL do documento requisitado pelo navegador? 
b. Qual versão do HTTP o navegador está rodando? 
c. O navegador requisita uma conexão não persistente ou persistente? 
d. Qual é o endereço IP do hospedeiro no qual o navegador está rodando? 
e. Que tipo de navegador inicia essa mensagem? Por que é necessário o tipo de navegador em 
uma mensagem de requisição HTTP? 
Redes de Computadores - Lista 2
Exercícios de Fixação - Camada de Aplicação
P2. Leia o RFC 5321 para SMTP. O que significa MTA? Considere a seguinte mensagem spam 
recebida (modificada de um spam verdadeiro). Admitindo que o criador desse spam seja malicioso 
e que todos os outros hospedeiros sejam honestos, identifique o hospedeiro malicioso que criou 
essa mensagem spam. 
 
 
Para o próximo exercício veja um exemplo na Seção 2.2.5 do livro texto 
(os slides 41 e 42 podem auxiliar). 
 
P3. Considere a Figura 2.12, que mostra uma rede institucional conectada à Internet. Suponha que 
o tamanho médio do objeto seja 850 mil bits e que a taxa média de requisição dos navegadores da 
instituição aos servidores de origem seja 16 requisições por segundo. Suponha também que a 
quantidade de tempo que leva desde o instante em que o roteador do lado da Internet do enlace 
de acesso transmite uma requisição HTTP até que receba a resposta seja 3 segundos em média. 
Modele o tempo total médio de resposta como a soma do atraso de acesso médio (isto e, o atraso 
entre o roteador da Internet e o roteador da instituição) e o tempo médio de atraso da Internet. Para 
a média de atraso de acesso, use 
Δ(1 –Δβ), sendo Δ o tempo médio requerido para enviar um objeto pelo enlace de acesso e β 
a taxa de chegada de objetos ao enlace de acesso. 
a. Determine o tempo total médio de resposta. 
Respostas
R1 - Questão 1
Email - SMTP
Transferencia de arquivo - FTP
Paginas Web - HTTP \ HTTPS
Streaming de multimidia - HTTP
Acesso remoto de terminal - Telnet
R2 - Questão 2
Não concordo, em uma arquitetura P2P há a noção de quem é cliente e quem é servidor. Essa
noção é definida como:
Se o nó está enviando algo, é servidor
Se o nó está recebendo algo, é cliente
R3 - Questão 3
UDP, pois a transação seria concluida com um RTT. Enquanto o TCP precisaria de mais de um RTT.
R4 - Questão 5
SSL opera na camada de aplicação. O desenvolver precisa incluir SSL no código da aplicação.
R5 - Questão 6
Diferente do UDP, o TCP garante o envio dos pacotes em ordem e minimiza a possibilidade de
perdas.
R6 - Questão 7
Alice envia a mensagem via HTTP para o servidor de email. Com a mensagem no servidor de email
de alice, a mensagem é enviada pra o servidor de email do Bob através do SMTP. E com a
mensagem no servidor de email do Bob, a mensagem é enviada para o Bob pelo POP3
R7 - Questão 8
Uma rede de sobreposição cosiste nos nós de uma rede P2P participando do compartilhamento de
arquivos e dos enlaces logicos entre nós. Considerando que um enlace logico (ou aresta) é uma
conexão TCP semi persistente entre 2 nós. Não inclui roteadores.
R8 - Questão 4
Segurança
Nenhum
Tranferencia de dados confiavel
TCP
Throughput
Nenhum
Timing
Nenhum
P1 - Questão 9
a) http://gaia.cs.umass.edu/cs453/index.html b) 1.1 c) Pelo ‘‘Connection: keep-alive’’ temos que foi
requisitada uma conexão com persistencia d) Não tem como saber e) Mozilla/5.0 - Essa
informação permite enviar diferentes versões de um mesmo arquivo a fim de atender as
necessidades de cada navegador.
P2 - Questão 10
MTA significa Mail Transfer Agente, um software responsavel pela troca de mensagens de email
entre computadores. O unico MTA que não informa de quem recebeu a mensagem é ‘‘asusus-4b96
(58.88.21.177)’’
P3 - Questão 11
delta = 850000 / 15000000 = 0.0567 segundos
beta * delta = 16 * 0.0567 = 0.907
total = 3 + 0.0567 / (1 - 0.907) = 3.6 segundos
http://gaia.cs.umass.edu/cs453/index.html

Mais conteúdos dessa disciplina