Buscar

Execícios de redes - respondido

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

QUESTIONÁRIO – REDES DE COMPUTADORES 
PRISCILA COSTA DE SOUSA (14218498) 
 4º PERÍODO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
1 - Descreva as principais características da camada de aplicação. Faça seu 
correlacionamento com o desenvolvimento de aplicações. 
 
 É a camada que fornece a interface entre as aplicações que utilizamos para comunicação 
e a rede subjacente pela qual nossas mensagens são transmitidas. Os serviços da camada 
de aplicação devem implementar vários protocolos para fornecer a gama desejada de 
experiências de comunicação. Cada protocolo tem uma finalidade específica e contém as 
características necessárias para atender a tal finalidade. Os detalhes do protocolo correto 
em cada camada devem ser seguidos para que as funções em uma camada façam interface 
adequadamente com os serviços na camada inferior. Os protocolos da camada de 
aplicação são utilizados pelos dispositivos de origem e destino durante uma sessão de 
comunicação. Para que a comunicação tenha sucesso, os protocolos da camada de 
aplicação implementados nos hosts de origem e destino devem corresponder. 
 
2 - Comente sobre as características, o modo de funcionamento, as vantagens e 
desvantagens e os principais usos das arquiteturas Cliente-Servidor, Ponto-a-Ponto, 
Terminal Burro e Nuvem. 
 
No modelo cliente/servidor, o dispositivo que solicita as informações é chamado de 
cliente, e o que responde à solicitação é chamado de servidor. Os processos de cliente e 
servidor são considerados como estando na camada de Aplicação. O cliente começa o 
intercâmbio. Cada instância de software do cliente pode enviar requisições a vários 
servidores. Por sua vez, os servidores podem aceitar esses pedidos, processá-los e retornar 
as informações solicitadas para o cliente. 
Funcionalidades como a troca de e-mail, acesso à internet ou acesso a um banco de dados, 
são construídos com base no modelo cliente-servidor. Por exemplo, um navegador web é 
um programa cliente, em execução no computador do usuário, que acede às informações 
armazenadas num servidor web na internet. Usuários de serviços bancários, acedendo do 
seu computador, usam um cliente web para enviar uma solicitação para um servidor web 
num banco. Vantagens: maior facilidade de manutenção, todos os dados são armazenados 
nos servidores, as atualizações dos dados são muito mais fáceis de administrar, funciona 
com vários clientes diferentes de capacidades diferentes. 
Desvantagens: clientes podem solicitar serviços, mas não podem oferecê-los para outros 
clientes, um servidor poderá ficar sobrecarregado caso receba mais solicitações 
simultâneas dos clientes do que pode suportar etc. 
 
Rede ponto-a-ponto é uma arquitetura de redes de computadores onde cada um dos pontos 
ou nós da rede funciona tanto como cliente quanto como servidor. Cada computador da 
rede é um nó (ponto de interconexão da rede) e fica responsável por uma parcela dos 
recursos da rede, tais como armazenamento, poder de processamento e largura de banda. 
Os recursos são divididos diretamente entre cada participante da rede sem a necessidade 
de uma coordenação central de um servidor ou hosts. Nesse modelo de rede, cada par de 
computadores são fornecedores e consumidores de recurso, diferentemente do modelo 
cliente-servidor, onde o servidor alimenta toda a rede e os clientes somente consomem. 
Seu design garante que cada usuário contribui com recursos para o sistema. Apesar de 
que eles podem diferir nos recursos que contribuem, todos os nós em um sistema peer-to-
peer possuem as mesmas capacidades funcionais e responsabilidades. 
Vantagens: Bom aproveitamento de recursos. Conversão de velocidades de transmissão. 
Desvantagens: Tempo de transito significativo. 
 
Terminal burro: sem poder de processamento, que ligados ao servidor, apenas mostravam 
imagens na tela e enviavam os comandos digitados pelo usuário. Com o passar do tempo, 
este modelo foi tornando-se cada vez mais antiquado. Hoje em dia, a solução mais comum 
é uma rede composta por vários PCs completos e um servidor que centraliza apenas 
arquivos, conexão com a Internet, etc. Vantagens: além da economia de custos, por 
utilizar micros antigos ou até mesmo sem HD, este sistema facilita a administração da 
rede, já que todos os arquivos, programas e configurações ficam centralizadas no servidor. 
Desvantagens: exige bastante da rede, não tem hd como os terminais leves, mas também 
não tem memória, e nem processador. 
 
 Nuvem: refere-se à utilização da memória e da capacidade de armazenamento e cálculo 
de computadores e servidores compartilhados e interligados por meio da Internet, 
seguindo o princípio da computação em grade. 
O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer 
lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou 
de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da 
Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o 
uso de unidades físicas. Num sistema operacional disponível na Internet, a partir de 
qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e 
programas num sistema único, independente de plataforma. O requisito mínimo é um 
computador compatível com os recursos disponíveis na Internet. Vantagens: 
independência do SO, atualizações dos softwares automáticas, os softwares e os dados 
podem ser acessados em qualquer lugar etc. 
Desvantagens: acesso necessário à internet, possui custos etc. 
 
3 – Defina os conceitos de protocolo stateless e protocolo stateful? 
 
Protocolo stateless é um protocolo de comunicação que considera cada requisição como 
uma transação independente que não está relacionada a qualquer requisição anterior, de 
forma que a comunicação consista de pares de requisição e resposta independentes, ou 
seja, não requer que o servidor retenha informação ou estado de sessão sobre cada 
parceiro de comunicação para a duração de várias requisições. 
Protocolo stateful é um protocolo de comunicação que mantém o controle do estado de 
interação e permite que os dados sejam mantidos entre diferentes requisições. 
 
4 - Qual a diferença entre conexões persistentes e não persistentes? 
 
Nas conexões não persistentes no máximo um objeto é enviado pela conexão TCP e 
sempre é aberta uma nova conexão para cada objeto. Já nas conexões persistentes vários 
objetos podem ser enviados em uma mesma conexão TCP entre o cliente e o servidor e a 
conexão fecha quando sinalizada no header “Connection” das mensagens HTTP. 
 
5 - Explique os conceitos de “fora da banda” e “na banda”? 
 
As conexões “fora da banda” usa uma conexão de controle separada das conexões dos 
arquivos ou dados que foi requisitado. 
Nas conexões “na banda” as requisições e respostas são enviadas pela mesma conexão 
que carrega o arquivo que está sendo transferido. 
 
6 - O que é uma comunicação assíncrona? 
 
É uma transmissão do qual os dados podem ser transmitidos em qualquer ordem e cabe 
ao receptor interpretar essas informações e colocá-los no lugar correto. 
 
7 - O que é um hipertexto? Quais suas vantagens em relação ao texto comum? 
 
É o termo que remete a um texto ao qual se agregam outros conjuntos de informação na 
forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de 
referências específicas, no meio digital denominadas hiperlinks, ou simplesmente links. 
A grande vantagem do hipertexto é o acesso a informação de forma mais ampla e rápida 
comparada a um texto comum. 
 
8 - O que é o HTTP e qual o seu principal objetivo? 
 
É um protocolo de transferênciade hipertexto utilizado para sistemas de informação de 
hipermídia, distribuídos e colaborativos. Seu principal objetivo é permitir a transferência 
de arquivos no formato HTML, localizados graças a uma cadeia de caracteres chamada 
URL entre um navegador (do usuário) e um servidor Web. 
 
9 - Conceitue páginas Web e URL e explique o correlacionamento entre eles no HTTP? 
 
Páginas web é qualquer documento que faça parte de um sítio web e que costuma conter 
ligações (igualmente chamadas hiperligações ou links) para facilitar a navegação entre os 
conteúdos. URL é o endereço de um recurso disponível em uma rede, os arquivos HTML 
são localizados a URL entre um navegador do usuário e um servidor Web. 
 
10 - Mostre a diferença entre a transmissão de uma página Web com HTTP persistente e 
não persistente? 
 
A conexão persistente, implementada como conexão padrão no protocolo HTTP/1.1, 
possibilita que uma conexão seja estabelecida para enviar várias requisições em sequência 
sem a necessidade de esperar por cada resposta, no qual serão recebidas na mesma ordem 
em que as solicitações foram enviadas. Já a conexão não persistente, as conexões entre 
um cliente e um servidor são encerradas após o envio de cada requisição ou resposta. 
 
11 - O que são cookies e qual a sua finalidade? Quais são seus componentes (cite a função 
de cada um)? 
 
Os cookies são arquivos de internet que armazenam temporariamente o que o internauta 
está visitando na rede. Um cookie pode ser usado para autenticação, controle de sessão, 
para armazenar as preferências do usuário, ou qualquer outra coisa que pode ser realizado 
através de armazenamento de dados textuais. Componentes: 1-Uma linha de cabeçalho 
de cookie na mensagem resposta: Quando a requisição chega ao servidor Web, o site cria 
um número de identificação exclusivo e uma entrada no seu banco de dados de apoio. 
 2-Uma linha de cabeçalho de cookie na mensagem de requisição HTTP: É anexada uma 
linha ao arquivo especial de cookies que ele gerência. Essa linha inclui o nome de 
hospedeiro do servidor e seu número de identificação nesse cabeçalho. 3- Um arquivo de 
cookie mantido no sistema final do usuário e gerenciado pelo browser do usuário: O 
browser consulta O arquivo de cookies, extrai seu número de identificação para o site e 
insere na requisição HTTP uma linha de cabeçalho de cookie que inclui o número de 
identificação. 4-Um bando de dados de apoio no site Web: O site utilizar cookies 
armazenados para oferecer um serviço através do número de identificação armazenados 
pelo site. 
 
12 - Explique, resumidamente, funcionamento do mecanismo de cookies. Comente as 
vantagens e desvantagens do seu uso. 
 
Os cookies são arquivos criados em sua máquina que alguns sites usam para fazer 
anotações. Esses dados podem ser utilizados para criar páginas customizadas. Por 
exemplo, se você entrar em um site e informar seu nome, ele pode gravar em um cookie. 
Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê do 
cookie. Isso traz vantagens e desvantagens, pois ao mesmo tempo em que facilita, ele 
compromete a privacidade, se permitir que outros programas leiam o conteúdo dos 
cookies. Teoricamente, nenhum site armazena informações sigilosas em cookies (como 
por exemplo, o número do cartão de crédito), mas como o processo é todo feito de forma 
transparente ao usuário, os mais precavidos preferem utilizar programas como o Ad-
Aware, que informam quando está havendo a utilização de cookies, para que o usuário 
escolha se permite ou impede. 
 
13 - O que é um cache Web? Para que são utilizados e quais as vantagens do seu uso? 
 
Web cache é uma entidade da rede que atende requisitos HTTP em nome de um servidor 
web de origem, um armazenamento temporário no disco rígido de páginas web, imagens 
e outros documentos e ficheiros utilizando técnicas de cache para reduzir o uso largura 
de banda disponível, aumentar a velocidade do acesso, entre outras vantagens. 
 
 
14 - Explique, resumidamente, o funcionamento de um cache Web? 
 
Baseado nesse conceito, os navegadores, ao acessarem um site, guardam uma cópia dos 
arquivos usados pelo mesmo no disco rígido; ela pode ser usada na montagem da página 
ao invés de trafegar todo o arquivo original pela Internet inteira até o seu computador 
novamente. 
 
15 - O que é o GET Condicional, para que ele serve e como o mesmo se relaciona com 
o cache Web? 
 
É um mecanismo que permite que um cache verifique se seus objetos estão 
desatualizados. Um cache proxy envia uma mensagem de requisição a um servidor web 
em nome de um browser requisitante. O servidor web envia ao cache uma mensagem de 
resposta com o objeto requisito. O cache passa o objeto ao browser requisitante, mas 
também o guarda em sua memória cache local. O importante é que ele guarda, juntamente 
com o objeto, a data da última modificação. Passada uma semana e realizados outros 
passos o browser realiza uma verificação de atualização emitindo um get condicional, no 
fim do processo o servidor web envia uma mensagem de resposta ao cache. 
 
16 - O que é o FTP e qual o seu principal objetivo? 
 
FTP – File Transfer Protocol – o protocolo de transferência de arquivos FTP é o 
mecanismo padrão oferecido pela internet para copiar um arquivo de um host para outro. 
 
17 - Qual a diferença e para que servem a conexão de controle e a conexão de dados no 
FTP? 
 
A conexão de controle é utilizada para trocar informações como as de usuário e senha, 
mudança de diretórios, inserir e apagar arquivos. A conexão de dados serve para enviar 
os arquivos solicitado pelo cliente. Por este motivo dizemos que o FTP possui 
informações de controle fora da banda, diferente do HTTP que possui informações de 
controle na banda, na mesma conexão TCP. 
 
18 - Explique, resumidamente, o funcionamento do FTP? 
 
A utilização do FTP para a transferência de arquivos geralmente ocorre da seguinte 
maneira: Você inicia seu programa de FTP; Você abre a conexão do seu programa de 
FTP com o servidor, informando seu usuário e senha; O servidor de FTP recebe a 
conexão, valida seu usuário e senha, e direciona seu programa de FTP para o diretório 
onde estão seus arquivos; Você transfere seus arquivos entre o seu computador e o 
servidor, podendo criar ou excluir arquivos e pastas, etc; Após terminar suas tarefas, você 
fecha a conexão FTP de seu programa com o servidor. 
 
19 - O que é o SMTP e qual a sua principal funcionalidade? 
 
Simple Mail Transfer Protocol (abreviado SMTP.significa "Protocolo de transferência de 
correio simples") é o protocolo padrão para envio de e-mails através da Internet. Ele foi 
padronizado pela RFC 821. 
É um protocolo relativamente simples, baseado em texto simples, onde um ou vários 
destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) 
sendo, depois, a mensagem transferida. Para testar um servidor SMTP, com relativa 
facilidade, pode-se utilizar o protocolo telnet. 
 
20 - Comente sobre a aplicação de Correio Eletrônico. Explique os seus componentes e 
suas funcionalidades. 
 
Os sistemas de correio eletrônico são organizados em dois subsistemas: agentes de 
usuário, responsáveis pela leitura e envio das mensagens e agentes de 
transferência/transporte de mensagem. Os agentes de usuário são programas locais, cujos 
métodos podem ser baseados tanto em comandos como em menus/gráficos, o que permite 
interação com o sistema de correio eletrônico. Os agentes de transferência, por sua vez, 
são responsáveis por executar tarefa em 2º plano, ou seja, pela movimentação das 
mensagens por todo o sistema. Um sistematípico de correio eletrônico apresenta 5 
funções básicas, quais sejam: Composição: processo de criar mensagens e respostas 
Transferência: deslocamento de mensagens entre remetente e destinatário, de forma 
transparente para o usuário. Geração de relatórios: confirmação de entrega de mensagens 
Exibição: necessária para leitura das mensagens recebidas. Disposição: Refere-se às 
possibilidades existentes para o destinatário após receber uma mensagem. Ex: apagar, 
mover, etc. 
 
21 - Como acontece o funcionamento básico de uma operação SMTP? 
 
Após o estabelecimento de uma conexão entre emissor (cliente) e receptor (servidor), no 
exemplo seguinte ilustra-se uma sessão SMTP. Na conversação seguinte, "C:" designa as 
mensagens do cliente, e "S:" as mensagens do servidor. Na maioria dos computadores, 
uma conexão pode ser estabelecida usando o comando telnet no emissor, por exemplo: 
C: MAIL FROM:<Smith@Alpha.ARPA> 
S: 250 OK 
C: RCPT TO:<Jones@Beta.ARPA> 
S: 250 OK 
C: RCPT TO:<Green@Beta.ARPA> 
S: 550 No such user here 
C: RCPT TO:<Brown@Beta.ARPA> 
S: 250 OK 
C: DATA 
S: 354 Start mail input; end with <CRLF>.<CRLF> 
C: Blah blah blah... 
C: ...etc. etc. etc. 
C: <CRLF>.<CRLF> 
S: 250 OK 
 
22 - Comente sobre os principais problemas conhecidos do SMTP. 
 
Uma das limitações da especificação SMTP inicial é que não existe método de 
autenticação dos emissores. Como tal, foi-lhe adicionada a extensão SMTP-AUTH. 
Apesar disso, o spamming continuava a ser um problema. Alterar o SMTP 
extensivamente ou substituí-lo completamente não se torna prático, devido à forte 
utilização do SMTP e aos efeitos que daí podiam advir. O Internet Mail 2000 é uma 
proposta nesse sentido. 
É por essa razão que existem várias propostas para protocolos alternativos que iriam 
assistir a operação SMTP. 
 
23 - O que é o MIME, para que ele serve e como acontece basicamente o seu uso? 
 
Um arquivo.mim ou .mme é aquele no formato Multipurpose Internet Mail 
Extension (MIME). MIME é uma especificação para o formato de anexos de e-mail que 
não são textos permitindo que o anexo seja enviado pela Internet. MIME permite que seu 
cliente de e-mail ou Browser possa enviar e receber coisas como planilhas e arquivos de 
áudio, vídeo e gráficos através do e-mail pela Internet. A característica peculiar de uma 
mensagem MIME é a presença de cabeçalhos MIME. Desde que seus destinatários de e-
mail também tenham este software de e-mail que seja compatível com o MIME (e a 
maioria dos softwares de e-mail é), você pode trocar arquivos com anexos 
automaticamente. 
 
24 - O que são os protocolos de acesso e quando devemos utilizá-los? 
 
Protocolo de acesso é um conjunto de leis que permitem um usuário acessar um servidor, 
um local ou uma instituição. Usamos quando precisamos transferir mensagens de um 
servidor destinatário para um agente de usuário destinatário. 
 
25 - Comente sobre as características e funcionalidades dos protocolos POP3, IMAP e 
HTTP em relação ao correio eletrônico. 
 
O protocolo de agência de correio versão 3 (POP3) é um protocolo padrão para 
recuperação de email. O protocolo POP3 controla a conexão entre um cliente de email 
POP3 e um servidor onde o email fica armazenado. O serviço POP3 usa o protocolo POP3 
para recuperar emails de um servidor de email para um cliente de email POP3. 
O protocolo POP3 tem três estados de processos para tratar a conexão entre o servidor de 
email e o cliente de email POP3: o estado de autenticação, o estado de transação e o estado 
de atualização. 
Durante o estado de autenticação, o cliente de email POP3 que estiver conectado ao 
servidor deve ser autenticado antes que os usuários possam recuperar seus emails. Se o 
nome de usuário e senha que são fornecidos pelo cliente de email corresponder àqueles 
no servidor, o usuário será autenticado e continuará com o estado de transação. Caso 
contrário, o usuário receberá uma mensagem de erro e não terá permissão para conectar 
para recuperar os emails. 
Para evitar qualquer dano ao armazenamento de email depois que o cliente é autenticado, 
o serviço POP3 bloqueia a caixa de correio do usuário. Os novos emails entregues na 
caixa de correio depois que o usuário foi autenticado (e que a caixa de correio foi 
bloqueada) não estarão disponíveis para download até que a conexão tenha sido 
encerrada. Além disso, somente um cliente pode conectar-se a uma caixa de correio de 
cada vez; as solicitações de conexão adicionais são rejeitadas. 
 
IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de 
acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico 
superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus 
assinantes. O mais interessante é que as mensagens ficam armazenadas no servidor e o 
utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por 
webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook 
Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas 
postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar 
pesquisas por mensagens diretamente no servidor, utilizando palavras-chave. 
 
 
O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de 
Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo 
OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. 
Utiliza o modelo cliente-servidor, como a maioria dos protocolos de rede, baseando-se 
no paradigma de requisição e resposta. Um programa requisitante (cliente) estabelece 
uma conexão com um outro programa receptor (servidor) e envia-lhe uma requisição, 
contendo a URI, a versão do protocolo, uma mensagem MIME (padrão utilizado para 
codificar dados em formato de textos ASCII para serem transmitidos pela Internet) 
contendo os modificadores da requisição, informações sobre o cliente e, possivelmente, 
o conteúdo no corpo da mensagem. 
O servidor responde com uma linha de status (status line) incluindo sua versão de 
protocolo e com os códigos de erro informando se a operação foi bem sucedida ou 
fracasso, seguido pelas informações do servidor, metainformações da entidade e possível 
conteúdo no corpo da mensagem. Após o envio da resposta pelo servidor, encerra-se a 
conexão estabelecida. 
 
26 - Explique como acontece uma comunicação POP3 descrevendo as suas fases? 
 
O protocolo POP3 tem três estados de processos para tratar a conexão entre o servidor de 
email e o cliente de email POP3: o estado de autenticação, o estado de transação e o estado 
de atualização. 
Estado de autenticação: o cliente de email POP3 que estiver conectado ao servidor deve 
ser autenticado antes que os usuários possam recuperar seus emails. Se o nome de usuário 
e senha que são fornecidos pelo cliente de email corresponder àqueles no servidor, o 
usuário será autenticado e continuará com o estado de transação. Caso contrário, o usuário 
receberá uma mensagem de erro e não terá permissão para conectar para recuperar os 
emails. 
Durante o estado de transação, o cliente envia comandos POP3 e o servidor recebe e 
responde a eles de acordo com o protocolo POP3. Qualquer solicitação do cliente recebida 
pelo servidor que não esteja de conformidade com o protocolo POP3, é ignorada e uma 
mensagem de erro é enviada de volta. 
O estado de atualização encerra a conexão entre o cliente e o servidor. É o último 
comando transmitido pelo cliente. 
Após o encerramento da conexão, oarmazenamento de email é atualizado para refletir as 
alterações feitas enquanto o usuário estava conectado ao servidor de email. 
 
27 - De onde surgiu a necessidade de criação do DNS? 
 
O DNS foi criado a partir da necessidade existente de traduzir os complicados números 
IP para um tipo de mais alto nível, que poderia ser relembrado com facilidade por pessoas 
comuns. Com certeza foi um ponto de apoio para o crescimento exponencial que a rede 
sofreu. Sua criação data do ano de 1983 pelo americano Paul Mockapetris, que fez o 
trabalho a pedido de Jonathan Postel, um grande personagem que esteve presente na 
criação da ARPANET e foi editor dos RFCs. Paul descreveu o sistema de nomes nas 
RFCs 882 e 883, posteriormente o protocolo foi reformulado nas RFCs 1034 e 1035. 
 
28 - Antes do surgimento do DNS, qual era a solução utilizada? Quais os problemas 
decorrentes dessa abordagem? 
 
Na década de 70, a ARPANet (Advanced Research Projects Agency Network) era uma 
rede pequena, então todos os nomes das máquinas ficavam em um único arquivo, um 
arquivo texto, chamado HOSTS.TXT (veja RFC 952). 
Nesse ambiente, se o endereço IP de um servidor mudasse, não havia uma maneira 
simples de garantir que o arquivo HOSTS.TXT de todos os outros servidores seriam 
também alterados, para refletir a alteração. Além disso, a rede foi crescendo, o que tornou 
ainda mais inviável o uso do arquivo estático em cada ponto da rede. 
 
29 - O que é o DNS e qual a sua principal função? 
 
 Sistema de Nomes de Domínios é um computador com uma espécie de banco de dados 
que relaciona o endereço "nominal" de um site com o endereço real onde está a página na 
rede, para poder acessá-la. Esse "endereço real" é dado pelo número de IP (Internet 
Protocol). O DNS (Domain Name System) é um serviço que utilizamos sempre que 
fazemos um acesso à internet, mesmo que não saibamos disso. Quando digitamos um 
endereço em um Browser, ele irá fazer uso do DNS para transformar o nome do host em 
um endereço IP. 
 
30 - O que são as Zonas de Autoridade? Relacione sua resposta com a estrutura do DNS. 
 
É uma porção do Domain Name Space que fica sob a jurisdição de um ou mais servidores 
DNS. Esses servidores DNS conhece todos os mapeamentos de endereços referentes à 
essa área do Domain Name Space e é quem responde às perguntas (queries) feitas pelos 
resolvers. A zona de autoridade de um servidor DNS deverá incluir pelo menos um 
domínio, normalmente conhecido como root domain da zona. A zona de autoridade 
poderá conter subdomínios do root domain. 
 
31 - Quais são as classes de servidores DNS existentes? Explique as características de 
cada uma. 
 
Servidores de nomes raiz: Existem 13 servidores de nomes raiz e cada um é um 
conglomerado de servidores replicados, para fins de segurança e confiabilidade. 
Servidores de nomes de domínio de alto nível: São responsáveis por domínios de alto 
nível como .com, .org, .net, .edu e também por todos os domínios de alto nível de paises 
como .fr, .uk, .br. Servidores de nomes com autoridade: Toda organização que tiver 
hospedeiros que possam ser acessados publicamente na Internet deve fornecer registros 
DNS também acessíveis publicamente que mapeiam os nomes desses hospedeiros para 
endereços de IP. 
 
32 - O que é um servidor DNS local e para que ele serve? 
 
São servidores de nomes locais que servem para agir como proxy e fazer a retransmissão 
do servidor DNS. Cada ISP (Provedor de Internet) como universidades e grandes 
empresas possui um ou mais servidores DNS locais, quando um hospedeiro se conecta a 
um ISP este fornece um ou mais Ips de servidores DNS locais normalmente por DHCP). 
Quando um cliente solicita o IP de um nome ao servidor DNS local este faz uma consulta 
no servidor raiz que retorna uma lista de Ips dos servidores TLD responsáveis pelo nome 
fornecido na qual o servidor local irá efetuar a consulta e obter o IP de resposta do servidor 
de nomes com autoridade que obtém esse IP então o servidor DSN local irá consultar o 
servidor com autoridade que possui este IP que irá fornecer o IP desejado ao servidor 
DNS local que irá informar ao cliente o IP solicitado. 
 
33- Diferencie requisições DNS recursivas e interativas? 
 
Recursivas: a consulta distribuída é automática, ocorre quando o servidor DNS direto 
consegue resolver o nome e devolve essa resolução ao cliente que a solicitou. Interativas: 
esse tipo de consulta distribuída não é automática e acontece quando o seu DNS direto 
não é capaz de resolver um determinado nome e, assim, devolve endereços de servidores 
que podem resolver. 
 
34 - Explique, resumidamente, a forma mais comum de uso do DNS. Aponte onde 
ocorrem requisições recursivas e interativas. 
 
O DNS (Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes 
hierárquico e distribuído operando segundo duas definições: A primeira é examinar e 
atualizar seu banco de dados; A segunda é traduzir nomes de servidores em endereços de 
rede. Todos os endereços na Internet possuem um endereço IP que possibilita a correta 
localização dos usuários do sistema. E esses endereços não são tão fáceis de serem 
recordados quanto nomes. Recursivas: o cliente DNS faz solicitação a um servidor DNS, 
utilizando nome completo do host, por exemplo, www.fulano.com.br. O servidor DNS 
responderá ao cliente, o endereço IP do host ou um código de erro caso o endereço não 
seja resolvido. Interativas: É a solicitação feita por um servidor DNS a outro, isto quando 
a solicitação não é encontrada em seu cadastro. Por exemplo a solicitação do DNS interno 
para o DNS externo. 
 
35 - O que são os registros de recursos (RR) do DNS? Explique os seus campos. 
 
É uma tupla de recurso que contém os seguintes campos: name, value type, ttl. 
Ttl: tempo de vida útil de um registro de recurso, determina quando um recurso deve ser 
removido de um cache. 
Name: nome do hospedeiro 
Value: é o endereço de IP para o nome de hospedeiro 
Type: um valor em 16 bits que especifica o tipo de recurso descrevido pelo registro. 
 
36 - Como funcionam os caches DNS e quais as vantagens do seu uso? 
 
Em uma cadeia de consultas, quando um servidor de nomes recebe uma resposta DNS, 
ele pode fazer cache das informações em sua memória local. Todas as vezes que um 
servidor de nomes local recebe uma resposta de algum servidor DNS, pode fazer cache 
de qualquer informação contida na resposta. Vantagem: retorno de uma solicitação sem 
a necessidade de consultar outros servidos DNS. 
 
37 - Faça um quadro comparativo entre os protocolos HTTP, FTP, SMTP e DNS 
levando em consideração os seguintes aspectos: armazenamento de estado, protocolos 
de transporte, portas utilizadas, clientes e servidores, mensagens e códigos de 
retorno. 
 
HTTP é um protocolo sem estado, ou seja, não prevê nenhum meio de armazenamento 
de dados de um usuário entre as solicitações. Para que o protocolo HTTP consiga 
transferir seus dados pela Web, é necessário que os protocolos TCP e IP (Internet 
Protocol, Protocolo de Internet) tornem possível a conexão entre clientes e servidores 
através de sockets TCP/IP. Normalmente, este protocolo utiliza a porta 80 e é usado para 
a comunicação de "sites" (sítios), comunicando na linguagem HTML. Um programa 
requisitante (cliente) estabelece uma conexão com um outro programa receptor (servidor) 
e envia-lhe uma requisição, contendo a URI, a versão do protocolo, uma mensagem 
MIME (padrão utilizado para codificar dados em formato de textos ASCII para serem 
transmitidos pela Internet) contendo os modificadores da requisição, informações sobre 
o cliente e, possivelmente, o conteúdo no corpo da mensagem. O servidorresponde com 
uma linha de status (status line) incluindo sua versão de protocolo e um código de 
operação bem sucedida ou um código de erro, seguido pelas informações do servidor, 
metainformações da entidade e possível conteúdo no corpo da mensagem. Após o envio 
da resposta pelo servidor, encerra-se a conexão estabelecida. Uma mensagem, tanto de 
requisição quanto de resposta, é composta por uma linha inicial, nenhuma ou mais linhas 
de cabeçalhos, uma linha em branco obrigatória finalizando o cabeçalho e por fim o corpo 
da mensagem, opcional em determinados casos. Nesta seção serão apresentados os 
campos que compõem uma mensagem mais detalhadamente; ou seja, o HTTP apresenta 
o sítio ou local onde está a página da Internet.CO Status-Line de uma resposta HTTP 
indica ao cliente se sua requisição foi bem sucedida ou não. Esta situação é fornecida 
através de um código de retorno (Status-Code) e uma frase explicativa (Reason-Phrase). 
O código de status é formado por três dígitos e o primeiro dígito representa a classe que 
pertence classificada em cinco tipos. 
 
 
TCP: Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, 
chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma 
segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e 
em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para 
a transferência de arquivo. Usa protocolos de transporte TCP, dois números de porta TCP 
conhecidos: a porta 21 é usada para o controle da conexão e a porta 20 é usada na 
transferência de dados. O FTP difere de outras aplicações cliente-servidor por que ele 
estabelece duas conexões entre um cliente e um servidor. Uma conexão é utilizada para 
a transferência de dados propriamente dita e a outra é usada para informação de controlo 
(comandos e respostas). A separação entre comandos e transferência de dados melhora a 
eficiência do FTP. O FTP permite dois modos de transferência de mensagens 
FTP: texto (com traduções apropriadas) ou binário (sem tradução). Cada mensagem do 
servidor inclui um identificador decimal de 3 dígitos (exemplo: 222 transfer cmplete). 
Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet, 
respectivamente. 
 
SMTP: Um usuário, ao desejar enviar uma mensagem, utiliza o modulo interface com o 
usuário para compor a mensagem e solicita ao sistema de correio eletrônico que a 
entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio 
eletrônico armazena uma cópia da mensagem em seu spool (área do dispositivo de 
armazenamento), junto com o horário do armazenamento e a identificação do remetente 
e do destinatário. Usa protocolo POP3 ou IMAP, por padrão a porta 25 numa 
rede Transmission Control Protocol (ou 465 para conexão criptografada via SSL). O 
SMTP é um protocolo de envio apenas, o que significa que ele não permite que um 
usuário descarregue as mensagens de um servidor. 
 
DNS: Baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados 
além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, 
seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais 
servidores nele. Este tipo de servidor usa como porta padrão a 53. O servidor DNS traduz 
nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a 
localização de hosts em um domínio determinado. Num sistema livre o serviço é 
implementado pelo software BIND. Esse serviço geralmente se encontra localizado no 
servidor DNS primário, Os servidores de nomes responsáveis por prover informações 
como nomes e endereços das máquinas. Na Internet, os serviços de nomes usado é o DNS, 
que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS 
na resposta a uma consulta.

Outros materiais