Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTIONÁRIO – REDES DE COMPUTADORES PRISCILA COSTA DE SOUSA (14218498) 4º PERÍODO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 1 - Descreva as principais características da camada de aplicação. Faça seu correlacionamento com o desenvolvimento de aplicações. É a camada que fornece a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual nossas mensagens são transmitidas. Os serviços da camada de aplicação devem implementar vários protocolos para fornecer a gama desejada de experiências de comunicação. Cada protocolo tem uma finalidade específica e contém as características necessárias para atender a tal finalidade. Os detalhes do protocolo correto em cada camada devem ser seguidos para que as funções em uma camada façam interface adequadamente com os serviços na camada inferior. Os protocolos da camada de aplicação são utilizados pelos dispositivos de origem e destino durante uma sessão de comunicação. Para que a comunicação tenha sucesso, os protocolos da camada de aplicação implementados nos hosts de origem e destino devem corresponder. 2 - Comente sobre as características, o modo de funcionamento, as vantagens e desvantagens e os principais usos das arquiteturas Cliente-Servidor, Ponto-a-Ponto, Terminal Burro e Nuvem. No modelo cliente/servidor, o dispositivo que solicita as informações é chamado de cliente, e o que responde à solicitação é chamado de servidor. Os processos de cliente e servidor são considerados como estando na camada de Aplicação. O cliente começa o intercâmbio. Cada instância de software do cliente pode enviar requisições a vários servidores. Por sua vez, os servidores podem aceitar esses pedidos, processá-los e retornar as informações solicitadas para o cliente. Funcionalidades como a troca de e-mail, acesso à internet ou acesso a um banco de dados, são construídos com base no modelo cliente-servidor. Por exemplo, um navegador web é um programa cliente, em execução no computador do usuário, que acede às informações armazenadas num servidor web na internet. Usuários de serviços bancários, acedendo do seu computador, usam um cliente web para enviar uma solicitação para um servidor web num banco. Vantagens: maior facilidade de manutenção, todos os dados são armazenados nos servidores, as atualizações dos dados são muito mais fáceis de administrar, funciona com vários clientes diferentes de capacidades diferentes. Desvantagens: clientes podem solicitar serviços, mas não podem oferecê-los para outros clientes, um servidor poderá ficar sobrecarregado caso receba mais solicitações simultâneas dos clientes do que pode suportar etc. Rede ponto-a-ponto é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor. Cada computador da rede é um nó (ponto de interconexão da rede) e fica responsável por uma parcela dos recursos da rede, tais como armazenamento, poder de processamento e largura de banda. Os recursos são divididos diretamente entre cada participante da rede sem a necessidade de uma coordenação central de um servidor ou hosts. Nesse modelo de rede, cada par de computadores são fornecedores e consumidores de recurso, diferentemente do modelo cliente-servidor, onde o servidor alimenta toda a rede e os clientes somente consomem. Seu design garante que cada usuário contribui com recursos para o sistema. Apesar de que eles podem diferir nos recursos que contribuem, todos os nós em um sistema peer-to- peer possuem as mesmas capacidades funcionais e responsabilidades. Vantagens: Bom aproveitamento de recursos. Conversão de velocidades de transmissão. Desvantagens: Tempo de transito significativo. Terminal burro: sem poder de processamento, que ligados ao servidor, apenas mostravam imagens na tela e enviavam os comandos digitados pelo usuário. Com o passar do tempo, este modelo foi tornando-se cada vez mais antiquado. Hoje em dia, a solução mais comum é uma rede composta por vários PCs completos e um servidor que centraliza apenas arquivos, conexão com a Internet, etc. Vantagens: além da economia de custos, por utilizar micros antigos ou até mesmo sem HD, este sistema facilita a administração da rede, já que todos os arquivos, programas e configurações ficam centralizadas no servidor. Desvantagens: exige bastante da rede, não tem hd como os terminais leves, mas também não tem memória, e nem processador. Nuvem: refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. Vantagens: independência do SO, atualizações dos softwares automáticas, os softwares e os dados podem ser acessados em qualquer lugar etc. Desvantagens: acesso necessário à internet, possui custos etc. 3 – Defina os conceitos de protocolo stateless e protocolo stateful? Protocolo stateless é um protocolo de comunicação que considera cada requisição como uma transação independente que não está relacionada a qualquer requisição anterior, de forma que a comunicação consista de pares de requisição e resposta independentes, ou seja, não requer que o servidor retenha informação ou estado de sessão sobre cada parceiro de comunicação para a duração de várias requisições. Protocolo stateful é um protocolo de comunicação que mantém o controle do estado de interação e permite que os dados sejam mantidos entre diferentes requisições. 4 - Qual a diferença entre conexões persistentes e não persistentes? Nas conexões não persistentes no máximo um objeto é enviado pela conexão TCP e sempre é aberta uma nova conexão para cada objeto. Já nas conexões persistentes vários objetos podem ser enviados em uma mesma conexão TCP entre o cliente e o servidor e a conexão fecha quando sinalizada no header “Connection” das mensagens HTTP. 5 - Explique os conceitos de “fora da banda” e “na banda”? As conexões “fora da banda” usa uma conexão de controle separada das conexões dos arquivos ou dados que foi requisitado. Nas conexões “na banda” as requisições e respostas são enviadas pela mesma conexão que carrega o arquivo que está sendo transferido. 6 - O que é uma comunicação assíncrona? É uma transmissão do qual os dados podem ser transmitidos em qualquer ordem e cabe ao receptor interpretar essas informações e colocá-los no lugar correto. 7 - O que é um hipertexto? Quais suas vantagens em relação ao texto comum? É o termo que remete a um texto ao qual se agregam outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas, no meio digital denominadas hiperlinks, ou simplesmente links. A grande vantagem do hipertexto é o acesso a informação de forma mais ampla e rápida comparada a um texto comum. 8 - O que é o HTTP e qual o seu principal objetivo? É um protocolo de transferênciade hipertexto utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Seu principal objetivo é permitir a transferência de arquivos no formato HTML, localizados graças a uma cadeia de caracteres chamada URL entre um navegador (do usuário) e um servidor Web. 9 - Conceitue páginas Web e URL e explique o correlacionamento entre eles no HTTP? Páginas web é qualquer documento que faça parte de um sítio web e que costuma conter ligações (igualmente chamadas hiperligações ou links) para facilitar a navegação entre os conteúdos. URL é o endereço de um recurso disponível em uma rede, os arquivos HTML são localizados a URL entre um navegador do usuário e um servidor Web. 10 - Mostre a diferença entre a transmissão de uma página Web com HTTP persistente e não persistente? A conexão persistente, implementada como conexão padrão no protocolo HTTP/1.1, possibilita que uma conexão seja estabelecida para enviar várias requisições em sequência sem a necessidade de esperar por cada resposta, no qual serão recebidas na mesma ordem em que as solicitações foram enviadas. Já a conexão não persistente, as conexões entre um cliente e um servidor são encerradas após o envio de cada requisição ou resposta. 11 - O que são cookies e qual a sua finalidade? Quais são seus componentes (cite a função de cada um)? Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Um cookie pode ser usado para autenticação, controle de sessão, para armazenar as preferências do usuário, ou qualquer outra coisa que pode ser realizado através de armazenamento de dados textuais. Componentes: 1-Uma linha de cabeçalho de cookie na mensagem resposta: Quando a requisição chega ao servidor Web, o site cria um número de identificação exclusivo e uma entrada no seu banco de dados de apoio. 2-Uma linha de cabeçalho de cookie na mensagem de requisição HTTP: É anexada uma linha ao arquivo especial de cookies que ele gerência. Essa linha inclui o nome de hospedeiro do servidor e seu número de identificação nesse cabeçalho. 3- Um arquivo de cookie mantido no sistema final do usuário e gerenciado pelo browser do usuário: O browser consulta O arquivo de cookies, extrai seu número de identificação para o site e insere na requisição HTTP uma linha de cabeçalho de cookie que inclui o número de identificação. 4-Um bando de dados de apoio no site Web: O site utilizar cookies armazenados para oferecer um serviço através do número de identificação armazenados pelo site. 12 - Explique, resumidamente, funcionamento do mecanismo de cookies. Comente as vantagens e desvantagens do seu uso. Os cookies são arquivos criados em sua máquina que alguns sites usam para fazer anotações. Esses dados podem ser utilizados para criar páginas customizadas. Por exemplo, se você entrar em um site e informar seu nome, ele pode gravar em um cookie. Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê do cookie. Isso traz vantagens e desvantagens, pois ao mesmo tempo em que facilita, ele compromete a privacidade, se permitir que outros programas leiam o conteúdo dos cookies. Teoricamente, nenhum site armazena informações sigilosas em cookies (como por exemplo, o número do cartão de crédito), mas como o processo é todo feito de forma transparente ao usuário, os mais precavidos preferem utilizar programas como o Ad- Aware, que informam quando está havendo a utilização de cookies, para que o usuário escolha se permite ou impede. 13 - O que é um cache Web? Para que são utilizados e quais as vantagens do seu uso? Web cache é uma entidade da rede que atende requisitos HTTP em nome de um servidor web de origem, um armazenamento temporário no disco rígido de páginas web, imagens e outros documentos e ficheiros utilizando técnicas de cache para reduzir o uso largura de banda disponível, aumentar a velocidade do acesso, entre outras vantagens. 14 - Explique, resumidamente, o funcionamento de um cache Web? Baseado nesse conceito, os navegadores, ao acessarem um site, guardam uma cópia dos arquivos usados pelo mesmo no disco rígido; ela pode ser usada na montagem da página ao invés de trafegar todo o arquivo original pela Internet inteira até o seu computador novamente. 15 - O que é o GET Condicional, para que ele serve e como o mesmo se relaciona com o cache Web? É um mecanismo que permite que um cache verifique se seus objetos estão desatualizados. Um cache proxy envia uma mensagem de requisição a um servidor web em nome de um browser requisitante. O servidor web envia ao cache uma mensagem de resposta com o objeto requisito. O cache passa o objeto ao browser requisitante, mas também o guarda em sua memória cache local. O importante é que ele guarda, juntamente com o objeto, a data da última modificação. Passada uma semana e realizados outros passos o browser realiza uma verificação de atualização emitindo um get condicional, no fim do processo o servidor web envia uma mensagem de resposta ao cache. 16 - O que é o FTP e qual o seu principal objetivo? FTP – File Transfer Protocol – o protocolo de transferência de arquivos FTP é o mecanismo padrão oferecido pela internet para copiar um arquivo de um host para outro. 17 - Qual a diferença e para que servem a conexão de controle e a conexão de dados no FTP? A conexão de controle é utilizada para trocar informações como as de usuário e senha, mudança de diretórios, inserir e apagar arquivos. A conexão de dados serve para enviar os arquivos solicitado pelo cliente. Por este motivo dizemos que o FTP possui informações de controle fora da banda, diferente do HTTP que possui informações de controle na banda, na mesma conexão TCP. 18 - Explique, resumidamente, o funcionamento do FTP? A utilização do FTP para a transferência de arquivos geralmente ocorre da seguinte maneira: Você inicia seu programa de FTP; Você abre a conexão do seu programa de FTP com o servidor, informando seu usuário e senha; O servidor de FTP recebe a conexão, valida seu usuário e senha, e direciona seu programa de FTP para o diretório onde estão seus arquivos; Você transfere seus arquivos entre o seu computador e o servidor, podendo criar ou excluir arquivos e pastas, etc; Após terminar suas tarefas, você fecha a conexão FTP de seu programa com o servidor. 19 - O que é o SMTP e qual a sua principal funcionalidade? Simple Mail Transfer Protocol (abreviado SMTP.significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. Ele foi padronizado pela RFC 821. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Para testar um servidor SMTP, com relativa facilidade, pode-se utilizar o protocolo telnet. 20 - Comente sobre a aplicação de Correio Eletrônico. Explique os seus componentes e suas funcionalidades. Os sistemas de correio eletrônico são organizados em dois subsistemas: agentes de usuário, responsáveis pela leitura e envio das mensagens e agentes de transferência/transporte de mensagem. Os agentes de usuário são programas locais, cujos métodos podem ser baseados tanto em comandos como em menus/gráficos, o que permite interação com o sistema de correio eletrônico. Os agentes de transferência, por sua vez, são responsáveis por executar tarefa em 2º plano, ou seja, pela movimentação das mensagens por todo o sistema. Um sistematípico de correio eletrônico apresenta 5 funções básicas, quais sejam: Composição: processo de criar mensagens e respostas Transferência: deslocamento de mensagens entre remetente e destinatário, de forma transparente para o usuário. Geração de relatórios: confirmação de entrega de mensagens Exibição: necessária para leitura das mensagens recebidas. Disposição: Refere-se às possibilidades existentes para o destinatário após receber uma mensagem. Ex: apagar, mover, etc. 21 - Como acontece o funcionamento básico de uma operação SMTP? Após o estabelecimento de uma conexão entre emissor (cliente) e receptor (servidor), no exemplo seguinte ilustra-se uma sessão SMTP. Na conversação seguinte, "C:" designa as mensagens do cliente, e "S:" as mensagens do servidor. Na maioria dos computadores, uma conexão pode ser estabelecida usando o comando telnet no emissor, por exemplo: C: MAIL FROM:<Smith@Alpha.ARPA> S: 250 OK C: RCPT TO:<Jones@Beta.ARPA> S: 250 OK C: RCPT TO:<Green@Beta.ARPA> S: 550 No such user here C: RCPT TO:<Brown@Beta.ARPA> S: 250 OK C: DATA S: 354 Start mail input; end with <CRLF>.<CRLF> C: Blah blah blah... C: ...etc. etc. etc. C: <CRLF>.<CRLF> S: 250 OK 22 - Comente sobre os principais problemas conhecidos do SMTP. Uma das limitações da especificação SMTP inicial é que não existe método de autenticação dos emissores. Como tal, foi-lhe adicionada a extensão SMTP-AUTH. Apesar disso, o spamming continuava a ser um problema. Alterar o SMTP extensivamente ou substituí-lo completamente não se torna prático, devido à forte utilização do SMTP e aos efeitos que daí podiam advir. O Internet Mail 2000 é uma proposta nesse sentido. É por essa razão que existem várias propostas para protocolos alternativos que iriam assistir a operação SMTP. 23 - O que é o MIME, para que ele serve e como acontece basicamente o seu uso? Um arquivo.mim ou .mme é aquele no formato Multipurpose Internet Mail Extension (MIME). MIME é uma especificação para o formato de anexos de e-mail que não são textos permitindo que o anexo seja enviado pela Internet. MIME permite que seu cliente de e-mail ou Browser possa enviar e receber coisas como planilhas e arquivos de áudio, vídeo e gráficos através do e-mail pela Internet. A característica peculiar de uma mensagem MIME é a presença de cabeçalhos MIME. Desde que seus destinatários de e- mail também tenham este software de e-mail que seja compatível com o MIME (e a maioria dos softwares de e-mail é), você pode trocar arquivos com anexos automaticamente. 24 - O que são os protocolos de acesso e quando devemos utilizá-los? Protocolo de acesso é um conjunto de leis que permitem um usuário acessar um servidor, um local ou uma instituição. Usamos quando precisamos transferir mensagens de um servidor destinatário para um agente de usuário destinatário. 25 - Comente sobre as características e funcionalidades dos protocolos POP3, IMAP e HTTP em relação ao correio eletrônico. O protocolo de agência de correio versão 3 (POP3) é um protocolo padrão para recuperação de email. O protocolo POP3 controla a conexão entre um cliente de email POP3 e um servidor onde o email fica armazenado. O serviço POP3 usa o protocolo POP3 para recuperar emails de um servidor de email para um cliente de email POP3. O protocolo POP3 tem três estados de processos para tratar a conexão entre o servidor de email e o cliente de email POP3: o estado de autenticação, o estado de transação e o estado de atualização. Durante o estado de autenticação, o cliente de email POP3 que estiver conectado ao servidor deve ser autenticado antes que os usuários possam recuperar seus emails. Se o nome de usuário e senha que são fornecidos pelo cliente de email corresponder àqueles no servidor, o usuário será autenticado e continuará com o estado de transação. Caso contrário, o usuário receberá uma mensagem de erro e não terá permissão para conectar para recuperar os emails. Para evitar qualquer dano ao armazenamento de email depois que o cliente é autenticado, o serviço POP3 bloqueia a caixa de correio do usuário. Os novos emails entregues na caixa de correio depois que o usuário foi autenticado (e que a caixa de correio foi bloqueada) não estarão disponíveis para download até que a conexão tenha sido encerrada. Além disso, somente um cliente pode conectar-se a uma caixa de correio de cada vez; as solicitações de conexão adicionais são rejeitadas. IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chave. O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Utiliza o modelo cliente-servidor, como a maioria dos protocolos de rede, baseando-se no paradigma de requisição e resposta. Um programa requisitante (cliente) estabelece uma conexão com um outro programa receptor (servidor) e envia-lhe uma requisição, contendo a URI, a versão do protocolo, uma mensagem MIME (padrão utilizado para codificar dados em formato de textos ASCII para serem transmitidos pela Internet) contendo os modificadores da requisição, informações sobre o cliente e, possivelmente, o conteúdo no corpo da mensagem. O servidor responde com uma linha de status (status line) incluindo sua versão de protocolo e com os códigos de erro informando se a operação foi bem sucedida ou fracasso, seguido pelas informações do servidor, metainformações da entidade e possível conteúdo no corpo da mensagem. Após o envio da resposta pelo servidor, encerra-se a conexão estabelecida. 26 - Explique como acontece uma comunicação POP3 descrevendo as suas fases? O protocolo POP3 tem três estados de processos para tratar a conexão entre o servidor de email e o cliente de email POP3: o estado de autenticação, o estado de transação e o estado de atualização. Estado de autenticação: o cliente de email POP3 que estiver conectado ao servidor deve ser autenticado antes que os usuários possam recuperar seus emails. Se o nome de usuário e senha que são fornecidos pelo cliente de email corresponder àqueles no servidor, o usuário será autenticado e continuará com o estado de transação. Caso contrário, o usuário receberá uma mensagem de erro e não terá permissão para conectar para recuperar os emails. Durante o estado de transação, o cliente envia comandos POP3 e o servidor recebe e responde a eles de acordo com o protocolo POP3. Qualquer solicitação do cliente recebida pelo servidor que não esteja de conformidade com o protocolo POP3, é ignorada e uma mensagem de erro é enviada de volta. O estado de atualização encerra a conexão entre o cliente e o servidor. É o último comando transmitido pelo cliente. Após o encerramento da conexão, oarmazenamento de email é atualizado para refletir as alterações feitas enquanto o usuário estava conectado ao servidor de email. 27 - De onde surgiu a necessidade de criação do DNS? O DNS foi criado a partir da necessidade existente de traduzir os complicados números IP para um tipo de mais alto nível, que poderia ser relembrado com facilidade por pessoas comuns. Com certeza foi um ponto de apoio para o crescimento exponencial que a rede sofreu. Sua criação data do ano de 1983 pelo americano Paul Mockapetris, que fez o trabalho a pedido de Jonathan Postel, um grande personagem que esteve presente na criação da ARPANET e foi editor dos RFCs. Paul descreveu o sistema de nomes nas RFCs 882 e 883, posteriormente o protocolo foi reformulado nas RFCs 1034 e 1035. 28 - Antes do surgimento do DNS, qual era a solução utilizada? Quais os problemas decorrentes dessa abordagem? Na década de 70, a ARPANet (Advanced Research Projects Agency Network) era uma rede pequena, então todos os nomes das máquinas ficavam em um único arquivo, um arquivo texto, chamado HOSTS.TXT (veja RFC 952). Nesse ambiente, se o endereço IP de um servidor mudasse, não havia uma maneira simples de garantir que o arquivo HOSTS.TXT de todos os outros servidores seriam também alterados, para refletir a alteração. Além disso, a rede foi crescendo, o que tornou ainda mais inviável o uso do arquivo estático em cada ponto da rede. 29 - O que é o DNS e qual a sua principal função? Sistema de Nomes de Domínios é um computador com uma espécie de banco de dados que relaciona o endereço "nominal" de um site com o endereço real onde está a página na rede, para poder acessá-la. Esse "endereço real" é dado pelo número de IP (Internet Protocol). O DNS (Domain Name System) é um serviço que utilizamos sempre que fazemos um acesso à internet, mesmo que não saibamos disso. Quando digitamos um endereço em um Browser, ele irá fazer uso do DNS para transformar o nome do host em um endereço IP. 30 - O que são as Zonas de Autoridade? Relacione sua resposta com a estrutura do DNS. É uma porção do Domain Name Space que fica sob a jurisdição de um ou mais servidores DNS. Esses servidores DNS conhece todos os mapeamentos de endereços referentes à essa área do Domain Name Space e é quem responde às perguntas (queries) feitas pelos resolvers. A zona de autoridade de um servidor DNS deverá incluir pelo menos um domínio, normalmente conhecido como root domain da zona. A zona de autoridade poderá conter subdomínios do root domain. 31 - Quais são as classes de servidores DNS existentes? Explique as características de cada uma. Servidores de nomes raiz: Existem 13 servidores de nomes raiz e cada um é um conglomerado de servidores replicados, para fins de segurança e confiabilidade. Servidores de nomes de domínio de alto nível: São responsáveis por domínios de alto nível como .com, .org, .net, .edu e também por todos os domínios de alto nível de paises como .fr, .uk, .br. Servidores de nomes com autoridade: Toda organização que tiver hospedeiros que possam ser acessados publicamente na Internet deve fornecer registros DNS também acessíveis publicamente que mapeiam os nomes desses hospedeiros para endereços de IP. 32 - O que é um servidor DNS local e para que ele serve? São servidores de nomes locais que servem para agir como proxy e fazer a retransmissão do servidor DNS. Cada ISP (Provedor de Internet) como universidades e grandes empresas possui um ou mais servidores DNS locais, quando um hospedeiro se conecta a um ISP este fornece um ou mais Ips de servidores DNS locais normalmente por DHCP). Quando um cliente solicita o IP de um nome ao servidor DNS local este faz uma consulta no servidor raiz que retorna uma lista de Ips dos servidores TLD responsáveis pelo nome fornecido na qual o servidor local irá efetuar a consulta e obter o IP de resposta do servidor de nomes com autoridade que obtém esse IP então o servidor DSN local irá consultar o servidor com autoridade que possui este IP que irá fornecer o IP desejado ao servidor DNS local que irá informar ao cliente o IP solicitado. 33- Diferencie requisições DNS recursivas e interativas? Recursivas: a consulta distribuída é automática, ocorre quando o servidor DNS direto consegue resolver o nome e devolve essa resolução ao cliente que a solicitou. Interativas: esse tipo de consulta distribuída não é automática e acontece quando o seu DNS direto não é capaz de resolver um determinado nome e, assim, devolve endereços de servidores que podem resolver. 34 - Explique, resumidamente, a forma mais comum de uso do DNS. Aponte onde ocorrem requisições recursivas e interativas. O DNS (Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: A primeira é examinar e atualizar seu banco de dados; A segunda é traduzir nomes de servidores em endereços de rede. Todos os endereços na Internet possuem um endereço IP que possibilita a correta localização dos usuários do sistema. E esses endereços não são tão fáceis de serem recordados quanto nomes. Recursivas: o cliente DNS faz solicitação a um servidor DNS, utilizando nome completo do host, por exemplo, www.fulano.com.br. O servidor DNS responderá ao cliente, o endereço IP do host ou um código de erro caso o endereço não seja resolvido. Interativas: É a solicitação feita por um servidor DNS a outro, isto quando a solicitação não é encontrada em seu cadastro. Por exemplo a solicitação do DNS interno para o DNS externo. 35 - O que são os registros de recursos (RR) do DNS? Explique os seus campos. É uma tupla de recurso que contém os seguintes campos: name, value type, ttl. Ttl: tempo de vida útil de um registro de recurso, determina quando um recurso deve ser removido de um cache. Name: nome do hospedeiro Value: é o endereço de IP para o nome de hospedeiro Type: um valor em 16 bits que especifica o tipo de recurso descrevido pelo registro. 36 - Como funcionam os caches DNS e quais as vantagens do seu uso? Em uma cadeia de consultas, quando um servidor de nomes recebe uma resposta DNS, ele pode fazer cache das informações em sua memória local. Todas as vezes que um servidor de nomes local recebe uma resposta de algum servidor DNS, pode fazer cache de qualquer informação contida na resposta. Vantagem: retorno de uma solicitação sem a necessidade de consultar outros servidos DNS. 37 - Faça um quadro comparativo entre os protocolos HTTP, FTP, SMTP e DNS levando em consideração os seguintes aspectos: armazenamento de estado, protocolos de transporte, portas utilizadas, clientes e servidores, mensagens e códigos de retorno. HTTP é um protocolo sem estado, ou seja, não prevê nenhum meio de armazenamento de dados de um usuário entre as solicitações. Para que o protocolo HTTP consiga transferir seus dados pela Web, é necessário que os protocolos TCP e IP (Internet Protocol, Protocolo de Internet) tornem possível a conexão entre clientes e servidores através de sockets TCP/IP. Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de "sites" (sítios), comunicando na linguagem HTML. Um programa requisitante (cliente) estabelece uma conexão com um outro programa receptor (servidor) e envia-lhe uma requisição, contendo a URI, a versão do protocolo, uma mensagem MIME (padrão utilizado para codificar dados em formato de textos ASCII para serem transmitidos pela Internet) contendo os modificadores da requisição, informações sobre o cliente e, possivelmente, o conteúdo no corpo da mensagem. O servidorresponde com uma linha de status (status line) incluindo sua versão de protocolo e um código de operação bem sucedida ou um código de erro, seguido pelas informações do servidor, metainformações da entidade e possível conteúdo no corpo da mensagem. Após o envio da resposta pelo servidor, encerra-se a conexão estabelecida. Uma mensagem, tanto de requisição quanto de resposta, é composta por uma linha inicial, nenhuma ou mais linhas de cabeçalhos, uma linha em branco obrigatória finalizando o cabeçalho e por fim o corpo da mensagem, opcional em determinados casos. Nesta seção serão apresentados os campos que compõem uma mensagem mais detalhadamente; ou seja, o HTTP apresenta o sítio ou local onde está a página da Internet.CO Status-Line de uma resposta HTTP indica ao cliente se sua requisição foi bem sucedida ou não. Esta situação é fornecida através de um código de retorno (Status-Code) e uma frase explicativa (Reason-Phrase). O código de status é formado por três dígitos e o primeiro dígito representa a classe que pertence classificada em cinco tipos. TCP: Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para a transferência de arquivo. Usa protocolos de transporte TCP, dois números de porta TCP conhecidos: a porta 21 é usada para o controle da conexão e a porta 20 é usada na transferência de dados. O FTP difere de outras aplicações cliente-servidor por que ele estabelece duas conexões entre um cliente e um servidor. Uma conexão é utilizada para a transferência de dados propriamente dita e a outra é usada para informação de controlo (comandos e respostas). A separação entre comandos e transferência de dados melhora a eficiência do FTP. O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário (sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 222 transfer cmplete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet, respectivamente. SMTP: Um usuário, ao desejar enviar uma mensagem, utiliza o modulo interface com o usuário para compor a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma cópia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do armazenamento e a identificação do remetente e do destinatário. Usa protocolo POP3 ou IMAP, por padrão a porta 25 numa rede Transmission Control Protocol (ou 465 para conexão criptografada via SSL). O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. DNS: Baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário, Os servidores de nomes responsáveis por prover informações como nomes e endereços das máquinas. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
Compartilhar