Buscar

Redes Capitulo dois KUROSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE FEDERAL DE UBERLÂNDIA
FACULDADE DE GESTÃO E NEGÓCIOS 
GRADUAÇÃO EM GESTÃO DA INFORMAÇÃO
REDES DE COMPUTADORES
REDES DE COMPUTADORES E A INTERNET:
EXERCÍCÍOS DE REVISÃO - CAPÍTULO DOIS
UBERLÂNDIA
2017
SEÇÃO 2.1. 
R1. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam.
	Aplicações
	Protocolo da camada de aplicação
	Correio eletrônico
	SMTP
	Web
	HTTP
	Transferência de arquivos
	FTP
	Acesso ao terminal remoto
	Telnet
	Servidor remoto de arquivos
	NFS
R2. Qual é a diferença entre arquitetura de rede e arquitetura de aplicação?
Do ponto de vista do profissional que desenvolve a aplicação, a arquitetura de rede é fixa e provê um conjunto específico de serviços. Por outro lado, a arquitetura da aplicação é projetada pelo programador e determina como a aplicação é organizada nos vários sistemas finais.
R3. Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?
No contexto de uma sessão de comunicação entre um par de processos, aquele que inicia a comunicação (isto é, o primeiro a contatar o outro no início da sessão) é rotulado de cliente. O que espera ser contatado para iniciar a sessão é o servidor.
R4. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: “não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Justifique sua resposta.
No compartilhamento de arquivos P2P, quando o Par A solicita ao Par B o envio de um arquivo específico, o Par A é o cliente enquanto o Par B é o servidor no contexto dessa sessão de comunicação. Quando não houver possibilidade de confusão, às vezes usaremos também a terminologia “lado cliente e lado servidor de uma aplicação”. Por isso a afirmativa se encontra errada, porque no compartilhamento de arquivos P2P, um processo pode ser ambos, cliente e servidor; um processo pode carregar e descarregar arquivos, mas mesmo assim no contexto de qualquer sessão podemos rotular qual é o cliente e qual é o servidor; 
R5. Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?
Além de saber o endereço do hospedeiro ao qual a mensagem é destinada, o processo de envio também precisa identificar o processo receptor (mais especificamente, o socket receptor) executando no hospedeiro. Essa informação é necessária porque, em geral, um hospedeiro poderia estar executando muitas aplicações de rede. Um número de porta de destino atende a essa finalidade. O processo originador tem de identificar o processo destinatário, para isso é preciso especificar o nome ou o endereço da máquina hospedeira e um identificador que especifique o processo destinatário no hospedeiro de destino.
No caso da arquitetura TCP/IP utiliza-se o endereço IP(endereço de rede) e a porta(UDP ou TCP).
R6. Suponha que você queria fazer uma transação de um cliente remoto para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê?
Usaria o protocolo UDP, pois o mesmo não precisa de resposta do cliente para enviar a comunicação, por isso ele leva menos tempo para o envio da informação. Apesar de ser um protocolo não confiável, pois ele não envia a confirmação de que sua informação chegou. 
R7. Com referência à Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer “sem perda de dados” e “temporização”. Você consegue imaginar uma aplicação que requeira “sem perda de dados” e seja também altamente sensível ao atraso?
Não, pois tal aplicação ainda não existe. Isso se deve ao fato de que ainda nenhum protocolo de transporte suporte esse tipo de aplicação. 
R8. Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para cada uma, indique se o UDP ou o TCP (ou ambos) fornece tal serviço.
	Serviços
	Protocolo Suportado
	Serviço orientado pela conexão
	TCP
	Serviço confiável de transporte
	TCP
	Serviço não orientado pela conexão
	UDP
	Serviços não providos pelos protocolos de transporte da Internet
	Não suportado pelo TCP e UDP
R9. Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança processo a processo, incluindo a decodificação. O SSL opera na camada de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer?
O aperfeiçoamento SSL para o TCP não só faz tudo o que o TCP tradicional faz, como também oferece serviços importantes de segurança processo a processo, incluindo codificação, integridade dos dados e autenticação do ponto de chegada. Enfatizamos que o SSL não é um terceiro protocolo da Internet, no mesmo nível do TCP e do UDP, mas um aperfeiçoamento do TCP executado na camada de aplicação. Em particular, se uma aplicação quiser utilizar o serviço do SSL, é preciso incluir o código SSL (disponível na forma de classes e bibliotecas altamente otimizadas) da aplicação em ambas as partes cliente e servidor. O SSL possui sua própria API de socket que é semelhante à tradicional API de socket TCP. 
Quando uma aplicação utiliza o SSL, o processo remetente transfere dados em texto claro para o socket SSL; no hospedeiro emissor, então, o SSL codifica os dados e os passa para o socket TCP. Os dados codificados percorrem a Internet até o socket TCP no processo destinatário. O socket destinatário passa os dados codificados ao SSL, que os decodifica. Por fim, o SSL passa os dados em texto claro por seu socket SSL até o processo destinatário. 
R10. O que significa protocolo de apresentação (handshaking protocol)?
São as mensagens trocadas entre dois sistemas finais para o estabelecimento de uma conexão TCP, ou seja, inicialmente deve ocorrer a troca dos parâmetros necessários para realização dos controles de erro, fluxo e congestionamento. Também conhecido como apresentação de três vias devido a forma como a conexão for estabelecida. 
R11. Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP?
Todos esses protocolos utilizam o TCP, pois precisam de confiabilidade para executar suas devidas funções ou tarefas, ou seja, precisam saber se a informação enviada foi recebida com sucesso. 
R12. Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.
A tecnologia dos cookies tem quatro componentes: uma linha de cabeçalho de cookie na mensagem de resposta HTTP; uma linha de cabeçalho de cookie na mensagem de requisição HTTP; um arquivo de cookie mantido no sistema final do usuário e gerenciado pelo navegador do usuário; um banco de dados de apoio no site. Quando um cliente requisita acesso, a requisição chega ao servidor da empresa e ele cria um número de identificação exclusivo e uma entrada em seu banco de dados de apoio, que é indexado pelo número de identificação. Então, o servidor da empresa responde ao navegador do cliente, incluindo na resposta HTTP um cabeçalho "set-cookie": que contém o número de identificação. 
Quando recebe a mensagem de resposta, o navegador do cliente vê o cabeçalho "set-cookie" e, então, anexa uma linha ao arquivo especial de cookies que ele gerencia. Essa linha o nome de hospedeiro do servidor e seu número de identificação no cabeçalho. Toda vez que o cliente requisitar uma página enquanto navega pelo site do comércio, seu navegador consulta seu arquivo de cookies, extrai seu número de identificação para esse site e insere na requisição HTTP uma linha de cabeçalho de cookie que inclui o número de identificação. 
Dessa maneira pode-se monitorar as atividades (compras) do cliente em seu site, e mesmo que o servidor não saiba o nome do cliente, ele saberá com exatidão quais páginas o usuário "zxx" visitou, em que ordem e em que horários. Então, pode-se utilizar cookies para oferecer um serviço de carrinho de compra, e entre outros benefícios.Essa discussão mostrou que cookies podem ser usados para identificar um usuário e além disso, podem ser usados para criar uma camada de sessão de usuário sobre HTTP sem estado, ou seja, quando um usuário acessa uma aplicação de e-mail baseado na Web, o navegador envia informações de cookie ao servidor, permitindo que o servidor identifique o usuário por meio da sessão deste com a aplicação.
R13. Descreva como o cache Web pode reduzir o atraso na recepção de um objeto requisitado. O cache Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?
O cache Web pode reduzir substancialmente o tempo de resposta para a requisição de um cliente, em particular se o gargalo da largura de banda entre o cliente e o servidor de origem for muito menor do que aquele entre o cliente e o cache. Se houver uma conexão de alta velocidade entre o cliente e o cache, como em geral é o caso, e se este tiver o objeto requisitado, então ele poderá entregar com rapidez o objeto ao cliente.
O cache Web então reduz o atraso na recepção de um objeto desejado, pois o mesmo possui cópias de objetos recentemente requisitados, tornando assim possível o atendimento de requisições HTTP em nome de um servidor Web de origem, reduzindo assim substancialmente o tempo de resposta para a requisição de um cliente, além da redução substancial no tráfego no enlace de acesso de uma instituição qualquer à internet. O cachê Web reduzirá o atraso somente para objetos requisitados pelo usuário, pois primeiramente o cache verifica se tem uma cópia do objeto armazenada localmente. Se tiver, envia o objeto ao browser do cliente, dentro de uma mensagem de resposta HTTP.
Como os clientes e o cache estão conectados à mesma LAN de alta velocidade, 40% das requisições serão atendidas quase de imediato pelo cache, digamos, em 10 ms. Mesmo assim, os demais 60% das requisições ainda precisam ser atendidos pelos servidores de origem. Mas, com apenas 60% dos objetos requisitados passando pelo enlace de acesso, a intensidade de tráfego neste diminui de 1,0 para 0,6. Em geral, uma intensidade de tráfego menor do que 0,8 corresponde a um atraso pequeno, digamos, dezenas de milissegundos, no caso de um enlace de 15 Mbits/s. Esse atraso é desprezível se comparado aos 2 s do atraso da Internet. 
R14. Digite um comando Telnet em um servidor Web e envie uma mensagem de requisição com várias linhas. Inclua nessa mensagem a linha de cabeçalho If-modified-since: para forçar uma mensagem de resposta com a codificação de estado 304 Not Modified.
Em primeiro lugar, para sabermos a data de criação ou última modificação de um arquivo: 
telnet www.ufu.br 80 
GET/ufu/figura.gif HTTP/1.1 
Host: www.ufu.br
R15. Por que se diz que o FTP envia informações de controle “fora da banda”?
A FTP usa duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle entre os dois hospedeiros - como identificação de usuário, senha, comandos para trocar diretório remoto e comandos de "enviar" e "receber" arquivos. A conexão de dados é a usada para enviar de fato um arquivo. O FTP usa uma conexão de controle separada, por isso dizemos que ele envia suas informações de controle fora da banda.
R16. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail ou gmail), e que Bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros.
Suponha que Alice queira enviar a Bob uma simples mensagem ASCII. 
1. Alice chama seu agente de usuário para e-mail, fornece o endereço de Bob (por exemplo, bob@someschool.edu), compõe uma mensagem e instrui o agente de usuário a enviá-la. 
2. O agente de usuário de Alice envia a mensagem para seu servidor de correio, onde ela é colocada em uma fila de mensagens. 
3. O lado cliente do SMTP, que funciona no servidor de correio de Alice, vê a mensagem na fila e abre uma conexão TCP para um servidor SMTP, que funciona no servidor de correio de Bob. 
4. Após alguns procedimentos iniciais de apresentação (handshaking), o cliente SMTP envia a mensagem de Alice pela conexão TCP. 
5. No servidor de correio de Bob, o lado servidor do SMTP recebe a mensagem e a coloca na caixa postal dele. 6. Bob chama seu agente de usuário para ler a mensagem quando for mais conveniente para ele.
R17. Imprima o cabeçalho de uma mensagem de e-mail que tenha recebido recentemente. Quantas linhas de cabeçalho Received: há nela? Analise cada uma.
From: anacarolinadosreissilva@gmail.com, 
To: valeriana_cunha@uol.com.br;
Subject: Enviada: domingo,28 de outubro de 2012 02:07:48 
No e-mail é possível encontrar 3 linhas principais no cabeçalho, a primeira é possível localizar o remetente do e-mail, logo em seguida os destinatários e na última, o assunto. 
R18. Do ponto de vista de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3?
Um agente de usuário que utiliza POP3 com frequência pode ser configurado (pelo usuário) para “ler-e-apagar” ou para “ler-e-guardar”. A sequência de comandos emitida por um agente de usuário POP3 depende do modo em que o agente de usuário estiver operando. No modo ler-e-apagar, o agente de usuário emite os comandos list, retr e dele. 
O agente de usuário primeiro pede ao servidor de correio que apresente o tamanho de cada mensagem armazenada. Então, recupera e apaga cada mensagem do servidor. Note que, após a fase de autorização, o agente de usuá- rio empregou apenas quatro comandos: list, retr, dele e quit. A sintaxe para eles é definida no RFC 1939. Depois de processar o comando de saída (quit), o servidor POP3 entra na fase de atualização e remove as mensagens 1 e 2 da caixa postal. Há um problema com o modo ler-e-apagar: o destinatário, Bob, pode ser nômade e querer acessar seu correio de muitas máquinas, por exemplo, do PC de seu escritório, do PC de sua casa e de seu computador portátil. 
O modo ler-e-apagar reparte as mensagens de correio de Bob entre essas três máquinas; em particular, se ele ler primeiro uma mensagem no PC de seu escritório, não poderá lê-la de novo mais tarde em seu computador portátil. No modo ler-e-guardar, o agente de usuário deixa as mensagens no servidor de correio após descarregá-las. Nesse caso, Bob pode reler mensagens em máquinas diferentes; pode acessar uma mensagem em seu local de trabalho e, uma semana depois, acessá-la novamente em casa. 
R19. É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de correio?
Sim, é possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro. O tipo de RR (registro de recurso) seria o Type MX.
R20. Examine seus e-mails recebidos e veja o cabeçalho de uma mensagem enviada de um usuário com um endereço de correio eletrônico .edu. É possível determinar, pelo cabeçalho, o endereço IP do hospedeiro do qual a mensagem foi enviada? Faça o mesmo para uma mensagem enviada de uma conta do gmail.
Sim, é possível uma vez que o servidor de nomes local envia uma consulta DNS a 212.212.212.1, solicitando o registro Type A correspondente a www.networkutopia.com. Este registro oferece o endereço IP do servidor Web desejado, digamos, 212.212.71.4, que o servidor local de nomes transmite para o hospedeiro de Alice. Agora, o navegador de Alice pode iniciar uma conexão TCP com o hospedeiro 212.212.71.4 e enviar uma requisição HTTP pela conexão. 
R21. No BitTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 s. Bob retornará, necessariamente, o favor e fornecerá blocos para Aliceno mesmo intervalo? Por quê?
Como Alice envia dados a Bob, ela pode se tornar um dos quatro melhores transmissores para Bob, caso em que ele começaria a enviar dados para Alice. Caso a taxa em que Bob envie dados seja alta o suficiente, ele pode, em troca, tornar-se um dos quatro melhores transmissores para Alice. Em outras palavras, a cada 30 s, Alice escolherá ao acaso um novo parceiro de troca e a começará com ele. Caso os dois pares estejam satisfeitos com a troca, eles colocarão um ao outro nas suas listas de quatro melhores pares e continuarão a troca até que um dos pares encontre um parceiro melhor. O efeito é que pares capazes de fazer uploads em taxas compatíveis tendem a se encontrar. A seleção aleatória de vizinho também permite que novos pares obtenham blocos, de forma que possam ter algo para trocar. Todos os pares vizinhos, além desses cinco pares (quatro pares “top” e um em experiência) estão “sufocados”, ou seja, não recebem nenhum bloco de Alice.
R22. Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer dos outros pares, visto que ela não possui nada para enviar. Então, como Alice obterá seu primeiro bloco?
A seleção aleatória de vizinho também permite que novos pares obtenham blocos, de forma que possam ter algo para trocar. Todos os pares vizinhos, além desses cinco pares (quatro pares “top” e um em experiência) estão “sufocados”, ou seja, não recebem nenhum bloco de Alice.
R23. O que é uma rede de sobreposição? Ela inclui roteadores? O que são as arestas da rede de sobreposição?
Nesse tipo de rede, os pares formam uma rede lógica abstrata que reside acima da de computadores “inferior” que consiste de enlaces físicos, roteadores e hospedeiros. Os enlaces em uma rede sobreposta não são físicos, mas enlaces virtuais entre duplas de pares. Na rede de sobreposição da Figura 2.27(a), há oito pares e oito enlaces sobrepostos; na sobreposição da Figura 2.27(b) há oito pares e 16 enlaces sobrepostos. Um único enlace de sobreposição em geral usa muitas ligações físicas e roteadores físicos na rede inferior.
R24. Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem atalhos)?
O DHT circular oferece uma solução bastante elegante para reduzir a quantidade de informação sobreposta que cada par deve gerenciar. Em particular, cada par está ciente apenas de dois outros, seu sucessor e seu predecessor imediato. Porém, essa solução ainda introduz um novo problema. Embora cada par esteja ciente de dois pares vizinhos, para encontrar o nó responsável por uma chave (no pior das hipóteses), todos os N nós no DHT deverão encaminhar uma mensagem pelo círculo; N/2 mensagens são enviadas em média. Assim, no projeto de um DHT, há uma escolha entre o número de vizinhos que cada par tem de rastrear e o número de mensagens que o DHT precisa enviar para resolver uma única solicitação. Por um lado, se cada par rastrear todos os outros (sobreposições de malha), apenas uma mensagem será enviada por solicitação, mas cada par deverá rastrear N pares. Por outro lado, com um DHT circular, cada par está ciente apenas de dois, mas N/2 mensagens são enviadas em média por solicitação.
R25. Relacione pelo menos quatro diferentes aplicações que são apropriadas naturalmente para arquiteturas P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.)
Mensagens instantâneas, compartilhamento de arquivos, busca distribuída, processamento distribuído, trabalho colaborativo (Groupware), jogos, compartilhamento de capacidade de armazenamento, novas formas de distribuição de conteúdo (Web Semântica).
R26. O servidor UDP descrito na Seção 2.7 precisava de um socket apenas, ao passo que o servidor TCP precisava de dois. Por quê? Se um servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro cliente diferente, de quantos sockets precisaria?
Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de clientes diferentes entram no servidor através de um socket. Com o servidor TCP, existe um socket de boas-vindas, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n+1 sockets.
R27. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por UDP, por que o programa cliente pode ser executado antes do programa servidor?
Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a aplicação UDP, o cliente não inicia conexões, nem tenta comunicar-se com o servidor UDP imediatamente após a execução.

Continue navegando