Buscar

Atividade jairo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rua Rio Tinto, 152, Santa Mônica.
Feira de Santana- BA. CEP 44050-250.
www.unifacs.br
52 REDES DE COMPUTADORES E A INTERNET
 Seção 1.5
R22. Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas seja(m) realizadas(s) por duas (ou mais) camadas?
R = Entrega garantida, controle de fluxo, controle de congestionamento,
recuperação de erros, serviço a camada superior. Sim, por exemplo, a
recuperação de erros é um serviço oferecido tanto pela camada de enlace quanto
pelo fim-a-fim.
R23.Quais são as cinco camadas da pilha do protocolo da Internet? Quais as
principais responsabilidades de cada uma dessas camadas?
R = Aplicação = residem as aplicações de rede e seus protocolos
 Transporte = transporta mensagens da camada de aplicação entre os lados do
cliente e servidor de uma aplicação
 Rede = é responsável pela movimentação, de uma máquina para outra, dos
datagramas (pacotes da camada de rede).
 Enlace = é responsável por rotear um datagrama por meio de uma série de
comutadores de pacotes (roteadores de internet) entre a origem e o destino.
 Física = movimenta os bits individuais que estão dentro do quadro de um nó
para o seguinte
R24.O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? Um datagrama de camada de rede? Um quadro de camada de enlace?
R= Aplicação= A camada de aplicação é onde residem aplicações de rede e seus protocolos. Ela inclui muitos protocolos, tais como HTTP (que é um protocolo que provê requisição e transferência de documentos pela Web), o SMTP ( que provê transferência de mensagens de correio eletrônico) e o FTP (transferência de arquivos entre dois sistemas finais, ou seja, máquinas origem e destino). 
Transporte= A camada de transporte da Internet TRANSPORTA MENSAGENS da camada de aplicação entre os lados do cliente e servidor de uma aplicação. Há dois protocolos de transporte na Internet: TCP e UDP, e qualquer um deles pode levar mensagem de camada de aplicação. O TCP provê serviços ORIENTADOS À CONEXÃO para suas aplicações
Rede = A camada de rede é responsável pela MOVIMENTAÇÃO, de uma máquina para outra, de pacotes de rede (datagramas). O protocolo de transporte (TCP ou UDP) em uma máquina de origem passa um segmento de camada de transporte e um endereço de destino à camada de rede.
Enlace = Fornece um meio de comunicação comum para a troca de dados entre equipamentos. A camada de enlace roteia um datagrama por meio de uma série de COMUTADORES, denominados ROTEADORES
R25. Que camadas da pilha do protocolo da internet um roteador processa ? Que camadas um comutador de camada de enlace processa ? Que camadas um sistema final processa ? 
R=Roteador= No modelo OSI: a camada física, de enlace de dados e de rede. 
No do modelo TCP/IP, o modelo da internet: camada de acesso à rede e internet. 
Enlace= No modelo OSI: a camada física e de enlace de dados. No do modelo TCP/IP, o modelo da internet: camada de acesso à rede.
Sistema final= são os hosts, que acessam a internet e as camadas que ele utiliza são a camada de Aplicação, Transporte, Internet e Acesso a rede
R26. Qual a diferença entre vírus e um worm? 
R = Os vírus se anexam a programas ou arquivos, e contam com pessoas para executar o programa ou abrir o arquivo para que possam infectar um PC. Worms, um subtipo de vírus de computador, são semelhantes a vírus, mas não exigem qualquer ação humana para infectar um PC e se espalham por uma rede
R27. Descreva como pode ser criado uma botnet e como ela pode ser utilizada no ataque DDoS
R= A criação de uma botnet pode ser feita através de malwares como vírus ou worms que infectam o computador, a partir daí o malware faz com que esse computador solicite serviços de forma contínua para o sistema fazendo com o que o mesmo fique inundado com o número de conexões e não pode atender aos usuários reais. O que acaba se configurando num ataque DDoS.
R28

Continue navegando