Buscar

Estudo Dirigido Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina de Redes de Computadores
Estudo Dirigido para a Prova I
Professores: Windson Viana 
Obs: Não há necessidade de entregar a lista
Conteúdo da Prova: Capítulo 1 e Capítulo 2 (Introdução, HTTP, DNS e P2P)
Questões do livro base (Kurose)
Pág. 52 - Questão 18, Questão 19
Pág. 53 - Questão 5
Pág. 54 - Questão 7
Pág. 55 - Questão 18
Pág. 55- Questão 23
Questões de V ou F – Temais Gerais
1. Indique se os itens são verdadeiros ou falsos e justifique suas escolhas caso sejam falsos.
a) Dois hosts A e B estão conectados por 3 enlaces com taxa de transmissão de v1, v2, v3. Neste cenário, a vazão entre A e B será (v1+v2+v3) / 3.
b) A grande desvantagem da rede ADSL em relação às redes a cabo é a necessidade de instalação de infraestrutura de conexão, já que não existe reaproveitamento de estruturas existentes como as redes telefônicas.
c) O modelo OSI (Open Systems Interconnection) é um padrão arquitetural de redes organizado em 7 camadas: física, enlace, rede, transporte, conexão, socket e aplicação.
d) A comutação de pacotes é mais adequada quando se deseja garantir uma taxa constante de transmissão, exigida, por exemplo, para transmissão de streams de vídeo de alta qualidade. A comutação de circuitos, padrão nas redes TCP/IP, não consegue garantir taxas constantes devido ao congestionamento nos enlaces e as consequentes perdas de pacotes.
e) O atraso de propagação em um enlace depende da taxa de transmissão do roteador e do tamanho do pacote em bits que está sendo enviado.
2. Indique se os itens são verdadeiros ou falsos e justifique suas escolhas.
a) Dois hosts A e B estão conectados por uma sequência de n enlaces com taxas de transmissão, respectivamente, de v1, v2, v3 ... vn. Suponha que não existe nenhum outro tráfego na rede. Neste cenário, a vazão entre A e B será max{v1...vn}
b) Um usuário necessita entregar, em um dia, um arquivo de 963 Gigabytes. Ele dispõe de duas alternativas: usar um enlace de 100 Mbps ou o serviço pago do Fedex (entrega em 24h). Ele opta pelo Fedex, pois o enlace demoraria mais de 3 dias.
c) O Modelo OSI foi estabelecido pela IEEE e pelo IETF, em cuja norma foram definidas todas as camadas e respectivos protocolos relativos aos níveis: Físico, Enlace, Rede, Dados, Sessão, Apresentação e Aplicação.
d) O surgimento da Internet tem forte relação com o final da Guerra Fria, pois somente após estabelecimento de tempos de paz que os países concordaram em ligar suas redes nacionais existentes (Cyclades, ArpaNet, RNP)
e) O atraso de propagação em um enlace depende exclusivamente do tamanho do pacote enviado e da distância física entre os nós que se ligam pelo enlace.
3. Indique se os itens são verdadeiros ou falsos e justifique suas escolhas.
a) o DNS é um serviço descentralizado da camada de transporte que mapeia nomes de domínio em endereços de rede. Sua estrutura hierárquica foi fundamental para a sua robustez e escalabilidade.
b) A comutação de pacotes é mais adequada quando se deseja garantir uma taxa constante de transmissão, exigida, por exemplo, para transmissão de streams de vídeo de alta qualidade. A comutação de circuitos, padrão nas redes TCP/IP, não consegue garantir taxas constantes devido ao congestionamento nos enlaces e as consequentes perdas de pacotes.
c) IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços de origem falsos. O objetivo é de que não seja possível identificar pelo destinatário da mensagem ou por elementos da rede de qual endereço provêm aquele pacote. Firewalls são configurados, em geral, para filtrar a saída de pacotes cujo endereço de origem não pertença aquela rede como forma de evitar ataques de Ipspoofing provenientes daquele domínio.
d) Na África do Sul, um pombo tipo Winston é capaz de levar um cartão de memória de 5G, amarrado a suas pernas, em distâncias de até 100km e em no máximo 1h. Uma empresa deseja enviar 2Gigabytes entres suas sedes (80 Km) e dispunha de duas soluções economicamente semelhantes: um enlace de 1Mbps e de um pombo tipo Winston. Ela optou pela rede, pois seria consideravelmente mais rápido. 
e) A arquitetura TCP/IP é organizada em cinco camadas. Na camada de aplicação, os usuários podem utilizar aplicativos que interagem diretamente com a camada de rede para enviar e receber dados. Essa interação existe por meio do uso das bibliotecas de sockets que oferecem dois protocolos de rede ou modos de envio/recebimento de dados que são o TCP (orientado à conexão) e o UDP (não orientado à conexão).
Questões sobre Comutação por Pacote vs Comutação por Circuito
1. Você foi convidado para escrever um artigo de no mínimo uma página para um Jornal Tecnológico da UFC. Os artigos desse jornal focam na descrição em profundidade de tecnologias emergentes e na explicação do funcionamento de tecnologias existentes. O volume desse mês é todo dedicado às diversas facetas da Internet. O tema escolhido para você é a comparação entre comutação por circuito e computação por pacote. O seu artigo deve conter explicações sobre os dois paradigmas, principais vantagens e desvantagens. Deve também ser ilustrado com uma ou mais figuras.
2. Uma projetista de rede foi contratada para projetar uma rede em que os usuários iriam compartilhar um enlace de 15Mbps e que cada usuário precisaria de 300kbps para transmitir, pois transmissões de stream de vídeos serão muito comuns na rede. Justifique cada item.
a) Caso a projetista opte pela comutação de circuitos, quantos usuários a rede pode suportar?
b) A projetista supôs que seria mais vantajoso o uso de comutação por pacotes, pois, em geral, apenas 10% do tempo um usuário está ativo. Nesse caso, ele dimensionou que 100 usuários poderiam ser conectados à rede de pacotes. Qual a probabilidade desses usuários terem velocidades inferiores a 300 kbps? Justifique.
c) Algum tempo depois de implantada, o projetista percebeu que devido ao uso excessivo de videoconferência os usuários estavam ativos em 80% do tempo. Ele optou então em redução do número de usuários pela metade e por uma divisão fixa, como em uma rede por comutação por circuito, da banda para cada usuário. Ele tomou a decisão correta? Justifique.
3. ) Suponha que usuários compartilhem um enlace de 12Mbps e que cada usuário precise de 300kbps para transmitir, mas que transmita apenas durante 20 por cento do tempo.
a) Quando é utilizada comutação de circuitos, quantos usuários podem ter suporte?
b) Suponha que haja 200 usuários. Determine a probabilidade que, em um tempo dado, exatamente n usuários estejam transmitindo simultaneamente.
c) Determine a probabilidade de haver 80 ou mais usuários transmitindo simultaneamente
4. Sobre TDM e FDM, responda.
a) As Figuras (A) e (B) ilustram as abordagens TDM e FDM. Identifique-as e explique com o auxílio das figuras como funcionam essas abordagens que são empregadas no sistema de comutação de circuitos
b) O que acontece com os canais quando os usuários alocados não estão transmitindo? 
5. Explique o que é o modelo de tráfego de dados baseado em rajadas e porquê esse modelo se aproxima de como funcionava a Web 1.0.
Questões sobre Atraso e Vazão
1. Suponha que um Host A queira enviar um arquivo grande para o Host B. Entre A e B existe 3 enlaces de taxas R1=500 kbps, R2=2Mbps, e R3=1Mbps.
a) Considerando a ausência de qualquer outro tráfego no enlace, qual é a vazão para a transferência do arquivo?
b) Quanto tempo levará para transmitir o arquivo se ele possuir 4 milhões de bytes?
2. Sobre o traceroute, responda:
a) Descreva o funcionamento do traceroute, e enfatize como o TTL dos pacotes é utilizado no processo 
b) Explique o motivo pelo qual os dados medidos de atraso ou a rota escolhida entre a origem e o destino variam entre uma execução e outra mesmo que o endereço de destino e origem sejam os mesmos.
3. Sobre o traceroute ilustrado na figura abaixo responda:
a) Qual é o endereço IP de origemdas requisições?
b) Quais os endereços de DNS e de IP de destino das requisições? 
c) A máquina que fez a requisição se conecta a uma rede que acessa à internet por meio de uma rede a cabo, um acesso xDSL ou por uma rede celular? Como você chegou a essa conclusão?
d) O que significam as três medições em ms, como por exemplo, da linha 6 em destaque ? Como o programa calcula esses valores?
e) Explique o porquê das duas execuções do traceroute terem produzido resultados distintos tanto na rota como nas medições. Exemplifique usando dados das duas execuções.
Sobre o traceroute ilustrado nas figuras abaixo, responda:
a) Qual é o endereço IP de origem das requisições?
b) Qual é o nome e o IP de destino das requisições? 
c) A máquina que fez a requisição se conecta a uma rede que acessa a internet através de uma rede a cabo, um acesso xDSL ou por uma rede celular? Como você descobriu?
d) O que significam as três medições em ms, como por exemplo, a da linha 12 ? Como o programa calcula esses valores? Explique o porquê de as três medições terem valores tão distintos. 
e) Os pacotes atravessaram uma série de ISPs como podem ser vistos pelo mapa da segunda figura. Identifique três dessas ISPs indicando seus nomes e países de localização.
Sobre o Traceroute, responda:
(1 ponto) A Figura abaixo indica como software do Traceroute utiliza o parâmetro TTL dos pacotes para descobrir a rota entre a origem e o destino. Explique o que é esse parâmetro, porque ele é efetivo na descoberta da rota e como os tempos de atraso são calculados a partir do envio desse pacote.
(1 ponto) A figura a seguir ilustra a topologia de uma rede local e sua ligação com a Internet. Supondo que um pacote que trafega sozinho demora 1 ms para percorrer cada trecho dos enlaces (incluindo todos os atrasos possíveis), como seria o resultado do traceroute entre o Local Station 1 e o Local Station 3 caso apenas o traceroute estive transmitindo/recebendo pacotes? Esses tempos mudariam caso outras aplicações ou hosts estivessem transmitindo? Justifique.
 
4. O site ccs-labs.org disponibiliza uma animação interativa que permite entender as diferenças entre atraso de propagação e transmissão. A figura abaixo ilustra duas configurações possíveis na ferramenta.
Explique a diferença entre atraso de propagação (propagation delay) e atraso de transmissão.
Em qual das duas situações ilustradas na figura o cabeçalho do pacote enviado chegou antes do final do pacote sair do transmissor? Porque isso aconteceu?
Qual é a diferença entre vazão, largura de banda e jitter? Use as duas configurações da figura acima para ilustrar suas definições.
5. Este problema elementar começa a explorar os atrasos de propagação e de transmissão, dois conceitos centrais em redes de dados. Considere dois hosts, A e B, conectados por um único enlace de taxa R bps. Suponha que os dois hosts estejam separados por M metros e suponha que a velocidade de propagação ao longo do enlace seja de S metros/seg. O Host A deve transmitir um pacote de comprimento L bits até o Host B.
a) Expresse o atraso de propagação Dprop em termos de M e S.
b) Determine o atraso de transmissão do pacote, Dtrans em termos de L e R.
c) Ignorando os atrasos de processamento e de enfileiramento, obtenha uma expressão para o atraso fim-a-fim.
d) Suponha que o host A comece a transmitir o pacote no instante t=0. No instante t= Dtrans, onde se encontra o último bit de um pacote? 
e) Suponha que Dprop seja maior do que Dtrans. No instante t= Dtrans, onde se encontra o primeiro bit do pacote?
f) Suponha que Dprop seja menor do que Dtrans. No instante t= Dtrans, onde se encontra o primeiro bit do pacote?
g) Suponha que S = 200000 Km/seg, L = 1000 bits e R = 28 kbps. Encontre a distância M de modo que Dprop seja igual a Dtrans. 
Questões sobre Arquitetura de Redes
1. Explique, com desenhos, os modelos arquiteturais OSI e TCP/IP apontando suas similitudes e diferenças.
2. Sobre a arquitetura das Redes de Computadores e da Internet. Responda:
a) Defina e Exemplifique a diferença entre os elementos de borda da rede e os elementos do núcleo da rede.
b) Quais as vantagens e as desvantagens da organização em camadas de sistemas complexos como as Redes de Computadores?
c) Porquê o modelo em cinco camadas do TCP/IP se sobrepôs ao modelo em 7 camadas da ISO/OSI? 
d) Defina o conceito de protocolo e explique qual é a importância desse conceito na estruturação em camadas das redes de computadores.
Questões sobre Tecnologias de Acesso
1. Sobre as tecnologias de comunicação e serviços de acesso a internet vistos em sala (Bluetooth, Wimax, ADSL, DSL, Wi-Fi, ...). Escolha um deles e discorra sobre seus conceitos, aplicações, padrões existentes, vantagens e desvantagens.
2. Sobre infográfico abaixo do site http://opennet.com.kh/ que compara a ADSL com o serviço FFTH. Responda:
a) Explique o que é e como funciona o FTTH .
b) Qual é o diferencial tecnológico que permite a diminuição das interferências com o tempo e o aumento da velocidade?
c) Porque existe diferença na banda de download e upload na ADSL e não na FTTH? Como seria se comparássemos o VDSL com a FFTH?
d) Quais seriam as desvantagens do uso do FTTH?
3. Defina e compare os padrões xDSL e de Internet por TV a cabo em termos de velocidade, requisitos necessários, vantagens estruturais, disponibilidade e custo de implantação e uso.
4. Sobre a Fibra ótica responda:
a) Qual o conceito físico que permite o uso da luz para transmissão de informação dentro da fibra? Qual a sua relação com os materiais utilizados na fibra ótica?
b) Explique como funciona o processo de construção e implantação de um cabo submarino. Como são resolvidos os problemas de “atenuação” do sinal? Em caso de ruptura, como ocorre a reparação?
5. O Mapa abaixo indica pontos planejados para a Rede GigaFor em 2012. Responda:
a) O que é a RNP e qual o seu papel na provisão de Internet no Brasil?
b) O que é um POP dentro da rede RNP? Onde ele se encontra em Fortaleza?
c) O que seriam os projetos REDECOMEP? Como ocorre a implantação dessas redes de alta velocidade?
d) No mapa do projeto GIGAFOR, podemos identificar claramente uma topologia em anel. Como se caracteriza essa topologia e quais são suas vantagens?
Questões sobre Segurança de Redes
1. Sobre a imagem a seguir que ilustra o IP Spoofing. Responda:
 
a) Como funciona esse tipo de ataque? Que vantagens um atacante pode obter usando um IP diferente?
b) Como políticas de firewall podem diminuir as chances de IP Spoofing?
c) Cite duas situações nas quais o IP Spoofing pode ser usado de forma benéfica.
2. Em fevereiro de 2016, a empresa de segurança Incapsula lançou um artigo em seu site com a pergunta: “Onde está o amor?”. A empresa se referia ao aumento do número de acessos a sites de 33 floriculturas monitoradas pela empresa nas semanas que antecediam o dia de São Valentino (o dia dos “namorados” nos EUA). Como podem ser vistos pelos gráficos abaixo o número de visitas por bots era tão grande quanto o de humanos (Visits) assim como o número de arquivos/requisições HTTP realizadas (Daily Hits) 
A partir dos conhecimentos aprendidos em sala, responda:
a) Cite possíveis intenções maliciosas que esses bots poderiam realizar e porque elas podem afetar o funcionamento do serviço web das floriculturas.
b) O site da Incapsula indica que uma parte pequena dos bots era proveniente de DOS e que a maior parte dos ataques eram provenientes de botnets. Explique (com texto e figura) a diferença entre DOS e DDOS e como as botnets são utilizadas no segundo ataque.
3. Sobre Worm, Vírus, Malware, Cavalo de Troia, Rootkits, Ransomware. Responda:
a) Como esses termos poderiam ser diferenciados?
b) Aponte na figura abaixo, quais deles ocupariam cada um dos círculos.
CAPÍTULO 2
Questões do livro base(Kurose)
 Questões Problemas: 1, 4, 5, 17, 18, 34, 35 do Capítulo 2
1. Indique se os itens são verdadeiros ou falsos e justifique suas escolhas caso sejam falsos.
a) Os protocolos da camada de aplicação fazem parte do conjunto de componentes de software que permitem a um usuário obter serviços da Internet. O protocolo FTP (File Transfert Protocol), por exemplo, baseia-se no estabelecimento de uma única conexão contínua entre o cliente e o servidor. Por outro lado, para uso do protocolo HTTP (Hypertext Transfer Protocol), todo sítio Web possui um processo servidor que permanece monitorando a porta 80 para tratar conexões oriundas de clientes - normalmente navegadores.
b) Os protocolos da camada de transporte da arquitetura TCP/IP possuem, na composição de seus segmentos/datagramas, um campo denominado Checksum que tem como função assegurar a integridade do segmento. No caso do UDP, a verificação negativa do campo checksum nunca ocasiona um reenvio de um datagrama.
c) Um usuário entra em contato com o CPD da empresa e reclama que não está recebendo os emails em sua caixa postal, depois de alguns testes iniciais, o técnico percebe que o software que o usuário está usando quando configurado com o nome do servidor de correio eletrônico da empresa, por exemplo, smtp.empresa.com não funciona, mas quando o técnico substitui o nome do servidor pelo endereço ip correspondente funciona. O técnico conclui que o problema está no servidor IMAP configurado na máquina do usuário.
d) No protocolo HTTP, a diferença entre os comandos GET e POST refere-se ao fato de que no primeiro comando os parâmetros de requisição são enviados no cabeçalho da mensagem HTTP, enquanto no POST, os parâmetros (e.g., campos de formulários) são enviados nos dados da requisição.
e) O TCP é um protocolo orientado à conexão, enquanto o UDP é considerado não-orientado. No caso do TCP, em uma mesma sessão de comunicação, as unidades de informação utilizadas na transmissão fim a fim (i.e., segmentos TCP) podem seguir caminhos distintos ao longo da rede, o que torna necessária a reordenação dos pacotes no destino. 
f) Cookies são grupos de dados gravados no servidor HTTP, acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. 
g) O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza centralizada
h) O SMTP (simple message transport protocol) é utilizado por servidores para a troca de correio eletrônico em redes. O seu uso na Internet depende de configurações relacionadas ao DNS para definição de registros do tipo MX (mail exchange).
2. Complete as tabelas abaixo.
a)
�
b)
�
3. Sobre as consultas de DNS a seguir responda. 
O que a consulta do tipo MX fornece? Porque no caso domínio virtual.ufc.br os endereços possuem um número distinto de “preference”? Qual é a sua função?
Se um cliente de email quisesse enviar um email para windson@virtual.ufc.br e windson@ufc.br que IPs dos servidores de email seriam usados?
Qual o IP da máquina que um navegador Web utilizaria para fazer uma consulta HTTP ao domínio www.ufc.br?
4. Sobre a requisição HTTP abaixo responda
a) Que informações sobre o servidor podem ser listadas? A conexão requisitada é do tipo persistente ou não persistente?
b) Porque a requisição não pôde ser atendida pelo servidor? 
c) Proponha uma nova requisição para solucionar o problema.
5. Você foi convidado para escrever um artigo de no mínimo uma página para um Jornal Tecnológico da UFC. Os artigos desse jornal focam na descrição em profundidade de tecnologias emergentes e na explicação do funcionamento de tecnologias existentes. O volume desse mês é todo dedicado às diversas facetas da Internet. O tema escolhido para você é o protocolo DNS. O seu artigo deve conter explicações sobre o que é o protocolo, como ele funciona, como sua mensagem é codificada, como a hierarquia se atualiza e deve também ser ilustrado com uma ou mais figuras.
6. Em relação aos conceitos de protocolos de comunicação, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta. 
 
I - TCP/IP 
II - SMTP 
III - FTP 
IV - TELNET 
 
( ) Protocolo padrão para envio de correio eletrônico. 
( ) Protocolo cliente-servidor que permite que um usuário, utilizando uma máquina X, estabeleça uma sessão interativa com uma máquina Y. 
( ) Padrão baseado na internet, estruturado para o desenvolvimento de uma gama de padrões de comunicação por computador. 
( ) Permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos. 
 
A seqüência correta é: 
 
a) III, I, II, IV. 
b) IV, II, III, I. 
c) II, IV, I, III. 
d) I, III, IV, II.
7.(CETRO 2008 – IMBEL) Ao digitar o endereço "http://www.globo.com" em um navegador de Internet no seu computador, ocorrem diversos processos até que a página solicitada seja exibida. Marque a opção que relaciona corretamente a seqüência de tarefas realizadas, para que a página possa ser exibida: 
 
 a) Seu computador envia o endereço para o servidor DNS, configurado na sua conexão; o servidor DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS envia o IP para o seu computador; 
seu computador se conecta com o site da Globo.com através do endereço IP fornecido. 
 
b) Seu computador envia o endereço para o servidor DNS da Globo.com; o servidor de DNS da Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS da Globo.com envia o IP para o seu computador; seu computador se conecta com o site da Globo.com, através do endereço IP fornecido. 
 
c) Seu computador envia o endereço para o servidor DNS configurado; o servidor DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS se conecta ao servidor de páginas da Globo.com e transfere o seu conteúdo; o servidor DNS envia a página para o seu computador. 
 
d) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de páginas web consulta tabela de sites, para encontrar o site requisitado; o servidor de páginas web autentica seu computador; o servidor de páginas web envia a página para o seu computador. 
 
e) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de páginas web consulta o DNS da Globo.com, para encontrar o site requisitado; o servidor de DNS da Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; seu computador se conecta com o site da Globo.com, através do endereço IP fornecido. 
8. Um usuário com alguns conhecimentos de redes de computadores gostaria de entender melhor que softwares estavam ocupando e consumindo a sua rede em demasiado, visto que ela parecia estar sempre lenta. Ao fechar o navegador, o usuário executou o comando netstat abaixo.
A partir do resultado, o usuário executou o gerenciador de tarefas e o serviço whois na Web (imagens abaixo). 
9. O usuário descobriu que um dos clientes em execução e o servidor da outra ponta da comunicação pertenciam ao Dropbox. A partir dessas informações responda:
a) Proponha uma linha de raciocínio que explique como o usuário chegou a essa conclusão.
b) Qual a função e como funciona o serviço whois? Qual a sua relação com os registros de domínio e o DNS?
c) Se você fosse um administrador de rede e quisesse bloquear o tráfego do Dropbox na sua rede, qual porta de saída você bloquearia? Por quê?
d) Usando o mesmo raciocínio do usuário, qual empresa você acha que detém o IP 64.233.186.125? Como você chegou a essa conclusão?
10. Sobre a requisição HTTP e a resposta do servidor abaixo, responda
a) Que informações sobre o servidor e sobre a página requerida podem ser listadas? 
b) A conexão requisitada é do tipopersistente ou não persistente? O que isso implica?
c) Qual o tamanho em bits do documento resposta do servidor? Em que plataforma de programação ele foi codificado?
d) Porque requisição não retornou dados para o cliente? 
e) Proponha uma nova requisição que retorne à página em questão.
 �
11. Sobre os protocolos e aplicações P2P apresentados em sala de aula, escolha dois para criar um infográfico, um mapa mental ou um texto que exponha suas principais características, a formação e estruturação dos peers.
12. Você foi convocado pelo jornal da UFC para entrevistar um servidor DNS da Skynet.com que é uma provedora de e-mails e possuí um Webmail em www.skynet.com. Esse servidor se tornou consciente no início do ano e é capaz de responder a perguntas sobre o seu funcionamento, serviços, sua autoridade, seus registros, além de fazer piadas sobre a concorrência. O editor do jornal está especialmente interessado em entender o porquê do serviço DNS não ser centralizado, que tipos de registros ele contém, como é o relacionamento dele com o servidor de DNS da UFC e o que ele gostaria de falar sobre o OpenDNS. Proponha 5 perguntas e 5 respostas do servidor que agradariam o seu editor. 
13- Sobre as arquiteturas P2P, responda:
Como funciona a estratégia Rarest-First Policy do BitTorrent? Qual a sua vantagem dentro de Swarm (grupo que “compartilha” o mesmo torrent) ?
Cite e explique como funciona outra estratégia de download do BitTorrent.
O que é um algoritmo de busca de recursos baseado em inundação e como ele funcionava no ínicio do Gnutella ? Quais são as vantagens e desvantagens desse modelo em relação a arquitetura do Napster?
�
Exemplo de Prova de anos anteriores
Disciplina de Redes de Computadores - Prova I
Número de Matrícula:_______________________
Número de Folhas: ________________________
1. (2 pontos) Indique se os itens são verdadeiros ou falsos e justifique suas escolhas caso sejam falsos.
a) Dois hosts A e B estão conectados por 3 enlaces com larguras de banda v1, v2, v3. Neste cenário, a vazão entre A e B será min{v1, v2, v3}/ 3
b) A grande desvantagem dos serviços de Internet a cabo é a necessidade de instalação de infraestrutura de conexão, já que não existe reaproveitamento de estruturas existentes como as redes telefônicas.
c) DDoS é uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão.
d) A comutação de circuito é a mais adequada quando se deseja garantir uma taxa constante de transmissão, exigida, por exemplo, para transmissão de streams de vídeo de alta qualidade. A comutação de pacotes, padrão nas redes TCP/IP, não consegue garantir taxas constantes devido ao congestionamento nos enlaces e nos roteadores que podem ocasionar perdas de pacotes ou atrasos variáveis.
e) Na África do Sul, um pombo tipo Winston é capaz de levar um cartão de memória de 5G, amarrado a suas pernas, em distâncias de até 100km e em no máximo 1h. Uma empresa deseja enviar 2Gigabytes entres suas sedes (80 Km) e dispunha de duas soluções economicamente semelhantes: um enlace de 1Mbps e de um pombo tipo Winston. Ela optou pelo pombo, pois seria mais rápido. 
2. (2 pontos) Sobre as ameaças na rede de computadores, em 2016, a seguinte pesquisa da US-Cert foi revelada.
Os ataques de ransomware seguem em ascensão no Brasil e no mundo. Um relatório recente divulgado pelo SANS Institute, uma organização cooperativa de pesquisa e educação em segurança da informação, revela que o ransomware é a principal preocupação das empresas do setor financeiro, seguida pelos ataques de phishing. Justamente por isso que o tema será amplamente debatido durante o Congresso Security Leaders, que acontece entre os dias 25 e 27 de outubro, em São Paulo.
Segundo a pesquisa, 55% das empresas pesquisadas citaram o ransomware como principal ameaça, enquanto 50% citaram os ataques de phishing (que antes ocupavam o primeiro lugar). Ainda de acordo com o estudo, mais de 32% dos entrevistados disseram que já perderam de US$ 100 mil a US$ 500 mil com esse tipo de ataque.
O US-CERT estima que ocorram mais de 4.000 ataques de ransomware por dia desde o início deste ano só nos Estados Unidos, um aumento de 300% em relação ao ano de 2015. No Brasil, os números do ransomware também evoluem e o País ocupa o primeiro lugar dentre os países latino-americanos mais atacados pelo malware.
Fonte: http://www.securityreport.com.br
a) Defina e explique as diferenças entre um Ransoware e um ataque de Phishing. Cite dois exemplos notórios destas ameaças
b) A Internet é uma via de disseminação de Worms, Vírus e de Cavalos de Troia. Defina e diferencie esses conceitos e aponte dois protocolos/aplicações da Internet usados para a sua disseminação
�
3. (2 pontos) A Figura abaixo ilustra a organização arquitetural do Bluetooth e a relação dessas camadas com o modelo OSI da ISO.
a) (0,6 pontos) Baseado em seus conhecimentos de arquitetura de redes, explique quais as vantagens que os projetistas do Bluetooth obtiveram em organizar em camadas os protocolos desta tecnologia?
b) (0,6 pontos) Defina o que são os modelo OSI e TCP/IP e explique o papel de quatro camadas do padrão TCP/IP.
c) (0,8 pontos) Indique três motivos que contribuíram para que o TCP/IP tenha se sobreposto ao modelo OSI. 
4. (2 pontos) Sobre o Traceroute, responda:
(1 ponto) A Figura abaixo indica como software do Traceroute utiliza o parâmetro TTL dos pacotes para descobrir a rota entre a origem e o destino. Explique o que é esse parâmetro, porque ele é efetivo na descoberta da rota e como os tempos de atraso são calculados a partir do envio desse pacote.
(1 ponto) A figura a seguir ilustra a topologia de uma rede local e sua ligação com a Internet. Supondo que um pacote que trafega sozinho demora 1 ms para percorrer cada trecho dos enlaces (incluindo todos os atrasos possíveis), como seria o resultado do traceroute entre o Local Station 1 e o Local Station 3 caso apenas o traceroute estive transmitindo/recebendo pacotes? Esses tempos mudariam caso outras aplicações ou hosts estivessem transmitindo? Justifique.
�
5 (2 pontos). O usuário Jeff L postou em 2009 uma questão no site StackOverflow perguntando quando é mais apropriado usar UDP ao invés do TCP.
Jeff L pergunta em seu post qual é a vantagem de usar o UDP e em que situações ele se torna a melhor escolha. Jeff L enfatiza que entende que o UDP deve ser mais rápido (menos overhead de informação), mas que ser mais rápido e não entregar alguns dados pode ser totalmente irrelevante. A partir dos seus conhecimentos sobre o UDP, responda:
a) Proponha uma resposta para a pergunta de Jeff L que explique as situações em que UDP é vantajoso
b) Indique três tipos de aplicação ou protocolos que se beneficiam do uso do UDP e porque não são afetados pela sua falta de confiabilidade.
c) Proponha uma estratégia para que uma possível perda de pacotes ou pacotes fora de ordem possam ser contornados por uma aplicação distribuída que usa UDP.
 
�
Exemplo de Prova
Disciplina de Redes de Computadores - Prova II – 2016.1
Professor Dr Windson Viana de Carvalho
Número de Matrícula:______________________
Número de Folhas: ________________________
1. (2 pontos). A requisição abaixo é um exemplo de requisição e de resposta do protocolo HTTP, no qual foi utilizada uma conexão não persistente para acessar a página da UFC Virtual.
a) (1.0) A operação aplicada no exemplo foi a do GET. Explique três outras operações disponíveis no HTTP, suas funções e diferenças no formato da mensagem de requisição.
b) (1.0) A requisição não pode ser atendida pelo servidor devido ao erro 302. Explique o que aconteceu e proponha uma nova requisição que retorne à página em questão.
3. (2 pontos) A figura abaixo ilustra um recorte da hierarquia de domíniosdo DNS com alguns elementos chave como Root, TLD (baseados países e baseado em políticas globais). Sobre o DNS, responda:
 
(0.5) Qual é o papel dos servidores raízes (root) na resposta de uma consulta DNS? Explique porque apesar de existir somente poucos servidores raízes (13) eles não se caracterizam como gargalos na internet?
(1.5) Ilustre com um diagrama como seria a resolução de uma consulta DNS de forma autoritativa para o endereço www.mre.gov.br a partir de uma máquina nos EUA.
2. (2 pontos). A imagem abaixo ilustra a tela de configuração do GMAIL para uso dos protocolos POP e IMAP.
a) (0.5) O usuário habilitou um dos protocolos (IMAP ou POP) e ficou frustrado por ter acesso somente aos e-mails da sua Caixa de Entrada. Qual foi esse protocolo? Como você chegou a essa conclusão?
b) (0.75) O processo de envio e recebimento de e-mails podem envolver diversos protocolos (IMAP, POP, HTTP, SMTP). Imagine um cenário em que um usuário de Android está enviando e-mails do seu App Gmail para um outro usuário do outlook.com que lerá seu email no Windows Phone. Desenhe um diagrama indicando os hosts, servidores e protocolos envolvidos nesse processo de envio deste email e da sua leitura por parte do destinatário.
c) (0.25) O que é a norma MIME e como ela é utilizada no SMTP?
d) (0.5) Sobre a prática de SMTP, responda. Qual a função do AUTH LOGIN no uso do openssl para a comunicação SMTP? Qual a diferença entre os campos “MAIL FROM:” da comunicação do SMTP para o “FROM:” que incluído no campo DATA da mensagem?
4. (2 pontos). Uma pesquisa do YUI team dev (biblioteca de desenvolvimento Web da Yahoo) fez uma série de experimentos para ilustrar os benefícios do uso correto do cache em páginas Web. A Figura 1 por exemplo expõe os resultados com o cache vazio. Já figura 2 ilustra o tempo de download do mesmo site (www.yahoo.com) usando o cache preenchido. Sobre esse experimento, responda:
	
	
	
(0.5) Qual é a função do cache? Como ele implementado pelo browser? 
(0.5) Como foi possível que a segunda execução (com cache) feita no experimento fosse quase 3x mais rápida?
(0.5) Explique qual é o papel do GET Condicional do HTTP na execução do cache
(0.5) Proponha uma execução GET Condicional para baixar o arquivo raiz do www.yahoo.com somente se ele estiver mudado hoje a partir das 18h
5. (2 pontos) A figura abaixo ilustra uma janela de execução de um software de download que usa o protocolo BitTorrent e uma ilustração de Swarm. Sobre este protocolo da camada de aplicação, responda :
	
	
a) (1.0) Quais são os papeis dos swarm, seeds e leechers neste protocolo?
b) (0.5) Explique porque empresas como a Blizzard utilizam também o BitTorrent para distribuir seus produtos. Que ganho financeiro elas tem usando esse tipo de serviço?
b) (0.5) Cite e explique como funcionam duas estratégias adotadas para download de arquivos no Torrent.
_1526935600/ole-[42, 4D, 7E, DE, 06, 00, 00, 00]

Outros materiais