Buscar

Exercício de fixação do Capitulo 02 - Kurose

Prévia do material em texto

INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA – IESB 
FUNDAMENTOS DE REDES DE COMPUTADORES 
GRUPO 06 (www.security­df.blogspot.com.br) 
Exercícios Capitulo 02 (Kurose) 
1. Relacione cinco aplicações da internet não prioritárias e os protocolos da camada de 
aplicação que elas usam. 
Correio eletrônico – SMTP 
Login remoto – TELNET 
WWW – HTTP 
Protocolo de rotamento – RIP 
Tradução de nomes – DNS. 
2. Qual a diferença entre arquitetura de rede e arquitetura de aplicação? 
Na Arquitetura de rede, a organização do processo de comunicação é feito em camadas (por 
exemplo, as cinco camadas da arquitetura da Internet). Arquitetura de aplicação, por outro 
lado, é projetada por um desenvolvedor da aplicação e determina a estrutura geral dela (por 
exemplo, cliente­servidor ou P2P). 
3. Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e 
qual é o servidor? 
O processo que faz a requisição inicial é o cliente. O processo que aguarda a requisição e   o 
servidor. 
4. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a 
afirmação “não existe nenhuma noção de lados de cliente e servidor de uma sessão de 
comunicação”? Por que ? 
Não. Todas as sessões de comunicação têm um lado cliente e um lado servidor. No 
compartilhamento de arquivos P2P, o par que está recebendo um arquivo normalmente é o 
cliente e aquele que está enviando o arquivo normalmente é o servidor. 
5. Que informação é usada por um processo que está rodando em um hospedeiro para 
identificar um processo que está rodando em outro hospedeiro? 
O endereço IP do host de destino e o número da porta de destino. 
6. Suponha que você queira fazer uma transação de um cliente cliente remoto para um 
servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê? 
 TCP, por ele me dar uma certeza que o pacote vai ser entregue. 
7. Com referência à Figura 2.4, vemos que nenhuma das aplicações relacionadas nela 
requer 'sem perda de dados' e 'temporização'. Você consegue imaginar uma aplicação 
que requeira 'sem perda de dados' e seja também altamente sensível ao atraso? 
Não consigo imaginar. 
8. Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para 
cada uma delas, indique se o UDP ou TCP (ou ambos) fornece tal serviço. 
 
 
INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA – IESB 
FUNDAMENTOS DE REDES DE COMPUTADORES 
GRUPO 06 (www.security­df.blogspot.com.br) 
Dependendo do tipo de serviço prestado pela camada de rede, a implementação da camada 
de transporte tornar­se mais ou menos complexa, dividindo a camada de transporte em cinco 
(5) classes distintas: 
 
Classe 0: classe simples; 
Classe 1: classe com recuperação básica de erros; 
Classe 2: classe com multiplexação; 
Classe 3: classe com recuperação de erros e multiplexação; 
Classe 4: classe com detecção e recuperação de erros. 
Ex: Protocolo TCP 
9. Lembre­se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de 
segurança processo a processo,incluindo a de codificação. O SSL opera na camada de 
transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer o TCP 
seja aprimorado com o SSL,o que ele deve fazer? 
O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar recursos e 
objetos no sistema. Ele fornece automaticamente as mais recentes atualizações, drivers e 
aprimoramentos a computadores Windows,as informações de configuração do TCP/IP e as 
fornecem aos computadores. 
10. O que significa protocolo de apresentação (hand­shaking protocol) ? 
É uma conexão Internet existente usando protocolos PPTP (protocolo de túnel ponto a 
ponto) ou IPSec (IP seguro) com vários esquemas de criptografia, incluindo MS­CHAP 
(Protocolo de autenticação Microsoft Challenge Handshake). 
11. Por que HTTP,FTP,SMTP,POP3 rodam sobre TCP e não sobre UDP? 
Por que os serviços citados necessitam de conexão, logo o TCP é um serviço orientado a 
conexão, enquanto o UDP é um serviço sem conexão. 
12. Considere um site de comércio eletrônico que quer manter um registro de compras 
para cada um de seus clientes. Descreva como isso pode se feito com cookies. 
Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie. Este 
número é armazenado no host do usuário e é gerenciado pelo navegador. Durante visitas (ou 
compras) posteriores, o navegador envia o número do cookie para o site, assim o site sabe 
quando este usuário (mais precisamente, o navegador) está visitando o site. 
13. Descreva como o cachê Web pode reduzir o atraso na recepção de um objeto 
desejado.O cachê Web reduzirá o atraso para todos os objetos requisitados por um 
usuário ou somente para alguns objetos? Por quê? 
Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web 
pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma 
vez que a utilização de cache reduz o tráfego, melhorando toda a rede. 
14. Digite um comando Telnet em um servidor Web e envie uma mensagem de requisição 
com várias linhas. Inclua nessa mensagem a linha de cabeçalho If­modified­since: para 
forçar uma mensagem de resposta com a codificação do estado 304 Not Modified. 
 
INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA – IESB 
FUNDAMENTOS DE REDES DE COMPUTADORES 
GRUPO 06 (www.security­df.blogspot.com.br) 
telnet/telcom/tel   http/1.1 
Host:WWW.telnet.com.br 
IF_modified_since: wed.  4 jul  2008  09:38:23 
http/1.1   304  not  modified 
date: sat.  16  jul   2008   16:39:40 
server :apache /1.3.0  (unix) 
(corpo   de mensagem vazio) 
15. Por que se diz que o FTP envia informações de controle 'fora da banda'? 
Porque o FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações 
de controle (como um pedido de transferência de um arquivo) e outra conexão de para 
transferir os arquivos. Como as informações de controle não são enviadas pela mesma 
conexão que o arquivo é enviado, diz­se que o FTP envia informações de controle fora da 
banda. 
16. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e­mail da 
Web (como o Hotmail), e que Bob acesse seu e­mail por seu servidor de correio usado 
POP3. Descreva como a mensagem vai do hospedeiro de Alice até o Hospedeiro de 
Bob. Não esqueça de relacionar a série de protocolos de camada de aplicação usados 
para movimentar a mensagem entre os dois hospedeiros. 
A mensagem é enviada de Alice para seu servidor de email através de HTTP. O servidor de 
email de Alice envia a mensagem ao servidor de email de Bob sobre SMTP. Bob então 
transfere a mensagem do seu servidor de email para o seu host utilizando POP3. 
17. Imprima o cabeçalho de uma mensagem de e­mail que acabou de receber. Quantas 
linhas de cabeçalho Received: há nela? Analise cada uma das linhas. 
De: windows(windows@email.microsoft.com) 
 Enviada: domingo,28 de outubro de 2012 02:07:48 
 Para: dhiulliany@hotmail.com 
3 linhas de cabeçalhos 
 Composta pela data, que indica a hora e data em que foi criada e enviada. 
 E endereço de origem e destino. 
18. Da perspectiva de um usuário, qual é a diferença entre o modo ler­e­apagar e o modo 
ler­e­guardar no POP3? 
O modo ler­e­apagar reparte as mensagens de correio, se ler primeiramente uma mensagem 
no PC de um escritório, não poderá lê­la novamente mais tarde em outro computador. 
No modo ler­e­guardar, o agente de usuário deixa as mensagens no servidor de correio após 
descarregá­las, nesse caso, pode reler as mensagens em máquinas diferentes; pode acessar a 
mensagem e uma semana depois, acessá­la novamente. 
 
INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA – IESB 
FUNDAMENTOS DE REDES DE COMPUTADORES 
GRUPO 06 (www.security­df.blogspot.com.br) 
19. É possível que o servidor Web e o servidor de correio de uma organização tenhamexatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? 
Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de correio? 
Quando um servidor de correio envia correspondência para outros, age como um cliente 
SMTP. Quando o servidor de correio recebe correspondência de outros, age como um 
servidor SMTP. 
20. No BitTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 
segundos, Bob retornará, necessariamente, o favor e fornecerá blocos para Alice no 
mesmo intervalo? Por que? 
Não. Porque dependerá da taxa de Bob, se a taxa de tranmissão será alta suficiente para 
troca entre si, caso seja suficiente, eles colocarão um ao outro nas suas listas e continuarão a 
troca até que um dos pares encontre um parceiro melhor. 
21. Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum bloco. 
Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de 
dados para qualquer um dos outros pares, visto que ela não possui nada para enviar. 
Então, como Alice obterá seu primeiro bloco? 
Assim que se tornar um novo par, o rastreador selecionaŕa aleatoriamente Alice por um 
subconjunto de pares para dados concretos. Com a lista de pares, Alice tenta estabelecer 
conexçoes TCP simultâneas com todos os pares da lista. O pares com que Alice conseguirá 
estabelecer conexões são chamados de "pares vizinhos". Com o tempo algum desses pares 
poderá sair e outros pares pode tentar estabelecer conexões TCP com Alice. Periodicamente, 
Alice pedirá a cada um de seus pares vizinhos (nas conexões TCP) a lista de quais blocos 
eles têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e saberá quais blocos 
seus vizinhos têm e usuará uma técnica chamada rarest first (o mais raro primeiro). 
22. O que é uma rede de sobreposição em um sistema de compartilhamento de arquivos 
P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a 
rede de sobreposição de inundação de consultas é criada e como é mantida? 
A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste de 
nós participantes no compartilhamento de arquivos e ligações lógicas entre os nós. Há uma 
ligação lógica de um nó A para um nó B se existe uma conexão TCP semi­permanente entre 
A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella, quando um nó 
pretende aderir à rede Gnutella, o primeiro descobre ( "fora da banda") o endereço IP de um 
ou mais nós já na rede. Em seguida, envia mensagens para unir esses nós. Quando o nó 
recebe a confirmação, ele torna­se um membro da rede Gnutella. Os nós mantém as suas 
ligações lógicas com atualizações periódicas. 
23. De que modo a aplicação mensagem instantânea é um hibrido das arquiteturas 
cliente­servidor P2P? 
Nas mensagens instantâneas, geralmente ao iniciar um contato, vão buscar em um servidor 
centralizado o endereço (endereço IP) do receptor: modelo cliente­servidor. Depois disso, as 
mensagens instantaneas podem ser P2P – as mensagens entre as duas partes que se 
comunicam são enviadas diretamente entre elas. 
 
INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA – IESB 
FUNDAMENTOS DE REDES DE COMPUTADORES 
GRUPO 06 (www.security­df.blogspot.com.br) 
24. Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia 
todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem 
atalhos)? 
 
25. O skype utiliza técnicas P2P para duas funções importantes. Quais são elas? 
São elas: Localização de usuário e NAT traversal. 
26. Relacione quatro diferentes aplicações que são apropriadas naturalmente para 
arquiteturas 
P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.) 
Mensagens instantâneas , Compartilhamento de arquivos, Busca distribuída,  Processamento 
distribuído, Trabalho colaborativo (groupware) , Jogos, Compartilhamento de capacidade de 
armazenamento, Novas formas de distribuição de conteúdo (Web­ Semântica ) 
 
27. O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo que o 
servidor TCP descrito na Seção 2.7 precisva de duas portas. Por quê? Se um servidor 
TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro cliente 
diferente, de quantas portas precisaria? 
Com o servidor UDP, não existe nenhuma (porta) de boas­vindas, e todos os dados de 
clientes diferentes entram no servidor através de um socket. Com o servidor TCP, existe um 
socket de boas­vindas, e cada vez que um cliente inicia uma conexão com o servidor, um 
novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 
sockets. 
28. Para a aplicação cliente­servidor por TCP descrita na Seção 2.7, por que o programa 
servidor deve ser executado antes do programa cliente? Para a plicação 
cliente­servidor por UDP descrita na Seção 2.8, por que o programa cliente pode ser 
executado antes do programa servidor? 
Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o 
servidor. Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a 
aplicação UDP, o cliente não inicia conexões ,nem tenta comunicar­se com o servidor UDP 
imediatamente após a execução.

Continue navegando