Prévia do material em texto
Exercício Capitulo I 1. Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor Web é um sistema final? Não há diferença entre hospedeiros e sistemas finais, na realidade, eles são dispositivos que estão nas “bordas” da internet. Atualmente existem vários tipos de sistemas finais, desde os tradicionais computadores até smartphones, televisores, entre outros dispositivos eletrônicos. Um servidor Web é um sistema final, porque ele está na borda e recebe/envia informação para outros sistemas conectados a internet. 2. A palavra protocolo é muito usada para descrever relações diplomáticas. Como a Wikipédia descreve um protocolo diplomático? Um exemplo de protocolo diplomático é o protocolo do Vaticano, o protocolo solicita que as Rainhas ou Primeiras-Damas devem trajar roupa preta e véu ao visitar o Papa. 3. Por que os padrões são importantes para os protocolos? Um programa cliente é uma aplicação que funciona em um hospedeiro ou sistema final e que envia e recebe informações d e outro hospedeiro conectado à rede, sendo esse último um programa servidor em outro hospedeiro. Um programa servidor não solicita informação inicialmente, o programa cliente faz essa solicitação e envia para o programa servidor que por sua vez devolve as informações necessárias para o funcionamento da aplicação. 4. Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel. Na parte residencial, temos como tecnologia de acesso a Dial-up, DSL e o Cabo. Na área corporativa temos o W i-Fi e Ethernet e por último, no acesso móvel temos o 3G. 5. A taxa de transmissão HFC é dedicada ou é compartilhada entre usuários? É possível haver colisões na direção provedor-usuário de um canal HFC? Por quê? A taxa de transmissão é compartilhada entre os usuários, já que se trata de um meio Compartilhado, e por isso existe possibilidade de colisão. Para solucionar esse problema é necessário um protocolo de acesso múltiplo para evitar colisões. 6. Cite as tecnologias de acesso residencial disponíveis em sua cidade. Para cada tipo de acesso, apresente a taxa downstream, a taxa upstreame o preço mensal anunciados. 6 – Dial-ups com taxa de downstream de 56kbps Adsl 15 mbps e 1 Mbps Rádio 2mbps e 1 Mbps 7. Qual é a taxa de transmissão de LANs Ethernet? As taxas de transmissão podem ser 10, 100 ou 1000 Mbits/s. Já existem com taxas de 10 Gbit/s. Os usuários podem transmitir uma certa taxa de transmissão continuadamente se a rede for composta por switch e não por hub, já que os switchs otimizam as conexões ou rotas criando um “túnel” entre os hosts. 8. Cite alguns meios físicos utilizados para instalar a Ethernet. O meio mais utilizado é o par de fios de cobre trançado, por ser barato, existem também os cabos coaxiais, fibras óticas e espectros de rádio. 9. Modems discados, HFC, DSL e FTTH são usados para acesso residencial. Para cada uma dessas tecnologias de acesso, cite uma faixa de taxas de transmissão e comente se a taxa de transmissão é compartilhada ou dedicada. Modem discado tem taxa de transmissão de no máximo 56 kbits/s e sua largura de banda não é compartilhada. HFC tem taxa de transmissão entre 3~50 Mbps e a largura de banda é compartilhada. Adsl tem taxa de transmissão de 15 Mbps e também tem sua largura de banda compartilhada. 10. Descreva as tecnologias de acesso sem fio mais populares atualmente. Faça uma comparação entre elas. A tecnologia 3G, que utiliza a infraestrutura do telefone celular para ter acesso em áreas amplas com até 10 quilômetros de distância de uma estação-base. Wi-Fi que se trata de um dispositivo que está conectado a rede e permite a conexão de diversos dispositivos eletrônicos como smartphone, notebooks entre outros. WIMAX significa Interoperabilidade Mundial para Acesso por Micro-ondas, é uma tecnologia de acesso com alcance de até 50 km que funciona independente de uma rede de telefonia. 11. Suponha que exista exatamente um comutador de pacotes entre um computador de origem e um de destino. As taxas de transmissão entre a máquina de origem e o comutador e entre este e a máquina de destino são R1e R2, respectivamente. Admitindo que um roteador use comutação de pacotes do tipo armazena-e-reenvia, qual é o atraso total fim a fim para enviar um pacote de comprimento L? (Desconsidere formação de fila, atraso de propagação e atraso de processamento.) O atraso é QL/R 12. Qual é a vantagem de uma rede de comutação de circuitos em relação a uma de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos? Na comutação de circuito, temos a garantia de um serviço dedicado de boa qualidade para o usuário (sem filas de espera), porém com provável desperdício de recursos; na comutação por pacotes teremos serviço não garantido (com filas), mas sem desperdício. No TDM a transmissão é digital (bits). Portanto pode haver correção de erros a cada estágio da transmissão (em cada comutador ou multiplexador TDM). Na TDM, como são alocados fatias de tempo para cada elemento que transmite, quando há silêncio em um determinado elemento, a fatia de tempo alocada a ele pode ser usada por outro, o que não é o caso no FDM onde a frequência está alocada todo o tempo a cada elemento. 13. Suponha que usuários compartilhem um enlace de 2 Mbits/s e que cada usuário transmita continuamente a 1 Mbit/s, mas cada um deles transmite apenas 20% do tempo. (Veja a discussão sobre multiplexação estatística na Seção 1.3.) A. Quando a comutação de circuitos é utilizada, quantos usuários podem ser admitidos? No máximo Dois usuários B. Para o restante deste problema, suponha que seja utilizada a comutação de pacotes. Por que não haverá atraso de fila antes de um enlace se dois ou menos usuários transmitirem ao mesmo tempo? Por que haverá atraso de fila se três usuários transmitirem ao mesmo tempo? Não haverá fila no caso de 2 ou menos usuários porque a soma dos bytes que estão sendo transmitidos pelos 2 usuários (2 Mbps) não excede a capacidade do canal. C. Determine a probabilidade de um dado usuário estar transmitindo. 20% D. Suponha agora que haja três usuários. Determine a probabilidade de, a qualquer momento, os três usuários transmitirem simultaneamente. Determine a fração de tempo durante o qual a fila cresce. (0,2)^3 = 0,008. A fila cresce quando todos os usuários estão transmitindo, afração de tempo que a fila cresce (que é igual a probabilidade de todos os 3usuários estarem transmitindo simultaneamente) é 0.008. 14. Por que dois ISPs no mesmo nível de hierarquia farão emparelhamento? Como um IXP consegue ter lucro? 1. Quando dois ISP s são emparelhados, isso em geral e feito em acordo, ou seja, nenhum ISPs paga o outro os ISPs de nível 1 também são emparelhados uns com os outros, sem taxas. 2. Nesses mesmos termos, uma empresa de terceiros pode criar um ponto de troca da internet IXP quase sempre em um prédio isolado com seus próprios comutadores, que e um ponto de encontro onde vários ISPs podem emparelhar. Existem cerca de 300 IX P na internet hoje. 15. Alguns provedores de conteúdo criaram suas próprias redes. Descreva a rede da Google. O que motiva os provedores de conteúdo a criar essas redes? A Rede do Google é dividida em grupos para que você possa ter mais controle sobre onde seu anúncio será exibido: Rede de Pesquisa: páginas de resultados de pesquisa do Google, outros sites, com o Google Maps e Google Shopping, e sites de pesquisa que fazem parceria com o Google para exibir anúncios. Rede de Display: sites do Google, como Youtube, Blogger e Gmail, além de milhares de websites parceiros em toda a Internet. Por padrão, as novas campanhas de publicidade são configuradas para exibir anúncios em toda a rede para que os anúncios tenham máxima visibilidade. Se você não estiver gerando um retorno do investimento satisfatório com determinada área da rede, poderá excluir sites específicos da Rede de Display ou alterar as configurações de rede da sua campanha de publicidade para ativar ou desativar cada uma das redes. 16. Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim a fim. Quais deles são constantes e quais são variáveis? Existem diversos fatores que atrasam o envio dos pacotes, o atraso de processamento ocorre devido à checagem dos dados do pacote (cabeçalho) para dar seguimento ao envio do mesmo para o próximo nó, esse tipo de atraso é constante. Atraso de fila é quando existem outros pacotes a guardando a sua vez no buffer, esse atraso é variável porque depende se existe ou não pacotes na fila. Atraso de transmissão é variável porque depende do tamanho do pacote e da velocidade de transmissão do enlace. Atraso de propagação é variável porque depende do meio físico. 17. Visite o applet “Transmission versus Propagation Delay” no site de apoio do livro. Entre as taxas, o atraso de propagação e os tamanhos de pacote disponíveis, determine uma combinação para a qual o emissor termine de transmitir antes que o primeiro bit do pacote chegue ao receptor. Ache outra combinação para a qual o primeiro bit do pacote alcança o receptor antes que o emissor termine de transmitir. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 18. Quanto tempo um pacote de 1.000 bytes leva para se propagar através de um enlace de 2.500 km de distância, com uma velocidade de propagação de 2,5 ∙ 108 m/s e uma taxa de transmissão de 2 Mbits/s? Em geral, quanto tempo um pacote de comprimento L leva para se propagar através de um enlace de distância d, velocidade de propagação s, e taxa de transmissão de R bits/s? Esse atraso depende do comprimento do pacote? Depende da taxa de transmissão? O tempo de propagação é igual a 0,01 seg. O tempo de propagação é igual a d/s. Este atraso não depende do comprimento do pacote, dependendo exclusivamente da distância e da velocidade de propagação. 19. Suponha que o hospedeiro A queira enviar um arquivo grande para o hospedeiro B. O percurso de A para B possui três enlaces, de taxas R1= 500 kbits/s, R2= 2 Mbits/s, e R3= 1 Mbit/s. A. Considerando que não haja nenhum outro tráfego na rede, qual é a vazão para a transferência de arquivo? A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de transmissão, ou seja, 500 kbps (R1). Resposta: 500 kbps; B. Suponha que o arquivo tenha 4 milhões de bytes. Dividindo o tamanho do arquivo pela vazão, quanto tempo levará a transferência para o hospedeiro B? Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência = 4.000.000 Bytes/ (500 kbps) (1 Byte = 8 Bits) Tempo para transferência = 64s C. Repita os itens “a” e “b”, mas agora com R2 reduzido a 100 kbits/s. A - A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de transmissão, ou seja, 100 kbps (R2). Resposta: 100 kbps; B – Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência = 4.000.000 Bytes/ (100 kbps) (1 Byte = 8 Bits) Tempo para transferência = 320s Considerando 1kbps = 1x10³ bps 20. Suponha que o sistema final A queira enviar um arquivo grande para o sistema B. Em um nível muito alto, descreva como o sistema A cria pacotes a partir do arquivo. Quando um desses arquivos chega ao comutador de pacote, quais informações no pacote o comutador utiliza para determinar o enlace através do qual o pacote é encaminhado? Por que a comutação de pacotes na Internet é semelhante a dirigir de uma cidade para outra pedindo informações ao longo do caminho? O sistema final A divide o arquivo grande em porções de dados menores. Para cada porção de dados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada pacote contém o endereço de destino (neste caso, o sistema final B). Na rede, quando um pacote chega a um comutador de pacotes (roteador), este examina uma parte do endereço de destino do pacote e conduz o pacote a um roteador adjacente. Cada roteador possui uma base de encaminhamento que mapeia o endereço de destino (ou partes desse endereço) para os enlaces de saída. Quando um pacote chega ao comutador de pacotes (roteador), este examina o endereço de destino (ou partes deste endereço) no cabeçalho do paco te e busca a sua base utilizando este endereço de destino para encontrar o enlace de saída apropriado. O comutador de pacotes (roteador), então, direciona o pacote ao enlace de saída. A comutação de pacote na Internet é análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho, pois em ambos o caso, é utilizado um endereço específico para determinar qual o caminho a seguir. No caso do pacote, o (s) enlace(s) de saída é determina do pelo roteador, e no caso do motorista, o caminho é determinado por que m (ou oque) atende ao pedido de informação. 21. Visite o applet “Queuing and Loss” no site de apoio do livro. Qual é a taxa de emissão máxima e a taxa de transmissão mínima? Com essas taxas, qual é a intensidade do tráfego? Execute o applet com essas taxas e determine o tempo que leva a ocorrência de uma perda de pacote. Repita o procedimento mais uma vez e determine de novo o tempo de ocorrência para a perda de pacote. Os resultados são diferentes? Por quê? Por que não? A taxa de emissão máxima é 500 pacotes por segundo, e a taxa de transmissão máxima é 350 pacotes por segundo. A intensidade de tráfego correspondente é = 1,43> 1. A perda de pacote eventualmente irá ocorrer para cada experimento, mas o tempo que a perda ocorre primeira vez será diferente a cada experimento pois depende de eventos aleatórios no processo de emissão. 22. Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas seja(m) realizada(s) por duas (ou mais) camadas? Cinco tarefas genéricas são: detecção de erro ou integridade na transmissão, controle de fluxo, segmentação e montagem, multiplexação e configuração da conexão. Sim, estas tarefas podem aparecer duplicadas em diferentes camadas. Por exemplo, detecção de erro geralmente aparece na camada de enlace e camada de transporte. 23. Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas? As cinco camadas são: Aplicação → residem as aplicações de rede e seus protocolos Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas (pacotes da camada de rede). Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a origem e o destino. Física → movimenta os bits individuais que estão dentro do quadro de um nó para o seguinte. 24. O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? Um datagrama de camada de rede? Um quadro de camada de enlace? Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja enviar e transferir para a camada de transporte; Um segmento de camada de transporte é um pacote gerado pela camada de transporte; Um pacote é gerado pelo “encapsulamento” de uma mensagem da camada de aplicaçãocom o cabeçalho da camada de transporte; Um datagrama de camada de rede é um pacote gerado pela camada de rede. Ele é gerado pelo “encapsulamento” do segmento de camada de transporte com o cabeçalho de camada de rede; Um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele é gerado pelo “encapsulamento” de um datagrama da camada de rede com o cabeçalho da camada de rede. 25. Que camadas da pilha do protocolo da Internet um roteador processa? Que camadas um comutador de camada de enlace processa? Que camadas um sistema final processa? Um roteador implementa as camadas física, de enlace e de rede; Um comutador de camada de enlace implementa as camadas física e de enlace; Um sistema final implementa todas as camadas da pilha do protocolo da Internet, ou seja, um sistema final implementa as camadas física, de enlace, de rede, de transporte e de aplicação. 26. Qual é a diferença entre um vírus e um worm? Ambos o vírus e worm são tipos de programas malware que variam desde muito incômodos até extremamente perigosos. Os vírus se anexam a programas ou arquivos, e contam com pessoas para executar o programa ou abrir o arquivo para que possam infectar um PC. Worms, um subtipo de vírus de computador, são semelhantes a vírus, mas não exigem qualquer ação humana para infectar um PC e se espalham por uma rede e mesmo além, digamos ao se enviar por meio de e-mail para todas as pessoas em seu catálogo de endereços. 27. Descreva como pode ser criado uma botnete como ela pode ser utilizada no ataque DDoS. A criação de uma botnete pode ser feita através de malware como vírus ou worms que infectam o computador a partir daí o malware faz com esse computador solicite serviços de forma contínua para o sistema fazendo com o que o mesmo fique inundado com o número de conexões e não pode atender aos usuários reais o que acaba se configurando num ataque DDos. 28. Suponha que Alice e Bob estejam enviando pacotes um para o outro por uma rede de computadores e que Trudy se posicione na rede para poder capturar todos os pacotes enviados por Alice e enviar o que quiser para Bob; ela também consegue capturar todos os pacotes enviados por Bob e enviar o que quiser para Alice. Cite algumas atitudes maliciosas que Trudy pode fazer a partir de sua posição. Adultera os pacotes, se passar pela outra pessoa, capturar informações de hardware! Exercício Capitula II 1. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam. Aplicações Protocolo de camada de aplicação Correio eletrônico SMTP (RFC 2821), POP, IMAP Acesso a terminal remoto Telnet (RFC 854), Web http (RFC 2616) Transferência de arquivos FTP (RFC 959) Servidor remoto de arquivos NFS (McKusik, 1996) 2. Qual é a diferença entre arquitetura de rede e arquitetura de aplicação? A arquitetura de rede engloba todas as camadas de protocolos e serviços utilizados para prover a comunicação remota entre duas ou mais aplicações. A arquitetura de aplicação é projetada pelo desenvolvedor e determina como a aplicação é organizada nos vários sistemas finais e as regras de comunicação entre esse sistema. 3. Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor? O cliente é o processo que solicita algum tipo de serviço. O servidor é o que responde. Para cada par de processos comunicantes normalmente rotula-se um dos dois processos de cliente e o outro, de servidor. Na web, um browser é um processo cliente e um servidor de Web é um processo servidor. 4. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: “não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Justifique sua resposta. Não porque no compartilhamento de arquivos P2P, um processo pode ser ambos, cliente e servidor; um processo pode carregar e descarregar arquivos, mesmo assim no contexto de qualquer dada sessão entre um par de processos ainda podemos rotular um processo de cliente e o outro de servidor; quem inicia a comunicação é o cliente e quem espera ser contatado para iniciar a sessão é o servidor. 5. Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro? O processo originador tem de identificar o processo destinatário, para isso é preciso especificar o nome ou o endereço da máquina hospedeira e um identificador que especifique o processo destinatário no hospedeiro de destino. No caso da arquitetura TCP/IP utiliza-se o endereço IP(endereço de rede) e a porta(UDP ou TCP). 6. Suponha que você queria fazer uma transação de um cliente remoto para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê? TCP, por ele me dar uma certeza que o pacote vai ser entregue. 7. Com referência à Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer “sem perda de dados” e “temporização”. Você consegue imaginar uma aplicação que requeira “sem perda de dados” e seja também altamente sensível ao atraso? Não há bons exemplos de uma aplicação que não requeira nenhuma perda de dados e sincronismo. Também ao pesquisar em livros como Tenenbaum e em entrevistas com profissionais na área de redes de computação não obtivemos resposta quanto ao problema mencionado. Infelizmente o Arquitetura de rede não provê boas soluções para esta demanda, o protocolo TCP responsável pelo transporte garante a entrega por ventura aumenta o atraso, já o UDP não garante a entrega entretanto é extremamente rápido 8. Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para cada uma, indique se o UDP ou o TCP (ou ambos) fornece tal serviço. Dependendo do tipo de serviço prestado pela camada de rede, a implementação da camada de transporte tornar-se mais ou menos complexa, dividindo a camada de transporte em cinco (5) classes distintas: Classe 0: classe simples; Classe 1: classe com recuperação básica de erros; Classe 2: classe com multiplexação; Classe 3: classe com recuperação de erros e multiplexação; Classe 4: classe com detecção e recuperação de erros. Ex: Protocolo TCP 9. Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança processo a processo, incluindo a decodificação. O SSL opera na camada de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer? O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar recursos e objetos no sistema. Ele fornece automaticamente as mais recentes atualizações, drivers e aprimoramentos a computadores Windows, as informações de configuração do TCP/IP e as fornecem aos computadores. 10. O que significa protocolo de apresentação (handshaking protocol)? É uma conexão Internet existente usando protocolos PPTP (protocolo de túnel ponto a ponto) ou IPSec (IP seguro) com vários esquemas de criptografia, incluindo MS-CHAP (Protocolo de autenticação Microsoft Challenge Handshake). 11. Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP? Por que os serviços citados necessitam de conexão, logo o TCP é um serviço orientado a conexão, enquanto o UDP é um serviço sem conexão. 12. Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies. Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie. Este número é armazenado no host do usuário e é gerenciadopelo navegador. Durante visitas (ou compras) posteriores, o navegador envia o número do cookie para o site, assim o site sabe quando este usuário (mais precisamente, o navegador) está visitando o site. 13. Descreva como o cacheWeb pode reduzir o atraso na recepção de um objeto requisitado. O cacheWeb reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê? Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma vez que a utilização de cache reduz o tráfego, melhorando toda a rede 14. Digite um comando Telnet em um servidor Web e envie uma mensagem de requisição com várias linhas. Inclua nessa mensagem a linha de cabeçalho If-modified-since: para forçar uma mensagem de resposta com a codificação de estado 304 Not Modified. telnet/telcom/tel http/1.1 Host:WWW.telnet.com.br IF_modified_since: wed. 4 jul 2018 09:38:23 http/1.1 304 not modified date: sat. 16 out 2018 16:39:40 server :apache /1.3.0 (unix) (corpo de mensagem vazio) 15. Por que se diz que o FTP envia informações de controle “fora da banda”? Porque o FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o arquivo é enviado, diz-se que o FTP envia informações de controle fora da banda. 16. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail ou gmail), e que Bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros. A mensagem é enviada de Alice para seu servidor de e-mail através de HTTP. O servidor de e-mail de Alice envia a mensagem ao servidor de e-mail de Bob sobre SMTP. Bob então transfere a mensagem do seu servidor de e-mail para o seu host utilizando POP3. 17. Imprima o cabeçalho de uma mensagem de e-mail que tenha recebido recentemente. Quantas linhas de cabeçalho Received: há nela? Analise cada uma. De: Windows (windows@email.microsoft.com) Enviada: domingo, 23 de outubro de 2018 20:10:48 Para: djedielsomix@outlook.com 3 linhas de cabeçalhos 18. Do ponto de vista de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3? O modo ler-e-apagar reparte as mensagens de correio, se ler primeiramente uma mensagem no PC de um escritório, não poderá lê-la novamente mais tarde em outro computador. No modo ler-e-guardar, o agente de usuário deixa as mensagens no servidor de correio após descarregá-las, nesse caso, pode reler as mensagens em máquinas diferentes; pode acessar a mensagem e uma semana depois, acessá-la novamente. 19. É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de correio? Quando um servidor de correio envia correspondência para outros, age como um cliente SMTP. Quando o servidor de correio recebe correspondência de outros, age como um servidor SMTP. 21. No BitTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 s. Bob retornará, necessariamente, o favor e fornecerá blocos para Alice no mesmo intervalo? Por quê? Não. Porque dependerá da taxa de Bob, se a taxa de transmissão será alta suficiente para troca entre si, caso seja suficiente, eles colocarão um ao outro nas suas listas e continuarão a troca até que um dos pares encontre um parceiro melhor. 22. Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer dos outros pares, visto que ela não possui nada para enviar. Então, como Alice obterá seu primeiro bloco? Assim que se tornar um novo par, o rastreador selecionará aleatoriamente Alice por um subconjunto de pares para dados concretos. Com a lista de pares, Alice tenta estabelecer conexões TCP simultâneas com todos os pares da lista. Os pares com que Alice conseguirá estabelecer conexões são chamados de "pares vizinhos". Com o tempo algum desses pares poderá sair e outros pares pode tentar estabelecer conexões TCP com Alice. Periodicamente, Alice pedirá a cada um de seus pares vizinhos (nas conexões TCP) a lista de quais blocos eles têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e saberá quais blocos seus vizinhos têm e usará uma técnica chamada rarest first (o mais raro primeiro). 23. O que é uma rede de sobreposição? Ela inclui roteadores? O que são as arestas da rede de sobreposição? É uma rede de computadores construída sobre outra rede. Sistemas p2p utilizam redes sobrepostas, que são criadas na camada de aplicação, sobre as redes físicas. Os nós em uma rede de sobreposição são conectados por links virtuais / lógicos, por meio de muitos links físicos na rede subjacente. Redes sobrepostas são usadas para encontrar e reconhecer os pares para tornar a rede p2p independente da topologia da rede física. Quando existe uma conexão entre dois pares, diz-se que existe uma aresta entre eles, o gráfico contendo todos os pares ativos e as arestas entre eles compõem a rede de sobreposição. 24. Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem atalhos)? Malha DHT: A vantagem é que a rota para os pares mais próximos da chave, apenas um salto (hop) é necessário. A desvantagem é que cada par deve rastrear todos os outros pares participantes do DHT. DHT Circular: A vantagem é que cada par precisa acompanhar apenas alguns poucos outros pares. A desvantagem é que O(n) saltos são necessários para encaminhar uma mensagem para um colega responsável pela chave 25. Relacione pelo menos quatro diferentes aplicações que são apropriadas naturalmente para arquiteturas P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.) Mensagens instantâneas, Compartilhamento de arquivos, Busca distribuído, Processamento distribuído, Trabalho colaborativo (groupware), Jogos, Compartilhamento de capacidade de armazenamento, Novas formas de distribuição de conteúdo (Web- Semântica). 26. O servidor UDP descrito na Seção 2.7 precisava de um socketapenas, ao passo que o servidor TCP precisava de dois. Por quê? Se um servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro cliente diferente, de quantos sockets precisaria? Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de clientes diferentes entram no servidor através de um socket. Com o servidor TCP, existe um socket de boas-vindas, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 sockets. 27. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por UDP, por que o programa cliente pode ser executado antes do programa servidor? Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexãoirá falhar. Para a aplicação UDP, o cliente não inicia conexões, nem tenta comunicar-se com o servidor UDP imediatamente após a execução.