Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Exercício Capitulo I 
1. Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. 
Um servidor Web é um sistema final? 
Não há diferença entre hospedeiros e sistemas finais, na realidade, eles são dispositivos que 
estão nas “bordas” da internet. Atualmente existem vários tipos de sistemas finais, desde os 
tradicionais computadores até smartphones, televisores, entre outros dispositivos eletrônicos. 
Um servidor Web é um sistema final, porque ele está na borda e recebe/envia informação para 
outros sistemas conectados a internet. 
2. A palavra protocolo é muito usada para descrever relações diplomáticas. Como a Wikipédia 
descreve um protocolo diplomático? 
Um exemplo de protocolo diplomático é o protocolo do Vaticano, o protocolo solicita que as 
Rainhas ou Primeiras-Damas devem trajar roupa preta e véu ao visitar o Papa. 
3. Por que os padrões são importantes para os protocolos? 
Um programa cliente é uma aplicação que funciona em um hospedeiro ou sistema final e 
que envia e recebe informações d e outro hospedeiro conectado à rede, sendo esse 
último um programa servidor em outro hospedeiro. Um programa servidor não solicita 
informação inicialmente, o programa cliente faz essa solicitação e envia para o programa 
servidor que por sua vez devolve as informações necessárias para o funcionamento da 
aplicação. 
4. Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso 
residencial, acesso corporativo ou acesso móvel. 
Na parte residencial, temos como tecnologia de acesso a Dial-up, DSL e o Cabo. Na área 
corporativa temos o W i-Fi e Ethernet e por último, no acesso móvel temos o 3G. 
5. A taxa de transmissão HFC é dedicada ou é compartilhada entre usuários? É possível haver 
colisões na direção provedor-usuário de um canal HFC? Por quê? 
A taxa de transmissão é compartilhada entre os usuários, já que se trata de um meio 
Compartilhado, e por isso existe possibilidade de colisão. Para solucionar esse problema é 
necessário um protocolo de acesso múltiplo para evitar colisões. 
6. Cite as tecnologias de acesso residencial disponíveis em sua cidade. Para cada tipo de 
acesso, apresente a taxa downstream, a taxa upstreame o preço mensal anunciados. 
6 – Dial-ups com taxa de downstream de 56kbps 
Adsl 15 mbps e 1 Mbps 
Rádio 2mbps e 1 Mbps 
7. Qual é a taxa de transmissão de LANs Ethernet? 
As taxas de transmissão podem ser 10, 100 ou 1000 Mbits/s. Já existem com taxas de 10 
Gbit/s. Os usuários podem transmitir uma certa taxa de transmissão continuadamente se a 
rede for composta por switch e não por hub, já que os switchs otimizam as conexões ou rotas 
criando um “túnel” entre os hosts. 
8. Cite alguns meios físicos utilizados para instalar a Ethernet. 
O meio mais utilizado é o par de fios de cobre trançado, por ser barato, existem também os 
cabos coaxiais, fibras óticas e espectros de rádio. 
9. Modems discados, HFC, DSL e FTTH são usados para acesso residencial. Para cada uma 
dessas tecnologias de acesso, cite uma faixa de taxas de transmissão e comente se a taxa de 
transmissão é compartilhada ou dedicada. 
Modem discado tem taxa de transmissão de no máximo 56 kbits/s e sua largura de banda não 
é compartilhada. HFC tem taxa de transmissão entre 3~50 Mbps e a largura de banda é 
compartilhada. Adsl tem taxa de transmissão de 15 Mbps e também tem sua largura de banda 
compartilhada. 
10. Descreva as tecnologias de acesso sem fio mais populares atualmente. Faça uma 
comparação entre elas. 
A tecnologia 3G, que utiliza a infraestrutura do telefone celular para ter acesso em áreas 
amplas com até 10 quilômetros de distância de uma estação-base. Wi-Fi que se trata de um 
dispositivo que está conectado a rede e permite a conexão de diversos dispositivos eletrônicos 
como smartphone, notebooks entre outros. WIMAX significa Interoperabilidade Mundial para 
Acesso por Micro-ondas, é uma tecnologia de acesso com alcance de até 50 km que funciona 
independente de uma rede de telefonia. 
11. Suponha que exista exatamente um comutador de pacotes entre um computador de origem 
e um de destino. As taxas de transmissão entre a máquina de origem e o comutador e entre 
este e a máquina de destino são R1e R2, respectivamente. Admitindo que um roteador use 
comutação de pacotes do tipo armazena-e-reenvia, qual é o atraso total fim a fim para enviar 
um pacote de comprimento L? (Desconsidere formação de fila, atraso de propagação e atraso 
de processamento.) 
O atraso é QL/R 
12. Qual é a vantagem de uma rede de comutação de circuitos em relação a uma de 
comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma rede de 
comutação de circuitos? 
Na comutação de circuito, temos a garantia de um serviço dedicado de boa qualidade para o 
usuário (sem filas de espera), porém com provável desperdício de recursos; na comutação por 
pacotes teremos serviço não garantido (com filas), mas sem desperdício. No TDM a 
transmissão é digital (bits). Portanto pode haver correção de erros a cada estágio da 
transmissão (em cada comutador ou multiplexador TDM). Na TDM, como são alocados fatias 
de tempo para cada elemento que transmite, quando há silêncio em um determinado elemento, 
a fatia de tempo alocada a ele pode ser usada por outro, o que não é o caso no FDM onde a 
frequência está alocada todo o tempo a cada elemento. 
13. Suponha que usuários compartilhem um enlace de 2 Mbits/s e que cada usuário transmita 
continuamente a 1 Mbit/s, mas cada um deles transmite apenas 20% do tempo. (Veja a 
discussão sobre multiplexação estatística na Seção 1.3.) 
A. Quando a comutação de circuitos é utilizada, quantos usuários podem ser admitidos? 
No máximo Dois usuários 
B. Para o restante deste problema, suponha que seja utilizada a comutação de pacotes. Por que 
não haverá atraso de fila antes de um enlace se dois ou menos usuários transmitirem ao 
mesmo tempo? Por que haverá atraso de fila se três usuários transmitirem ao mesmo tempo? 
Não haverá fila no caso de 2 ou menos usuários porque a soma dos bytes que estão sendo 
transmitidos pelos 2 usuários (2 Mbps) não excede a capacidade do canal. 
C. Determine a probabilidade de um dado usuário estar transmitindo. 
20% 
D. Suponha agora que haja três usuários. Determine a probabilidade de, a qualquer momento, 
os três usuários transmitirem simultaneamente. Determine a fração de tempo durante o qual a 
fila cresce. 
(0,2)^3 = 0,008. A fila cresce quando todos os usuários estão transmitindo, afração de tempo 
que a fila cresce (que é igual a probabilidade de todos os 3usuários estarem transmitindo 
simultaneamente) é 0.008. 
14. Por que dois ISPs no mesmo nível de hierarquia farão emparelhamento? Como um IXP 
consegue ter lucro? 
1. Quando dois ISP s são emparelhados, isso em geral e feito em acordo, ou seja, nenhum 
ISPs paga o outro os ISPs de nível 1 também são emparelhados uns com os outros, sem taxas. 
2. Nesses mesmos termos, uma empresa de terceiros pode criar um ponto de troca da internet 
IXP quase sempre em um prédio isolado com seus próprios comutadores, que e um ponto 
de encontro onde vários ISPs podem emparelhar. Existem cerca de 300 IX P na internet hoje. 
 15. Alguns provedores de conteúdo criaram suas próprias redes. Descreva a rede da Google. 
O que motiva os provedores de conteúdo a criar essas redes? 
A Rede do Google é dividida em grupos para que você possa ter mais controle sobre onde seu 
anúncio será exibido: Rede de Pesquisa: páginas de resultados de pesquisa do Google, outros 
sites, com o Google Maps e Google Shopping, e sites de pesquisa que fazem parceria com o 
Google para exibir anúncios. Rede de Display: sites do Google, como Youtube, Blogger e 
Gmail, além de milhares de websites parceiros em toda a Internet. Por padrão, as novas 
campanhas de publicidade são configuradas para exibir anúncios em toda a rede para que os 
anúncios tenham máxima visibilidade. Se você não estiver gerando um retorno do 
investimento satisfatório com determinada área da rede, poderá excluir sites específicos da 
Rede de Display ou alterar as configurações de rede da sua campanha de publicidade para 
ativar ou desativar cada uma das redes. 
16. Considere o envio de um pacote de uma máquina de origem a uma de destino por uma 
rota fixa. Relacione os componentes do atraso que formam o atraso fim a fim. Quais deles são 
constantes e quais são variáveis? 
Existem diversos fatores que atrasam o envio dos pacotes, o atraso de processamento ocorre 
devido à checagem dos dados do pacote (cabeçalho) para dar seguimento ao envio do mesmo 
para o próximo nó, esse tipo de atraso é constante. Atraso de fila é quando existem outros 
pacotes a guardando a sua vez no buffer, esse atraso é variável porque depende se existe ou 
não pacotes na fila. Atraso de transmissão é variável porque depende do tamanho do pacote e 
da velocidade de transmissão do enlace. Atraso de propagação é variável porque depende do 
meio físico. 
17. Visite o applet “Transmission versus Propagation Delay” no site de apoio do livro. Entre 
as taxas, o atraso de propagação e os tamanhos de pacote disponíveis, determine uma 
combinação para a qual o emissor termine de transmitir antes que o primeiro bit do pacote 
chegue ao receptor. Ache outra combinação para a qual o primeiro bit do pacote alcança o 
receptor antes que o emissor termine de transmitir. 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
18. Quanto tempo um pacote de 1.000 bytes leva para se propagar através de um enlace de 
2.500 km de distância, com uma velocidade de propagação de 2,5 ∙ 108 m/s e uma taxa de 
transmissão de 2 Mbits/s? Em geral, quanto tempo um pacote de comprimento L leva para se 
propagar através de um enlace de distância d, velocidade de propagação s, e taxa de 
transmissão de R bits/s? Esse atraso depende do comprimento do pacote? Depende da taxa de 
transmissão? 
O tempo de propagação é igual a 0,01 seg. O tempo de propagação é igual a d/s. Este atraso 
não depende do comprimento do pacote, dependendo exclusivamente da distância e da 
velocidade de propagação. 
19. Suponha que o hospedeiro A queira enviar um arquivo grande para o hospedeiro B. O 
percurso de A para B possui três enlaces, de taxas R1= 500 kbits/s, R2= 2 Mbits/s, e R3= 1 
Mbit/s. 
A. Considerando que não haja nenhum outro tráfego na rede, qual é a vazão para a 
transferência de arquivo? 
A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de 
transmissão, ou seja, 500 kbps (R1). Resposta: 500 kbps; 
B. Suponha que o arquivo tenha 4 milhões de bytes. Dividindo o tamanho do arquivo pela 
vazão, quanto tempo levará a transferência para o hospedeiro B? 
Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência = 
4.000.000 Bytes/ (500 kbps) (1 Byte = 8 Bits) Tempo para transferência = 64s 
C. Repita os itens “a” e “b”, mas agora com R2 reduzido a 100 kbits/s. 
A - A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de 
transmissão, ou seja, 100 kbps (R2). Resposta: 100 kbps; B – Tempo para transferência = 
Tamanho do arquivo/ Vazão Tempo para transferência = 4.000.000 Bytes/ (100 kbps) (1 Byte 
= 8 Bits) Tempo para transferência = 320s Considerando 1kbps = 1x10³ bps 
20. Suponha que o sistema final A queira enviar um arquivo grande para o sistema B. Em um 
nível muito alto, descreva como o sistema A cria pacotes a partir do arquivo. Quando um 
desses arquivos chega ao comutador de pacote, quais informações no pacote o comutador 
utiliza para determinar o enlace através do qual o pacote é encaminhado? Por que a 
comutação de pacotes na Internet é semelhante a dirigir de uma cidade para outra pedindo 
informações ao longo do caminho? 
O sistema final A divide o arquivo grande em porções de dados menores. Para cada porção de 
dados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada pacote contém o 
endereço de destino (neste caso, o sistema final B). Na rede, quando um pacote chega a um 
comutador de pacotes (roteador), este examina uma parte do endereço de destino do pacote e 
conduz o pacote a um roteador adjacente. Cada roteador possui uma base de encaminhamento 
que mapeia o endereço de destino (ou partes desse endereço) para os enlaces de saída. 
Quando um pacote chega ao comutador de pacotes (roteador), este examina o endereço de 
destino (ou partes deste endereço) no cabeçalho do paco te e busca a sua base utilizando este 
endereço de destino para encontrar o enlace de saída apropriado. O comutador de pacotes 
(roteador), então, direciona o pacote ao enlace de saída. A comutação de pacote na Internet é 
análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho, pois 
em ambos o caso, é utilizado um endereço específico para determinar qual o caminho a 
seguir. No caso do pacote, o (s) enlace(s) de saída é determina do pelo roteador, e no caso do 
motorista, o caminho é determinado por que m (ou oque) atende ao pedido de informação. 
21. Visite o applet “Queuing and Loss” no site de apoio do livro. Qual é a taxa de emissão 
máxima e a taxa de transmissão mínima? Com essas taxas, qual é a intensidade do tráfego? 
Execute o applet com essas taxas e determine o tempo que leva a ocorrência de uma perda de 
pacote. Repita o procedimento mais uma vez e determine de novo o tempo de ocorrência para 
a perda de pacote. Os resultados são diferentes? Por quê? Por que não? 
A taxa de emissão máxima é 500 pacotes por segundo, e a taxa de transmissão máxima é 350 
pacotes por segundo. A intensidade de tráfego correspondente é = 1,43> 1. A perda 
de pacote eventualmente irá ocorrer para cada experimento, mas o tempo que a perda ocorre 
primeira vez será diferente a cada experimento pois depende de eventos aleatórios no 
processo de emissão. 
22. Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas 
tarefas seja(m) realizada(s) por duas (ou mais) camadas? 
Cinco tarefas genéricas são: detecção de erro ou integridade na transmissão, controle de fluxo, 
segmentação e montagem, multiplexação e configuração da conexão. 
Sim, estas tarefas podem aparecer duplicadas em diferentes camadas. Por exemplo, detecção 
de erro geralmente aparece na camada de enlace e camada de transporte. 
23. Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais 
responsabilidades de cada uma dessas camadas? 
As cinco camadas são: Aplicação → residem as aplicações de rede e seus protocolos 
Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e 
servidor de uma aplicação Rede → é responsável pela movimentação, de uma máquina para 
outra, dos datagramas (pacotes da camada de rede). Enlace → é responsável por rotear um 
datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a 
origem e o destino. Física → movimenta os bits individuais que estão dentro do quadro de um 
nó para o seguinte. 
24. O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? 
Um datagrama de camada de rede? Um quadro de camada de enlace? 
Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja 
enviar e transferir para a camada de transporte; Um segmento de camada de transporte é um 
pacote gerado pela camada de transporte; Um pacote é gerado pelo “encapsulamento” de uma 
mensagem da camada de aplicaçãocom o cabeçalho da camada de transporte; Um datagrama 
de camada de rede é um pacote gerado pela camada de rede. Ele é gerado pelo 
“encapsulamento” do segmento de camada de transporte com o cabeçalho de camada de rede; 
Um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele é gerado pelo 
“encapsulamento” de um datagrama da camada de rede com o cabeçalho da camada de rede. 
25. Que camadas da pilha do protocolo da Internet um roteador processa? Que camadas um 
comutador de camada de enlace processa? Que camadas um sistema final processa? 
Um roteador implementa as camadas física, de enlace e de rede; Um comutador de camada de 
enlace implementa as camadas física e de enlace; Um sistema final implementa todas as 
camadas da pilha do protocolo da Internet, ou seja, um sistema final implementa as camadas 
física, de enlace, de rede, de transporte e de aplicação. 
26. Qual é a diferença entre um vírus e um worm? 
Ambos o vírus e worm são tipos de programas malware que variam desde muito incômodos 
até extremamente perigosos. Os vírus se anexam a programas ou arquivos, e contam com 
pessoas para executar o programa ou abrir o arquivo para que possam infectar um PC. 
Worms, um subtipo de vírus de computador, são semelhantes a vírus, mas não exigem 
qualquer ação humana para infectar um PC e se espalham por uma rede e mesmo além, 
digamos ao se enviar por meio de e-mail para todas as pessoas em seu catálogo de endereços. 
27. Descreva como pode ser criado uma botnete como ela pode ser utilizada no ataque DDoS. 
A criação de uma botnete pode ser feita através de malware como vírus ou worms que 
infectam o computador a partir daí o malware faz com esse computador solicite serviços de 
forma contínua para o sistema fazendo com o que o mesmo fique inundado com o número de 
conexões e não pode atender aos usuários reais o que acaba se configurando num ataque 
DDos. 
28. Suponha que Alice e Bob estejam enviando pacotes um para o outro por uma rede de 
computadores e que Trudy se posicione na rede para poder capturar todos os pacotes enviados 
por Alice e enviar o que quiser para Bob; ela também consegue capturar todos os pacotes 
enviados por Bob e enviar o que quiser para Alice. Cite algumas atitudes maliciosas que 
Trudy pode fazer a partir de sua posição. 
Adultera os pacotes, se passar pela outra pessoa, capturar informações de hardware! 
 
 
 
 
 
 
 
 
 
 
 
 
Exercício Capitula II 
1. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de 
aplicação que elas usam. 
Aplicações Protocolo de camada de aplicação 
Correio eletrônico SMTP (RFC 2821), POP, IMAP 
Acesso a terminal remoto Telnet (RFC 854), 
Web http (RFC 2616) 
Transferência de arquivos FTP (RFC 959) 
Servidor remoto de arquivos NFS (McKusik, 1996) 
 
2. Qual é a diferença entre arquitetura de rede e arquitetura de aplicação? 
A arquitetura de rede engloba todas as camadas de protocolos e serviços utilizados para 
prover a comunicação remota entre duas ou mais aplicações. 
A arquitetura de aplicação é projetada pelo desenvolvedor e determina como a aplicação é 
organizada nos vários sistemas finais e as regras de comunicação entre esse sistema. 
3. Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e 
qual é o servidor? 
O cliente é o processo que solicita algum tipo de serviço. O servidor é o que responde. Para 
cada par de processos comunicantes normalmente rotula-se um dos dois processos de cliente e 
o outro, de servidor. Na web, um browser é um processo cliente e um servidor de Web é um 
processo servidor. 
4. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: 
“não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? 
Justifique sua resposta. 
Não porque no compartilhamento de arquivos P2P, um processo pode ser ambos, cliente e 
servidor; um processo pode carregar e descarregar arquivos, mesmo assim no contexto de 
qualquer dada sessão entre um par de processos ainda podemos rotular um processo de cliente 
e o outro de servidor; quem inicia a comunicação é o cliente e quem espera ser contatado para 
iniciar a sessão é o servidor. 
5. Que informação é usada por um processo que está rodando em um hospedeiro para 
identificar um processo que está rodando em outro hospedeiro? 
O processo originador tem de identificar o processo destinatário, para isso é preciso 
especificar o nome ou o endereço da máquina hospedeira e um identificador que especifique o 
processo destinatário no hospedeiro de destino. No caso da arquitetura TCP/IP utiliza-se o 
endereço IP(endereço de rede) e a porta(UDP ou TCP). 
6. Suponha que você queria fazer uma transação de um cliente remoto para um servidor da 
maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê? 
TCP, por ele me dar uma certeza que o pacote vai ser entregue. 
7. Com referência à Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer 
“sem perda de dados” e “temporização”. Você consegue imaginar uma aplicação que requeira 
“sem perda de dados” e seja também altamente sensível ao atraso? 
Não há bons exemplos de uma aplicação que não requeira nenhuma perda de dados e 
sincronismo. Também ao pesquisar em livros como Tenenbaum e em entrevistas com 
profissionais na área de redes de computação não obtivemos resposta quanto ao problema 
mencionado. 
Infelizmente o Arquitetura de rede não provê boas soluções para esta demanda, o protocolo 
TCP responsável pelo transporte garante a entrega por ventura aumenta o atraso, já o UDP 
não garante a entrega entretanto é extremamente rápido 
8. Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para cada 
uma, indique se o UDP ou o TCP (ou ambos) fornece tal serviço. 
Dependendo do tipo de serviço prestado pela camada de rede, a implementação da camada de 
transporte tornar-se mais ou menos complexa, dividindo a camada de transporte em cinco (5) 
classes distintas: 
Classe 0: classe simples; 
Classe 1: classe com recuperação básica de erros; 
Classe 2: classe com multiplexação; 
Classe 3: classe com recuperação de erros e multiplexação; 
Classe 4: classe com detecção e recuperação de erros. 
Ex: Protocolo TCP 
9. Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de 
segurança processo a processo, incluindo a decodificação. O SSL opera na camada de 
transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer que o TCP seja 
aprimorado com o SSL, o que ele deve fazer? 
O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar recursos e 
objetos no sistema. Ele fornece automaticamente as mais recentes atualizações, drivers e 
aprimoramentos a computadores Windows, as informações de configuração do TCP/IP e as 
fornecem aos computadores. 
10. O que significa protocolo de apresentação (handshaking protocol)? 
É uma conexão Internet existente usando protocolos PPTP (protocolo de túnel ponto a ponto) 
ou IPSec (IP seguro) com vários esquemas de criptografia, incluindo MS-CHAP (Protocolo 
de autenticação Microsoft Challenge Handshake). 
11. Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP? 
Por que os serviços citados necessitam de conexão, logo o TCP é um serviço orientado a 
conexão, enquanto o UDP é um serviço sem conexão. 
12. Considere um site de comércio eletrônico que quer manter um registro de compras para 
cada um de seus clientes. Descreva como isso pode ser feito com cookies. 
Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie. Este 
número é armazenado no host do usuário e é gerenciadopelo navegador. Durante visitas (ou 
compras) posteriores, o navegador envia o número do cookie para o site, assim o site sabe 
quando este usuário (mais precisamente, o navegador) está visitando o site. 
13. Descreva como o cacheWeb pode reduzir o atraso na recepção de um objeto requisitado. 
O cacheWeb reduzirá o atraso para todos os objetos requisitados por um usuário ou somente 
para alguns objetos? Por quê? 
Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web 
pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma 
vez que a utilização de cache reduz o tráfego, melhorando toda a rede 
14. Digite um comando Telnet em um servidor Web e envie uma mensagem de requisição 
com várias linhas. Inclua nessa mensagem a linha de cabeçalho If-modified-since: para forçar 
uma mensagem de resposta com a codificação de estado 304 Not Modified. 
telnet/telcom/tel http/1.1 
Host:WWW.telnet.com.br 
IF_modified_since: wed. 4 jul 2018 09:38:23 
http/1.1 304 not modified 
date: sat. 16 out 2018 16:39:40 
server :apache /1.3.0 (unix) 
(corpo de mensagem vazio) 
15. Por que se diz que o FTP envia informações de controle “fora da banda”? 
Porque o FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de 
controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir 
os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o 
arquivo é enviado, diz-se que o FTP envia informações de controle fora da banda. 
16. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web 
(como o Hotmail ou gmail), e que Bob acesse seu e-mail por seu servidor de correio usando 
POP3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não 
se esqueça de relacionar a série de protocolos de camada de aplicação usados para 
movimentar a mensagem entre os dois hospedeiros. 
A mensagem é enviada de Alice para seu servidor de e-mail através de HTTP. O servidor de 
e-mail de Alice envia a mensagem ao servidor de e-mail de Bob sobre SMTP. Bob então 
transfere a mensagem do seu servidor de e-mail para o seu host utilizando POP3. 
17. Imprima o cabeçalho de uma mensagem de e-mail que tenha recebido recentemente. 
Quantas linhas de cabeçalho Received: há nela? Analise cada uma. 
De: Windows (windows@email.microsoft.com) 
Enviada: domingo, 23 de outubro de 2018 20:10:48 
Para: djedielsomix@outlook.com 
3 linhas de cabeçalhos 
18. Do ponto de vista de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo 
ler-e-guardar no POP3? 
O modo ler-e-apagar reparte as mensagens de correio, se ler primeiramente uma mensagem 
no PC de um escritório, não poderá lê-la novamente mais tarde em outro computador. 
No modo ler-e-guardar, o agente de usuário deixa as mensagens no servidor de correio após 
descarregá-las, nesse caso, pode reler as mensagens em máquinas diferentes; pode acessar a 
mensagem e uma semana depois, acessá-la novamente. 
19. É possível que o servidor Web e o servidor de correio de uma organização tenham 
exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual 
seria o tipo de RR que contém o nome de hospedeiro do servidor de correio? 
Quando um servidor de correio envia correspondência para outros, age como um cliente 
SMTP. Quando o servidor de correio recebe correspondência de outros, age como um 
servidor SMTP. 
21. No BitTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 s. 
Bob retornará, necessariamente, o favor e fornecerá blocos para Alice no mesmo intervalo? 
Por quê? 
Não. Porque dependerá da taxa de Bob, se a taxa de transmissão será alta suficiente para troca 
entre si, caso seja suficiente, eles colocarão um ao outro nas suas listas e continuarão a troca 
até que um dos pares encontre um parceiro melhor. 
22. Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum bloco. Sem 
qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para 
qualquer dos outros pares, visto que ela não possui nada para enviar. Então, como Alice 
obterá seu primeiro bloco? 
Assim que se tornar um novo par, o rastreador selecionará aleatoriamente Alice por um 
subconjunto de pares para dados concretos. Com a lista de pares, Alice tenta estabelecer 
conexões TCP simultâneas com todos os pares da lista. Os pares com que Alice conseguirá 
estabelecer conexões são chamados de "pares vizinhos". Com o tempo algum desses pares 
poderá sair e outros pares pode tentar estabelecer conexões TCP com Alice. Periodicamente, 
Alice pedirá a cada um de seus pares vizinhos (nas conexões TCP) a lista de quais blocos eles 
têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e saberá quais blocos seus 
vizinhos têm e usará uma técnica chamada rarest first (o mais raro primeiro). 
23. O que é uma rede de sobreposição? Ela inclui roteadores? O que são as arestas da rede de 
sobreposição? 
É uma rede de computadores construída sobre outra rede. Sistemas p2p utilizam redes 
sobrepostas, que são criadas na camada de aplicação, sobre as redes físicas. Os nós em uma 
rede de sobreposição são conectados por links virtuais / lógicos, por meio de muitos links 
físicos na rede subjacente. Redes sobrepostas são usadas para encontrar e reconhecer os pares 
para tornar a rede p2p independente da topologia da rede física. Quando existe uma conexão 
entre dois pares, diz-se que existe uma aresta entre eles, o gráfico contendo todos os pares 
ativos e as arestas entre eles compõem a rede de sobreposição. 
24. Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia 
todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem 
atalhos)? 
Malha DHT: A vantagem é que a rota para os pares mais próximos da chave, apenas um salto 
(hop) é necessário. A desvantagem é que cada par deve rastrear todos os outros pares 
participantes do DHT. DHT Circular: A vantagem é que cada par precisa acompanhar apenas 
alguns poucos outros pares. A desvantagem é que O(n) saltos são necessários para 
encaminhar uma mensagem para um colega responsável pela chave 
25. Relacione pelo menos quatro diferentes aplicações que são apropriadas naturalmente para 
arquiteturas P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.) 
Mensagens instantâneas, Compartilhamento de arquivos, Busca distribuído, Processamento 
distribuído, Trabalho colaborativo (groupware), Jogos, Compartilhamento de capacidade de 
armazenamento, Novas formas de distribuição de conteúdo (Web- Semântica). 
26. O servidor UDP descrito na Seção 2.7 precisava de um socketapenas, ao passo que o 
servidor TCP precisava de dois. Por quê? Se um servidor TCP tivesse de suportar n conexões 
simultâneas, cada uma de um hospedeiro cliente diferente, de quantos sockets precisaria? 
Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de clientes 
diferentes entram no servidor através de um socket. Com o servidor TCP, existe um socket de 
boas-vindas, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é 
criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 sockets. 
27. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa 
servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por 
UDP, por que o programa cliente pode ser executado antes do programa servidor? 
Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o 
servidor. Se o servidor TCP não está funcionando, então a conexãoirá falhar. Para a aplicação 
UDP, o cliente não inicia conexões, nem tenta comunicar-se com o servidor UDP 
imediatamente após a execução.

Mais conteúdos dessa disciplina