Buscar

Protocolos de Rede e Aplicação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

R1. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam.
	Aplicação 
	Protocolo de aplicação
	Web
	http (RFC 2616)
	Acesso a terminal remoto
	Telnet (RFC 854)
	Transferência de arquivos
	FTP (RFC 2959)
	Servidor remoto de arquivos
	NFS (McKusik)
	Correio Eletrônico
	SMTP (RFC 2811), POP, IMAP
R2. Qual e a diferença entre arquitetura de rede e arquitetura de aplicação?
A arquitetura de rede engloba todas as camadas de protocolo e serviços utilizados para prover a comunicação remota entre duas ou mais aplicações.
A arquitetura de aplicação é projetada pelo desenvolvedor e determina como a aplicação é organizada nos vários sistemas finais e as regras de comunicação entre esse sistema.
R3. Para uma sessão de comunicação entre um par de processos, qual processo e o cliente e qual e o servidor?
Cliente é aquele que recebe os dados e servidor o que envia os dados.
R4. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: “não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Justifique sua resposta.
Não. Todas as sessões de comunicação têm um lado cliente e um lado servidor. No compartilhamento de arquivo P2P, o par que está recebendo um arquivo normalmente é o cliente e aquela que está enviando o arquivo normalmente é o servidor.
R5. Que informação e usada por um processo que esta rodando em um hospedeiro para identificar um processo que esta rodando em outro hospedeiro?
O endereço de IP do host de destino e o número da porta de destino 
R6. Suponha que você queria fazer uma transação de um cliente remoto para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê?
TCP, pois ele daria a certeza que os pacotes podem ser entregues.
R7. Com referencia a Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer “sem perda de dados” e “temporização”. Você consegue imaginar uma aplicação que requeira “sem perda de dados” e seja também altamente sensível ao atraso?
Não
R8. Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para cada uma, indique se o UDP ou o TCP (ou ambos) fornece tal serviço.
Dependendo do tipo de serviço prestado pela camada de rede, a implementação da camada de transporte tornar-se mais ou menos complexa, dividindo a camada de transporte em cinco (5) classes distintas:
Classe 0: classe simples;
Classe 1:classe com recuperação básica de erros;
Classe 2: classe com multiplexação;
Classe 3: classe com recuperação de erros e multiplexação;
Classe 4: classe com detecção e recuperação de erros.
Ex: Protocolo TC
R9. Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança processo a processo, incluindo a decodificação. O SSL opera na camada de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer?
O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar recursos e objetos no sistema. Ele fornece automaticamente as mais recentes atualizações, drivers e aprimoramentos a computadores Windows, as informações de configuração do TCP/IP e as fornecem aos computadores.
R10. O que significa protocolo de apresentação (handshaking protocol)?
É uma conexão Internet existente usando protocolos PPTP (protocolo de túnel ponto a ponto) ou IPSec (IP seguro) com vários esquemas de criptografia, incluindo MS-CHAP (Protocolo de autenticação Microsoft Challenge Handshake).
R11. Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP?
Porque os serviços citados necessitam de conexão, logo o TCP é um serviço orientado a conexão, enquanto o UDP é um serviço sem conexão.
R12. Considere um site de comercio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.
Quando o usuário visita pela primeira vez, o site devolve um número de cookie. Este número é armazenado em host do usuário e é gerenciado pelo navegador. Durante visitas (ou compras) posteriores, o navegador envia o número de cookie para o site, assim o site sabe quando este usuário (mais precisamente, o navegador) está visitando o site.
R13. Descreva como o cache Web pode reduzir o atraso na recepção de um objeto requisitado. O cache Web reduzira o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por que?
Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma vez que a utilização de cache reduz o tráfego, melhorando toda a rede.
R14. Digite um comando Telnet em um servidor Web e envie uma mensagem de requisição com varias linhas.
Inclua nessa mensagem a linha de cabeçalho If-modified-since: para forcar uma mensagem e resposta com a codificação de estado 304 Not Modified.
telnet/telcom/tel http/1.1
Host:WWW.telnet.com.br
IF_modifield_since: web. 4 jul 2008 09:38:23
http:/1.1 304 not modifield
date: sat. 16 jul 2008 16:39:40
server :apache /1.3.0 (unix)
(corpo de mensagem vazio)
R15. Por que se diz que o FTP envia informações de controle “fora da banda”?
Porque o FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o arquivo é enviado, diz-se que o FTP envia informações de controle fora da banda.
R16. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail ou gmail), e que Bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro de Alice ate o hospedeiro de Bob. Não se esqueça de relacionar a serie de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros.
A Mensagem enviada de Alice para seu servidor de email através de HTTP. O servidor de email de Alice envia a mensagem ao servidor de email de Bob sobre SMTP. Bob então transfere a mensagem do seu servidor de email para o seu host utilizando POP3.
R17. Imprima o cabeçalho de uma mensagem de e-mail que tenha recebido recentemente. Quantas linhas de cabeçalho Received: ha nela? Analise cada uma.
De: Windows(Windows@email.microsoft.com)
Enviada: domingo, 28 de outubro de 2012 02:07:52
Para: dyegotavares@gmail.com
3 linha de cabeçalho 
-Composta pela data, que índica a hora e data em que foi criada e enviada.
-E endereço de Origem e Destino.
R18. Do ponto de vista de um usuário, qual e a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3?
O modo ler-e-pegar reparte as mensagens de correio, se ler primeiramente uma mensagem no PC de um escritório, não poderá lê-la novamente mais tarde em outro computador.
No modo ler-e-guardar, o agente de usuário deixa as mensagens no servidor de correio após descarrega-las, nesse caso, pode reler as mensagens em máquinas diferentes; pode acessar a mensagem e uma semana depois, acessá-las novamente.
R19. E possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contem o nome de hospedeiro do servidor de correio?
Quando um servidor de correio envia correspondência para outros, age como um cliente SMTP. Quando o servidor de correio recebe correspondência de outros, age como um servidor SMTP.
R20. Examine seus e-mails recebidos e veja o cabeçalho de uma mensagem enviada de um usuário com um endereço de correio eletrônico .edu. E possível determinar, pelo cabeçalho, o endereço IP do hospedeiro do qual a mensagem foi enviada? Faca o mesmo para uma mensagem enviada de uma conta do gmail.
R21. No BitTorrent, suponha que Alice forneça blocospara Bob durante um intervalo de 30 s. Bob retornara, necessariamente, o favor e fornecera blocos para Alice no mesmo intervalo? Por que?
Não. Porque dependerá da taxa de Bob, se a taxa de transmissão será alta suficiente para troca entre si, caso seja suficiente, eles colocarão um ao outro nas suas listas e continuarão a troca até que um dos pares encontre um parceiro melhor.
R22. Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer dos outros pares, visto que ela não possui nada para enviar. Então, como Alice obterá seu primeiro bloco?
Assim que se tornar um novo par, o rastreador selecionara aleatoriamente Alice por um subconjunto de pares para dados concretos. Com a lista de pares, Alice conseguirá estabelecer conexões TCP simultâneas com todos os pares da lista. Os pares com que Alice conseguirá estabelecer conexões são chamados de “pares vizinhos”. Com o tempo algum desses pares poderá sair e outros pares pode tentar estabelecer conexões TCP com Alice. Periodicamente, Alice pedirá a cada um de seus pares vizinhos (nas conexões TCP) a lista de quais blocos eles têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e saberão quais blocos seus vizinhos têm e usará uma técnica chamada rareset first (o mais raro primeiro). 
R23. O que e uma rede de sobreposição? Ela inclui roteadores? O que são as arestas da rede de sobreposição?
A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste nós participantes no compartilhamento de arquivos e ligações entre nós. Há uma ligação lógica de um nó A para um nó B se existe uma conexão TCP semipermanente entre A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella, quando um nó pretende aderir à rede Gnutella, o primeiro descobre (“fora da banda”) o endereço de IP de um ou mais nós já na rede. Em seguida, envia mensagem para unir esses nós. Quando o nó recebe a confirmação, ele torna-se um membro da rede de Gnutella. Os nós mantém as suas lógicas com atualizações periódicas.
R24. Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem atalhos)?
R25. Relacione pelo menos quatro diferentes aplicações que são apropriadas naturalmente para arquiteturas P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.)
Mensagens instantâneas, Compartilhamento de arquivos, Busca distribuído, Processamento distribuído, Trabalho colaborativo (groupware), Jogos, Compartilhamento de capacidade de armazenamento, Novas formas de distribuição de conteúdo (Web-Semântica). 
R26. O servidor UDP descrito na Seção 2.7 precisava de um socket apenas, ao passo que o servidor TCP precisava de dois. Por que? Se um servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro cliente diferente, de quantos sockets precisaria?
Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de clientes diferentes entram no servidor através de um socket. Com o servidor TCP, existe um socket de boas-vindas, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 sockets.
R27. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por UDP, por que o programa cliente pode ser executado antes do programa servidor?
Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexão ira falhar. Para a aplicação UDP, o cliente não inicia conexões, nem tenta comunicar-se com o servidor UDP imediatamente após a execução.

Outros materiais