Buscar

lista de redes- IFES

Prévia do material em texto

1) Defina:
• Protocolo: um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais.
De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois.
• RFC: O RFC é um documento que descreve os padrões de cada protocolo da Internet a serem considerados um padrão
• IETF: Internet Engineering Task Force (IETF) é um grupo informal internacional aberto, composto de técnicos, agências, fabricantes, fornecedores e pesquisadores, que se ocupa do desenvolvimento e promoção de standards para Internet, em estreita cooperação com o World Wide Web Consortium e ISO/IEC, em particular TCP/IP e o conjunto de protocolos Internet. O IETF tem como missão identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e protocolos envolvidos.
• Enlace: Se refere à ligação entre dispositivos de comunicação em dois ou mais locais, que possibilita transmitir e receber informações.
Também pode se referir a um conjunto de equipamentos eletrônicos composto por um transmissor e um receptor (dois equipamentos que funcionem como terminais) e o circuito de telecomunicações de dados interligando estes equipamentos usados para transmitir as mensagens.
• Núcleo e borda da rede: 
• WAN, LAN e MAN
2) Qual a diferença entre o modelo cliente servidor e o modelo Peer-to-Peer?
A principal diferença entre redes peer-to -peer cliente-servidor e relaciona-se com a distribuição da carga de trabalho do computador e armazenamento de dados. Nas redes cliente-servidor , o trabalho de execução de aplicativos em rede , tais como serviço de e-mail e armazenamento de arquivos, de modo que todos os usuários autorizados na rede podem acessá-los , cai em computadores servidores designados. Em redes peer-to -peer , todos os computadores da rede contribuem mais ou menos igualmente para lidar com a carga de trabalho de processamento e armazenamento de arquivos compartilhados . As redes cliente -servidor centralizar a carga de trabalho e redes peer-to -peer descentralizar -lo.
3) Quais os serviços oferecidos pelo TCP?
Ele permite gerenciar os dados vindo da (ou com destino à) camada inferior do modelo (ou seja, o protocolo IP). Quando os dados são fornecidos ao protocolo IP, este encapsula-os em datagramas IP (‘datagrama’ é um nome genérico para uma mensagem enviada sem conexão e sem confirmação, como os pacotes IP), fixando o campo do protocolo em 6 (para saber que o protocolo ascendente é o TCP). O TCP é um protocolo orientado para a conexão, isto é, ele permite que duas máquinas se comuniquem entre elas, além de controlar o estado da transmissão.Graças ao protocolo TCP, os aplicativos podem se comunicar com segurança (pelo sistema de avisos de recepção do protocolo TCP), independentemente das camadas inferiores. Isto significa que os roteadores (que trabalham na camada da Internet) têm, como papel fundamental, o encaminhamento dos dados em forma de datagramas, sem se preocuparem com o controle dos dados, pois este é realizado pelo protocolo TCP.
Durante uma comunicação através do protocolo TCP, as duas máquinas devem estabelecer uma conexão. A máquina emissora (a que pede a conexão) chama-se cliente, enquanto que a máquina receptora se chama servidor. Dizemos, então, que estamos num ambiente Cliente-Servidor. As máquinas em tal ambiente se comunicam em modo conectado, ou seja, a comunicação é feita nos dois sentidos.
Para permitir o bom desenvolvimento da comunicação e de todos os controles que a acompanham, os dados são encapsulados, isto é, juntamos ao pacote de dados vai um cabeçalho que sincroniza as transmissões e assegura a sua recepção. Outra particularidade do TCP é poder controlar o débito dos dados graças à sua capacidade de emitir mensagens de dimensão variável. Estas mensagens são chamadas de segmentos.
4) O que é um serviço orientado a conexão?
O serviço orientado a conexões se baseia no sistema telefônico. Para falar com alguém, você tira o fone do gancho, disca o número, fala e, em seguida, desliga. Da mesma forma, para utilizar um serviço de rede orientado a conexões, primeiro o usuário do serviço estabelece uma conexão, utiliza a conexão, e depois libera a conexão. O aspecto essencial de uma conexão é que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade, e esses objetos são recebidos pelo receptor na outra extremidade. Na maioria dos casos, a ordem é preservada, de forma que os bits chegam na seqüência em que foram enviados.
 Em alguns casos, quando uma conexão é estabelecida, o transmissor, o receptor e a sub-rede conduzem uma negociação sobre os parâmetros a serem usados, como o tamanho máximo das mensagens, a qualidade do serviço exigida e outros questões. Em geral, um lado faz uma proposta e a outra parte pode aceitá-la, rejeitá-la ou fazer uma contraproposta.
5) Quais os serviços oferecidos pelo UDP?
O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowledgements, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim.[1]Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. Da mesma forma, um servidor poderia ler datagramas vindos de diversos clientes, usando um único socket.
6) Conceitue:
• Comutação de Circuitos
Foi por muito tempo a forma de comutação utilizada no sistema telefônico. Quando dois usuários desejavam se comunicar a rede estabelecia um circuito dedicado fim-a-fim entre os dois aparelhos telefônicos. O circuito estabelecido ficava reservado durante toda a duração da conversação.
A comutação de circuitos, entretanto, é ineficiente para ser aplicada nas redes de computadores devido as características do tráfego nestas redes, o qual é caracterizado por um fluxo esporádico de dados, com curtos intervalos de atividade espaçados no tempo, diferente do fluxo contínuo do tráfego telefônico.
• Comutação de Pacotes
Não há estabelecimento de circuito fim a fim entre os dois sistemas terminais que desejam se comunicar. Por exemplo, quando um computador deseja enviar uma informação a outro computador da rede, ele encapsula a informação em um pacotes de dados, inclui em um cabeçalho o endereço do destinatário e envia pela rede. O pacote será então encaminhado de roteador em roteador em função do endereço do destino. Na comutação de pacotes não há reserva de recursos da rede, mas sim compartilhamento de recursos na forma de uma multiplexação estatística.
Os defensores da comutação de pacotes argumentam que a comutação de circuitos é ineficiente, pois reserva o circuito mesmo durante os períodos de silêncio na comunicação. Por exemplo, durante uma conversa telefônica, os silêncios da conversação, ou as esperas para chamar uma outra pessoa, não podem ser utilizados para outras conexões. Além disto, os tempos necessários para o estabelecimento de circuitos fim-a-fim são grandes, além de ser uma tarefa complicada e requerer esquemas complexos de sinalização ao longo de todo o caminho da comunicação.
7) Porque usar comutação de circuitos para telefonia?
Quando a rede estabelece o circui-
to, também reserva uma taxa de transmissão constante nos enlaces da rede durante o período da conexão. Visto 
que foi reservada largura de banda para essa conexão remetente-destinatário, o remetente pode transferir dados 
ao destinatário a uma taxaconstante garantida.
8) Porque usar comutação de pacotes para comunicação de dados?
10) O que são redes de acesso?
Tendo considerado as aplicações e sistemas finais na “periferia da Internet”, vamos agora considerar a rede 
de acesso — a rede física que conecta um sistema final ao primeiro roteador (também conhecido como “roteadorde borda”) de um caminho partindo de um sistema final até outro qualquer.
11) O que é a pilha TCP/IP?
O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Internet, ou ainda, protocolo de interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI), onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas, estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.
12) Quais as camadas do modelo TCP/IP?
Camada Física: Esta camada descreve as características físicas da comunicação tais como a natureza do meio usado para a comunicação (cobre, fibra-óptica ou links de rádio) e todos os detalhes relacionados com os sinais (modulações, comprimentos de onda, níveis de sinal, sincronizações, distâncias máximas, etc)
Camada de Enlace:
A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede. Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede para um endereço físico ou lógico.
Camada de Rede (ou Inter-Rede):
Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado endereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis inferiores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para possibilitar a conversão de um endereço IP em um endereço deste nível.
Camada de Transporte:
Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
Camada de Aplicação:
A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário:
Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP.
13) Quais os principais protocolos de cada camada? 
Camada de enlace: ethernet.
Camada de rede: ICMP, IGMP e o protocolo IP.
Camada de Transporte:UDP e TCP
Camada de aplicação: Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS, LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.
14) Qual a principal função de cada camada?
Camada de Aplicação: A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário
Camada de transporte ou TCP:Camada TCP do Modelo TCP/IP corresponde à Camada de Transporte do Modelo OSI. Desta forma, o TCP é responsável pelas funções de transporte nas quais se incluem os mecanismos necessários que garantem a entrega sequencial de dados, sem erros e sem falhas.
Camada de rede: Esta camada é responsável pelo endereçamento, roteamento e controlo de envio e recepção dos dados. A comunicação é realizada por datagramas.
Camada de enlace:Esta camada tem como principal função a adaptação do Modelo TCP/IP aos diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, PPP e SLIP). É a camada de abstracção de hardware e devido à enorme variedade de tecnologias de rede possíveis, é uma camada não normalizada pelo modelo TCP/IP.
Camada Física: Esta camada descreve as características físicas da comunicação tais como a natureza do meio usado para a comunicação (cobre, fibra-óptica ou links de rádio).
15) O que é o modelo OSI?
O Modelo OSI é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local, garantindo a comunicação entre dois sistemas computacionais.
16) Quais as camadas do modelo OSI?
7. Camada de aplicação;
6. Camada de apresentação;
5. Camada de sessão;
4. Camada de transporte;
3. Camada de rede;
2. Camada de enlace de dados;
1. Camada física.
17) Faça a correspondência entre as camadas dos dois modelos.
	TCP/IP
	OSI
	Aplicação
	Apresentação e Aplicação
	Transporte
	Sessão e Transporte
	Rede
	Rede
	Enlace
	Enlace
	 física
	física
18) Quais os tipos de atraso de rede existentes? Conceitue cada um deles.
Atraso de processamento
O tempo exigido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo é parte do atraso de processamento, que pode também incluir outros fatores, como o tempo necessário para verificar os erros em bits existentes no pacote que ocorreram durante a transmissão dos bits desde o nó anterior ao roteador A. Atrasos de processamento em roteadores de alta velocidade em geral são da ordem de microssegundos, ou menos. Depois desse processamento nodal, o roteador direciona o pacote à fila que precede o enlace com o roteador B. 
Atraso de fila
O pacote sofre um atraso de fila enquanto espera para ser transmitido no enlace. O tamanho desse atraso dependerá da quantidade de outros pacotes que chegarem antes e que já estiverem na fila esperando pela transmissão no enlace. Se a fila estiver vazia, e nenhum outro pacote estiver sendo transmitido naquele momento, então o tempo de fila de nosso pacote será zero. Por outro lado, se o tráfego estiver intenso e houver muitos pacotes também esperando para ser transmitidos, o atraso de fila será longo. Em breve, veremos que o número de pacotes que um determinado pacote provavelmente encontrará ao chegar é uma função da intensidade e da natureza do 
tráfego que está chegando à fila. Na prática, atrasos de fila podem ser da ordem de micro a milissegundos.
Atraso de transmissão
Admitindo-se que pacotes são transmitidos segundo a estratégia de “o primeiro a chegar será o primeiro a ser processado”, como é comum em redes de comutação de pacotes, o nosso somente poderá ser transmitido depois de todos os que chegaram antes terem sido enviados. Denominemos o tamanho do pacote como L bits e a velocidade de transmissão do enlace do roteador A ao roteador B como R bits/s. Por exemplo, para um enlace Ethernet de 10 Mbits/s, a velocidade é R = 10 Mbits/s; para um enlace Ethernet de 100 Mbits/s, a velocidade é R = 100 Mbits/s. O atraso de transmissão é L/R. Esta é a quantidade de tempo exigida para empurrar (isto é, transmitir) todos os bits do pacote para o enlace. Na prática, atrasos de transmissão costumam ser da ordem de micro a milissegundos.
Atraso de propagação
Assim que é lançado no enlace, um bit precisa se propagar até o roteador B. O tempo necessário para propagar o bit desde o início do enlace até o roteador B é o atraso de propagação. O bit se propaga à velocidade de 
propagação do enlace, a qual depende do meio físico (isto é, fibra ótica, par de fios de cobre trançado e assim por 
diante) e está na faixa de 2 ∙ 10^8 m/s a 3 ∙ 10^8 m/s que é igual à velocidade da luz. O atraso de propagação é a distância entre dois roteadores dividida pela velocidade 
de propagação. Istoé, o atraso de propagação é d/s, sendo d a distância entre o roteador A e o roteador B, e s a velocidade de propagação do enlace. Assim que o último bit do pacote se propagar até o nó B, ele e todos os outros 
bits precedentes serão armazenados no roteador B. Então, o processo inteiro continua, agora com o roteador B 
executando a retransmissão. Em redes WAN, os atrasos de propagação são da ordem de milissegundos.
Se dproc, dfila, dtrans e dprop forem, respectivamente, os atrasos de processamento, de fila, de transmissão e de 
propagação, então o atraso nodal total é dado por:
dnodal = dproc + dfila + dtrans + dprop
19) Considere dois hosts A e B, conectados por um único enlace com taxa de R bits por segundo (b/s). Suponha que estes dois hosts estejam separados por d metros, e que a velocidade de
propagação neste enlace seja de s metros por segundo. O host A tem que enviar um pacote de L bits ao host B. Pede-se:
a. Escreva o atraso de propagação dprop em termos de d e s.
Dprop=d/s
b. Determine o tempo de transmissão dtrans, em termos de L e R.
Dtrans=L/R
c. Ignorando os atrasos de processamento e de fila, obtenha uma expressão para o atraso fim-a-fim,
justificando-a.
Dnó=L/R+d/s
d. Suponha que s = 2,5 x 10 8 m/s, L= 100 bits e R = 28 Kbps. Para qual distância d temos dprop igual
a dtrans?
100/28000=d/2,5 x 10^8
1/280=d/2,5x10^8
d=2,5x10^8/280 m
Capítulo 2
1) Por que a necessidade da PORTA já que toda interface de rede já tem um endereço IP?
2) Quais são os parâmetros que devem ser avaliados na escolha do serviço de camada de transporte?
Explique cada um deles.
3) Classifique, quanto a esses parâmetros os seguintes protocolos:
• HTTP
• SMTP
• Telnet
• FTP
• DNS
• POP3
4) Sobre http:
• O que é persistente e não persistente?
• Quais os campos de uma requisição?
• Quais os campos de uma resposta?
• O que é um protocolo sem estado?
5) O que são os Cookies e como eles funcionam?
6) O que é um Get condicional?
• Como o servidor responde a um Get Condicional quando o arquivo no cliente está atualizado?
• E quando não está?
7) O que é um proxy?
8) Como os proxys conseguem melhorar o tempo de atraso e ao mesmo tempo reduzir o custo do
enlace?
9) Como funciona o FTP?
10) Explique os comandos:
• User
• Pass
• Retr
• Stor
• List
11) Quais as três fases do protocolo SMTP?
12) Explique como funciona uma negociação POP3, para leitura de um email?
13) O que é o DNS? Porque deve ser uma aplicação distribuída?
14) Diferencie uma consulta recursiva de uma encadeada?
15) Explique o que são e para que servem os registros do tipo:
• A: Então Name é um nome de hospedeiro e Value é o endereço IP para o nome de hospedeiro. Assim, um registro Type A fornece o mapeamento-padrão entre nomes de hospedeiros e endereços IP. 
Como exemplo, (relay1.bar.foo.com, 145.37.93.126, A) é um registro com Type igual a A.
• NS: Então Name é um domínio (como foo.com) e Value é o nome de um servidor DNS autoritativo que sabe como obter os endereços IP para hospedeiros do domínio. Esse registro é usado para encaminhar consultas DNS ao longo da cadeia de consultas. Como exemplo, (foo.com, dns.foo.com, NS) é um registro com Type igual a NS.
• CNAME: Então Value é um nome canônico de hospedeiro para o apelido de hospedeiro contido em Name. Esse registro pode fornecer aos hospedeiros consultantes o nome canônico correspondente a um apelido de hospedeiro. Como exemplo, (foo.com, relay1.bar.foo.com, CNAME) é um registro 
CNAME.
• MX: então Value é o nome canônico de um servidor de correio cujo apelido de hospedeiro 
está contido em Name. Como exemplo, (foo.com, mail.bar.foo.com, MX) é um registro MX.
16) Explique como ocorre a programação de sockets com TCP e UDP.

Continue navegando

Outros materiais