Buscar

Atividade AV1 - Arquitetura de Redes de Computadores - Turma 143 (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

DISCIPLINA: ARQUITETURA DE REDES DE COMPUTADORES 
TURMA: 143 (2021.1) 
ATIVIDADE: AV1 (PRIMEIRA AVALIAÇÃO) 
 
Informações importantes 
o Esta atividade representa a prova AV1, com 8,0 pontos na composição final da primeira nota. 
o Formato: Responda diretamente sobre esse arquivo PDF, nos espaços de cada questão/item 
(obrigatório). Responda utilizando fonte na cor AZUL. 
o Entrega: Exclusivamente pelo AVA. Não será aceito o envio por e-mail. 
o Prazo: Quarta-feira, 14 de abril (23h59). O prazo NÃO será prorrogado. 
o Verifique com atenção o seu arquivo antes de enviar. Arquivos corrompidos ou incompletos 
receberão nota proporcional ou zero se não for possível abri-lo. 
o Os alunos que não entregarem a atividade no prazo estabelecido receberão grau zero. 
o Atividades com plágio, ainda que parcial, receberão grau zero. 
o A atividade poderá ser feita em grupos de até 3 alunos. 
o Esta atividade é composta por 5 questões, englobando os 5 temas estudados no curso. 
 
Nomes dos alunos (máximo 3) Nota 
Aluno: 
Aluno: 
Aluno: 
 
 
 
1ª QUESTÃO: (2,0) 
Considere o envio de um e-mail de A para B, representado na figura abaixo. 
 
 
Os números (1, 2 e 3) representam etapas na transmissão desse e-mail, cada uma realizada por protocolo 
de aplicação adequado. 
 
Com base no estudado em nosso curso, responda: 
 
a) Na figura são apresentados dois servidores de correio. Exemplificando um cenário real, explique qual 
o papel de cada um desses servidores e sua relação com os usuários finais (A e B). 
 
 
 
 
 
 
 
b) Como o primeiro servidor de correio determina o endereço correto do segundo servidor, para quem 
a mensagem será encaminhada? Explique o funcionamento desse processo. 
 
 
 
 
 
 
 
 
c) Quais protocolos podem ser usados em cada uma das 3 etapas? (Se considerar que mais de um 
protocolo pode ser usado em uma mesma etapa, mencione todos). 
 
 
 
 
 
 
 
 
 
 
d) Para cada um dos protocolos citados no item anterior, explique sucintamente seu objetivo e 
funcionamento básico. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2ª QUESTÂO: (1,5) 
No modelo de camadas, um dos elementos de cada camada é a interface, por onde há a comunicação 
com as camadas imediatamente superior e inferior. 
 
Considere a interface entre as camadas de aplicação e transporte, quando a camada aplicação está 
enviado uma mensagem a outra estação. 
 
Cite 3 (três) informações que devem ser passadas por meio dessa interface, explicando a relevância de 
cada uma delas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3ª QUESTÂO: (1,5) 
A correta escolha da arquitetura de serviço para uma aplicação é crítica para o seu funcionamento e, portanto, deve 
ser cuidadosamente desenhada nos estágios iniciais de desenvolvimento. 
 
Considere um serviço hipotético de mensagens instantâneas, baseado em uma arquitetura P2P híbrida, com um 
servidor para o registro dos usuários? 
 
Com base nas informações acima e nos conceitos estudados em nosso curso, é possível deduzir o funcionamento 
básico desse serviço. Sobre esse assunto, responda: 
 
a) Em que situações ocorre a comunicação entre usuário e servidor? Que informações, no mínimo, devem ser 
trocadas entre eles para que o serviço funcione? 
 
 
 
 
 
 
b) Quando um usuário A envia uma mensagem para o usuário B, como ocorrerá essa transmissão? Explique, 
detalhando os passos envolvidos. 
 
 
 
 
 
 
 
 
c) No contexto desse serviço, cite uma VANTAGEM e uma DESVANTAGEM no uso da arquitetura P2P híbrida em 
comparação com uma arquitetura puramente P2P. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4ª QUESTÂO: (1,5) 
Um usuário observou a URL de um site acessado por seu navegador: 
https://portal.unicarioca.edu.br/site.php 
Analisando a URL acima, identifique as informações pedidas abaixo. 
Caso não seja possível obter alguma informação, indique essa situação e o porquê. Justifique todas as 
respostas. 
a) Qual o nome do servidor que será acessado? 
 
 
 
 
b) Qual o nome do recurso solicitado? 
 
 
 
c) Qual protocolo de transporte será utilizado? 
 
 
 
 
d) Qual porta será utilizada? 
 
 
 
e) A comunicação contará com o uso de criptografia? 
 
 
 
 
 
 
 
 
 
 
5ª QUESTÂO: (1,5) 
Um elemento de rede bastante conhecido é o servidor PROXY que pode oferecer, dentre outras 
funcionalidades, um CACHE para usuários de serviço WEB. 
O CACHE de um servidor PROXY funciona pelo armazenamento temporário de objetos requisitados por 
seus usuários, evitando repetidas requisições para um mesmo recurso em servidor externo. 
Pesquise e responda: 
a) Cite duas vantagens para uma empresa no uso de um servidor PROXY com CACHE na sua rede? 
 
 
 
 
 
 
 
 
 
b) Quais as consequências, do ponto de vista de segurança, no uso de um servidor PROXY com CACHE 
para conexões HTTPS? 
 
 
 
 
 
 
 
 
 
c) Como um cliente WEB faz uso de um servidor PROXY?

Outros materiais