Prévia do material em texto
1. Lembre-se de que o TCP pode ser aprimorado com o SSL. Diante a citação pergunta- se: a) O que é o SSL? (01 Pt). O SSL nada mais é que um mecanismo de privacidade e segurança para o TCP. Denominado Camada de Socket Seguros (Secure Sockets Layer), o SSL é considerado um aperfeiçoamento para o TCP (não é um terceiro protocolo da internet no mesmo nível do TCP/UDP), pois não apenas é capaz de realizar aquilo que o TCP tradicional faz, mas também oferecer serviços importantes de segurança processo a processo. Isso inclui codificação, integridade dos dados e autenticação do ponto de chegada. b) Para qual finalidade é utilizado o SSL. (01 Pt). O SSL é considerado um aperfeiçoamento do TCP, adicionando maior segurança e privacidade ao protocolo, pois oferece serviços importante de segurança processo a processo, incluindo codificação, autenticação do ponto de chegada e integridade dos dados. c) Qual camada ele opera. (01 Pt). Camada de Aplicação. d) Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer? (01 Pt). Primeiramente, é necessário incluir o código SSL da aplicação do lado do cliente e também do lado do servidor. Possuindo sua própria API de socket, o processo remetente transfere dados (em texto claro) direcionado para o socket SSL. Assim, o SSL codifica os dados e os envia para o socket TCP no hospedeiro emissor, que por sua vez, percorrem a internet até chegar ao socket TCP no processo destinatário, que realiza o processo inverso, ou seja, realiza a decodificação. 2. Considere um novo par, Liliane, que entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer dos outros pares, visto que ela não possui nada para enviar. Então, como Liliane obterá seu primeiro bloco? Explique sua resposta. (01 Pt). Neste cenário, Liliane não possui blocos, porém, após algum tempo conectada a rede do BitTorrent, ela conseguirá acumular alguns blocos. Quando Liliane entra na rede, o rastreador seleciona de maneira aleatória um subconjunto de pares disponíveis, que irão interagir com ela. O rastreador então envia os endereços IP destes pares e tenta estabelecer conexões TCP simultâneas. Assim, ao mesmo tempo que ela faz o download dos arquivos que ela solicitou (obtendo seus primeiros blocos), fará também upload de blocos para outros pares. 3. Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar o mesmo método que o SMTP para marcar o fim de um corpo de mensagem? Explique sua resposta. (01 Pt). O SMTP marca o final de um corpo de mensagem utilizando apenas uma linha com um único ponto ao final do corpo da mensagem (em ASCII, cada mensagem termina com CRLF. CRLF). Já o HTTP faz o uso do campo Content-Lenght do cabeçalho para informar o tamanho da mensagem que será enviada e assim o destinatário saberá quando uma mensagem termina. Dessa forma, o SMTP primeiramente insere a mensagem e ao término, informa ao destinatário que a mensagem se encerrou, diferentemente do HTTP que informa no início, ou seja, no cabeçalho. O HTTP não pode fazer uso deste mecanismo do SMTP (que utiliza apenas ASCII de 7 bits), pois a forma como ambos trabalham são divergentes. Adicionar um ponto ao final do corpo de uma mensagem HTTP não irá representar o fim da mensagem, pois será ignorado pelo protocolo. 4. Diferencie as conexões, persistentes e não persistentes. Exemplifique (01 Pt). Uma conexão não persistente estabelece e mantem uma nova conexão para cada objeto solicitado. Assim, é necessário alocar buffers TCP e conservar variáveis TCP do lado do cliente e servidor. Já em conexões persistentes, a conexão TCP permanece aberta após enviar uma resposta. Assim, todas as próximas requisições e respostas entre o mesmo cliente e servidor ocorrerão através da mesma conexão (os objetos são enviados de maneira ininterrupta). O servidor HTTP apenas fecha uma conexão persistente quando ela não é usada durante certo tempo. Diferente da conexão não persistente, a persistente pode enviar uma página Web inteira através de uma única conexão, isso agrega uma grande vantagem para a conexão persistente, pois não sobrecarrega o servidor com um número elevado de requisições simultâneas. 5. Um firewall foi configurado para bloquear comunicações via protocolo SMTP. Nesse caso, qual é a porta TCP/UDP a ser bloqueada? (01 Pt). Porta 25. 6. Para que serve um cookie? Como é o seu funcionamento? Explique sua resposta. (01 Pt). Os cookies permitem monitorar os usuários. Quando um usuário visita um site pela primeira vez, o servidor cria uma identificação única para ele e o mantem no sistema final do usuário, que é gerenciado pelo navegador. Quando este mesmo cliente acessa o site novamente, o browser envia o identificador do cookie e o site é capaz de identificar que se trata do mesmo usuário. Dessa forma, é possível monitorar as atividades do cliente no site. Exemplificando uma situação real, um site comercial é capaz de recomendar produtos que certamente irão agradar o usuário fazendo uso de cookies. 7. Qual é o interesse em ter um UDP? Explique sua resposta. (01 Pt). O UDP é direcionado a velocidade. Por não possuir mecanismos de segurança presentes no TCP, este protocolo concentra-se apenas em enviar a informação. Desse modo, o UDP é muito utilizado em jogos online e transmissões em tempo real. Por exemplo, é mais interessante que o vídeo fique rapidamente ausente por alguns segundos ou se distorça, do que fazer com os telespectadores tenham que esperar pela retransmissão de um pacote que foi perdido, comprometendo o fator "ao vivo". 8. Uma extensão, definida nas RFCs 2045 e 2056, foi incorporada ao protocolo SMTP, para permitir, dentre outras novas funcionalidades, a incorporação de anexos às mensagens de correio eletrônico e a escrita de e-mails no formato HTML. Essas informações dizem respeito a qual extensão? Explique sua resposta com um exemplo. (01 Pt). A extensão MIME (Multipurpose Internet Mail Extensions), incorporada ao protocolo SMTP, permite incluir diversos tipos de conteúdos inseridos em uma única mensagem sem necessitar conversão prévia para o formato ASCII. Assim sendo, com essa extensão é possível enviar imagens, áudios e textos em caracteres não presentes na codificação ASCII. 9. Cada uma das camadas do TCP, criadas para não sobrecarregar o protocolo, executa sua tarefa específica e repassa os dados para a camada seguinte. Em particular, o SMTP é tratado em qual camada? E qual é a sua porta. Explique sua resposta. (01 Pt). O SMTP é tratado na camada de aplicação (camada responsável por prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados) e faz o TCP estabelecer uma conexão entre o cliente e servidor SMTP através da porta 25 (porta do serviço de correio eletrônico). 10. Suponha que você queria fazer uma transação de um cliente remoto para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê? (01 Pt). O TCP é um protocolo de transporte mais seguro, porém mais lento. O protocolo UDP é considerado melhor neste caso pois é mais rápido, devido a ausência de responsabilidade quanto a garantia de entrega (não é necessária uma resposta do cliente para efetuar a comunicação) e sincronismo de conexão. Portanto, considerando que o objetivo é efetuar uma comunicação da maneira mais rápida possível, UDP seria a melhor opção. 11. O que é uma rede de sobreposição? O que são as arestas da rede de sobreposição? Explique suas respostas. (01 Pt). Uma rede é considerada sobreposta quando esta é construída sobre outra rede. Sistemas P2P utilizam redes sobrepostas, criadas na camada de aplicação, sobre as redes físicas. Os nós (dispositivos da rede) desta rede são conectadospor link virtuais/lógicos, através de diversos links físicos na rede subjacente. Dessa forma, os pares são encontrados e reconhecidos de modo a tornar a rede P2P independente da topologia da rede física. Quando existe uma conexão entre dois pares, existe uma aresta entre eles. 12. Suponha que seu departamento possua um servidor DNS local para todos os computadores do departamento. Você é um usuário comum (ou seja, não é um administrador de rede/sistema). Você consegue encontrar um modo de determinar se um site da Internet externo foi muito provavelmente acessado de um computador do seu departamento alguns segundos atrás? Explique. (01 Pt). É possível. Se um site da internet foi acessado por algum computador do departamento recentemente, certamente este site estará presente no cache do servidor DNS local, sendo assim, se algum outro computador tentar acessar este mesmo site, o tempo de resposta tenderá a zero ms. Caso contrário, o tempo de consulta será grande e podemos entender que o site não foi acessado a alguns segundos atrás.