Você está na página 1de 9

1.

Relacione cinco aplicações da Internet não proprietárias e os protocolos de


camada de aplicação que elas usam:

Aplicações Protocolo de camada de aplicação

Correio eletrônico SMTP (RFC 2821), POP, IMAP

Acesso a terminal remoto Telnet (RFC 854),

Web http (RFC 2616)

Transferência de arquivos FTP (RFC 959)

Servidor remoto de arquivos NFS (McKusik, 1996)

2. Qual é a diferença entre arquitetura de rede e arquitetura de aplicação?


A arquitetura de rede engloba todas as camadas de protocolos e serviços utilizados para prover
a comunicação remota entre duas ou mais aplicações.
A arquitetura de aplicação é projetada pelo desenvolvedor e determina como a aplicação é
organizada nos vários sistemas finais e as regras de comunicação entre esse sistema.

3. De que modo mensagem instantânea é um híbrido das arquiteturas cliente-


servidor e P2P?
A Mensagem instantânea a conversa entre dois usuários é tipicamente P2P, isto é, o texto
enviado entre dois usuários não passa por um servidor intermediário, sempre em
funcionamento.Entretanto, quando Alice, uma usuária, lança sua aplicação de mensagem
instantânea, ela se registra em um servidor central; e quando Bob, um outro usuário, quer
conversar com alguém inscrito na lista de seus amigos, seu cliente de mensagem instantânea
contata o servidor central para descobrir quais desses seus amigos estão correntemente on-line
e disponíveis.

4-De que mensagem instantânea é um híbrido das arquiteturas cliente-servidor e


P2P?
Porque nela, a conversa entre dois usuários é tipicamente P2P, isto é, o texto enviado entre
dois usuários não passa por um servidor intermediário, sempre em funcionamento. Entretanto,
quando um usuário lança sua aplicação de mensagem instantânea, ele se registra em um
servidor central; e quando um outro usuário, quer conversar com alguém inscrito na sua lista
de amigos, seu cliente de mensagem instantânea contata o servidor central para descobrir
quais desses seus amigos estão corretamente on-line e disponíveis.

5-Para uma sessão de comunicação entre um par de processos, qual processo é o


cliente e qual é o servidor?
O cliente é o processo que solicita algum tipo de serviço. O servidor é o que responde.
Para cada par de processos comunicantes normalmente rotula-se um dos dois processos de
cliente e o outro, de servidor. Na web, um browser é um processo cliente e um servidor de Web
é um processo servidor

6-Em uma aplicação de compartilhamento de arquivos P2P,você concorda com a


afirmação: “não existe nenhuma noção de lados cliente e servidor de uma sessão de
comunicação”? Por que sim ou por que não?
Não porque no compartilhamento de arquivos P2P, um processo pode ser ambos, cliente e
servidor; um processo pode carregar e descarregar arquivos, mesmo assim no contexto de
qualquer dada sessão entre um par de processos ainda podemos rotular um processo de cliente
e o outro de servidor; quem inicia a comunicação é o cliente e quem espera ser contatado para
iniciar a sessão é o servidor.

7-Que informação é usada por um processo que está rodando em um hospedeiro


para identificar um processo que está rodando em outro hospedeiro?
O processo originador tem de identificar o processo destinatário, para isso é preciso especificar
o nome ou o endereço da máquina hospedeira e um identificador que especifique o processo
destinatário no hospedeiro de destino.
No caso da arquitetura TCP/IP utiliza-se o endereço IP(endereço de rede) e a porta(UDP ou
TCP).

8- Relacione os vários agentes usuário de aplicação de rede que você utiliza no dia-
a-dia.
Outlook-Express, Microsoft Internet Explore, MSN, Browser, Netscape Navigator, todos softwers
de internet.

9. O que significa Protocolo de apresentação (handshaking protocol)?


É o estabelecimento da conexão TCP, ou seja, inicialmente deve ocorrer a troca dos parâmetros
necessários para realização dos controles de erro, fluxo e congestionamento.

10. Por que HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?
Essas aplicações escolheram o TCP primordialmente porque elas necessitam de um serviço
confiável de transferência de dados, garantindo que todos os dados, mais cedo ou mais tarde,
cheguem a seu destino; o UDP não oferece nenhuma garantia de entrega confiável.

11. Considere um site de comércio eletrônico que quer manter um registro de


compras para cada um de seus clientes. Descreva como isso pode ser feito com
cookies:
Quando uma requisição chega ao servidor Web , o site cria um número de identificação
exclusivo e uma entrada no seu banco de dados de apoio, que é indexado pelo número de
identificação. Então o servidor responde ao Browser do requisitante, incluindo na resposta
HTTP um cabeçalho Set-Cookie: que contém o número de identificação. Quando recebe a
mensagem de resposta HTTP, o Browser do requisitante vê o cabeçalho Set-Cookie: e, então
anexa uma linha ao arquivo especial de cookies que ele gerência. Essa linha inclui o nome do
hospedeiro do Servidor e seu número de identificação nesse cabeçalho. Toda vez que for
requerida uma página Web pelo mesmo requisitante, enquanto navega no site de comércio
eletrônico em questão, seu browser consulta o seu arquivo de cookies, extrai seu número de
identificação para este site e insere na requisição HTTP uma linha de cabeçalho de cookie que
inclui o número de identificação.

12. Qual a diferença entre HTTP persistente com paralelismo e HTTP persistente
sem paralelismo? Qual dos dois é usado pelo HTTP/1.1?
Na versão sem paralelismo, o cliente emite uma nova requisição somente quando a resposta
anterior foi recebida. Nesse caso, o cliente sofre um RTT para requisitar e receber cada um dos
objetos referenciados.
Na versão com paralelismo, o cliente HTTP emite uma requisição logo que encontra uma
referência. Assim, pode fazer requisições seqüenciais para os objetos relacionados, isto é, pode
fazer uma nova requisição antes de receber uma resposta a uma requisição anterior. Quando o
Servidor recebe as requisições seqüenciais, envia os objetos seqüencialmente. Com paralelismo
é possível gastar somente um RTT para todos os objetos referenciados.

13. Descreva como o cache Web pode reduzir o atraso na recepção de um objeto
desejado. O cache Web reduzirá o atraso para todos os objetos requisitados por um
usuário ou somente para alguns? Por quê? (Pag.78)

14. Porque se diz que FTP envia informações de controle ‘Fora da Banda’?
Porque o FTP usa uma conexão de controle separada. O FTP usa duas conexões TCP paralelas
para transferir um arquivo: uma conexão de controle e uma conexão de dados. A primeira é
usada para enviar informações de controle entre os dois hospedeiros – como identificação de
usuário, senha, comandos para trocar diretório remoto e comandos de “inserir” e ”pegar”
arquivos. A conexão de dados é a usada para efetivamente enviar ou receber um arquivo.

18. Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o


modo ler-e-guardar no POP3?
No modo ler-e-apagar, o agente usuário emite comandos list, retr e dele. O agente de usuário
primeiramente pede ao servidor de correio que apresente o tamanho de cada uma das
mensagens armazenadas. Então, ele recupera e apaga cada mensagem do servidor. Após a
fase de autorização, o agente usuário emprega apenas quatro comandos: list, retr,
dele e quit. Na perspectiva do usuário quando você lê e apaga só terá as mensagens na
máquina local, de tal forma que se você utilizar outra máquina não poderá visualizar as
mensagens.
No modo ler-e-guardar, o agente usuário deixa as mensagens no servidor de correio após
descarregá-las. Nesse caso, pode-se acessar a mensagem no servidor a partir de outras
máquinas. Acessar uma mensagem em seu local de trabalho e, uma semana depois, acessá-la
novamente em casa.

19. Para a aplicação cliente-servidor por TCP descrita na seção 2.7, porque o
programa servidor deve ser executado antes do programa cliente? Para a aplicação
cliente-servidor por UDP descrita na seção 2.8, porque o programa cliente pode ser
executado antes do programa servidor?
No TCP tem que ser estabelecida uma conexão, então o servidor tem que estar disponível para
aceitar a conexão.
No UDP a aplicação tem que estar preparada para uma eventual não recebimento de resposta.

20. Qual a diferença entre arquitetura de rede e arquitetura de aplicação?

Na Arquitetura de rede, a organização do processo de comunicação é feito em camadas


(por exemplo, as cinco camadas da arquitetura da Internet). Arquitetura de aplicação,
por outro lado, é projetada por um desenvolvedor da aplicação e determina a estrutura
geral dela (por exemplo, cliente-servidor ou P2P)

21. Para uma sessão de comunicação entre um par de processos, qual processo é o
cliente e qual é o servidor?

O processo que faz a requisição inicial é o cliente. O processo que aguarda a requisição
e o servidor.

22. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a


afirmação “não existe nenhuma noção de lados de cliente e servidor de uma sessão
de comunicação”? Por que ?

Não. Todas as sessões de comunicação têm um lado cliente e um lado servidor. No


compartilhamento de arquivos P2P, o par que está recebendo um arquivo normalmente
é o cliente e aquele que está enviando o arquivo normalmente é o servidor.

23. Que informação é usada por um processo que está rodando em um hospedeiro
para identificar um processo que está rodando em outro hospedeiro?

O endereço IP do host de destino e o número da porta de destino.

24. Suponha que você queira fazer uma transação de um cliente cliente remoto
para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP?
Por quê?

TCP, por ele me dar uma certeza que o pacote vai ser entregue.

25. Com referência à Figura 2.4, vemos que nenhuma das aplicações relacionadas
nela requer 'sem perda de dados' e 'temporização'. Você consegue imaginar uma
aplicação que requeira 'sem perda de dados' e seja também altamente sensível ao
atraso?

Não consigo imaginar.


26. Relacione quatro classes de serviços que um protocolo de transporte pode
prover. Para cada uma delas, indique se o UDP ou TCP (ou ambos) fornece tal
serviço.

Dependendo do tipo de serviço prestado pela camada de rede, a implementação da


camada de transporte tornar-se mais ou menos complexa, dividindo a camada de
transporte em cinco (5) classes distintas:
Classe 0: classe simples;
Classe 1: classe com recuperação básica de erros;
Classe 2: classe com multiplexação;
Classe 3: classe com recuperação de erros e multiplexação;
Classe 4: classe com detecção e recuperação de erros.
Ex: Protocolo TCP

Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de
segurança processo a processo,incluindo a de codificação. O SSL opera na camada
de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer o
TCP seja aprimorado com o SSL,o que ele deve fazer?

O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar
recursos e objetos no sistema. Ele fornece automaticamente as mais recentes
atualizações, drivers e aprimoramentos a computadores Windows,as informações de
configuração do TCP/IP e as fornecem aos computadores.

27. O que significa protocolo de apresentação (hand-shaking protocol) ?

É uma conexão Internet existente usando protocolos PPTP (protocolo de túnel ponto a
ponto) ou IPSec (IP seguro) com vários esquemas de criptografia, incluindo MS-CHAP
(Protocolo de autenticação Microsoft Challenge Handshake).

28. Por que HTTP,FTP,SMTP,POP3 rodam sobre TCP e não sobre UDP?

Por que os serviços citados necessitam de conexão, logo o TCP é um serviço orientado a
conexão, enquanto o UDP é um serviço sem conexão.

29. Considere um site de comércio eletrônico que quer manter um registro de


compras para cada um de seus clientes. Descreva como isso pode se feito com
cookies.

Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie.
Este número é armazenado no host do usuário e é gerenciado pelo navegador. Durante
visitas (ou compras) posteriores, o navegador envia o número do cookie para o site, assim
o site sabe quando este usuário (mais precisamente, o navegador) está visitando o site.
30. Descreva como o cachê Web pode reduzir o atraso na recepção de um objeto
desejado.O cachê Web reduzirá o atraso para todos os objetos requisitados por um
usuário ou somente para alguns objetos? Por quê?

Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web
pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache,
uma vez que a utilização de cache reduz o tráfego, melhorando toda a rede.

31. Digite um comando Telnet em um servidor Web e envie uma mensagem de


requisição com várias linhas. Inclua nessa mensagem a linha de cabeçalho If-
modified-since: para forçar uma mensagem de resposta com a codificação do
estado 304 Not Modified.

telnet/telcom/tel http/1.1
Host:WWW.telnet.com.br
IF_modified_since: wed. 4 jul 2008 09:38:23
http/1.1 304 not modified
date: sat. 16 jul 2008 16:39:40
server :apache /1.3.0 (unix)
(corpo de mensagem vazio)

32. Por que se diz que o FTP envia informações de controle 'fora da banda'?

Porque o FTP usa duas conexões TCP paralelas, uma conexão para o envio de
informações de controle (como um pedido de transferência de um arquivo) e outra
conexão de para transferir os arquivos. Como as informações de controle não são
enviadas pela mesma conexão que o arquivo é enviado, diz-se que o FTP envia
informações de controle fora da banda.

33. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail
da Web (como o Hotmail), e que Bob acesse seu e-mail por seu servidor de correio
usado POP3. Descreva como a mensagem vai do hospedeiro de Alice até o
Hospedeiro de Bob. Não esqueça de relacionar a série de protocolos de camada de
aplicação usados para movimentar a mensagem entre os dois hospedeiros.

A mensagem é enviada de Alice para seu servidor de email através de HTTP. O servidor
de email de Alice envia a mensagem ao servidor de email de Bob sobre SMTP. Bob então
transfere a mensagem do seu servidor de email para o seu host utilizando POP3.

34. Imprima o cabeçalho de uma mensagem de e-mail que acabou de receber.


Quantas linhas de cabeçalho Received: há nela? Analise cada uma das linhas.

De: windows(windows@email.microsoft.com)
Enviada: domingo,28 de outubro de 2012 02:07:48
Para: dhiulliany@hotmail.com
3 linhas de cabeçalhos

Composta pela data, que indica a hora e data em que foi criada e enviada.
E endereço de origem e destino.

35. Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o


modo ler-e-guardar no POP3?

O modo ler-e-apagar reparte as mensagens de correio, se ler primeiramente uma


mensagem no PC de um escritório, não poderá lê-la novamente mais tarde em outro
computador.
No modo ler-e-guardar, o agente de usuário deixa as mensagens no servidor de correio
após descarregá-las, nesse caso, pode reler as mensagens em máquinas diferentes; pode
acessar a mensagem e uma semana depois, acessá-la novamente.

36. É possível que o servidor Web e o servidor de correio de uma organização


tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo,
foo.com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de
correio?

Quando um servidor de correio envia correspondência para outros, age como um cliente
SMTP. Quando o servidor de correio recebe correspondência de outros, age como um
servidor SMTP.

37. No BitTorrent, suponha que Alice forneça blocos para Bob durante um intervalo
de 30 segundos, Bob retornará, necessariamente, o favor e fornecerá blocos para
Alice no mesmo intervalo? Por que?

Não. Porque dependerá da taxa de Bob, se a taxa de tranmissão será alta suficiente para
troca entre si, caso seja suficiente, eles colocarão um ao outro nas suas listas e
continuarão a troca até que um dos pares encontre um parceiro melhor.

38. Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum
bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores
exportadoras de dados para qualquer um dos outros pares, visto que ela não possui
nada para enviar. Então, como Alice obterá seu primeiro bloco?

Assim que se tornar um novo par, o rastreador selecionaŕa aleatoriamente Alice por um
subconjunto de pares para dados concretos. Com a lista de pares, Alice tenta estabelecer
conexçoes TCP simultâneas com todos os pares da lista. O pares com que Alice
conseguirá estabelecer conexões são chamados de "pares vizinhos". Com o tempo algum
desses pares poderá sair e outros pares pode tentar estabelecer conexões TCP com Alice.
Periodicamente, Alice pedirá a cada um de seus pares vizinhos (nas conexões TCP) a lista
de quais blocos eles têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e
saberá quais blocos seus vizinhos têm e usuará uma técnica chamada rarest first (o mais
raro primeiro).

39. O que é uma rede de sobreposição em um sistema de compartilhamento de


arquivos P2P? Ela inclui roteadores? O que são as arestas da rede de
sobreposição? Como a rede de sobreposição de inundação de consultas é criada e
como é mantida?

A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste de


nós participantes no compartilhamento de arquivos e ligações lógicas entre os nós. Há
uma ligação lógica de um nó A para um nó B se existe uma conexão TCP semi-
permanente entre A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella,
quando um nó pretende aderir à rede Gnutella, o primeiro descobre ( "fora da banda") o
endereço IP de um ou mais nós já na rede. Em seguida, envia mensagens para unir esses
nós. Quando o nó recebe a confirmação, ele torna-se um membro da rede Gnutella. Os
nós mantém as suas ligações lógicas com atualizações periódicas.

40. De que modo a aplicação mensagem instantânea é um hibrido das arquiteturas


cliente-servidor P2P?

Nas mensagens instantâneas, geralmente ao iniciar um contato, vão buscar em um


servidor centralizado o endereço (endereço IP) do receptor: modelo cliente-servidor.
Depois disso, as mensagens instantaneas podem ser P2P – as mensagens entre as duas
partes que se comunicam são enviadas diretamente entre elas.

41. O skype utiliza técnicas P2P para duas funções importantes. Quais são elas?

São elas: Localização de usuário e NAT traversal.

42. Relacione quatro diferentes aplicações que são apropriadas naturalmente para
arquiteturas
P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.)
Mensagens instantâneas , Compartilhamento de arquivos, Busca distribuída,
Processamento distribuído, Trabalho colaborativo (groupware) , Jogos, Compartilhamento
de capacidade de armazenamento, Novas formas de distribuição de conteúdo (Web-
Semântica )

43. O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo
que o servidor TCP descrito na Seção 2.7 precisva de duas portas. Por quê? Se um
servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um
hospedeiro cliente diferente, de quantas portas precisaria?
Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de
clientes diferentes entram no servidor através de um socket. Com o servidor TCP, existe
um socket de boas-vindas, e cada vez que um cliente inicia uma conexão com o servidor,
um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n
+1 sockets.

44. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o
programa servidor deve ser executado antes do programa cliente? Para a plicação
cliente-servidor por UDP descrita na Seção 2.8, por que o programa cliente pode ser
executado antes do programa servidor?

Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com
o servidor. Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a
aplicação UDP, o cliente não inicia conexões ,nem tenta comunicar-se com o servidor UDP
imediatamente após a execução.