Escolar Documentos
Profissional Documentos
Cultura Documentos
a. Físico: Corresponde ao hardware da rede. Inclui especificações elétricas (tais como tensões
utilizadas para codificar bits, padrões de modulação e taxas de transmissão) e mecânicas
(tais como padrões para conectores e tipos de meios de transmissão). Neste nível a unidade
básica transmitida é o bit.
b. Enlace: Especifica como os dados são organizados em frames e transmitidos. Neste nível, se
define o procedimento para comunicação de dados ponto a ponto. Neste nível a unidade
básica transmitida é o frame.
c. Rede: Especifica como são atribuídos endereços distintos globais e como dados são
encaminhados de uma ponta a outra na rede (comunicação fim a fim). Neste nível a
unidade básica transmitida é o pacote ou datagrama.
d. Transporte: Especifica como tratar dos detalhes de transferência de dados confiável entre
dois hosts. Dentre eles, a decomposição de blocos de dados em pacotes (que são
transmitidos pelo serviço de rede) e posterior recuperação, re-ordenamento e remontagem.
A multiplexação das conexões de rede, de modo a permitir que diferentes aplicações
possam se instalar em um mesmo host, também é de responsabilidade da camada de
transporte. Neste nível a unidade básica transmitida é o segmento.
e. Sessão: Especifica como estabelecer uma sessão de comunicação com um sistema remoto
(por exemplo, fazer um login). Estas especificações definem regras para segurança para
autenticação, autorização e contabilidade de uso. Alguns sistemas como o NFS e o SQL
especificam serviços de nível de sessão.
f. Apresentação: Especifica como representar dados, de modo a resolver as diferenças nas
representações internas de dados entre diferentes computadores. Nesta camada se lida com
diferenças de codificações (tais como ASCII, EBCDIC e UNICODE), diferentes formatos
de arquivo (tais como os diferentes modos de codificação de imagens, sons e media),
compressão de dados e criptografia.
g. Aplicação: Executa efetivamente a lógica de negócios e a interface com usuários. As
aplicações podem ser de dois tipos: Aplicações servidoras, ou seja, aplicações que ficam
sempre em execução e aguardam passivamente serem chamados pelas aplicações clientes
para oferecerem seus serviços. Aplicações clientes, que originam conexões com servidores.
Normalmente as aplicações servidoras permitem múltiplas conexões enquanto,
normalmente, as aplicações cliente mantêm poucas conexões.
2. Quais as características de cada camada do modelo TCP/IP (Comer 14.5)?
O modelo de camadas TCP/IP divide as redes de computadores em 4 camadas: Aplicação,
Transporte, Internet e Físico. Cada camada somente se comunica com a camada vizinha. O papel de
cada camada é descrito a seguir:
a. Físico: Corresponde ao hardware da rede. Inclui especificações elétricas (tais como tensões
utilizadas para codificar bits, padrões de modulação e taxas de transmissão) e mecânicas
(tais como padrões para conectores e tipos de meios de transmissão). Especifica, também,
como os dados são organizados em frames e transmitidos. Neste nível, se define o
procedimento para comunicação de dados ponto a ponto. Neste nível a unidade básica
transmitida é o frame.
b. Internet: Especifica o endereçamento IP e como dados são encaminhados de uma ponta a
outra na rede (comunicação fim a fim). Neste nível a unidade básica transmitida é o pacote
ou datagrama IP.
c. Transporte: Especifica como tratar dos detalhes de transferência de dados entre dois hosts
(de modo confiável. Através do protocolo TCP, ou não confiável, através do protocolo
UDP). Dentre eles, a decomposição de blocos de dados em pacotes (que são transmitidos
pelo serviço de rede) e posterior recuperação, re-ordenamento e remontagem. A
multiplexação das conexões de rede (através de portas), de modo a permitir que diferentes
aplicações possam se instalar em um mesmo host, também é executado pela camada de
transporte. Neste nível a unidade básica transmitida é o segmento.
d. Aplicação: Executa efetivamente a lógica de negócios e a interface com usuários. As
aplicações podem ser de dois tipos: Aplicações servidoras, ou seja, aplicações que ficam
sempre em execução e aguardam passivamente serem chamados pelas aplicações clientes
para oferecerem seus serviços. Aplicações clientes, que originam conexões com servidores.
Normalmente as aplicações servidoras permitem múltiplas conexões enquanto,
normalmente, as aplicações cliente mantêm poucas conexões.
3. Quais as camadas do modelo ISO/OSI correspondem a quais camadas no modelo TCP/IP (Comer 14.5)?
1 2 3 4 5 6 7 Dados da aplicação
Cabeçalho da aplicação
6. Quais dados fazem parte do cabeçalho UDP? Qual a finalidade de cada um (Apresentação de aula)?
O cabeçalho UDP é formado pro quatro campos:
a. Porta de origem (16 bits): Usado para multiplexação do equipamento de origem da
comunicação.
b. Porta de destino (16 bits): Usado para multiplexação do equipamento de destino da
comunicação.
c. Tamanho da Mensagem (16 bits): Usado para que o destinatário saiba o tamanho do
pacote.
d. Checksum do pacote (16 bits): Usado para que o destinatário possa verificar a integridade
do pacote.
Algumas aplicações apresentam valores padronizados para as portas que usam (são chamadas de
portas bem conhecidas – “well knows”). O IETF reserva os valores abaixo de 1.023 para estas portas.
Alguns exemplos de portas bem conhecidas são 21 para ftp, 80 para http, 23 para telnet, 69 para tftp,
53 para dns, 25 para smtp e 443 para ssl.
As portas acima de 1.024 são alocadas dinamicamente pelas aplicações que se comunicam através
de uma rede.
8. Qual é o mecanismo usado no protocolo de transporte do TCP para recuperar pacotes perdidos durante o
envio (Apresentação de aula)?
O controle de fluxo usa o reconhecimento de cada pacote para certificar-se de que um pacote
enviado não foi perdido durante o processo. Caso, após um certo período de tempo (timeout), o
reconhecimento não seja recebido o pacote é re-enviado (e será re-enviado após cada timeout tantas
vezes quantas forem necessárias até que o reconhecimento seja recebido).
9. Em que situações pode ocorrer duplicação de pacotes durante o transporte no TCP? Qual camada do
modelo TCP/IP lida com o descarte de pacotes que tenham sido enviados duplicados (Apresentação de
aula)?
Durante o transporte, a estação transmissora pode enviar uma duplicação de um pacote nas
seguintes situações:
Quando o tempo que se toma para receber o pacote de reconhecimento do pacote transmitido é
superior ao timeout esperado (a rede está muito congestionada ou lenta).
É importante notar, em todos os casos, que a camada de transporte do lado da recepção deve estar
capacitado para percebem que recebeu pacotes duplicados e deve ignorar um deles e, mesmo
recebendo pacotes duplicados, deve reconhecer todos os pacotes (uma vez que, se a duplicação for
causada pela segunda situação, a estação transmissora ainda aguarda o recebimento do pacote de
reconhecimento).
10. Quais as diferenças entre o transporte TCP e UDP (Comer 22.1 a 22.9 e apresentação de aula)?
O transporte TCP é confiável, ou seja, estabelece conexão antes de qualquer comunicação e
termina a conexão ao final, mantém controle de fluxo para impedir o envio de dados em volume
superior ao que o receptor pode processar, dispõe de mecanismo para confirmação de entrega de
cada pacote enviado, controle por time-out para determinação de pacotes não entregues,
retransmissão de pacotes não entregues, controles para a remoção de pacotes recebidos duplicados e
mecanismo para re-ordenamento de pacotes recebidos fora de ordem. Nenhum destes mecanismos
está presente no UDP.
11. Descreva o mecanismo de janelamento no controle de fluxo do protocolo de transporte do TCP. (Comer
22.10 e apresentação de aula)?
No mecanismo de janelamento é permitida a transmissão de pacotes mesmo que haja pacotes
pendentes de reconhecimento. Neste mecanismo especifica-se uma janela (de tamanho W) de modo
que só é permitida a transmissão do pacote N após se receber o reconhecimento do recebimento do
pacote N-W (mesmo que haja o reconhecimento do recebimento de pacotes entre N-W e N-1).
Este mecanismo requer controles de timeout separados para cada um dos pacotes pendentes de
reconhecimento e um controle mais sofisticado de ambas as partes no processo de transporte, mas
permite uma maior velocidade de transferência de dados.
O transporte TCP faz o controle de fluxo enviando, junto com cada pacote, um campo (window
size) informando a quantidade de bytes que o receptor é capaz de receber.
12. Caso a janela (window) anunciada tenha 20.000 bytes de tamanho e o tamanho máximo de pacote seja
1.500, qual o maior número de pacotes pendentes de ACK que podem ser transmitidos no TCP. (Comer
22.10 e apresentação de aula)?
13 pacotes de 1.500 bytes cada (totalizando 19.500 bytes) mais um pacote de 500 bytes.
13. Descreva o mecanismo de estabelecimento e término de conexão do protocolo de transporte do TCP
(Apresentação de aula).
14. Como é o estabelecimento da comunicação entre Programas Cliente e Servidor (Comer 23.5)?
O programa cliente toma a iniciativa de estabelecer a conexão (active open). Por esta razão, o
programa cliente deve conhecer o endereço IP da aplicação servidora a que se deseja conectar. Por
outro lado, o programa servidor, quando contatado, aceita a conexão (passive open), ou seja, o
programa servidor não toma a iniciativa de estabelecer a conexão.
15. Quais são as principais características de Programas Cliente e de Programas Servidores (Comer 23.6)?
O programa servidor permanece o tempo todo em execução aguardando solicitações para
conexão. (quando é contatado por um cliente, aceita a conexão - passive open, ou seja, o programa
servidor não toma a iniciativa de estabelecer a conexão). O programa servidor é capaz de aceitar
múltiplas conexões simultaneamente de diferentes clientes. O programa servidor interfaceia apenas
com outros programas (não faz interface com o usuário) e seu projeto é orientado para oferecer
serviços com máximo desempenho.
16. Qual a diferença entre “Computadores Servidores” e Programas Servidores (Comer 23.7)?
Programas servidores são aplicações em execução em algum hardware. Servidor era uma
designação que se referia ao programa e degenerou para significar o hardware.
17. O que são requisições e respostas em uma interação Cliente-Servidor? Quem produz as requisições e
respostas em uma interação Cliente-Servidor (Comer 23.8)?
O programa cliente faz requisições de algum serviço oferecido por um servidor. Por esta razão,
normalmente o programa cliente não faz múltiplas conexões. O programa servidor atende as
requisições feitas pelos clientes.
18. Hosts conectados em rede podem executar, simultaneamente, aplicações Cliente e Servidor ou mesmo
múltiplas aplicações servidoras? Como seria feita a separação entre as comunicações produzidas em
cada uma das aplicações (Comer 23.10 e 23.11)?
Um host capaz de acomodar múltiplos programas em execução pode manter diferentes aplicações
cliente e servidor simultaneamente (por exemplo, por multiprogramação no sistema operacional). O
protocolo de transporte designa uma identificação única para cada aplicação em execução de modo
que não há risco de que pacotes destinados a diferentes aplicações acabem sendo recebidos por
aplicações erradas.
19. O que são portas de protocolo no TCP/IP (Comer 23.11)?
Cada aplicação (cliente ou servidor) recebe uma identificação, definida pelo protocolo de
transporte, denominada de porta. Deste modo, a camada de transporte no servidor usa o
identificador para direcionar cada pacote recebido para a aplicação correta. No TCP/IP a porta é um
número de 16 bits (entre 0 e 65.535) com os primeiros 1.024 números reservados para as chamadas
“aplicações bem conhecidas” (tais como FTP, DNS, SMTP ou HTTP).
20. Descreva como é feita a conexão dos lados do cliente e servidor quando se usa sockets. Que tipo de
conexão é estabelecido neste caso (Comer 24 e 25 e apresentação de aula)?
A aplicação servidora passa a aguardar uma conexão ao chamar uma função listen. A aplicação
client estabelece uma conexão com um servidor que esteja executando a função listen ao chamar uma
função connect (nesta hora o servidor executa um passive open e o cliente um active open).
A troca de dados é feita através da troca de pacotes enviados através da chamada de funções
“write” e recebidos através da chamada de funções “read” (embora não haja correspondência entre o
número de pacotes enviados – decididos pelo protocolo de transporte - e a quantidade de chamadas
destas funções).
Ao final da conexão, um active-close pode ser iniciado a partir da chamada de função close.
21. Descreva como é feita a comunicação entre máquinas conectadas por TCP/IP quando se usa datagramas.
Que tipo de conexão é estabelecido neste caso (Comer 24 e 25 e apresentação de aula)?
A troca de dados é feita através da troca de pacotes enviados através da chamada de funções send
e recebidos através da chamada de funções receive sem que seja necessário estabelecer conexão entre
as partes em comunicação. Neste caso, o transporte usado é UDP.
25. O que é delegação de zonas? Como isso forma uma hierarquia de servidores no DNS? Os nomes
www.goya.com, mail.goya.com e ftp.goya.com.br podem estar na mesma zona? (Comer 26.5 a 26.9 e
apresentação de aula)?
DELEGAÇÃO DE ZONA É O PROCESSO PELO QUAL UMA NOVA ZONA É CRIADA NA
INTERNET. COM ESTE PROCESSO UM NOVO PAR DE SERVIDORES AUTORITATIVOS DEVE
SER INSTALADO E SUA BASE DE DADOS DEVE SER CRIADA.
28. Que tipo de necessidades os protocolos de correio eletrônico atendem (Comer 27.1 a 27.8 e
apresentação de aula)?
O PROTOCOLO DE CORREIO ELETRÔNICO FOI CRIADO ORIGINALMENTE PARA
ENVIO DE PEQUENAS MENSAGENS DE TEXTO (E-MAILS) ATRAVÉS DA INTERNET. HOJE
INCLUI EXTENSÕES (MIME) QUE PERMITEM ENVIO DE DIFERENTES MIDIAS (QUE
INCLUEM IMAGENS) E ARQUIVOS ANEXADOS. É, ATUALMENTE, O SERVIÇO MAIS
PROCURADO PELOS USUÁRIOS DA INTERNET. POR ESTA RAZÃO, É UM SERVIÇO QUE
REQUER CONFIABILIDADE DE FUNCIONAMENTO.
30. Por que são necessários dois protocolos para envio e entrega de mensagens em correio eletrônico
(Comer 27.15 a 27.16 e apresentação de aula)?
O PROTOCOLO DE CORREIO ELETRÔNICO SMTP, COMO FOI ORIGINALMENTE
CONCEBIDO, EXIGIA UM SERVIDOR SMTP SENDO EXECUTADO NO EQUIPAMENTO DO
DESTINATÁRIO DA MENSAGEM. ISTO ERA DUAS VEZES INCONVENIENTE, POIS EXIGIA
QUE O EQUIPAMENTO PERMANECESSE SEMPRE LIGADO E CONECTADO A REDE E EXGIA
QUE UMA APLICAÇÃO SERVIDORA PESADA E QUE CONSOME RECURSOS ESTIVESSE
SEMPRE EM EXECUÇÃO.
32. Que tipo de necessidades os protocolos de transferência de arquivos atendem (Comer 28.1 a 28.5 e
apresentação de aula)?
OS PROTOCOLOS DE TRANSFERÊNCIA DE ARQUIVOS FTP FORAM CRIADOS
PARA PERMITIR O COMPARTILHAMENTO DE ARQUIVOS ATRAVÉS DE UM REPOSITÓRIO
CENTRAL.
33. Quais as principais características do protocolo FTP? Cite alguns de seus comandos (Comer 28.6 a
28.18 e apresentação de aula)?
O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS FTP FOI CONCEBIDO PARA
SER UM PROTOCOLO INTERATIVO PARA CONECTAR A UM SERVIDOR FTP INSTALADO EM
EQUIPAMENTO DESTINA AO ARMAZENAMENTO DE ARQUIVOS. O PROTOCOLO USA O
TRANSPORTE TCP ATRAVÉS DA PORTA 21. O PROTOCOLO PERMITE TRANSFERÊNCIAS
EM AMBAS AS DIREÇÕES. TANTO DO SERVIDOR PARA O CLIENTE (DOWNLOAD) COMO
DO CLIENTE PARA O SERVIDOR (UPLOAD). O PROTOCOLO PODE SER CONFIGURADO
PARA EXIGIR AUTENTICAÇÃO DO USUÁRIO OU PERMITIR ACESSO SEM AUTENTICAÇÃO
(ANÔNIMO).
35. Quais as principais diferenças entre o protocolo FTP e TFTP (Comer 28.21 e apresentação de aula)?
O PROTOCOLO FTP USA O TRANSPORTE TCP, ENQUANTO O PROTOCOLO TFTP
USA O TRANSPORTE UDP.
O PROTOCOLO TFTP É MUITO MAIS “LEVE” QUE O FTP. POR ESTA RAZÃO É
MAIS COMPACTO PARA SE IMPLEMENTAR. SENDO COMUM EM EQUIPAMENTO PORTÁTIL
OU COM POUCA MEMÓRIA, OU EM ROM.
36. Quais as principais características dos documentos HTML (Comer 29.1 a 29.11)?
O FORMATO HTML SE TORNOU MUITO POPULAR PELO MODO QUE PERMITE
CONSTRUIR DOCUMENTOS COM PARTES INTERLIGADAS ENTRE SI (NA FORMA DE
HYPERLINKS) QUE CARACTERIZOU UM PARADIGMA DENOMINADO HYPERTEXT. ESSE
FORMATO CRIOU A POSSIBILIDADE DE PRODUZIR-SE DOCUMENTOS FACILMENTE
“NAVEGÁVEIS”.
37. Quais as principais características do protocolo HTTP? Qual a razão de seu maior sucesso que o do
protocolo FTP (Comer 29.12 e apresentação de aula)?
O PROTOCOLO HTTP SE TORNOU MAIS POPULAR QUE O FTP PORQUE É
POSSÍVEL DE SE IMPLEMENTAR SERVIDORES COM MUITO MAIS DESEMPENHO QUE NOS
FTP. ISSO OCORRE PORQUE, ENQUANTO NO FTP, POR SER INTERATIVO, AS
CONEXÕES SÃO DE LONGA DURAÇÃO, NO HTTP AS CONEXÕES SÃO CURTAS
(BASICAMENTE UMA CONEXÃO, UMA SOLICITAÇÃO COM RESPOSTA, SEGUIDOS DE
DESCONEXÃO SEM FAZER-SE QUALQUER AUTENTICAÇÃO) PERMITINDO ATENDER UMA
QUANTIDADE MUITO MAIOR DE CLIENTES COM A MESMA QUANTIDADE DE CONEXÕES
SIMULTÂNEAS MANTIDAS PELO SERVIDOR.
38. Como é o cabeçalho de uma mensagem do protocolo http (Apresentação de aula)?
UMA SOLICITAÇÃO HTTP TEM O SEGUINTE FORMATO TÍPICO:
POR EXEMPLO:
GET /GIFS/FOTO10.GIF HTTP 1.1 << ARQUIVO FOTO10.GIF
HOST: WWW.GOYA.COM << DO SITE WWW.GOYA.COM
CONNECTION: CLOSE
USER-AGENT: MOZILLA/4.0 << BROWSER
ACCEPT-LANGUAGE: EM << LINGUAGEM: INGLES
HTTP/1.0 200 OK
CONNECTION: CLOSE
DATE: MON, 22 SEP 2003 20:00:00
SERVER: APACHE/1.3.0 (UNIX)
LAST-MODIFIED: MON, 15 SEP 2003 00:00:00
CONTENT-LENGTH: 4230
CONTENT-TYPE: TEXT/HTML
.
. DADOS
.
39. Como funciona o comando de GET condicional do protocolo HTTP? Qual a sua finalidade (Comer
29.16 e apresentação de aula)?
UM GET CONDICIONAL PERMITE DAR AO SERVIDOR A OPÇÃO DE ENVIAR OU
NÃO UM DADO RECURSO QUE POSSA JÁ ESTAR NO CACHE DO BROWSER. PARA ISSO, O
GET CONDICIONAL ENVIA A DATA E HORA DO RECURSO EXISTENTE. SE A VERSÃO
EXISTENTE NO SERVIDOR FOR MAIS RECENTE ELE É ENVIADO, SE NÃO ELE MANDA
UM AVISO CONFIRME DESCRITO ABAIXO:
41. O que é a variável de ambiente QUERY_STRING? Qual a sua finalidade (Comer 30.8)?
OS DADOS DO FORMULÁRIO SÃO PASSADOS PARA AS APLICAÇÕES CGI DE
DOIS MODOS: OU ATRAVÉS DE PARÂMETROS NA LINHA DE COMANDO OU ATRAVÉS DE
DADOS EM VARIÁVEIS DE AMBIENTE. NESTE SEGUNDO CASO, A VARIÁVEL DE
AMBIENTE QUE RECEBE OS DADOS DE FORMULÁRIO SE CHAMA QUERY_STRING.
Quantos são os parâmetros enviados, quais os seus nomes e valores (Comer 30.12)?
Três parâmetros:
Nome Valor
AA yes
BB no
CC talvez
43. Compare as aplicações CGI com as desenvolvidas em Java (Comer 31.3 e apresentação de aula)?
AS APLICAÇÕES EM CGI SÃO EXECUTADAS DO LADO DO SERVIDOR,
ENQUANTO AS APLICAÇÕES EM APPLET JAVA SÃO EXECUTADAS DO LADO DO CLIENTE.
ESTA É UMA CARACTERÍSTICA FAVORÁVEL AO JAVA, POIS PERMITE UMA MAIOR
ESCALABILIDADE.
44. Quais são as principais características da Java Virtual Machine (Comer 31.7)?
A JAVA VIRTUAL MACHINE É UM MECANISMO QUE PERMITE A EXECUÇÃO DE
PROGRAMAS EM JAVA DE MODO INDEPENDENTE DE PLATAFORMA (O MESMO PROGRAMA
EM JAVA PODE SER EXECUTADO EM QUALQUER MÁQUINA DE DESTINO QUE IMPLEMENTE
A JAVA VIRTUAL MACHINE) O QUE RESULTA EM GRANDE PORTABLILIDADE. A JAVA
VIRTUAL MACHINE OFERECE UM AMBIENTE BASTANTE SEGURO, COLETA AUTOMÁTICA
DE LIXO, MÚLTIPLOS THREADS, INTERFACE GRÁFICA E ACESSO À INTERNET.
45. Quais são as principais características da Linguagem Java (Comer 31.5, 31.6, 31.8, 31.9, 31.10 e
31.11)?
A LINGUAGEM JAVA É UMA LINGUAGEM ORIENTADA A OBJETO, COM SUPORTE
PARA ACESSO A REDES/INTERNET E BANCOS DE DADOS, MULTI-THREADING
(CONCORRENTE), FORTEMENTE TIPADA E DINÂMICA. POR SER SIMILAR AO C++ ELA
SE TORNOU MUITO POPULAR POR SER FACIL DE APRENDER.
46. Qual relação entre os princípios de programação e arquitetura cliente-servidor que levaram a criação do
mecanismo de chamada de procedimento remoto (Remote Procedure Call – RPC - Comer 32.2)?
O MODELO TRADICIONAL DE PROGRAMAÇÃO, ADOTADO E ACEITO PELA
GRANDE MAIORIA DOS PROGRAMADORES NO MUNDO, VÊ A PROGRAMAÇÃO COMO UMA
ATIVIDADE DE DIVISÃO DE UM GRANDE PROGRAMA EM MÓDULOS MENORES,
DENOMINADOS PROCEDIMENTOS, COMO UM MODO DE GERENCIAR A COMPLEXIDADE DO
DESENVOLVIMENTO DE PROGRAMAS. DESTE MODO, A FACILIDADE COM QUE A
COMUNICAÇÃO ENTRE DOIS PROGRAMAS EM UMA ARQUITETURA CLIENTE-SERVIDOR
FOSSE VISTA COMO UMA CHAMADA DE PROCEDIMENTO REMOTO SE TORNOU BASTANTE
ATRAENTE, POIS FEZ COM QUE O PROCESSO DE COMUNICAÇÃO ENTRE ESTES
PROGRAMAS OCORRESSE DE UM MODO BASTANTE FAMILIAR PARA OS PROGRAMADORES.
47. Cite algumas vantagens do modelo RPC sobre o de comunicação direta entre programas Cliente-
servidor através de Sockets (Comer 32.4).
DENTRE AS VANTAGENS DO MODELO DE CHAMADA DE PROCEDIMENTO REMOTO,
PODE-SE CITAR O FATO DE QUE OS DETALHES (COMO O DE SE ESTABELECER,
CONTROLAR E TERMINAR CONEXÕES ENTRE SOCKETS) PASSAM A FICAR OCULTOS EM
FUNÇÕES DE BIBLIOTECA – REDUZINDO A COMPLEXIDADE E A PROBABILIDADE DE
OCORRÊNCIA DE ERROS DE PROGRAMAÇÃO, E TORNAR A COMUNICAÇÃO ENTRE
PROGRAMAS MAIS PADRONIZADA – O QUE PERMITE O USO MAIS EFICIENTE DOS
PROCEDIMENTOS ESCRITOS.
48. Quem faz o papel de cliente e quem faz o papel de servidor no modelo de RPC (Comer 32.4)?
NO MODELO RPC, O LADO QUE FAZ A CHAMADA FAZ O PAPEL DE CLIENTE.
O LADO QUE CONTEM O PROCEDIMENTO CHAMADO FAZ O PAPEL DE SERVIDOR.
49. Que características o programador deve considerar quando decide em que equipamentos ficam
instalados os procedimentos ao dividi-los em um modelo de RPC (Comer 32.4)?
A CHAMADA REMOTA É MENOS EFICIENTE QUE A LOCAL. ASSIM, O
PROGRAMADOR DEVE DISTRIBUIR OS PROCEDIMENTOS DENTRE OS EQUIPAMENTOS DE
MODO A MINIMIZAR AS COMUNICAÇÕES ENTRE ELES. O ACESSO A VARIÁVEIS
GLOBAIS TAMBÉM É UM ASPECTO IMPORTANTE, UMA VEZ QUE O ACESSO A UM
EQUIPAMENTO REMOTO TOMA MAIS TEMPO QUE O MESMO ACESSO NA MEMÓRIA LOCAL.
50. O que são stubs de comunicação? Qual o seu papel no modelo RPC (Comer 32.5)?
OS STUBS SÃO PROCEDIMENTOS DE PROGRAMAÇÃO QUE FAZEM O PAPEL DO
PROCEDIMENTO CHAMADO (DO LADO DO CLIENTE) OU DE QUE CHAMA (DO LADO DO
SERVIDOR). QUANDO UM PROGRAMA CHAMA UM PROCEDIMENTO REMOTO, ELE ESTÁ
EFETIVAMENTE CHAMANDO O STUB DO LADO DO CLIENTE. QUANDO UM PROCEDIMENTO
REMOTO É CHAMADO, ELE EFETIVAMENTE ESTÁ SENDO CHAMADO PELO STUB DO LADO
DO SERVIDOR. A COMUNICAÇÃO CLIENTE-SERVIDOR OCORRE ENTRE OS STUBS.
51. O que é marshaling de argumentos? Como a descrição dos dados de parâmetros de procedimentos em
diferentes plataformas é tratada no RPC (Comer 32.5 e 32.6)?
NO PROCESSO DE COMUNICAÇÃO ENTRE OS STUBS, OS PARÂMETROS DOS
PROCEDIMENTOS (OU OS VALORES DE RETORNO) SÃO ENVIADOS DE UM EQUIPAMENTO
PARA OUTRO. O MARSHALING CONSISTE NA PADRONIZAÇÃO COM O QUAL ESTA
COMUNICAÇÃO É FEITA. ESTA PADRONIZAÇÃO DEFINE O FORMATO, CODIFICAÇÃO E A
ORDEM COM QUE OS VALORES SÃO PASSADOS. DESTE MODO, OS PARÂMETROS SÃO
PASSADOS EM UM FORMATO QUE INDEPENDE DAS PLATAFORMAS, LINGUAGENS DE
PROGRAMAÇÃO E FERRAMENTAS USADAS NO DESENVOLVIMENTO DE PROGRAMAS USADAS.
ISTO PERMITE COMPLETA INDEPENDÊNCIA ENTRE O DESENVOLVIMENTO DO LADO DO
PROCEDIMENTO CHAMADO E O DESENVOLVIMENTO DO PROGRAMA QUE USA ESTE
PROCEDIMENTO.
52. Qual a finalidade da Linguagem de Definição de Interface (Interface Description Language – IDL) no
mecanismo de RPC (Comer 32.7)?
O IDL DESCREVE O CABEÇALHO DO PROCEDIMENTO REMOTO. ATRAVÉS DELE,
AS FERRAMENTAS DE PROGRAMAÇÃO PRODUZEM OS STUBS (COMO ELES SÃO CHAMADOS
E COMO SE COMUNICAM ENTRE SI).
53. Quais os principais mecanismos de RPC atualmente em uso (Comer 32.7 e apresentação de aula)?
OS PRINCIPAIS SÃO O RMI DA ARQUITETURA JAVA, O MODELO CORBA DA
OMC E OS MODELOS DERIVADOS DA ARQUITETURA COM/DCOM/NET DA MICROSOFT.
54. Quais são as áreas abrangidas pelo gerenciamento de redes (Apresentação de aula)?
O GERENCIAMENTO DE REDES ENVOLVE 5 ÁREAS IMPORTANTES:
GERENCIAMENTO DE FALHAS, GERENCIAMENTO DE CONFIGURAÇÃO, GERENCIAMENTO DE
ACCOUNTABILITY, GERENCIAMENTO DE PERFORMANCE E GERENCIAMENTO DE
SEGURANÇA. ESTAS ÁREAS SÃO, COLETIVAMENTE, CHAMADAS DE FCAPS.
57. Quais são os comandos típicos em uma comunicação SNMP (Apresentação de aula)?
OS COMANDOS SNMP SÃO PASSADOS NA FORMA DE COMUNICAÇÃO CLIENTE-
SERVIDOR. DESTE MODO, O LADO DO CLIENTE TOMA A INICIATIVA DE COMUNICAÇÃO
E O LADO SERVIDOR SE LIMITA A AGUARDAR E RESPONDER AOS COMANDOS. ESTA
COMUNICAÇÃO USA A PORTA 161.
59. O que são Clientes, Servidores, Agentes e Gerentes no gerenciamento de rede (Comer 33.5)?
O SNMP ESPECIFICA QUE OS AGENTES SÃO PROGRAMAS EXECUTADOS NO
EQUIPAMENTO GERENCIADO, DESEMPENHANDO A FUNÇÃO DE SERVIDOR NO PROCESSO
DE COMUNICAÇÃO. OS GERENTES SÃO PROGRAMAS QUE SÃO EXECUTADOS DO LADO DO
SISTEMA DE GERENCIAMENTO, DESEMPENHANDO A FUNÇÃO DE CLIENTE NO PROCESSO
DE COMUNICAÇÃO.
62. Por que não existe um conceito absoluto de “Rede Segura” (Comer 34.2)?
SEGURANÇA É UM CONCEITO RELATIVO, POIS ENQUANTO ALGUMAS
SITUAÇÕES EXIGEM A PROTEÇÃO DE DADOS, OUTROS EXIGEM SUA MÁXIMA
DISPONIBILIZAÇÃO. ASSIM, NÃO EXISTE UM CONCEITO ABSOLUTO DE “REDE
SEGURA”. O QUE SE PODE DEFINIR É UMA “SEGURANÇA ADEQUADA” PARA AS
NECESSIDADES DE UMA REDE.
63. Quais os principais aspectos a serem abordados ao se elaborar uma política de segurança (Comer 34.3)?
Confidencialidade e Privacidade: Proteção contra acessos não
desejados. Garantia de que o dado que chega apenas ao receptor a quem o
dado se destina.
68. Que parâmetros precisam ser configurados no momento da inicialização de uma estação (Comer 35.3,
35.4, 35.5 e 35.6 e apresentação de aula)?
DURANTE O PROCESSO DE BOOTSTRAPPING, CERTOS PARÂMETROS COMO
ENDEREÇO IP, MÁSCARA DE REDE, ENDEREÇO DE DEFAULT GATEWAY E ENDEREÇO DE
SERVIDORES (COMO DNS, WINS E DE IMPRESSORA) DEVEM SER CONFIGURADOS.
69. O que é o Reverse Address Resolution Protocol RARP (35.9 e apresentação de aula)?
O REVERSE ADDRESS RESOLUTION PROTOCOL RARP É UM PROTOCOLO
ATRAVÉS DO QUAL UMA ESTAÇÃO PODE OBTER O SEU ENDEREÇO IP.
70. O que são ICMP Address Mask Request e ICMP Address Mask Response (35.11 e apresentação de
aula)?
O ICMP ADDRESS MASK REQUEST É UMA MENSAGEM QUE PODE SER ENVIADA,
DURANTE O PROCESSO DE BOOTSTRAPPING, PARA OBTER A MÁSCARA DE REDE. O
ICMP ADDRESS MASK RESPONSE É A RESPOSTA ENVIADA POR UM SERVIDOR
APROPRIADO. ESTAS MENSAGENS SÃO NECESSÁRIAS ALÉM DO RARP PORQUE O RARP
SÓ OBTÉM O ENDEREÇO IP (E NÃO A MÁSCARA DE REDE).
71. O que são ICMP Router Discovery Protocol - IRDP (35.11 e apresentação de aula)?
O ICMP ROUTER DISCOVERY PROTOCOL É UMA MENSAGEM QUE PODE SER
ENVIADA, DURANTE O PROCESSO DE BOOTSTRAPPING, PARA OBTER O ENDEREÇO QUE
POSSA SER USADO COMO DEFAULT GATEWAY. ESTA MENSAGEM É RESPONDIDA POR UM
SERVIDOR PROXY OU POR UM ROTEADOR.
74. Quais as etapas efetuadas no processo de configuração por DHCP (Apresentação de aula)?
O DHCP É UM PROCESSO QUE OCORRE EM QUATRO ETAPAS:
i. DIASCOVERY: ONDE A ESTAÇÃO EM BOOTSTRAPPING ENVIA UM
BROADCAST PARA DESCOBRIR SE HÁ ALGUM SERVIDOR DHCP QUE
POSSA LHE ENVIAR SEUS PARÂMETROS DE CONFIGURAÇÃO;
ii. OFFER: ONDE OS SERVIDORES DE DHCP OFERECEM PARÂMETROS DE
CONFIGURAÇÃO PARA A ESTAÇÃO EM BOOTSTRAPPING;
iii. REQUEST: ONDE A ESTAÇÃO EM BOOTSTRAPPING ENVIA UM BROADCAST
INFORMANDO QUAL DAS CONFIGURAÇÕES OFERECIDAS NA FASE II.
FOI ACEITA;
iv. ACKNOWLEGDE: ONDE O SERVIDOR ENVIA EM UMA MENSAGEM EM
UNICAST PARA A ESTAÇÃO EM BOOTSTRAPPING CONFIRMANDO A
CONFIGURAÇÃO DA ESTAÇÃO.
75. Como funciona o mecanismo para controle do período de tempo que uma estação pode usar um
endereço obtido por DHCP (Apresentação de aula)?
OS PARÂMETROS FORNECIDOS POR DHCP NÃO SÃO PARA USO PERMANENTE,
MAS PARA UM PERÍODO PRÉ-DEFINIDO DE TEMPO (DENOMINADO DE LEASE-TIME). UM
SERVIDOR WINDOWS, POR EXEMPLO, OFERECE LEASE-TIME TÍPICO DE 7 DIAS
(WINDOWS NT 4.0) OU 10 DIAS (WINDOWS 2000). A ESCOLHA DE QUAL SERVIDOR
DHCP PODE SER BASEADA NA DURAÇÃO DESTE LEASE-TIME.
76. Como uma estação, com configuração por DHCP, detecta que foi movida para outra rede (Apresentação
de aula)?
COMO O PROCESSO DE RENOVAÇÃO DO LEASE-TIME É REFEITO TODA VEZ
QUE A ESTAÇÃO É RELIGADA, CASO A ESTAÇÃO DETECTE QUE NÃO É CAPAZ DE
RENOVAR SEU LEASE, ELA ASSUME QUE PODE TER SIDO MOVIDA PARA OUTRA REDE E
REINICIA O PROCESSO DE DHCP. DESTE MODO, SE ELA FOI MOVIDA PARA OUTRA
REDE, RECEBERÁ AUTOMATICAMENTE TODOS OS NOVOS PARÂMETROS PARA A NOVA
REDE.
77. Que parâmetros podem ser configurados através de DHCP (Apresentação de aula)?
DURANTE O PROCESSO DE BOOTSTRAPPING POR DHCP, CERTOS PARÂMETROS
COMO ENDEREÇO IP, MÁSCARA DE REDE, ENDEREÇO DE DEFAULT GATEWAY E
ENDEREÇO DE SERVIDORES (COMO DNS, WINS E DE IMPRESSORA) DEVEM SER
CONFIGURADOS.
78. Como se pode contornar o problema que pode ocorrer se o cliente e o servidor DHCP estiverem em
segmentos de rede separados? O que é um DHCP Proxy? Como o roteador pode ser configurado para
ser um relay para as comunicações de DHCP (Apresentação de aula)?
AS PRIMEIRAS FASES DO PROCESSO DE DHCP USAM BROADCAST E, POR
ESTA RAZÃO, SUAS MENSAGENS NÃO SÃO ENCAMINHADAS PARA OUTRAS REDES PELOS
ROTEADORES (QUE NORMALMENTE NÃO PROPAGAM BROADCASTS). PARA SE CONTORNAR
ESTE PROBLEMA, HÁ DUAS SOLUÇÕES POSSÍVEIS:
Para a prova intermediária, o conteúdo será baseado nos capítulos 22, 23, 24, 25, 26, 27, 28, 28, 30, 31, 32, 33,
34 e 35 do Comer.