Você está na página 1de 21

Comunicação de Dados e Redes de Computadores - Lista de Exercícios 4

1. Quais as características de cada camada do modelo ISO/OSI (Comer 14.5)?


O modelo de camadas ISO/OSI divide as redes de computadores em 7 camadas: Aplicação,
Apresentação, Sessão, Transporte, Rede, Enlace e Físico. Cada camada somente se comunica com a
camada vizinha. O papel de cada camada é descrito a seguir:

a. Físico: Corresponde ao hardware da rede. Inclui especificações elétricas (tais como tensões
utilizadas para codificar bits, padrões de modulação e taxas de transmissão) e mecânicas
(tais como padrões para conectores e tipos de meios de transmissão). Neste nível a unidade
básica transmitida é o bit.
b. Enlace: Especifica como os dados são organizados em frames e transmitidos. Neste nível, se
define o procedimento para comunicação de dados ponto a ponto. Neste nível a unidade
básica transmitida é o frame.
c. Rede: Especifica como são atribuídos endereços distintos globais e como dados são
encaminhados de uma ponta a outra na rede (comunicação fim a fim). Neste nível a
unidade básica transmitida é o pacote ou datagrama.
d. Transporte: Especifica como tratar dos detalhes de transferência de dados confiável entre
dois hosts. Dentre eles, a decomposição de blocos de dados em pacotes (que são
transmitidos pelo serviço de rede) e posterior recuperação, re-ordenamento e remontagem.
A multiplexação das conexões de rede, de modo a permitir que diferentes aplicações
possam se instalar em um mesmo host, também é de responsabilidade da camada de
transporte. Neste nível a unidade básica transmitida é o segmento.
e. Sessão: Especifica como estabelecer uma sessão de comunicação com um sistema remoto
(por exemplo, fazer um login). Estas especificações definem regras para segurança para
autenticação, autorização e contabilidade de uso. Alguns sistemas como o NFS e o SQL
especificam serviços de nível de sessão.
f. Apresentação: Especifica como representar dados, de modo a resolver as diferenças nas
representações internas de dados entre diferentes computadores. Nesta camada se lida com
diferenças de codificações (tais como ASCII, EBCDIC e UNICODE), diferentes formatos
de arquivo (tais como os diferentes modos de codificação de imagens, sons e media),
compressão de dados e criptografia.
g. Aplicação: Executa efetivamente a lógica de negócios e a interface com usuários. As
aplicações podem ser de dois tipos: Aplicações servidoras, ou seja, aplicações que ficam
sempre em execução e aguardam passivamente serem chamados pelas aplicações clientes
para oferecerem seus serviços. Aplicações clientes, que originam conexões com servidores.
Normalmente as aplicações servidoras permitem múltiplas conexões enquanto,
normalmente, as aplicações cliente mantêm poucas conexões.
2. Quais as características de cada camada do modelo TCP/IP (Comer 14.5)?
O modelo de camadas TCP/IP divide as redes de computadores em 4 camadas: Aplicação,
Transporte, Internet e Físico. Cada camada somente se comunica com a camada vizinha. O papel de
cada camada é descrito a seguir:

a. Físico: Corresponde ao hardware da rede. Inclui especificações elétricas (tais como tensões
utilizadas para codificar bits, padrões de modulação e taxas de transmissão) e mecânicas
(tais como padrões para conectores e tipos de meios de transmissão). Especifica, também,
como os dados são organizados em frames e transmitidos. Neste nível, se define o
procedimento para comunicação de dados ponto a ponto. Neste nível a unidade básica
transmitida é o frame.
b. Internet: Especifica o endereçamento IP e como dados são encaminhados de uma ponta a
outra na rede (comunicação fim a fim). Neste nível a unidade básica transmitida é o pacote
ou datagrama IP.
c. Transporte: Especifica como tratar dos detalhes de transferência de dados entre dois hosts
(de modo confiável. Através do protocolo TCP, ou não confiável, através do protocolo
UDP). Dentre eles, a decomposição de blocos de dados em pacotes (que são transmitidos
pelo serviço de rede) e posterior recuperação, re-ordenamento e remontagem. A
multiplexação das conexões de rede (através de portas), de modo a permitir que diferentes
aplicações possam se instalar em um mesmo host, também é executado pela camada de
transporte. Neste nível a unidade básica transmitida é o segmento.
d. Aplicação: Executa efetivamente a lógica de negócios e a interface com usuários. As
aplicações podem ser de dois tipos: Aplicações servidoras, ou seja, aplicações que ficam
sempre em execução e aguardam passivamente serem chamados pelas aplicações clientes
para oferecerem seus serviços. Aplicações clientes, que originam conexões com servidores.
Normalmente as aplicações servidoras permitem múltiplas conexões enquanto,
normalmente, as aplicações cliente mantêm poucas conexões.

3. Quais as camadas do modelo ISO/OSI correspondem a quais camadas no modelo TCP/IP (Comer 14.5)?

TCP/IP ISO/OSI Camada


Aplicação 7
Aplicação Apresentação 6
Sessão 5
Transporte Transporte 4
Internet Rede 3
Enlace 2
Físico
Físico 1
4. Como os cabeçalhos introduzidos em cada camada aparecem nos dados fisicamente enviados através de
um link (Comer 14.5)?

1 2 3 4 5 6 7 Dados da aplicação

Cabeçalho da aplicação

Cabeçalho da camada de apresentação

Cabeçalho da camada de sessão

Cabeçalho da camada de transporte

Cabeçalho da camada de rede

Cabeçalho da camada de enlace

Cabeçalho da camada física

5. No modelo de camadas do TCP/IP, qual a camada responsável pela desmontagem de segmentos em


pacotes para a transmissão e posterior remontagem na recepção (Apresentação de aula)?
A atividade de desmontagem de segmentos em pacotes para a transmissão e posterior
remontagem na recepção no modelo de camadas do TCP/IP é responsabilidade da camada de
transporte. Esta camada, atualmente, é implementada por dois protocolos: TCP e UDP.

6. Quais dados fazem parte do cabeçalho UDP? Qual a finalidade de cada um (Apresentação de aula)?
O cabeçalho UDP é formado pro quatro campos:
a. Porta de origem (16 bits): Usado para multiplexação do equipamento de origem da
comunicação.
b. Porta de destino (16 bits): Usado para multiplexação do equipamento de destino da
comunicação.
c. Tamanho da Mensagem (16 bits): Usado para que o destinatário saiba o tamanho do
pacote.
d. Checksum do pacote (16 bits): Usado para que o destinatário possa verificar a integridade
do pacote.

7. Qual a finalidade das portas do protocolo de transporte do TCP/IP (Apresentação de aula)?


As portas são identificadas por números de 16 bits (ou seja, entre 0 e 65.535). As portas de origem
e destino são usadas para multiplexação de aplicações nos equipamentos de origem e destino da
comunicação. Cada aplicação é associada a uma porta. Deste modo, pacotes usados para
comunicações entre diferentes aplicações apresentam identificação de portas diferentes nos
cabeçalhos dos pacotes.

Algumas aplicações apresentam valores padronizados para as portas que usam (são chamadas de
portas bem conhecidas – “well knows”). O IETF reserva os valores abaixo de 1.023 para estas portas.
Alguns exemplos de portas bem conhecidas são 21 para ftp, 80 para http, 23 para telnet, 69 para tftp,
53 para dns, 25 para smtp e 443 para ssl.

As portas acima de 1.024 são alocadas dinamicamente pelas aplicações que se comunicam através
de uma rede.
8. Qual é o mecanismo usado no protocolo de transporte do TCP para recuperar pacotes perdidos durante o
envio (Apresentação de aula)?
O controle de fluxo usa o reconhecimento de cada pacote para certificar-se de que um pacote
enviado não foi perdido durante o processo. Caso, após um certo período de tempo (timeout), o
reconhecimento não seja recebido o pacote é re-enviado (e será re-enviado após cada timeout tantas
vezes quantas forem necessárias até que o reconhecimento seja recebido).

9. Em que situações pode ocorrer duplicação de pacotes durante o transporte no TCP? Qual camada do
modelo TCP/IP lida com o descarte de pacotes que tenham sido enviados duplicados (Apresentação de
aula)?
Durante o transporte, a estação transmissora pode enviar uma duplicação de um pacote nas
seguintes situações:

Quando o tempo que se toma para receber o pacote de reconhecimento do pacote transmitido é
superior ao timeout esperado (a rede está muito congestionada ou lenta).

Quando o pacote de reconhecimento é perdido. Neste caso, passado o timeout a partir do


momento da transmissão, o pacote é re-enviado pela estação transmissora.

É importante notar, em todos os casos, que a camada de transporte do lado da recepção deve estar
capacitado para percebem que recebeu pacotes duplicados e deve ignorar um deles e, mesmo
recebendo pacotes duplicados, deve reconhecer todos os pacotes (uma vez que, se a duplicação for
causada pela segunda situação, a estação transmissora ainda aguarda o recebimento do pacote de
reconhecimento).

10. Quais as diferenças entre o transporte TCP e UDP (Comer 22.1 a 22.9 e apresentação de aula)?
O transporte TCP é confiável, ou seja, estabelece conexão antes de qualquer comunicação e
termina a conexão ao final, mantém controle de fluxo para impedir o envio de dados em volume
superior ao que o receptor pode processar, dispõe de mecanismo para confirmação de entrega de
cada pacote enviado, controle por time-out para determinação de pacotes não entregues,
retransmissão de pacotes não entregues, controles para a remoção de pacotes recebidos duplicados e
mecanismo para re-ordenamento de pacotes recebidos fora de ordem. Nenhum destes mecanismos
está presente no UDP.

11. Descreva o mecanismo de janelamento no controle de fluxo do protocolo de transporte do TCP. (Comer
22.10 e apresentação de aula)?
No mecanismo de janelamento é permitida a transmissão de pacotes mesmo que haja pacotes
pendentes de reconhecimento. Neste mecanismo especifica-se uma janela (de tamanho W) de modo
que só é permitida a transmissão do pacote N após se receber o reconhecimento do recebimento do
pacote N-W (mesmo que haja o reconhecimento do recebimento de pacotes entre N-W e N-1).

Este mecanismo requer controles de timeout separados para cada um dos pacotes pendentes de
reconhecimento e um controle mais sofisticado de ambas as partes no processo de transporte, mas
permite uma maior velocidade de transferência de dados.

O transporte TCP faz o controle de fluxo enviando, junto com cada pacote, um campo (window
size) informando a quantidade de bytes que o receptor é capaz de receber.

12. Caso a janela (window) anunciada tenha 20.000 bytes de tamanho e o tamanho máximo de pacote seja
1.500, qual o maior número de pacotes pendentes de ACK que podem ser transmitidos no TCP. (Comer
22.10 e apresentação de aula)?
13 pacotes de 1.500 bytes cada (totalizando 19.500 bytes) mais um pacote de 500 bytes.
13. Descreva o mecanismo de estabelecimento e término de conexão do protocolo de transporte do TCP
(Apresentação de aula).

ESTABELECIMENTO DE CONEXÃO (TRÊS MENSAGENS):


MESAGEM DIREÇÃO
SYN CLIENTE -> SERVIDOR
ACK+SYN SERVIDOR -> CLIENTE
ACK CLIENTE -> SERVIDOR

TÉRMINO DE CONEXÃO (QUATRO MENSAGENS):


MESAGEM DIREÇÃO
FIN CLIENTE -> SERVIDOR
ACK SERVIDOR -> CLIENTE
FIN SERVIDOR -> CLIENTE
ACK CLIENTE -> SERVIDOR

14. Como é o estabelecimento da comunicação entre Programas Cliente e Servidor (Comer 23.5)?
O programa cliente toma a iniciativa de estabelecer a conexão (active open). Por esta razão, o
programa cliente deve conhecer o endereço IP da aplicação servidora a que se deseja conectar. Por
outro lado, o programa servidor, quando contatado, aceita a conexão (passive open), ou seja, o
programa servidor não toma a iniciativa de estabelecer a conexão.

15. Quais são as principais características de Programas Cliente e de Programas Servidores (Comer 23.6)?
O programa servidor permanece o tempo todo em execução aguardando solicitações para
conexão. (quando é contatado por um cliente, aceita a conexão - passive open, ou seja, o programa
servidor não toma a iniciativa de estabelecer a conexão). O programa servidor é capaz de aceitar
múltiplas conexões simultaneamente de diferentes clientes. O programa servidor interfaceia apenas
com outros programas (não faz interface com o usuário) e seu projeto é orientado para oferecer
serviços com máximo desempenho.

O programa cliente toma a iniciativa de estabelecer a conexão (active open). Normalmente só é


executado quando se quer fazer uso de algum serviço oferecido por um servidor. Por esta razão,
normalmente o programa cliente não faz múltiplas conexões. O programa cliente faz interface com o
usuário e seu projeto é orientado para ser amigável.

16. Qual a diferença entre “Computadores Servidores” e Programas Servidores (Comer 23.7)?
Programas servidores são aplicações em execução em algum hardware. Servidor era uma
designação que se referia ao programa e degenerou para significar o hardware.

17. O que são requisições e respostas em uma interação Cliente-Servidor? Quem produz as requisições e
respostas em uma interação Cliente-Servidor (Comer 23.8)?
O programa cliente faz requisições de algum serviço oferecido por um servidor. Por esta razão,
normalmente o programa cliente não faz múltiplas conexões. O programa servidor atende as
requisições feitas pelos clientes.

18. Hosts conectados em rede podem executar, simultaneamente, aplicações Cliente e Servidor ou mesmo
múltiplas aplicações servidoras? Como seria feita a separação entre as comunicações produzidas em
cada uma das aplicações (Comer 23.10 e 23.11)?
Um host capaz de acomodar múltiplos programas em execução pode manter diferentes aplicações
cliente e servidor simultaneamente (por exemplo, por multiprogramação no sistema operacional). O
protocolo de transporte designa uma identificação única para cada aplicação em execução de modo
que não há risco de que pacotes destinados a diferentes aplicações acabem sendo recebidos por
aplicações erradas.
19. O que são portas de protocolo no TCP/IP (Comer 23.11)?
Cada aplicação (cliente ou servidor) recebe uma identificação, definida pelo protocolo de
transporte, denominada de porta. Deste modo, a camada de transporte no servidor usa o
identificador para direcionar cada pacote recebido para a aplicação correta. No TCP/IP a porta é um
número de 16 bits (entre 0 e 65.535) com os primeiros 1.024 números reservados para as chamadas
“aplicações bem conhecidas” (tais como FTP, DNS, SMTP ou HTTP).

20. Descreva como é feita a conexão dos lados do cliente e servidor quando se usa sockets. Que tipo de
conexão é estabelecido neste caso (Comer 24 e 25 e apresentação de aula)?
A aplicação servidora passa a aguardar uma conexão ao chamar uma função listen. A aplicação
client estabelece uma conexão com um servidor que esteja executando a função listen ao chamar uma
função connect (nesta hora o servidor executa um passive open e o cliente um active open).

A troca de dados é feita através da troca de pacotes enviados através da chamada de funções
“write” e recebidos através da chamada de funções “read” (embora não haja correspondência entre o
número de pacotes enviados – decididos pelo protocolo de transporte - e a quantidade de chamadas
destas funções).

Ao final da conexão, um active-close pode ser iniciado a partir da chamada de função close.

21. Descreva como é feita a comunicação entre máquinas conectadas por TCP/IP quando se usa datagramas.
Que tipo de conexão é estabelecido neste caso (Comer 24 e 25 e apresentação de aula)?

A troca de dados é feita através da troca de pacotes enviados através da chamada de funções send
e recebidos através da chamada de funções receive sem que seja necessário estabelecer conexão entre
as partes em comunicação. Neste caso, o transporte usado é UDP.

22. Preencha a tabela abaixo (material de sala de aula):


Protocolo Porta Transporte (TCP ou UDP)
DNS (query) 53 UDP
DNS (transferência de zona) 53 TCP
SMTP 25 TCP
POP 110 TCP
FTP 21 TCP
TFTP 69 UDP
HTTP 80 TCP
SSL 443 TCP
Telnet 23 TCP
SNMP (Comandos) 161 e 162 TCP
SNMP (Trap) 162 UDP

23. O que é uma zona no DNS (Apresentação de aula)?


UMA ZONA É UMA SUB-ÁRVORE NO ESPAÇO DE NOMES DA INTERNET. O NOME
DO NÓ MAIS ALTO DESTA SUB-ÁRVORE DEFINE O NOME DA ZONA. UMA ZONA É UMA
UNIDADE DE ADMINISTRAÇÃO DE NOMES NO DNS (OU SEJA, TODOS OS NOMES DENTRO
DE UMA ZONA TÊM A MESMA ADMINSTRAÇÃO). O PROCESSO DE CRESCIMENTO DO
ESPAÇO DE NOMES NA INTERNET CONSISTE, BASICAMENTE, NO PROCESSO DE
CRIAÇÃO DE NOVAS ZONAS E NA DELEGAÇÃO DE SUAS ADMINISTRAÇÕES.
24. O que é um servidor autoritativo de uma zona no DNS? O que é um servidor primário e um secundário?
Qual a diferença entre eles (Comer 26.6 e apresentação de aula)?
SERVIDOR AUTORITATIVO É O PROGRAMA QUE ARMAZENA A BASE DE DADOS
DE NOMES DE UMA ZONA E QUE, PORTANTO, É AQUELE CAPAZ DE RESPONDER
CORRETAMENTE QUAL O ENDEREÇO DE UM DADO NOME NO SISTEMA DE NOMES.

EXIGE-SE QUE HAJA DOIS SERVIDORES AUTORITATIVOS POR ZONA POR


RAZÕES DE BALANÇO DE CARGA, BACK-UP E TOLERÂNCIA A FALHAS. UM DELES É
DENOMINADO DE SERVIDOR PRIMÁRIO E O OUTRO DE ESCRAVO (OU SECUNDÁRIO).

TODAS AS ATUALIZAÇÕES NA BASE DE DADOS SÃO FEITAS NO SERVIDOR


PRIMÁRIO E, DEPOIS, SÃO TRANSFERIDAS PARA O ESCRAVO (ESTA OPERAÇÃO SE
DENOMINA TRANSFERÊNCIA DE ZONA). O SERVIDOR ESCRAVO NÃO ADMITE
ATUALIZAÇÕES NA BASE DE DADOS DE OUTRO MODO QUE POR TRANSFERÊNCIA DE
ZONAS. AS TRANSFERÊNCIAS DE ZONA OCORREM ATRAVÉS DE TRANSPORTE TCP PELA
PORTA 53.

25. O que é delegação de zonas? Como isso forma uma hierarquia de servidores no DNS? Os nomes
www.goya.com, mail.goya.com e ftp.goya.com.br podem estar na mesma zona? (Comer 26.5 a 26.9 e
apresentação de aula)?
DELEGAÇÃO DE ZONA É O PROCESSO PELO QUAL UMA NOVA ZONA É CRIADA NA
INTERNET. COM ESTE PROCESSO UM NOVO PAR DE SERVIDORES AUTORITATIVOS DEVE
SER INSTALADO E SUA BASE DE DADOS DEVE SER CRIADA.

NOS SERVIDORES DA ZONA IMEDIATAMENTE ACIMA NA HIERARQUIA DE NOMES, DEVE-


SE CRIAR DOIS REGISTROS DO TIPO “NS” APONTANDO PARA A NOVA ZONA ENQUANTO
OS SERVIDORES DA NOVA ZONA DEVEM CRIAR DOIS REGISTROS DO TIPO “NS”
APONTANDO PARA A ZONA ACIMA. DESTE MODO, SE ESTABELECE OS LINKS ENTRE OS
SERVIDORES NO DNS.

OS NOMES “WWW.GOYA.COM” E “FTP.GOYA.COM.BR” SÓ PODERIA ESTAR EM


UMA MESMA ZONA SE ESTIVEREM NA ZONA “.” POIS, DE OUTRO MODO, NÃO PODERIA
ESTAR UM SOB O OUTRO NO ESPAÇO DE NOMES.

26. O que são resolvers e servidores forwarders no DNS (Apresentação de aula)?


OS PROGRAMAS RESOLVERS E FORWARDERS DESEMPENHAM PAPEL NO PROCESSO DE
RESOLUÇÃO DE NOMES NO DNS.

RESOLVER É UM CLIENTE QUE DESEJA OBTER O ENDEREÇO CORRESPONDENTE A UM


DETERMINADO NOME E ORIGINA, DESTE MODO, UMA CONSULTA NO DNS. TODO
RESOLVER DEVE TER, EM SUA CONFIGURAÇÃO, O ENDEREÇO DE PELO MENOS UM
FORWARDER.

UM FORWARDER É UM SERVIDOR DNS QUE ENCAMINHA A RESOLUÇÃO DE UM NOME. UM


FORWARDER PODE SER UM SERVIDOR AUTORITATIVO QUALQUER DENTRO DO DNS OU
APENAS UM SERVIDOR DNS QUE NÃO É AUTORITATIVO PARA ZONA NENHUMA. EM
AMBOS OS CASOS, O FORWADER MANTÉM UM CACHE COM OUTRAS SOLICITAÇÕES
ANTERIORMENTE RESPONDIDAS E PODE USA-LAS PARA ACELERAR O PROCESSO DE
RESOLUÇÃO. QUANDO A RESOLUÇÃO USADA VIER DE UM CACHE ELA É DITA NÃO-
AUTORITATIVA. QUANDO A RESOLUÇÃO USADA VIER DE SERVIDOR AUTORITATIVO ELA
É DITA AUTORITATIVA.
27. Como é o processo de resolução de nomes no DNS? Como são as consultas iterativas e recursivas?
Como os caches aceleram o processo de resolução de nomes no DNS (Comer 26.11 e apresentação de
aula)?
UM RESOLVER EM UM CLIENTE DESEJA OBTER O ENDEREÇO CORRESPONDENTE A UM
DETERMINADO NOME. PARA ISSO ELE ENCAMINHA UMA CONSULTA A UM FORWARDER. O
FORWADER VERIFICA EM SEU CACHE E, CASO A ENCONTRE LÁ, DEVOLVE UMA
RESPOSTA NÃO-AUTORITATIVA PARA A CONSULTA.

NO CASO DO FORWARDER NÃO DISPOR DA RESPOSTA EM SEU CACHE, ELE PESQUISA


SEU BANCO DE DADOS A PROCURA DE UM REGISTRO “NS” QUE APONTE PARA UM
SERVIDOR DO DNS QUE ESTEJA MAIS PRÓXIMO DO SERVIDOR AUTORITATIVO PARA O
NOME DESEJADO. NESTA HORA, O FORWARDER PODE SE COMPORTAR DE DUAS
MANEIRAS:

1. ELE PODE DEVOLVER O ENDEREÇO DO PRÓXIMO SERVIDOR PARA


QUE QUEM SOLICITOU A CONSULTA. NESTE CASO, QUEM FEZ A CONSULTA
DEVE ENCAMINHAR A CONSULTA PARA O PRÓXIMO SERVIDOR (ESSE
PROCESSO É DENOMINADO DE CONSULTA ITERATIVA).
2. ELE PODE ORIGINAR UMA CONSULTA PARA O SERVIDOR
ESCOLHIDO PARA OBTER DELE A RESPOSTA DA CONSULTA ORIGINAL E
DEVOLVER A RESPOSTA QUEM SOLICITOU (ESSE PROCESSO É DENOMINADO
DE CONSULTA RECURSIVA). OBSERVE QUE O SERVIDOR CONSULTADO PODE
DEVOLVER UMA RESPSTA ITERATIVA E, NESTE CASO, SER OBRIGADO A
REPETIR O PROCESSO NO ENDEREÇO SEGUINTE.

TANTO DE UM MODO COMO NO OUTRO, OU A RESPOSTA VIRÁ DE UM CACHE OU


ACABARÁ POR SE ENCONTRAR O SERVIDOR AUTORITATIVO PARA A ZONA DO NOME
DESEJADO E SE OBTERÁ, NESTE CASO, UMA RESPOSTA AUTORITATIVA.

AS CONSULTAS NO DNS OCORREM ATRAVÉS DE TRANSPORTE UDP PELA PORTA 53.

28. Que tipo de necessidades os protocolos de correio eletrônico atendem (Comer 27.1 a 27.8 e
apresentação de aula)?
O PROTOCOLO DE CORREIO ELETRÔNICO FOI CRIADO ORIGINALMENTE PARA
ENVIO DE PEQUENAS MENSAGENS DE TEXTO (E-MAILS) ATRAVÉS DA INTERNET. HOJE
INCLUI EXTENSÕES (MIME) QUE PERMITEM ENVIO DE DIFERENTES MIDIAS (QUE
INCLUEM IMAGENS) E ARQUIVOS ANEXADOS. É, ATUALMENTE, O SERVIÇO MAIS
PROCURADO PELOS USUÁRIOS DA INTERNET. POR ESTA RAZÃO, É UM SERVIÇO QUE
REQUER CONFIABILIDADE DE FUNCIONAMENTO.

O PROTOCOLO DEVE SUPORTAR A POSSIBILIDADE DE IDENTIFICAR, DE


MODO ÚNICO, USUÁRIOS DENTRO DA INTERNET (DE MODO INTEGRADO AO DNS) QUE É
FEITO NA FORMA USUÁRIO@DOMÍNIO.
29. Quais as principais características do protocolo SMTP? Cite alguns de seus comandos (Comer 27.9 e
apresentação de aula)?
O PROTOCOLO DE CORREIO ELETRÔNICO SMTP FOI CONCEBIDO PARA SER UM
PROTOCOLO INTERATIVO PARA CONECTAR A UM SERVIDOR REMOTO DE CORREIO
INSTALADO NO EQUIPAMENTO DO DESTINATÁRIO DA MENSAGEM. O PROTOCOLO USA O
TRANSPORTE TCP ATRAVÉS DA PORTA 25.

O PROTOCOLO CONSTITUIA-SE DE UM PEQUENO CONJUNTO DE COMANDOS:

HELO IDENTIFICA A ORIGEM DA CONEXÃO


MAIL FROM:IDENTIFICA O DESTINATÁRIO DA MENSAGEM
RCPT TO: IDENTIFICA O REMETENTE DA MENSAGEM
DATA MARCA O INICIO DA MENSAGEM (TERMINADA COM UM “.” EM UMA
LINHA)
QUIT DESFAZ A CONEXÃO

30. Por que são necessários dois protocolos para envio e entrega de mensagens em correio eletrônico
(Comer 27.15 a 27.16 e apresentação de aula)?
O PROTOCOLO DE CORREIO ELETRÔNICO SMTP, COMO FOI ORIGINALMENTE
CONCEBIDO, EXIGIA UM SERVIDOR SMTP SENDO EXECUTADO NO EQUIPAMENTO DO
DESTINATÁRIO DA MENSAGEM. ISTO ERA DUAS VEZES INCONVENIENTE, POIS EXIGIA
QUE O EQUIPAMENTO PERMANECESSE SEMPRE LIGADO E CONECTADO A REDE E EXGIA
QUE UMA APLICAÇÃO SERVIDORA PESADA E QUE CONSOME RECURSOS ESTIVESSE
SEMPRE EM EXECUÇÃO.

COM ISSO, SE OPTOU POR CRIAR-SE UMA INFRA-ESTRUTURA


INTERMEDIÁRIA ONDE SE MANTÉM UMA APLICAÇÃO SERVIDORA SEMPRE EM EXECUÇÃO
E QUE ARMAZENA AS MENSAGENS DESTINADAS A UM GRUPO DE USUÁRIOS. O
PROTOCOLO DE CORREIO ELETRÔNICO SMTP CONTINUOU SENDO USADO PARA A
TRANSFERÊNCIA DA MENSAGEM DO REMETENTE A ESTE SERVIDOR. O ENVIO DA
MENSAGEM DESTE SERVIDOR AO DESTINATÁRIO DA MENSAGEM PASSOU A SER FEITO
ATRAVÉS DE UM OUTRO PROTOCOLO (POP).

COM ISTO, APENAS O EQUIPAMENTO QUE EXECUTA O SERVIDOR PERMANECE


SEMPRE LIGADO E CONECTADO A REDE E AS ESTAÇÕES DOS USUÁRIOS EXECUTAM
APENAS APLICAÇÕES CLIENTE (CLIENTE SMTP QUANDO DESEJA ENVIAR MENSAGENS E
CLIENTE POP QUANDO DESEJA RECEBER AS MENSAGENS ARMAZENADAS NO SERVIDOR).

ATUALMENTE, OS PROGRAMAS CLIENTES DE CORREIO (TANTO SMTP COMO


POP) SE INCUMBEM DA PARTE INTERATIVA DE DIÁLOGO COM OS SERVIDORES DE
MODO QUE AS TRANSFERÊNCIAS DE MENSAGENS OPERAM EM UM MODO BATCH.
31. Quais as principais características do protocolo POP? Cite alguns de seus comandos (Comer 27.15 a
27.16 e apresentação de aula)?
O PROTOCOLO DE CORREIO ELETRÔNICO POP FOI CONCEBIDO PARA SER UM
PROTOCOLO INTERATIVO PARA CONECTAR A UM SERVIDOR DE CORREIO INSTALADO EM
EQUIPAMENTO DESTINA AO ARMAZENAMENTO DE MENSAGENS. O PROTOCOLO USA O
TRANSPORTE TCP ATRAVÉS DA PORTA 110.

O PROTOCOLO CONSTITUIA-SE DE UM PEQUENO CONJUNTO DE COMANDOS:

USER IDENTIFICA O USUÁRIO


PASS AUTENTICA O USUÁRIO
LIST EXIBE UMA LISTA DAS MENSAGENS EXISTENTES NO SERVIDOR
RETR TRANSMITE UMA MENSAGEM PARA O CLIENTE
DELE REMOVE UMA MENSAGEM DO SERVIDOR
QUIT DESFAZ A CONEXÃO

OS COMANDOS USER E PASS TRRAFEGAM O NOME DE USUÁRIO E SENHA DE


MODO CLARO, SEM CRIPTOGRAFIA O QUE OFERECE RISCO DE SEGURANÇA.

32. Que tipo de necessidades os protocolos de transferência de arquivos atendem (Comer 28.1 a 28.5 e
apresentação de aula)?
OS PROTOCOLOS DE TRANSFERÊNCIA DE ARQUIVOS FTP FORAM CRIADOS
PARA PERMITIR O COMPARTILHAMENTO DE ARQUIVOS ATRAVÉS DE UM REPOSITÓRIO
CENTRAL.

33. Quais as principais características do protocolo FTP? Cite alguns de seus comandos (Comer 28.6 a
28.18 e apresentação de aula)?
O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS FTP FOI CONCEBIDO PARA
SER UM PROTOCOLO INTERATIVO PARA CONECTAR A UM SERVIDOR FTP INSTALADO EM
EQUIPAMENTO DESTINA AO ARMAZENAMENTO DE ARQUIVOS. O PROTOCOLO USA O
TRANSPORTE TCP ATRAVÉS DA PORTA 21. O PROTOCOLO PERMITE TRANSFERÊNCIAS
EM AMBAS AS DIREÇÕES. TANTO DO SERVIDOR PARA O CLIENTE (DOWNLOAD) COMO
DO CLIENTE PARA O SERVIDOR (UPLOAD). O PROTOCOLO PODE SER CONFIGURADO
PARA EXIGIR AUTENTICAÇÃO DO USUÁRIO OU PERMITIR ACESSO SEM AUTENTICAÇÃO
(ANÔNIMO).

O PROTOCOLO CONSTITUI-SE DE CERCA DE 60 COMANDOS QUE PERMITEM A


NAVEGAÇÃO ATRAVÉS DA ÁRVORE DE DIRETÓRIOS DO SERVIDOR FTP (MUDAR DE
DIRETÓRIO, LISTAR DIRETÓRIOS, EXIBIR O DIRETÓRIO ATUAL, ETC), SUA
MANIPULAÇÃO (CRIA DIRETÓRIO, REMOVER DIRETÓRIO, RENOMEAR DIRETÓRIO,
ETC), BEM COMO A MANIPULAÇÃO DOS ARQUIVOS NELE CONTIDOS (MOVER ARQUIVOS,
REMOVER ARQUIVOS, RENOMEAR ARQUIVOS, COPIAR ARQUIVOS, ETC) INCLUINDO O
USO DE WILDCARDS (“CORINGAS” COMO * OU ?). DENTRE ESTES COMANDOS:

MKDIR CRIA DIRETÓRIO


CHDIR MUDA DE DIRETÓRIO
PWD EXIBE O DIRETÓRIO ATUAL
LS EXIBE OS ARQUIVOS NO DIRETÓRIO ATUAL OU SELECIONADO
PWD EXIBE UMA LISTA DAS MENSAGENS EXISTENTES NO SERVIDOR
PUT FAZ O UPLOAD DE UM ARQUIVO
GET FAZ O DOWNLOAD DE UM ARQUIVO
QUIT DESFAZ A CONEXÃO
34. Quais as principais características do protocolo TFTP (Comer 28.21 e apresentação de aula)?
O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS TFTP FOI CONCEBIDO PARA
SER UM PROTOCOLO BATCH PARA CONECTAR A UM SERVIDOR TFTP E ENVIAR OU
RECEBER UM ARQUIVO.

O PROTOCOLO USA O TRANSPORTE UDP ATRAVÉS DA PORTA 69.

35. Quais as principais diferenças entre o protocolo FTP e TFTP (Comer 28.21 e apresentação de aula)?
O PROTOCOLO FTP USA O TRANSPORTE TCP, ENQUANTO O PROTOCOLO TFTP
USA O TRANSPORTE UDP.

O PROTOCOLO FTP PODE SER CONFIGURADO PARA EXIGIR AUTENTICAÇÃO DO


USUÁRIO OU PERMITIR ACESSO SEM AUTENTICAÇÃO (ANÔNIMO).O PROTOCOLO TFTP
SÓ FAZ ACESSO SEM AUTENTICAÇÃO (ANÔNIMO).

O PROTOCOLO TFTP É MUITO MAIS “LEVE” QUE O FTP. POR ESTA RAZÃO É
MAIS COMPACTO PARA SE IMPLEMENTAR. SENDO COMUM EM EQUIPAMENTO PORTÁTIL
OU COM POUCA MEMÓRIA, OU EM ROM.

36. Quais as principais características dos documentos HTML (Comer 29.1 a 29.11)?
O FORMATO HTML SE TORNOU MUITO POPULAR PELO MODO QUE PERMITE
CONSTRUIR DOCUMENTOS COM PARTES INTERLIGADAS ENTRE SI (NA FORMA DE
HYPERLINKS) QUE CARACTERIZOU UM PARADIGMA DENOMINADO HYPERTEXT. ESSE
FORMATO CRIOU A POSSIBILIDADE DE PRODUZIR-SE DOCUMENTOS FACILMENTE
“NAVEGÁVEIS”.

O PADRÃO HTML SE CARACTERIZA POR FORMATAR OS DOCUMENTOS ATRAVÉS


DE TAGS (COMO <HTML> POR EXEMPLO).

37. Quais as principais características do protocolo HTTP? Qual a razão de seu maior sucesso que o do
protocolo FTP (Comer 29.12 e apresentação de aula)?
O PROTOCOLO HTTP SE TORNOU MAIS POPULAR QUE O FTP PORQUE É
POSSÍVEL DE SE IMPLEMENTAR SERVIDORES COM MUITO MAIS DESEMPENHO QUE NOS
FTP. ISSO OCORRE PORQUE, ENQUANTO NO FTP, POR SER INTERATIVO, AS
CONEXÕES SÃO DE LONGA DURAÇÃO, NO HTTP AS CONEXÕES SÃO CURTAS
(BASICAMENTE UMA CONEXÃO, UMA SOLICITAÇÃO COM RESPOSTA, SEGUIDOS DE
DESCONEXÃO SEM FAZER-SE QUALQUER AUTENTICAÇÃO) PERMITINDO ATENDER UMA
QUANTIDADE MUITO MAIOR DE CLIENTES COM A MESMA QUANTIDADE DE CONEXÕES
SIMULTÂNEAS MANTIDAS PELO SERVIDOR.
38. Como é o cabeçalho de uma mensagem do protocolo http (Apresentação de aula)?
UMA SOLICITAÇÃO HTTP TEM O SEGUINTE FORMATO TÍPICO:

GET /CAMINHO/RECURSO HTTP 1.1


HOST: URL
CONNECTION: CLOSE
USER-AGENT: TIPO DE BROWSER
ACCEPT-LANGUAGE: CÓDIGO DE PAIS

POR EXEMPLO:
GET /GIFS/FOTO10.GIF HTTP 1.1 << ARQUIVO FOTO10.GIF
HOST: WWW.GOYA.COM << DO SITE WWW.GOYA.COM
CONNECTION: CLOSE
USER-AGENT: MOZILLA/4.0 << BROWSER
ACCEPT-LANGUAGE: EM << LINGUAGEM: INGLES

O SERVIDOR DEVOLVERÁ COMO RESPOSTA:

HTTP/1.0 200 OK
CONNECTION: CLOSE
DATE: MON, 22 SEP 2003 20:00:00
SERVER: APACHE/1.3.0 (UNIX)
LAST-MODIFIED: MON, 15 SEP 2003 00:00:00
CONTENT-LENGTH: 4230
CONTENT-TYPE: TEXT/HTML
.
. DADOS
.

39. Como funciona o comando de GET condicional do protocolo HTTP? Qual a sua finalidade (Comer
29.16 e apresentação de aula)?
UM GET CONDICIONAL PERMITE DAR AO SERVIDOR A OPÇÃO DE ENVIAR OU
NÃO UM DADO RECURSO QUE POSSA JÁ ESTAR NO CACHE DO BROWSER. PARA ISSO, O
GET CONDICIONAL ENVIA A DATA E HORA DO RECURSO EXISTENTE. SE A VERSÃO
EXISTENTE NO SERVIDOR FOR MAIS RECENTE ELE É ENVIADO, SE NÃO ELE MANDA
UM AVISO CONFIRME DESCRITO ABAIXO:

GET /GIFS/FOTO10.GIF HTTP 1.1


HOST: WWW.GOYA.COM
CONNECTION: CLOSE
USER-AGENT: MOZILLA/4.0
IF-MODIFIED-SINCE: MON, 15 SEP 2003 00:00:00
ACCEPT-LANGUAGE: EN

SE O ARQUIVO NO SERVIDOR NÃO FOR MAIS RECENTE, ELE DEVOLVERÁ


COMO RESPOSTA:

HTTP/1.0 304 NOT MODIFIED


CONNECTION: CLOSE
DATE: MON, 15 SEP 2003 00:00:00
SERVER: APACHE/1.3.0 (UNIX)
40. O que é CGI (Comer 30.5)? Como aplicações CGI interagem com os métodos GET e POST de
formulários HTML? Como estes comandos são enviados pelo protocolo http (Apresentação de aula)?
O PROTOCOLO CGI (COMMON GATEWAY INTERFACE) FOI UM PROTOCOLO
CRIADO PARA APROVEITAR O SUCESSO DE HTTP E EXTENDER SUA APLICAÇÃO PARA
PERMITIR A EXECUÇÃO DE APLICAÇÕES ATRAVÉS DE HTTP PELA INTERNET. COM O
CGI, USUÁRIOS PODEM INTERAGIR COM APLICAÇÕES ATRAVÉS DE FORMULÁRIOS DO
LADO DO CLIENTE QUE, ATRAVÉS DO PROTOCOLO CGI, PODEM SER ENVIADOS PARA
APLICAÇÕES QUE SÃO EXECUTADAS DO LADO DO SERVIDOR.

OS DADOS DO FORMULÁRIO PODEM SER PASSADOS DE DOIS MODOS: OU


ATRAVÉS DO COMANDO GET DO PROTOCOLO HTTP (USANDO O MÉTODO GET NO
FORMULÁRIO) OU ATRAVÉS DA ÁREA DE DADOS DO PROTOCOLO (USANDO O MÉTODO
POST NO FORMULÁRIO).

41. O que é a variável de ambiente QUERY_STRING? Qual a sua finalidade (Comer 30.8)?
OS DADOS DO FORMULÁRIO SÃO PASSADOS PARA AS APLICAÇÕES CGI DE
DOIS MODOS: OU ATRAVÉS DE PARÂMETROS NA LINHA DE COMANDO OU ATRAVÉS DE
DADOS EM VARIÁVEIS DE AMBIENTE. NESTE SEGUNDO CASO, A VARIÁVEL DE
AMBIENTE QUE RECEBE OS DADOS DE FORMULÁRIO SE CHAMA QUERY_STRING.

A QUERY_STRING RECEBE TODOS OS DADOS DIGITADOS PELO USUÁRIO NO


FORMULÁRIO NA FORMA DE UMA LISTA DE PARES VARIÁVEL=VALOR (ONDE VARIÁVEL
É O NOME DADO AO COMPONENTE DO FORMULÁRIO E VALOR É SEU CONTEÚDO)
SEPARADAS PELO CARACTER ‘&’.

OS CARACTERES DE ESPAÇO EM BRANCO SÃO SUBSTITUIDOS PELO CARACTER


‘+’.

OS CARACTERES ‘%’, ‘+’, ‘=’ E ‘&’ SÃO SUBSTITUIDOS POR ‘%25’,


‘%2B’, ‘%3D’ E ‘%26’ RESPECTIVAMENTE.

42. Um formulário, após o comando de Submit, envia o string abaixo:


AA=yes&BB=no&CC=talvez

Quantos são os parâmetros enviados, quais os seus nomes e valores (Comer 30.12)?

Três parâmetros:

Nome Valor
AA yes
BB no
CC talvez
43. Compare as aplicações CGI com as desenvolvidas em Java (Comer 31.3 e apresentação de aula)?
AS APLICAÇÕES EM CGI SÃO EXECUTADAS DO LADO DO SERVIDOR,
ENQUANTO AS APLICAÇÕES EM APPLET JAVA SÃO EXECUTADAS DO LADO DO CLIENTE.
ESTA É UMA CARACTERÍSTICA FAVORÁVEL AO JAVA, POIS PERMITE UMA MAIOR
ESCALABILIDADE.

44. Quais são as principais características da Java Virtual Machine (Comer 31.7)?
A JAVA VIRTUAL MACHINE É UM MECANISMO QUE PERMITE A EXECUÇÃO DE
PROGRAMAS EM JAVA DE MODO INDEPENDENTE DE PLATAFORMA (O MESMO PROGRAMA
EM JAVA PODE SER EXECUTADO EM QUALQUER MÁQUINA DE DESTINO QUE IMPLEMENTE
A JAVA VIRTUAL MACHINE) O QUE RESULTA EM GRANDE PORTABLILIDADE. A JAVA
VIRTUAL MACHINE OFERECE UM AMBIENTE BASTANTE SEGURO, COLETA AUTOMÁTICA
DE LIXO, MÚLTIPLOS THREADS, INTERFACE GRÁFICA E ACESSO À INTERNET.

45. Quais são as principais características da Linguagem Java (Comer 31.5, 31.6, 31.8, 31.9, 31.10 e
31.11)?
A LINGUAGEM JAVA É UMA LINGUAGEM ORIENTADA A OBJETO, COM SUPORTE
PARA ACESSO A REDES/INTERNET E BANCOS DE DADOS, MULTI-THREADING
(CONCORRENTE), FORTEMENTE TIPADA E DINÂMICA. POR SER SIMILAR AO C++ ELA
SE TORNOU MUITO POPULAR POR SER FACIL DE APRENDER.

POSSUI UMA BIBLIOTECA MUITO RICA INCLUINDO MÉTODOS PARA


MANIPULAÇÃO GRÁFICA, E/S PARA ARQUIVOS, ACESSO A REDE, ACESSO A BANCO DE
DADOS, CAPTURA DE EVENTOS E TRATAMENTO DE EXCEÇÕES.

46. Qual relação entre os princípios de programação e arquitetura cliente-servidor que levaram a criação do
mecanismo de chamada de procedimento remoto (Remote Procedure Call – RPC - Comer 32.2)?
O MODELO TRADICIONAL DE PROGRAMAÇÃO, ADOTADO E ACEITO PELA
GRANDE MAIORIA DOS PROGRAMADORES NO MUNDO, VÊ A PROGRAMAÇÃO COMO UMA
ATIVIDADE DE DIVISÃO DE UM GRANDE PROGRAMA EM MÓDULOS MENORES,
DENOMINADOS PROCEDIMENTOS, COMO UM MODO DE GERENCIAR A COMPLEXIDADE DO
DESENVOLVIMENTO DE PROGRAMAS. DESTE MODO, A FACILIDADE COM QUE A
COMUNICAÇÃO ENTRE DOIS PROGRAMAS EM UMA ARQUITETURA CLIENTE-SERVIDOR
FOSSE VISTA COMO UMA CHAMADA DE PROCEDIMENTO REMOTO SE TORNOU BASTANTE
ATRAENTE, POIS FEZ COM QUE O PROCESSO DE COMUNICAÇÃO ENTRE ESTES
PROGRAMAS OCORRESSE DE UM MODO BASTANTE FAMILIAR PARA OS PROGRAMADORES.
47. Cite algumas vantagens do modelo RPC sobre o de comunicação direta entre programas Cliente-
servidor através de Sockets (Comer 32.4).
DENTRE AS VANTAGENS DO MODELO DE CHAMADA DE PROCEDIMENTO REMOTO,
PODE-SE CITAR O FATO DE QUE OS DETALHES (COMO O DE SE ESTABELECER,
CONTROLAR E TERMINAR CONEXÕES ENTRE SOCKETS) PASSAM A FICAR OCULTOS EM
FUNÇÕES DE BIBLIOTECA – REDUZINDO A COMPLEXIDADE E A PROBABILIDADE DE
OCORRÊNCIA DE ERROS DE PROGRAMAÇÃO, E TORNAR A COMUNICAÇÃO ENTRE
PROGRAMAS MAIS PADRONIZADA – O QUE PERMITE O USO MAIS EFICIENTE DOS
PROCEDIMENTOS ESCRITOS.

A CONTRAPARTIDA PARA ESTAS VANTAGENS ESTÁ NA QUEDA DE


DESEMPENHO, POIS O MODELO DE RPC PODE INTRODUZIR ALGUM OVERHEAD NA
COMUNICAÇÃO, E RISCOS DE SEGURANÇA COM A POSSIBILIDADE DO PROCEDIMENTO
REMOTO VIR A SER ATIVADO POR UMA CHAMADA DE ORIGEM ESPÚRIA.

48. Quem faz o papel de cliente e quem faz o papel de servidor no modelo de RPC (Comer 32.4)?
NO MODELO RPC, O LADO QUE FAZ A CHAMADA FAZ O PAPEL DE CLIENTE.
O LADO QUE CONTEM O PROCEDIMENTO CHAMADO FAZ O PAPEL DE SERVIDOR.

49. Que características o programador deve considerar quando decide em que equipamentos ficam
instalados os procedimentos ao dividi-los em um modelo de RPC (Comer 32.4)?
A CHAMADA REMOTA É MENOS EFICIENTE QUE A LOCAL. ASSIM, O
PROGRAMADOR DEVE DISTRIBUIR OS PROCEDIMENTOS DENTRE OS EQUIPAMENTOS DE
MODO A MINIMIZAR AS COMUNICAÇÕES ENTRE ELES. O ACESSO A VARIÁVEIS
GLOBAIS TAMBÉM É UM ASPECTO IMPORTANTE, UMA VEZ QUE O ACESSO A UM
EQUIPAMENTO REMOTO TOMA MAIS TEMPO QUE O MESMO ACESSO NA MEMÓRIA LOCAL.

50. O que são stubs de comunicação? Qual o seu papel no modelo RPC (Comer 32.5)?
OS STUBS SÃO PROCEDIMENTOS DE PROGRAMAÇÃO QUE FAZEM O PAPEL DO
PROCEDIMENTO CHAMADO (DO LADO DO CLIENTE) OU DE QUE CHAMA (DO LADO DO
SERVIDOR). QUANDO UM PROGRAMA CHAMA UM PROCEDIMENTO REMOTO, ELE ESTÁ
EFETIVAMENTE CHAMANDO O STUB DO LADO DO CLIENTE. QUANDO UM PROCEDIMENTO
REMOTO É CHAMADO, ELE EFETIVAMENTE ESTÁ SENDO CHAMADO PELO STUB DO LADO
DO SERVIDOR. A COMUNICAÇÃO CLIENTE-SERVIDOR OCORRE ENTRE OS STUBS.

51. O que é marshaling de argumentos? Como a descrição dos dados de parâmetros de procedimentos em
diferentes plataformas é tratada no RPC (Comer 32.5 e 32.6)?
NO PROCESSO DE COMUNICAÇÃO ENTRE OS STUBS, OS PARÂMETROS DOS
PROCEDIMENTOS (OU OS VALORES DE RETORNO) SÃO ENVIADOS DE UM EQUIPAMENTO
PARA OUTRO. O MARSHALING CONSISTE NA PADRONIZAÇÃO COM O QUAL ESTA
COMUNICAÇÃO É FEITA. ESTA PADRONIZAÇÃO DEFINE O FORMATO, CODIFICAÇÃO E A
ORDEM COM QUE OS VALORES SÃO PASSADOS. DESTE MODO, OS PARÂMETROS SÃO
PASSADOS EM UM FORMATO QUE INDEPENDE DAS PLATAFORMAS, LINGUAGENS DE
PROGRAMAÇÃO E FERRAMENTAS USADAS NO DESENVOLVIMENTO DE PROGRAMAS USADAS.
ISTO PERMITE COMPLETA INDEPENDÊNCIA ENTRE O DESENVOLVIMENTO DO LADO DO
PROCEDIMENTO CHAMADO E O DESENVOLVIMENTO DO PROGRAMA QUE USA ESTE
PROCEDIMENTO.
52. Qual a finalidade da Linguagem de Definição de Interface (Interface Description Language – IDL) no
mecanismo de RPC (Comer 32.7)?
O IDL DESCREVE O CABEÇALHO DO PROCEDIMENTO REMOTO. ATRAVÉS DELE,
AS FERRAMENTAS DE PROGRAMAÇÃO PRODUZEM OS STUBS (COMO ELES SÃO CHAMADOS
E COMO SE COMUNICAM ENTRE SI).

53. Quais os principais mecanismos de RPC atualmente em uso (Comer 32.7 e apresentação de aula)?
OS PRINCIPAIS SÃO O RMI DA ARQUITETURA JAVA, O MODELO CORBA DA
OMC E OS MODELOS DERIVADOS DA ARQUITETURA COM/DCOM/NET DA MICROSOFT.

54. Quais são as áreas abrangidas pelo gerenciamento de redes (Apresentação de aula)?
O GERENCIAMENTO DE REDES ENVOLVE 5 ÁREAS IMPORTANTES:
GERENCIAMENTO DE FALHAS, GERENCIAMENTO DE CONFIGURAÇÃO, GERENCIAMENTO DE
ACCOUNTABILITY, GERENCIAMENTO DE PERFORMANCE E GERENCIAMENTO DE
SEGURANÇA. ESTAS ÁREAS SÃO, COLETIVAMENTE, CHAMADAS DE FCAPS.

55. O que é o protocolo SNMP (Comer 33.6)?


O PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) É UM
PROTOCOLO DO TCP/IP DESTINADO A IMPLEMENTAR FUNÇÕES DE GERENCIAMENTO DE
REDE. É UM PROTOCOLO CLIENTE-SERVIDOR DESTINADO A PADRONIZAR A
COMUNICAÇÃO ENTRE EQUIPAMENTOS E SISTEMAS DE GERENCIAMENTO. VÁRIOS
EQUIPAMENTOS MODERNOS SÃO CAPAZES DE SEREM GERENCIADOS COM O USO DE
SNMP.

56. Quais as portas e transporte utilizados pelo SNMP (Apresentação de aula)?


O SNMP USA UDP E AS PORTAS 161 E 162 PARA COMUNICAÇÃO.

57. Quais são os comandos típicos em uma comunicação SNMP (Apresentação de aula)?
OS COMANDOS SNMP SÃO PASSADOS NA FORMA DE COMUNICAÇÃO CLIENTE-
SERVIDOR. DESTE MODO, O LADO DO CLIENTE TOMA A INICIATIVA DE COMUNICAÇÃO
E O LADO SERVIDOR SE LIMITA A AGUARDAR E RESPONDER AOS COMANDOS. ESTA
COMUNICAÇÃO USA A PORTA 161.

GET-REQUEST: DO CLIENTE PARA O SERVIDOR. SOLICITA O VALOR DE UMA


VARIÁVEL GERENCIADA DO EQUIPAMENTO. REQUER O CONHECIMENTO DO NOME DA
VARIÁVEL.

GET-NEXT-REQUEST: DO CLIENTE PARA O SERVIDOR. SOLICITA O VALOR


DA PRÓXIMA VARIÁVEL GERENCIADA DO EQUIPAMENTO. NÃO REQUER O CONHECIMENTO
DO NOME DA VARIÁVEL.

GET-RESPONSE: DO SERVIDOR PARA O CLIENTE. RETORNA O VALOR DE UMA


VARIÁVEL GERENCIADA DO EQUIPAMENTO REQUERIDA.

SET-REQUEST: DO CLIENTE PARA O SERVIDOR. SOLICITA A MUDANÇA DO


VALOR DE UMA VARIÁVEL GERENCIADA DO EQUIPAMENTO. REQUER O CONHECIMENTO
DO NOME DA VARIÁVEL.
58. O que é um trap SNMP (Apresentação de aula)?
OS TRAPS SNMP SÃO MENSAGENS ENVIADAS PELO LADO SERVIDOR DO SNMP.
DE MODO DIFERENTE DOS COMANDOS, O TRAP É ENVIADO SEM QUE O CLIENTE TOMA
A INICIATIVA DE COMUNICAÇÃO. O TRAP É ENVIADO SEMPRE QUE UMA CONDIÇÃO
PREVIAMENTE PROGRAMADA NO SERVIDOR OCORRE. OS TRAPS SÃO USADOS COMO
ALARMES PARA INDICAR SITUAÇÕES EXCEPCIONAIS COMO FALHAS OU ALARMES DE
SEGURANÇA OU PARA ENVIAR INFORMAÇÕES QUE EXIGEM AÇÃO DO GERENCIAMENTO
(COMO ALGUM RECURSO QUE ESTEJA SE ESGOTANDO). ESTA COMUNICAÇÃO USA A
PORTA 162.

59. O que são Clientes, Servidores, Agentes e Gerentes no gerenciamento de rede (Comer 33.5)?
O SNMP ESPECIFICA QUE OS AGENTES SÃO PROGRAMAS EXECUTADOS NO
EQUIPAMENTO GERENCIADO, DESEMPENHANDO A FUNÇÃO DE SERVIDOR NO PROCESSO
DE COMUNICAÇÃO. OS GERENTES SÃO PROGRAMAS QUE SÃO EXECUTADOS DO LADO DO
SISTEMA DE GERENCIAMENTO, DESEMPENHANDO A FUNÇÃO DE CLIENTE NO PROCESSO
DE COMUNICAÇÃO.

60. O que é MIB (Comer 33.8)?


MANAGEMENT INFORMATION BASE - MIB É O NOME QUE SE DÁ A BASE DE
DADOS DE VALORES QUE PODEM SER GERENCIADOS ATRAVÉS DO SNMP. CADA
EQUIPAMENTO TEM SEU CONJUNTO ESPECÍFICO DE VALORES ARMAZENADOS EM MIB.
ASSIM, ENQUANTO UM SWITCH PODE TER GUARDADO EM MIB A CONTAGEM DE FRAMES
ENVIADOS E RECEBIDOS POR PORTA OU A CONFIGURAÇÃO DE CADA PORTA, UMA CPU
PODE TER GUARDADO EM MIB VALORES COM A PORCENTAGEM DE DISCO DISPONÍVEIS
OU A PORCENTAGEM DE TEMPO OCUPADO DO PROCESSADOR.

61. O que é uma comunidade SNMP (Apresentação de aula)?


SOMENTE EQUIPAMENTOS PERTENCENTES AO MESMO GRUPO QUE O DO
SISTEMA DE GERENCIAMENTO - DENOMINADO COMMUNITY - PODEM SER GERENCIADOS
POR ELE. ASSIM, O AGENTE VERIFICA SE A COMUNIDADE CONTIDA NA SOLICITAÇÃO
É A MESMA QUE A CONFIGURADA NO AGENTE ANTES DE RESPONDER A ESTA
SOLICITAÇÃO. ESTA CONFIGURAÇÃO PODE SER USADA PARA DAR UMA PEQUENA
SEGURANÇA ADICIONAL NO PROCESSO DE GERENCIAMENTO. É RECOMENDÁVEL
ALTERAR-SE O NOME DA COMUNIDADE DO VALOR PADRÃO “PUBLIC” PARA UM OUTRO
VALOR MENOS ÓBVIO.

62. Por que não existe um conceito absoluto de “Rede Segura” (Comer 34.2)?
SEGURANÇA É UM CONCEITO RELATIVO, POIS ENQUANTO ALGUMAS
SITUAÇÕES EXIGEM A PROTEÇÃO DE DADOS, OUTROS EXIGEM SUA MÁXIMA
DISPONIBILIZAÇÃO. ASSIM, NÃO EXISTE UM CONCEITO ABSOLUTO DE “REDE
SEGURA”. O QUE SE PODE DEFINIR É UMA “SEGURANÇA ADEQUADA” PARA AS
NECESSIDADES DE UMA REDE.
63. Quais os principais aspectos a serem abordados ao se elaborar uma política de segurança (Comer 34.3)?
Confidencialidade e Privacidade: Proteção contra acessos não
desejados. Garantia de que o dado que chega apenas ao receptor a quem o
dado se destina.

Integridade: Proteção contra alterações não desejadas. Garantia


de que o dado que chega ao receptor corresponde exatamente ao que foi
enviado.

Disponibilidade: Proteção contra interrupções de serviços.


Garantia de que os usuários dos dados possam ter acesso no momento em
que for necessário.

64. O que é um Firewall (Comer 34.11)?


FIREWALL É UM EQUIPAMENTO INSTALADO NA PERIFERIA DE UMA REDE
PARA ESTABELECER UM PERÍMETRO DE SEGURANÇA. O FIREWALL SEPARA A REDE EM
DUAS: UMA EXTERNA – INSEGURA E UMA INTERNA – SEGURA.

O FIREWALL É CONFIGURADO PARA IMPLEMENTAR A POLÍTICA DE


SEGURANÇA DA EMPRESA. ESTE EQUIPAMENTO DEVE DECIDIR QUE TRÁFEGO É E QUE
TRÁFEGO NÃO É ACEITÁVEL. POR ESTA RAZÃO, O FIREWALL DEVE SER O PONTO
ÚNICO DE PASSAGEM DE TRÁFEGO ENTRE A REDE EXTERNA E A REDE INTERNA.

65. O que são filtros de pacotes no protocolo TCP/IP (Comer 34.10)?


FILTRO DE PACOTES É UMA FUNCIONALIDADE QUE PERMITE DECIDIR SE UM
PACOTE DEVE PASSAR ADIANTE OU SER ELIMINADO. A FILTRAGEM PODE SER
BASEADA EM CRITÉRIOS COMO REDE DE ORIGEM E DESTINO OU O SERVIÇO (PORTA
DE PROTOCOLO) SOLICITADO.

OS FILTROS DE PACOTE PODEM SER CONFIGURADOS EM ROTEADORES E


FIREWALLS. UM EXEMPLO TÍPICO DE APLICAÇÃO DE FILTROS PODE SER O DE
EXCLUIR PACOTES ORIGINADOS DE UMA REDE DE ONDE SE DETECTOU UMA TENTATIVA
DE ACESSO INDEVIDO (COMO EM UM ATAQUE DE HACKER).

66. O que é DMZ?


DMZ (DEMILITARIZED ZONE – ZONA DESMILITARIZADA) É UMA REDE ONDE
SE INSTALAM OS SERVIÇOS QUE DEVEM OFERECER UM NÍVEL DE SEGURANÇA
INTERMEDIÁRIO ENTRE O DA REDE EXTERNA (INSEGURA) E DA REDE INTERNA
(SEGURA) COMO SERVIÇOS DE DNS, CORREIO ELETRÔNICO E SERVIDOR WEB. UM OU
MAIS FIREWALLS PODEM SER CONFIGURADO PARA IMPLEMENTAR UMA DMZ. DESTE
MODO, HÁ UM FIREWALL COMO PONTO ÚNICO DE PASSAGEM DE TRÁFEGO ENTRE A
REDE EXTERNA E A DMZ E UM FIREWALL ENTRE A DMZ E REDE INTERNA.
67. O que é Bootstrapping (Comer 35.2)?
BOOTSTRAPPING É O NOME QUE SE DÁ AO PROCESSO DE INICIALIZAÇÃO DE
UM EQUIPAMENTO DE REDE. DURANTE ESTE PROCESSO, DIVERSAS CONFIGURAÇÕES
DEVEM SER EXECUTADAS.

COM ISSO, CERTOS PARÂMETROS DEVEM SER ESTABELECIDOS ANTES QUE O


EQUIPAMENTO PASSE A OPERAR NORMALMENTE.

ESTES PARÂMETROS PODEM SER DEFINIDOS ESTATICAMENTE E ARMAZENADOS


EM MEIO NÃO VOLÁTIL (COMO DISCO OU MEMÓRIA FLASH) OU PODEM SER OBTIDOS
DINAMICAMENTE A PARTIR DE SERVIDORES DE CONFIGURAÇÃO COM O USO DE
COMUNICAÇÃO PELA REDE ATRAVÉS DE PROTOCOLOS PREVIAMENTE ESTABELECIDOS.

68. Que parâmetros precisam ser configurados no momento da inicialização de uma estação (Comer 35.3,
35.4, 35.5 e 35.6 e apresentação de aula)?
DURANTE O PROCESSO DE BOOTSTRAPPING, CERTOS PARÂMETROS COMO
ENDEREÇO IP, MÁSCARA DE REDE, ENDEREÇO DE DEFAULT GATEWAY E ENDEREÇO DE
SERVIDORES (COMO DNS, WINS E DE IMPRESSORA) DEVEM SER CONFIGURADOS.

69. O que é o Reverse Address Resolution Protocol RARP (35.9 e apresentação de aula)?
O REVERSE ADDRESS RESOLUTION PROTOCOL RARP É UM PROTOCOLO
ATRAVÉS DO QUAL UMA ESTAÇÃO PODE OBTER O SEU ENDEREÇO IP.

NESTE PROCESSO, DURANTE O BOOTSTRAP, A ESTAÇÃO ENVIA UM


BROADCAST COM UMA MENSAGEM (RARP_REQUEST) SOLICITANDO UM ENDEREÇO IP. UM
SERVIDOR QUE RECEBA ESTA MENSAGEM RESPONDERÁ COM UMA OUTRA MENSAGEM
(RARP_REPLY) EM BROADCAST ENVIANDO O ENDEREÇO QUE SERÁ USADO PELA
ESTAÇÃO. NORMALMENTE O SERVIDOR RARP DECIDE QUAL O ENDEREÇO A SER
ATRIBUÍDO A PARTIR DE UMA CONSULTA A UMA TABELA ONDE, PARA CADA ENDEREÇO
MAC HÁ O ENDEREÇO IP A SER DESIGNADO, DAÍ A DENOMINAÇÃO DE RARP, OU ARP
REVERSO, POIS NESTE PROTOCOLO SE OBTER O ENDEREÇO IP A PARTIR DO MAC (O
QUE É O CONTRÁRIO DO QUE OCORRE COM O ARP).

70. O que são ICMP Address Mask Request e ICMP Address Mask Response (35.11 e apresentação de
aula)?
O ICMP ADDRESS MASK REQUEST É UMA MENSAGEM QUE PODE SER ENVIADA,
DURANTE O PROCESSO DE BOOTSTRAPPING, PARA OBTER A MÁSCARA DE REDE. O
ICMP ADDRESS MASK RESPONSE É A RESPOSTA ENVIADA POR UM SERVIDOR
APROPRIADO. ESTAS MENSAGENS SÃO NECESSÁRIAS ALÉM DO RARP PORQUE O RARP
SÓ OBTÉM O ENDEREÇO IP (E NÃO A MÁSCARA DE REDE).

71. O que são ICMP Router Discovery Protocol - IRDP (35.11 e apresentação de aula)?
O ICMP ROUTER DISCOVERY PROTOCOL É UMA MENSAGEM QUE PODE SER
ENVIADA, DURANTE O PROCESSO DE BOOTSTRAPPING, PARA OBTER O ENDEREÇO QUE
POSSA SER USADO COMO DEFAULT GATEWAY. ESTA MENSAGEM É RESPONDIDA POR UM
SERVIDOR PROXY OU POR UM ROTEADOR.

72. O que é BootP (35.12 e apresentação de aula)?


O BOOTP É PROTOCOLO ESTABELECIDO PARA ESTABELECER TODA
INICIALIZAÇÃO QUE UMA ESTAÇÃO POSSA NECESSITAR EM UM ÚNICO PROCESSO.
ESTE PROTOCOLO PERMITE QUE ESTAÇÕES SEM DISCO POSSAM EXECUTAR UM
PROCESSO DE BOOTSTRAPPING COMPLETO QUE INCLUI TODA A CARGA DE SISTEMA
OPERACIONAL E SUA CONFIGURAÇÃO ATRAVÉS DA REDE.
73. O que é Dynamic Host Configuration Protocol DHCP (35.14 e apresentação de aula)?
O DHCP É UMA VERSÃO DO PROTOCOLO BOOTP PARA CONFIGURAÇÃO DE UMA
ESTAÇÃO DURANTE O PROCESSO DE BOOTSTRAPPING ATRAVÉS DA REDE. NESTE
PROCESSO, AS ESTAÇÕES, CONFIGURADAS COMO CLIENTES DHCP, RECEBEM SUAS
CONFIGURAÇÕES DE UM SERVIDOR DHCP.

74. Quais as etapas efetuadas no processo de configuração por DHCP (Apresentação de aula)?
O DHCP É UM PROCESSO QUE OCORRE EM QUATRO ETAPAS:
i. DIASCOVERY: ONDE A ESTAÇÃO EM BOOTSTRAPPING ENVIA UM
BROADCAST PARA DESCOBRIR SE HÁ ALGUM SERVIDOR DHCP QUE
POSSA LHE ENVIAR SEUS PARÂMETROS DE CONFIGURAÇÃO;
ii. OFFER: ONDE OS SERVIDORES DE DHCP OFERECEM PARÂMETROS DE
CONFIGURAÇÃO PARA A ESTAÇÃO EM BOOTSTRAPPING;
iii. REQUEST: ONDE A ESTAÇÃO EM BOOTSTRAPPING ENVIA UM BROADCAST
INFORMANDO QUAL DAS CONFIGURAÇÕES OFERECIDAS NA FASE II.
FOI ACEITA;
iv. ACKNOWLEGDE: ONDE O SERVIDOR ENVIA EM UMA MENSAGEM EM
UNICAST PARA A ESTAÇÃO EM BOOTSTRAPPING CONFIRMANDO A
CONFIGURAÇÃO DA ESTAÇÃO.

75. Como funciona o mecanismo para controle do período de tempo que uma estação pode usar um
endereço obtido por DHCP (Apresentação de aula)?
OS PARÂMETROS FORNECIDOS POR DHCP NÃO SÃO PARA USO PERMANENTE,
MAS PARA UM PERÍODO PRÉ-DEFINIDO DE TEMPO (DENOMINADO DE LEASE-TIME). UM
SERVIDOR WINDOWS, POR EXEMPLO, OFERECE LEASE-TIME TÍPICO DE 7 DIAS
(WINDOWS NT 4.0) OU 10 DIAS (WINDOWS 2000). A ESCOLHA DE QUAL SERVIDOR
DHCP PODE SER BASEADA NA DURAÇÃO DESTE LEASE-TIME.

PASSADOS METADE DO TEMPO DE LEASE-TIME, A ESTAÇÃO TENTA RENOVA-


LO, REPETINDO AS ETAPAS III. E IV. DO PROCESSO. CASO FRACASSE, TENTA
NOVAMENTE APÓS PASSAR-SE 7/8 DO TEMPO DE LEASE-TIME E AO FINAL DO
PERÍODO. EM CASO DE FRACASSO FINAL, REFAZ TODO O PROCESSO DESDE O
PRINCIPIO. ESTE PROCESSO TAMBÉM É AUTOMATICAMENTE REFEITO A CADA
BOOTSTRAP (OU SEJA, TODA VEZ QUE A ESTAÇÃO É RELIGADA).

76. Como uma estação, com configuração por DHCP, detecta que foi movida para outra rede (Apresentação
de aula)?
COMO O PROCESSO DE RENOVAÇÃO DO LEASE-TIME É REFEITO TODA VEZ
QUE A ESTAÇÃO É RELIGADA, CASO A ESTAÇÃO DETECTE QUE NÃO É CAPAZ DE
RENOVAR SEU LEASE, ELA ASSUME QUE PODE TER SIDO MOVIDA PARA OUTRA REDE E
REINICIA O PROCESSO DE DHCP. DESTE MODO, SE ELA FOI MOVIDA PARA OUTRA
REDE, RECEBERÁ AUTOMATICAMENTE TODOS OS NOVOS PARÂMETROS PARA A NOVA
REDE.

77. Que parâmetros podem ser configurados através de DHCP (Apresentação de aula)?
DURANTE O PROCESSO DE BOOTSTRAPPING POR DHCP, CERTOS PARÂMETROS
COMO ENDEREÇO IP, MÁSCARA DE REDE, ENDEREÇO DE DEFAULT GATEWAY E
ENDEREÇO DE SERVIDORES (COMO DNS, WINS E DE IMPRESSORA) DEVEM SER
CONFIGURADOS.
78. Como se pode contornar o problema que pode ocorrer se o cliente e o servidor DHCP estiverem em
segmentos de rede separados? O que é um DHCP Proxy? Como o roteador pode ser configurado para
ser um relay para as comunicações de DHCP (Apresentação de aula)?
AS PRIMEIRAS FASES DO PROCESSO DE DHCP USAM BROADCAST E, POR
ESTA RAZÃO, SUAS MENSAGENS NÃO SÃO ENCAMINHADAS PARA OUTRAS REDES PELOS
ROTEADORES (QUE NORMALMENTE NÃO PROPAGAM BROADCASTS). PARA SE CONTORNAR
ESTE PROBLEMA, HÁ DUAS SOLUÇÕES POSSÍVEIS:

i. PODE-SE USAR DHCP PROXIES, OU SEJA, SERVIDORES QUE ATUAM


PELOS SERVIDORES DHCP ATENDENDO AS SOLICITAÇÕES DOS DHCP
CLIENTES NO SEGMENTO DE REDE DO CLIENTE E PASSANDO AS
SOLICITAÇÕES EM UNICAST (PORTANTO ROTEÁVEIS ATRAVÉS DOS
ROTEADORES) PARA OS DHCP SERVERS;
ii. PODE-SE CONFIGURAR UM HELPER-ADDRESS NA INTERFACE ONDE ESTÁ
A ESTAÇÃO PARA O ENDEREÇO IP DO SERVIDOR DHCP. AO SE FAZER
ESTA CONFIGURAÇÃO, O ROTEADOR RECEBE O PACOTE EM BROADCAST
CONTENDO UMA MENSAGEM BOOTP DENTRO DELA E O CONVERTE PARA
UMA MENSAGEM EM UNICAST PARA O SERVIDOR DHCP.

79. Como um DHCP pode ser integrado a um DNS (Apresentação de aula)?


NO PROCESSO DE DHCP, É POSSÍVEL QUE UMA MESMA ESTAÇÃO RECEBA
ENDEREÇOS DIFERENTES EM MOMENTOS DIFERENTES. DESTE MODO, A RESOLUÇÃO DE
UM NOME NO ENDEREÇO DESTA ESTAÇÃO PODE SER PROBLEMÁTICO, UMA VEZ QUE A
ESTAÇÃO PODE TER SEU ENDEREÇO MODIFICADO A CADA BOOTSTRAP.

NA INTEGRAÇÃO DO DHCP AO DNS, PODE SE FAZER A ATUALIZAÇÃO DO


NOME E ENDEREÇO DA ESTAÇÃO DNS A CADA VEZ QUE A ESTAÇÃO PASSA POR UM
BOOTSTRAP. ESTE PROCESSO É DENOMINADO DE DNS DINÂMICO.

NESTE PROCESSO, O SERVIDOR DHCP PASSA PARA A ESTAÇÃO O ENDEREÇO


E O DOMÍNIO EM QUE ELA ESTÁ (POR EXEMPLO: 200.200.200.1 E GOYA.COM) E,
COM ISSO, O NOME DA ESTAÇÃO (POR EXEMPLO MAIL) É CONCATENADO COM O DO
DOMÍNIO E REGISTRADO NO DNS (MAIL.GOYA.COM RECEBERIA UM REGISTRO TIPO
“A” COM ENDEREÇO 200.200.200.1).

Para a prova intermediária, o conteúdo será baseado nos capítulos 22, 23, 24, 25, 26, 27, 28, 28, 30, 31, 32, 33,
34 e 35 do Comer.

Boa sorte e boa prova.

Você também pode gostar