Você está na página 1de 8

Lista de exercícios 1 - Serviços de Redes

Professor:​ Alexandre A. Amaral


Aluno: ​Lucas Braga - BSI 17
Questões Teóricas

1. Por que o protocolo UDP é considerado não orientado à conexão? Pensando em


serviços de rede, discuta sobre aplicações/razões para se utilizar o protocolo UDP ou
TCP.
R: ​O UDP é considerado não orientado à conexão pois não existe uma comunicação do envio
dos pacotes entre os sistemas, simplesmente é enviado sem receber confirmação de entrega.

A escolha de utilização varia da necessidade, podemos utilizar o protocolo UDP quando não
existe a necessidade de checagem de qualquer pacote, podemos utilizar os jogos online
como exemplo, onde o envio de pacote é constante.
O protocolo TCP é principalmente utilizado quando existe a necessidade de se garantir a
totalidade do recebimento dos pacotes, como um download ou um carregamento de página,
onde um elemento corrompido pode prejudicar.

2. As duas arquiteturas mais utilizadas são a cliente-servidor e P2P (peer-to-peer).


Compare essas duas arquiteturas, mostrando suas vantagens e desvantagens para
diferentes serviços.
R: ​No cliente-servidor um host executa o servidor e em outros host executam os clientes,
onde o servidor recebe as requisições dos clientes sem que os clientes se comuniquem entre
si.
- Uma vantagem é de possuir um controle melhor das informações e garantir melhor a
segurança, uma vez que o estão localizados em servidores que possuem tecnologias de
segurança mais efetivos.
- Uma desvantagem é de que pode acabar recebendo várias requisições e acabar tendo
lentidão na resposta.

Na arquitetura P2P ou Peer-to-Peer os sistemas são distribuídos nos quais os dispositivos


são equivalentes em funcionalidade eles permitem que os pares compartilhem recursos
diretamente sem envolver intermediários.
- Uma vantagem é que não há um nó central, é distribuído, assim não existe estrangulamento.
- Uma desvantagem é em relação ao controle de direitos autorais, consumo alto de banda e
envio de dados com vírus ou corrompidos.

As duas servem para tratar a forma com que o cliente se comunica com o servidor, atendendo
a necessidade que é necessário para tratar o envio de dados entre cliente e servidor.

3. Por que, posso dizer que na arquitetura cliente-servidor, um servidor pode ser cliente
de outro? Dê exemplos de aplicação.
R: ​Pois em alguns casos entre a comunicação do cliente e o servidor final acaba passando
por um servidor intermediário. Podemos citar o Proxy que recebe uma solicitação do cliente e
solicita para o servidor final, que retorna a solicitação para o servidor intermediário e passa
para o cliente.

4. O que é escalabilidade horizontal (scale-out) e escalabilidade vertical (scale-in)?


R:
Scale-out: consiste em adicionar ao cluster uma nova máquina para que se aumente a
capacidade do servidor.

Scale-in: podemos definir como um upgrade em um servidor ja existente.

5. O que caracteriza um serviço P2P? Quais as vantagens e desvantagens em relação a


arquitetura cliente-servidor?
R: ​Na arquitetura P2P ou Peer-to-Peer os sistemas são distribuídos nos quais os dispositivos
são equivalentes em funcionalidade eles permitem que os pares compartilhem recursos
diretamente sem envolver intermediários.
- Uma vantagem é que não há um nó central, é distribuído, assim não existe estrangulamento.
- Uma desvantagem é em relação ao controle de direitos autorais, consumo alto de banda e
envio de dados com vírus ou corrompidos.

6. Pesquise e discuta métodos para garantir segurança em uma rede P2P.


R: 23450​Podemos utilizar a avaliação do nó, onde ao fornecer conteúdos seguros e sem
estarem corrompidos a sua nota aumenta, e ao fornecer conteúdos problemáticos a avaliação
diminui.
Podemos utilizar uma avaliação dos dados, contestando a sua integridade.

7. Discuta as vantagens e desvantagens da abordagem stateless usada pelo protocolo


HTTP.
R: ​Uma vantagem de se utilizar a abordagem stateless, o projeto de servidor se torna
simplificado, uma vez que não existe a necessidade de alocar armazenamento de forma
dinâmica para realizar conversas que estão ocorrendo.
Caso um cliente seja perdido no meio do caminho, não existe a necessidade de alocar uma
parte do sistema para a limpeza do estado atual do servidor.
Podemos citar como desvantagem, é que se pode necessitar incluir dados adicionais em cada
requisição, sendo necessária para que o servidor interprete.

8. Como funciona o GET Conditional e em que situações ele é utilizado?


R:
O cache guarda a data mais recente em que buscou o objeto e a cada nova
requisição desse objeto, o Web cache manda uma mensagem HTTP para o servidor de
origem com um GET conditional com a data do objeto cacheado.
Caso data do objeto no servidor de origem for igual a do objeto cacheado, ele não é enviado.
Se estiver diferente, o servidor de origem envia-o para o cache Web que armazena com a
data e hora novos e o envia para o navegador.
O GET Conditional é utilizado para garantir que o objeto guardado em cache seja atualizado
antes de enviar o mesmo para o cliente​.
Dado o seguinte o endereço www.lista.com.br/arquivo.doc identifique o que é:
R:
A URL é identificavél por: ​www.biblioteca.com.br
A URN é identificável por: /arquivo.pdf
A URI é identificável por: www.biblioteca.com.br/arquivo.pdf

10. O protocolo HTTP roda sobre um socket TCP. Seria possível usar um socket UDP?
Quais seriam as melhorias/problemas caso isso seja possível?
R: ​É possível utilizar, a conexão seria mais eficiente, porém, exigiria mais programação feita
pelo programador na hora de configurar as definições e configurações de segurança para que
se garantisse a integridade dos dados. O TCP realiza isso nativamente com as suas próprias
definições.

11. Analise o seguinte endereço: http\\:www.meu.sitew.com/?q=buscar


produtos;prod=computador Baseado no padrão HTTP existe algum erro nesse
endereço? Se houver, descreva a forma correta.
R: ​Existe, pois o HTTP não interpretaria os espaços e os dois pontos. O correto seria:
http\\:www.meu.sitew.com/?q=buscar+produtos&prod=computador

12. Faça um comparativo entre os métodos de requisição HTTP: GET, POST e HEAD.
Qual deles é mais seguro?
R:
-GET: é usado para enviar dados para o servidor. Dados da requisição são visíveis na URL e
não protege os dados.

-POST: é usado para enviar dados para o servidor.Geralmente é utilizado para fazer o upload
de arquivo e dados de formulário HTML.Dados da requisição não são visíveis na URL e não
protege os dados.

-HEAD: é semelhante ao método GET. O servidor que recebe HEAD,


retorna o cabeçalho da requisição, mas não retorna os dados. Geralmente é usado por
desenvolvedores de servidores HTTP para fins de depuração.

O método HEAD entre os três é o mais seguro, pois o servidor não retorna os dados
diretamente, assim não tem como capturá-los no meio do caminho.

13. Discorra sobre as diferenças entre um cookie e uma sessão, utilizados nas
aplicações Web.
R: ​O cookie pode ser definido como uma variável que guarda informações de sites para
acessos futuros, melhorando a forma com que o site puxa informações. Ele fica salvo no
próprio navegador.
Já a sessão, fica guardada no servidor, ou seja, um banco de dados. As sessões tem um fim,
pois o servidor não saberia quando elas ainda estariam ativas, o que poderia implicar numa
falha de segurança.
14. Quais são as principais funções de um Web proxy e quais as vantagens de
utilizá-lo?
R:
Principais funções: Faz a conexão entre o cliente e o servidor solicitado, realiza requisições
HTTP em nome de um servidor principal de origem e máscara o endereço interno do host,
protegendo a rede interna de exposição.

Principais vantagens:controle de usuários e de navegação, permitindo a criação de logs e


bloqueio de sites indevidos, além de melhorar o tempo de resposta de requisições e evitar o
trânsito no enlace da instituição.

15. Descreva o funcionamento de uma requisição/resposta HTTP a um servidor Web,


em uma rede utilizando Proxy transparente.
R:​O Navegador estabelece conexão TCP com o servidor proxy, e o mesmo verifica se há
uma cópia do objetono cache, e caso haja, envia para o cliente na mensagem de resposta
HTTP. Caso não haja abre uma conexão TCP com o servidor de origem e o servidor envia
para o proxy o objeto dentro de uma resposta HTTP e então o cache web guarda uma cópia
do objeto e envia outra na mensagem de resposta ao navegador.

16. Foi solicitado o bloqueio através do Squid, dos acessos para as portas 21, 22, 25 e
63000, com exceção dos computadores com IP 192.168.1.10 e 192.168.0.100. Como
ficaria a(s) ACL(s) para esse caso?
R:
acl liberados src 192.168.1.10 192.168.0.100
acl portas_bloqueadas port 21 22 25 63000
http_access allow liberados
http_access deny portas_bloqueadas

17. Descreva como funciona a troca de dados entre um cliente e um servidor FTP.
R:

O funcionamento segue o seguinte caminho:


O cliente inicia uma conexão FTP com o servidor na porta 21, enviando as informações de
login. Depois o cliente envia um comando de transferencia para o servidor, este recebe e
processa abrindo uma conexão de dados TCP para o cliente, que ao terminar a ação encerra
a conexão. A cada novo comando de transferência existirá uma nova conexão.

Lembrando que o TCP utiliza duas conexões de forma paralela:


A conexão de controle que envia informações de controle entre os hosts, como logins e
senhas, solicitações de transferência de arquivos, permanecendo ativa durante toda a
sessão.
E a conexão de dados envia os arquivos e se torna ativa a cada transferência. Tendo inicio e
fim.
18. Com relação a transmissão de dados de controle, qual é a diferença entre o HTTP e
o FTP?
R: ​A diferença entre o HTTP e o FTP é que o HTTP permite mais de uma sessão e os dados
de controle são enviados em todos, já o FTP restringe as informações em apenas uma
sessão, enviando logins e informações, permanecendo ativo enquanto a sessão não é
encerrada.

19. Faça uma comparação entre MUA (Mail User Agent) e MTA (Mail Transport Agent).
R:
MUA é o agente do usuário, são os clientes de correio usados pelos usuários para
ler, escrever, enviar, receber e salvar mensagens.
MTA é o agente do servidor, possuem: caixas postais que armazenam as
mensagens que chegam e filas de saída onde ficam as mensagens enviadas pelos
usuários.

20. Para que serve e quais são as principais características do protocolo SMTP?
R: O​ protocolo SMTP, utiliza a porta 25 e TCP como serviço de transporte, transferindo a
mensagem do servidor do rementende para o servidor do destinatário. Exigindo uma que a
mensagem possua assunto e corpo. Ao se enviar imagens, o protocolo transforma a imagem
em uma texto codificado para que se possa ser interpretado.

21. Descreva o funcionamento do protocolo POP3 e faça um comparativo com o


protocolo IMAP.
R: ​O protocolo POP3 funciona da seguinte maneira:
O cliente abre uma conexão com um servidor, e através de três fases realiza o envio.
A primeira é de autorização, com o envio do login.
A segunda é de transação, onde se é recuperado as mensagens e deleta as marcadas.
A terceira é de atualização, onde o cliente encerra a sessão POP3 e o servidor elimina as
mensagens marcadas.

Podemos comparar o IMAP com o POP3 da seguinte maneira básica: o IMAP possui mais
funcionalidades, porém é bem mais complexo, uma vez que ele associa cada e-mail com uma
pasta e permite que as mensagens lidas permaneçam no servidor de correio. Auxiliando o
usuário sem que ele perca as mensagens na sua caixa principal.

22. O que é o MIME (Multipurpose Internet Mail Extensions) e qual sua utilidade?
R:
É formato de mensagens que permite ultrapassar as limitações das
mensagens de texto simples, assim permitindo envio de textos maiores, pelo correio
eletrônico, porém acabou sendo utilizado por outros protocolos por permitir uma expansão.

23. Pesquise sobre o HTTP 2.0 e descreva as principais melhorias em relação a versão
HTTP 1.1
R: ​O HTTP 2.0 possui diversas melhorias em relação ao HTTP 1.1, se tornou multiplexado,
se tornou binário, permitindo encurtar o cabeçalho para evitar sobrecarga e permite que
servidores façam consultas ao caches de clientes de forma proativa.
Squid na prática

24. Crie uma ACL para bloquear o acesso ao site www.baidu.com.


Código:
acl baidu url_regex -i www.baidu.com
http_access deny baidu

Prints:

25. Crie uma ACL para proibir o acesso do usuário com IP (seu IP1 ) no horário
compreendido entre X-Y2 horas.
Código:
acl ipblock src 127.0.0.1
acl hora time 20:00-21:00
http_access deny ipblock hora
http_access allow ipblock

Prints:
26. Crie uma ACL para permitir o acesso do usuário com IP (seu IP) apenas no horário
X e Y.
Código:
acl ipblock src 127.0.0.1
acl hora time 22:00-23:00
http_access allow ipblock hora
http_access deny ipblock

Prints:
27. Crie uma ACL que não permita que os arquivos do tipo exe, torrent e mp3 sejam
baixados.
Código:
Prints:

28. Crie uma ACL para bloquear o acesso do usuário com endereço MAC (seu MAC) ao
site http://www.sosos.com/ no dia semana S (o dia que você estiver implementando,
e.g., terça-feira) no horário X-Y.
Código:

Prints:

29. Crie uma ACL para bloquear pesquisas realizadas nos buscadores (Google e Bing)
contendo as palavras: pornografia e drogas. Para testar essa ACL utilize:
www.google.com e www.kartoo.com. Compare os resultados e discuta.
Código:
Prints:

30. Utilizando seu conhecimento em HTML e CSS altere o estilo das páginas:
ERR_ACCESS_DENIED e ERR_INVALID_URL. É obrigatório ter pelo menos uma
imagem. Cole o código HTML/CSS das seguintes páginas alteradas e os prints do
navegador.
Código:
Prints:

Você também pode gostar