Escolar Documentos
Profissional Documentos
Cultura Documentos
A escolha de utilização varia da necessidade, podemos utilizar o protocolo UDP quando não
existe a necessidade de checagem de qualquer pacote, podemos utilizar os jogos online
como exemplo, onde o envio de pacote é constante.
O protocolo TCP é principalmente utilizado quando existe a necessidade de se garantir a
totalidade do recebimento dos pacotes, como um download ou um carregamento de página,
onde um elemento corrompido pode prejudicar.
As duas servem para tratar a forma com que o cliente se comunica com o servidor, atendendo
a necessidade que é necessário para tratar o envio de dados entre cliente e servidor.
3. Por que, posso dizer que na arquitetura cliente-servidor, um servidor pode ser cliente
de outro? Dê exemplos de aplicação.
R: Pois em alguns casos entre a comunicação do cliente e o servidor final acaba passando
por um servidor intermediário. Podemos citar o Proxy que recebe uma solicitação do cliente e
solicita para o servidor final, que retorna a solicitação para o servidor intermediário e passa
para o cliente.
10. O protocolo HTTP roda sobre um socket TCP. Seria possível usar um socket UDP?
Quais seriam as melhorias/problemas caso isso seja possível?
R: É possível utilizar, a conexão seria mais eficiente, porém, exigiria mais programação feita
pelo programador na hora de configurar as definições e configurações de segurança para que
se garantisse a integridade dos dados. O TCP realiza isso nativamente com as suas próprias
definições.
12. Faça um comparativo entre os métodos de requisição HTTP: GET, POST e HEAD.
Qual deles é mais seguro?
R:
-GET: é usado para enviar dados para o servidor. Dados da requisição são visíveis na URL e
não protege os dados.
-POST: é usado para enviar dados para o servidor.Geralmente é utilizado para fazer o upload
de arquivo e dados de formulário HTML.Dados da requisição não são visíveis na URL e não
protege os dados.
O método HEAD entre os três é o mais seguro, pois o servidor não retorna os dados
diretamente, assim não tem como capturá-los no meio do caminho.
13. Discorra sobre as diferenças entre um cookie e uma sessão, utilizados nas
aplicações Web.
R: O cookie pode ser definido como uma variável que guarda informações de sites para
acessos futuros, melhorando a forma com que o site puxa informações. Ele fica salvo no
próprio navegador.
Já a sessão, fica guardada no servidor, ou seja, um banco de dados. As sessões tem um fim,
pois o servidor não saberia quando elas ainda estariam ativas, o que poderia implicar numa
falha de segurança.
14. Quais são as principais funções de um Web proxy e quais as vantagens de
utilizá-lo?
R:
Principais funções: Faz a conexão entre o cliente e o servidor solicitado, realiza requisições
HTTP em nome de um servidor principal de origem e máscara o endereço interno do host,
protegendo a rede interna de exposição.
16. Foi solicitado o bloqueio através do Squid, dos acessos para as portas 21, 22, 25 e
63000, com exceção dos computadores com IP 192.168.1.10 e 192.168.0.100. Como
ficaria a(s) ACL(s) para esse caso?
R:
acl liberados src 192.168.1.10 192.168.0.100
acl portas_bloqueadas port 21 22 25 63000
http_access allow liberados
http_access deny portas_bloqueadas
17. Descreva como funciona a troca de dados entre um cliente e um servidor FTP.
R:
19. Faça uma comparação entre MUA (Mail User Agent) e MTA (Mail Transport Agent).
R:
MUA é o agente do usuário, são os clientes de correio usados pelos usuários para
ler, escrever, enviar, receber e salvar mensagens.
MTA é o agente do servidor, possuem: caixas postais que armazenam as
mensagens que chegam e filas de saída onde ficam as mensagens enviadas pelos
usuários.
20. Para que serve e quais são as principais características do protocolo SMTP?
R: O protocolo SMTP, utiliza a porta 25 e TCP como serviço de transporte, transferindo a
mensagem do servidor do rementende para o servidor do destinatário. Exigindo uma que a
mensagem possua assunto e corpo. Ao se enviar imagens, o protocolo transforma a imagem
em uma texto codificado para que se possa ser interpretado.
Podemos comparar o IMAP com o POP3 da seguinte maneira básica: o IMAP possui mais
funcionalidades, porém é bem mais complexo, uma vez que ele associa cada e-mail com uma
pasta e permite que as mensagens lidas permaneçam no servidor de correio. Auxiliando o
usuário sem que ele perca as mensagens na sua caixa principal.
22. O que é o MIME (Multipurpose Internet Mail Extensions) e qual sua utilidade?
R:
É formato de mensagens que permite ultrapassar as limitações das
mensagens de texto simples, assim permitindo envio de textos maiores, pelo correio
eletrônico, porém acabou sendo utilizado por outros protocolos por permitir uma expansão.
23. Pesquise sobre o HTTP 2.0 e descreva as principais melhorias em relação a versão
HTTP 1.1
R: O HTTP 2.0 possui diversas melhorias em relação ao HTTP 1.1, se tornou multiplexado,
se tornou binário, permitindo encurtar o cabeçalho para evitar sobrecarga e permite que
servidores façam consultas ao caches de clientes de forma proativa.
Squid na prática
Prints:
25. Crie uma ACL para proibir o acesso do usuário com IP (seu IP1 ) no horário
compreendido entre X-Y2 horas.
Código:
acl ipblock src 127.0.0.1
acl hora time 20:00-21:00
http_access deny ipblock hora
http_access allow ipblock
Prints:
26. Crie uma ACL para permitir o acesso do usuário com IP (seu IP) apenas no horário
X e Y.
Código:
acl ipblock src 127.0.0.1
acl hora time 22:00-23:00
http_access allow ipblock hora
http_access deny ipblock
Prints:
27. Crie uma ACL que não permita que os arquivos do tipo exe, torrent e mp3 sejam
baixados.
Código:
Prints:
28. Crie uma ACL para bloquear o acesso do usuário com endereço MAC (seu MAC) ao
site http://www.sosos.com/ no dia semana S (o dia que você estiver implementando,
e.g., terça-feira) no horário X-Y.
Código:
Prints:
29. Crie uma ACL para bloquear pesquisas realizadas nos buscadores (Google e Bing)
contendo as palavras: pornografia e drogas. Para testar essa ACL utilize:
www.google.com e www.kartoo.com. Compare os resultados e discuta.
Código:
Prints:
30. Utilizando seu conhecimento em HTML e CSS altere o estilo das páginas:
ERR_ACCESS_DENIED e ERR_INVALID_URL. É obrigatório ter pelo menos uma
imagem. Cole o código HTML/CSS das seguintes páginas alteradas e os prints do
navegador.
Código:
Prints: