Redes P2P
Apresentação
No mundo moderno, as redes de computadores são indispensáveis, pois são o meio pelo qual as
informações são transmitidas e enviadas a todo mundo. Como exemplo da importância das redes
de computadores, tem-se a internet, que é a rede que conecta o mundo inteiro, viabilizando a troca
de informações em tempo real e o compartilhamento de dados.
As redes de computadores se popularizaram por meio da arquitetura cliente-servidor, em que
há computadores (servidores) que distribuem seus serviços por meio de requisições aos seus
clientes, sendo caracterizados pela grande centralização dos recursos. Contudo, com o avanço da
tecnologia e a necessidade de se ter recursos descentralizados, foi criada a rede peer-to-peer (P2P).
As redes P2P são uma tecnologia descentralizada, escalável e que parte da premissa de que cada
computador cliente pode agir como servidor, disponibilizando e consumindo recursos na rede.
Dessa forma, ocorre o aumento da transferência de dados, da banda larga da rede, da capacidade
computacional, da comunicação, entre outras coisas.
Nesta Unidade de Aprendizagem, você vai conhecer os tipos de redes P2P. Além disso, vai conferir
exemplos de aplicação das redes P2P.
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
• Conceituar redes P2P.
• Identificar as bases teóricas das redes P2P.
• Descrever aplicações de redes P2P.
Desafio
As redes P2P permitem que todos os computadores clientes desempenhem o papel de servidor,
proporcionando a troca de informações e diversos tipos de arquivos de modo direto, de modo a
otimizar a comunicação de seus usuários. Além disso, essas redes têm uma conexão infindável, uma
vez que existem milhares de computadores conectados trabalhando como servidor.
Na situação a seguir, confira a utilização das redes P2P em um cenário de pesquisa que utiliza redes
da próxima geração. Assim, faz-se necessário utilizar os recursos que as redes P2P proporcionam
para otimizar a comunicação e, assim, concretizar o conceito de redes P2P totalmente distribuída e
descentralizada.
De acordo com os requisitos listados, determine qual estratégia ou sistema de compartilhamento
de arquivo na web pode ser utilizado(a) nesse contexto.
Infográfico
Ao tirar a responsabilidade do controle de fluxo das informações de um computador centralizador
de recursos, as redes P2P estabelecem que cada peer pode fazer a comunicação direta entre
si. Portanto, os computadores peers podem atuar tanto como cliente quanto como servidor. Dessa
forma, busca-se promover a celeridade na transferência de arquivos solicitados pelos usuários da
rede.
Essas redes contribuem bastante para as aplicações modernas, levando estudiosos a aprimorá-las
por meio de novas estratégias e melhorias para efetivar a sua aplicação no cotidiano.
Neste Infográfico, confira a evolução das redes de computadores P2P e suas características
marcantes, além do software que popularizou a sua geração.
Aponte a câmera para o
código e acesse o link do
conteúdo ou clique no
código para acessar.
Conteúdo do livro
As informações e os dados disponíveis na web de acesso geral tornaram-se viáveis apenas por meio
da utilização de redes computadores. Entre as muitas redes existentes, destaca-se a internet, sendo
esta a rede mundial de computadores interligados, podendo usar o modelo de rede clientes-
servidor ou o modelo de redes P2P. No entanto, se os usuários optarem por trabalhar com
transferência de arquivos direta entre si, recomenda-se a utilização da rede P2P.
As redes P2P são focadas na comunicação direta entre seus usuários (peers), a fim de promover a
celeridade e a otimização da transferência de arquivos na web. Portanto, é uma estratégia excelente
para dirimir a dependência de um servidor centralizado por um órgão mantenedor, motivo pelo qual
esse tipo de rede tem grande adesão na internet.
No capítulo Redes P2P, base teórica desta Unidade de Aprendizagem, você vai estudar as redes
P2P, bem como seus principais conceitos, suas características e seu contexto de aplicação. Além
disso, vai conhecer os tipos de redes P2P listadas na literatura e como elas funcionam em
aplicações práticas. Por fim, você vai conferir três casos reais de uso e aplicação desse tipo de rede.
Boa leitura.
CRIPTOMOEDAS
E BLOCKCHAIN
Redes P2P
Leonardo Brendo Gomes Nascimento
OBJETIVOS DE APRENDIZAGEM
>> Conceituar redes P2P.
>> Identificar as bases teóricas das redes P2P.
>> Descrever aplicações de redes P2P.
Introdução
Nos dias de hoje, o grande volume de informações disponíveis e o compartilha-
mento de dados que acontece em tempo real evidencia cada vez mais a importância
da utilização das redes de computadores em todo mundo globalizado e hodierno.
Um exemplo dessa alta conectividade e de sua importância é a internet, funcio-
nando como uma rede mundial que interconecta os computares e permite o amplo
consumo e disponibilização de informações entre seus usuários.
As redes de computadores surgiram e emergiram a partir de uma arquitetura
denominada cliente–servidor. Nessa arquitetura, há os computadores que cen-
tralizam os recursos (servidores) e os disponibilizam aos demais computadores
(clientes) que estão conectados à rede. Sob esse modelo, um cliente não se comu-
nica diretamente com outros clientes, e todo fluxo passa pelo servidor, criando
uma dependência em relação a ele. Entretanto, há contextos e situações que em
determinados computadores clientes podem assumir o papel de computadores
servidores e otimizar o processo e a comunicação pela rede. Pois essa situação
caracteriza as redes do tipo par a par (peer-to-peer — P2P).
Neste capítulo, você vai conhecer os conceitos, as características, componentes
e arquitetura das redes P2P. Além disso, verá exemplos de aplicações práticas
das redes P2P.
2 Redes P2P
Conceitos básicos
Uma rede de computadores P2P estabelece a comunicação direta entre os
pares (peers) da rede sem a necessidade de um servidor centralizador inter-
mediando o processamento e o fluxo das informações. Além de ser um estilo
de redes de computadores, trata-se de um mecanismo utilizado para troca
e compartilhamento de dados (DRESCHER, 2018).
Os pares são os elementos que compõem essa rede, contribuindo tanto no
consumo quanto na distribuição de recursos. As redes P2P apresentam uma
abordagem disruptiva que promove autoescalabilidade, diminui a centraliza-
ção e aumenta o poder computacional da rede e a transferência de arquivos.
A Figura 1 ilustra a topologia de uma rede P2P, em que há seis computadores
interconectados diretamente.
Figura 1. Representação de rede P2P por meio de seis computadores interconectados.
Fonte: Macedo et al. (2018, documento on-line).
Como fica claro na Figura 1, os nós dessa rede estão conectados e transmi-
tindo informações entre si. Observe que não há um servidor centralizado que
os mantêm, pois nessa situação cada nó pode atuar como servidor e cliente
simultaneamente, por conta da topologia de rede utilizada. A seguir, veremos
uma comparação entre a arquitetura cliente–servidor e a arquitetura P2P.
Arquitetura cliente-servidor versus arquitetura P2P
Na arquitetura cliente–servidor, sempre há computadores chamados servido-
res funcionando para atender às demandas dos computadores hospedeiros
conectados à rede. Logo, quando o computador servidor não está funcional,
os clientes ficam inoperantes, pois não têm acesso a informações. Nesse estilo
de arquitetura, quando o cliente faz uma requisição ao servidor, nenhum outro
cliente pode responder, pois essa tarefa fica sob a incumbência do servidor.
Redes P2P 3
Outro aspecto da arquitetura cliente–servidor é a fixação de IPs para os
servidores. Por conta desse aspecto dos servidores e de sempre estarem em
operação, os clientes sempre podem fazer requisições a eles, despachando
pacotes ao seu endereço. É comum haver mais de um servidor alocado para
atender a todas as demandas da rede. A Figura 2, a seguir, apresenta o fun-
cionamento da arquitetura cliente–servidor.
Figura 2. Modelo de arquitetura cliente–servidor.
Fonte: Kurose e Ross (2006, p. 60).
Como nas redes em formato P2P a comunicação é direta entre os
pares, pode-se enviar arquivos que carregam vírus, malware e outras
pragas eletrônicas. Por isso, é muito importante ter sempre um firewall ativo,
um antivírus em operação e sobretudo conhecer a origem e procedência de cada
arquivo recebido. Por haver um menor controle dos dados nesse formato de
rede, infelizmente há usuários que exploram esse recurso para propagar coisas
ruins, embora a rede P2P, em sua origem, tenha sido criada para facilitar e dar
celeridade à comunicação entre os usuários na rede.
4 Redes P2P
Na Figura 2, pode-se ver dispositivos conectados a um servidor em comum,
simbolizado pelas setas bidirecionais azuis, indicando que o recurso e o fluxo
das informações estão centralizados em uma máquina. Eis as vantagens e
desvantagens da arquitetura cliente–servidor.
Vantagens: operação na maior parte de redes de computadores do
mundo, segurança, facilidade de manutenção da rede e de atualização
dos dados, maior controle do acesso das informações e dos recursos.
Desvantagens: centralização das informações e do processamento
da rede, pouco escalável, necessidade de alocação de muitos para os
computadores servidores.
Por sua vez, na arquitetura P2P há uma descentralização dos recursos,
não havendo computadores específicos para realizar somente o papel de
servidor, pois todos computadores clientes podem desempenhar o papel
de servidor de igual modo (HOLLINS, 2018). Em virtude dessa característica,
os computadores clientes trocam informações e arquivos diretamente, par
a par, ou seja, de um computador para o outro sem passar por um terceiro.
Na Figura 3, a seguir, é apresentado o funcionamento da arquitetura P2P.
Figura 3. Modelo de arquitetura P2P.
Fonte: Kurose e Ross (2006, p. 60).
Redes P2P 5
Na Figura 3, pode-se ver as conexões diretas entre os dispositivos simboli-
zadas pelas setas bidirecionais azuis. Observe que não há uma especificação
de qual computador é o servidor, pois ambos os computadores dos pares
podem sê-lo. Eis as vantagens e desvantagens da arquitetura P2P.
Vantagens: descentralização dos recursos, comunicação direta entre
os computadores pares, altamente escalável, aumento da capacidade
computacional da rede e da transferência de arquivos, perpetuação
dos arquivos contidos na rede.
Desvantagens: alta complexidade na manutenção da rede e atualização
das informações, menor controle de acesso das informações, possível
perda de informações caso algum usuário portador de parte dos dados
saia da rede.
Bases teóricas das redes P2P
As redes P2P evoluíram com passar dos tempos, recebendo novas definições
na literatura e bases teóricas. Em sua essência, as redes P2P foram disrup-
tivas e buscaram promover celeridade na comunicação entre seus usuários
ao descentralizar a responsabilidade do computador servidor e distribui-
-la para os demais computadores da rede (REVOREDO, 2019). Inicialmente,
só era possível a comunicação diretamente entre duas máquinas, mas hoje em
dia a transferência de arquivos pode acontecer entre muitos computadores
e de forma simultânea. Nos tópicos a seguir, serão apresentados os tipos de
redes e gerações P2P.
Tipos de redes P2P
Diferentes classificações dos modelos de redes P2P são elencados na lite-
ratura, dentre as quais três serão apresentadas nesta subseção, buscando
esclarecer temas tais como componentes, características e funcionamento.
Na primeira classificação, são destacados os dois seguintes modelos de rede
P2P (MELVILLE; WALKERDINE; SOMMERVILLE, 2002).
Descentralizado: neste tipo de rede, não existe um ponto centralizado
e os nós têm todos o mesmo nível. Assim, cada nó tem autonomia e
responsabilidade para efetuar trocas e controle de recursos. Os nós
conseguem se comunicar diretamente ou por meio de vizinhos corre-
6 Redes P2P
latos, levando em consideração a melhor escala de informações do
controle e a pior métrica de tráfego de rede.
Semicentralizado: neste tipo de rede, há diferenças de importância
entre cada nó, existindo o nó centralizador das informações de con-
trole ou uma coleção de pares que desempenham tais papeis. Assim,
a queda de um superpar pode afetar somente os nós inferiores que
estão conectados a ele. Nessa situação, os nós inferiores podem apre-
sentar menor ou maior nível de autonomia, mas são iguais entre si.
Em outra classificação, são considerados os seguintes três modelos de
rede P2P (LV et al. 2002), sendo esta classificação a mais utilizada na literatura.
Centralizada: apresenta um índice centralizado com informações atua-
lizadas. Exemplos deste tipo de rede são os sistemas de compartilha-
mento de arquivos como Napster e de troca de mensagens.
Descentralizada e estruturada: apresenta um servidor centralizado
com diretório de informações, mas existe uma estrutura significativa
entre os pares. A rede é controlada e os arquivos são alocados para
locais que posteriormente facilitam seu acesso. Exemplos deste tipo
de rede são os sistemas CAN, Tapestry, Pastry e Chord.
Descentralizada e não estruturada: não apresenta um servidor cen-
tralizado nem faz o controle minucioso da localização de arquivos.
Exemplos deste tipo de rede são os sistemas Gnutella e KaZaA.
Aplicações de redes P2P
Nesta seção, serão abordados exemplos de sistemas que fazem ou fizeram
uso das redes P2P em sua contextualização, incluindo Napster, BitTorrent e
bitcoin. Esses sistemas não se limitam à transferência de arquivos simples,
pois trabalham com mídias de áudio e vídeo, criptomoedas e outros tipos
de arquivos. Observe que todas essas aplicações são de iniciativas disrup-
tivas que buscam promover em sua essência uma comunicação mais eficaz
e autônoma.
Napster
Criado em 1999 pelo norte-americano Shawn Fanning, o software Napster
foi o sistema de troca de arquivos mais popular na web do século XX, tendo
alcançado uma comunidade com de mais de 50 milhões de usuários em seu
Redes P2P 7
servidor. Essa grande adesão se deu porque o software promovia a facilitação
de aceso e expansão da oferta de música na internet. A criação do Napster foi
desencadeada por duas situações comuns aos recursos limitados da época.
Em primeiro lugar, a utilização do padrão MPEG Layer 3 (MP3) viabilizou a
compressão de arquivos de áudio, reduzindo seu tamanho, o que facilitava
sua propagação na rede. Em segundo lugar, havia uma demanda por um
sistema que fizesse a troca de arquivos MP3, o que restringia o Napster aos
recursos do protocolo File Transfer Protocol (FTP).
O Napster teve um crescimento imenso no tocante à quantidade de usuá-
rios, sendo considerado o software que mais cresceu na história da rede de
computadores. Embora não fosse totalmente P2P, caracterizava-se por não
centralizar os nós e por descentralizar os conteúdos. Em outras palavras,
usava o poder computacional de banco de dados central atrelado ao poder
de armazenamento distribuído.
O Napster poderia ser caracterizado como um “sistema peer-to-peer intermediado”,
no qual uma autoridade de endereçamento central conecta pontos extremos e,
em seguida, sai do caminho. Depois que você percebe isso, fica clara a semelhança
entre o modelo do Napster e as mensagens instantâneas. Em ambos os casos,
há a autoridade central de um sistema de endereçamento e de um espaço de
nomes que permite a identificação exclusiva dos usuários. De alguma maneira,
o Napster pode ser considerado como um sistema de mensagens instantâneas
em que a questão não é “Você está on-line e deseja bater papo?”, mas “Você está
on-line e tem música?”. (ORAM, 2001, p. 56).
A Figura 4 apresenta a interface gráfica do Napster no ano de 1999, que,
embora simples, era bastante objetiva.
Figura 4. Napster Chat Rooms.
Fonte: Ralph (2012, documento on-line).
8 Redes P2P
Sob esse modelo, o usuário podia se conectar ao channel name (canal) e,
com isso, incrementar a quantidade de usuários (uses count) em determinado
tópico de música (channel top).
BitTorrent
O software BitTorrent foi criado no ano de 2003, trazendo consigo uma grande
inovação: descarregar arquivos em partes, praticando o lema “partilhe aquilo
que já descarregou” (isso para acelerar o processo de transmissão de arquivos).
Ao realizar um download, a cópia não começa sempre a ser transferida do
seu início, pois será formada aleatoriamente por partes dos arquivos, que
podem estar no começo, meio ou fim do arquivo ou em qualquer posição.
Assim, a construção do arquivo no BitTorrent não segue um processo linear
de transferência, como em um download na arquitetura cliente–servidor,
pois a transferência é realizada por muitos usuários que são unidos pelo
sistema a partir de um ponto em comum (arquivo descarregado). Dessa forma,
busca-se a cooperação em partes da propriedade que é pública no sistema.
Essa inovação viabilizada pelo BitTorrent resultou em dois aspectos: cele-
ridade de download, visto que o usuário cede mais do que exige da banda de
conexão; e diminuição da dependência dos nós que centralizam um número
grande de arquivos e que podem estar off-line, ou se recusar a transferir
seus documentos.
A partir do BitTorrent surgiu o arquivo “torrente”. Esse arquivo fica ar-
mazenado em um site do tipo bittorrent tracker ou rastreador de arquivos
para transferência. A Figura 5 apresenta uma captura de tela do BitTorrent
utilizado nativamente no Linux Ubuntu 20.04 LTS.
Figura 5. Captura de tela do BitTorrent.
Redes P2P 9
Na tela inicial do BitTorrent do Ubuntu 20.04 LTS, o usuário pode abrir e
procurar um novo arquivo na guia Arquivo, ou pode editá-lo (guia Editar).
Já na guia Torrent, são trabalhadas as atividades relativas ao arquivo magné-
tico. Por fim, na guia Progresso pode-se ver o download do arquivo a partir
de várias perspectivas.
Bitcoin
O bitcoin foi criado pelo personagem Satoshi Nakamoto no ano de 2008, a
partir de uma ideia revolucionária no mundo das criptomoedas, tendo uma
abordagem de funcionamento que promoveria aos seus usuários privacidade
e sigilo, bem como segurança às informações da rede, alta velocidade de
transações e sem burocracia para realizar suas atividades financeiras. Isso é
possibilitado pelo uso de uma rede P2P para fazer o envio de dinheiro eletrô-
nico diretamente entre os pares envolvidos na comercialização de bitcoins.
Para saber mais sobre o pseudônimo Satoshi Nakamoto, sobre o
mistério que o cerca e sobre sua influência na criação da criptomoeda
bitcoin, consulte o artigo “Ninguém conhece Satoshi Nakamoto” (VERDÚ, 2015),
publicado no jornal El País.
A estratégia empregada para manter essa rede concisa e segura é baseada
na tecnologia blockchain, que permite manter um livro de registro (ledger) de
transações seguro usando credenciais de tempo, muito poder computacional,
descentralização de recursos e criptografia avançada.
Mas como acontece a inserção de informações (novos blocos) no livro de
registros blockchain para bitcoin? É necessário resolver um desafio mate-
mático complexo usando algoritmos de prova de trabalho, para que assim se
possa comprovar que o interessado em adicionar um novo bloco à blockchain
é de fato confiável. Após resolver esse problema imposto pela rede, esse nó
(também chamado de minerador) deve enviar a resposta encontrada para ser
validada pelos demais mineradores da rede. Em caso de aprovação de sua
resposta, o mineiro que achou a resposta correta e adequada adicionará o
seu bloco à blockchain e ganhará um valor em bitcoin. Por sua vez, os demais
nós da rede devem atualizar seus blocos, mantendo a concisão da rede.
10 Redes P2P
No whitepaper “Bitcoin: A Peer-to-Peer Electronic Cash System” (NAKA-
MOTO, [20--]) são elencadas as seguintes características da moeda digital
como aspectos indispensáveis ao seu funcionamento: transações financeiras,
servidor timestamp, prova de trabalho, rede P2P, incentivo, recuperação do
espaço em disco, verificação simplificada de pagamentos, combinação e
divisão de valor, privacidade e cálculos.
A Figura 6 demonstra o ciclo de mineração da moeda digital bitcoin e os
componentes necessários para que tal ação tenha êxito.
Recompensas de mineração
Minerador
Rede bitcoin Mineração virtual
Figura 6. Ciclo de mineração de bitcoin.
Fonte: Adaptada de Narayanan et al. (2016).
Conforme pode-se observar na Figura 6, o minerador (nó da rede P2P ou
simplesmente um computador integrante) realiza um cômputo para achar a
resposta correta e minerar um bitcoin ou frações. Tendo a resposta correta,
envia para a mesma para ser validada pela rede bitcoin. A rede valida a
resposta e envia uma recompensa ao minerador em bitcoin.
Neste capítulo, foram esclarecidos os conceitos de redes P2P, a diferença
entre a arquitetura cliente–servidor e P2P e o por que este tipo de rede é
importante em determinados contextos de compartilhamentos de arquivos
na web. Além disso, foram listadas algumas classificações para as redes P2P
e nomenclaturas utilizadas na literatura. Por fim, foram apresentadas três
aplicações que fazem uso do conceito de P2P em seu escopo, evidenciando
a importância dos pares e de sua comunicação direta na rede.
Redes P2P 11
Referências
DRESCHER, D. Blockchain básico: uma introdução não técnica em 25 passos. São Paulo:
Novatech, 2018.
HOLLINS, S. Bitcoin para iniciantes: o guia definitivo para aprender a usar bitcoin e
criptomoedas. [S. l.: s. n.], 2018.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. São Paulo: Person, 2006.
LV, Q. et al. Search and replication in unstructured peer-to-peer networks. In: INTER-
NATIONAL CONFERENCE ON SUPERCOMPUTING, 16., 2002, New York. Anais […]. New York:
Association for Computing Machinery, 2002. p. 84-95.
MACEDO, R. T. et al. Redes de computadores. Santa Maria: Universidade Federal de Santa
Maria, 2018. Disponível em: [Link]
MD_RedesdeComputadores.pdf. Acesso em: 15 jul. 2021.
MELVILLE, L.; WALKERDINE, J.; SOMMERVILLE, I. Ensuring dependability of p2p applications
at architectural level. P2P Architect, [s. l.], 2002. Disponível em: [Link]
edu/viewdoc/download?doi=[Link].1335&rep=rep1&type=pdf. Acesso em: 15 jul. 2021.
NAKAMOTO, S. Bitcoin: a peer-to-peer electronic cash system. In: BITCOIN. [S. l.], [20--].
Disponível em: [Link] Acesso em: 15 jul. 2021.
NARAYANAN, A. et al. Bitcoin and cryptocurrency technologies: a comprehensive intro-
duction. Princenton: Princeton University Press, 2016.
ORAM, A. Peer-to-peer: o poder transformador das redes ponto a ponto. São Paulo:
Editora Berkeley, 2001.
RALPH, M. ‘Downloaded’ tells ancient internet history of Napster. In: TANGZINE.
[S. l.], 2012. Disponível em: [Link]
-internet-history-of-napster/. Acesso em: 15 jul. 2021.
REVOREDO, T. Blockchain: tudo o que você precisa saber. [S. l.: s. n.], 2019.
VERDÚ, D. Ninguém conhece Satoshi Nakamoto. In: EL País. Madri, 2015. Disponível
em: [Link]
Acesso em: 15 jul. 2021.
Os links para sites da web fornecidos neste capítulo foram todos
testados, e seu funcionamento foi comprovado no momento da
publicação do material. No entanto, a rede é extremamente dinâmica; suas
páginas estão constantemente mudando de local e conteúdo. Assim, os editores
declaram não ter qualquer responsabilidade sobre qualidade, precisão ou
integralidade das informações referidas em tais links.
Dica do professor
A definição de redes P2P abrange outros conceitos, que precisam ser explanados para que a
compreensão desse tipo de rede seja alcançada. Por exemplo, primeiro, faz-se necessário entender
o que é um cliente na rede e como ele se comporta, para, então, concretizar a ideia de peer-to-peer.
Nesta Dica do Professor, confira alguns conceitos que antecedem e sucedem a definição de redes
P2P, a fim de sanar as dúvidas quanto às definições rudimentares relacionadas com as redes P2P.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Exercícios
1) As redes P2P emergiram da necessidade dos usuários de transferir arquivos na web com
celeridade e sem burocracia. Dessa forma, esse tipo de rede tem muitas características
para estabelecer uma comunicação direta entre os peers da rede e, assim, compartilhar
informações de forma rápida.
Com basse nisso, assinale a alternativa que representa uma característica da rede
cliente–servidor.
A) A transferência de arquivos utiliza o protocolo HyperText Transfer Protocol (HTTP), em que
os programas de cliente e servidor podem ser representados pela mesma máquina.
B) A transferência de arquivos utiliza o protocolo File Transfer Protocol (FTP), em que os
programas de cliente e servidor são distintos, para aumentar a integridade dos dados.
C) A transferência de arquivos utiliza o esquema de peers para descentralizar o fluxo das
informações que ficaria em um computador centralizador, mantendo, assim, a capacidade de
distribuição.
D) A responsabilidade de fazer a transferência dos documentos/arquivos fica para toda a rede,
resultando nas complexas atividades de atualização e manutenção da rede.
E) A característica de escalabilidade é resultado da não centralização do fluxo das informações
por um computador, embora no início desse tipo de rede houvesse centralização.
2) Em instituições que precisam checar e validar as informações dos clientes, como bancos, não
é recomendado a utilização das redes P2P, pois essas redes dão ao usuário liberdade e
independência, características que esses tipos de organizações consideram perigosas.
Com base nisso, assinale a alternativa que traduz corretamente o pensamento dessas
instituições.
A) Não é interessante que o usuário tenha essa liberdade, pois ele pode enviar muitas
informações e derrubar o sistema de transmissão de arquivos; com um órgão para regular, o
fluxo de informações é controlado.
B) Não é interessante que o usuário tenha independência, pois ele pode agir sozinho e mandar
informações confidenciais e sigilosas para estranhos.
C) Os mecanismos utilizados pelas instituições são mais rápidos e performáticos, pois utilizam as
melhores práticas de comunicação na rede e fazem tudo de forma transparente e auditável.
D) As estratégias utilizadas por órgãos reguladores de informação visam, sobretudo, à celeridade
e à remoção de burocracia, visto que sempre há um funcionário disposto a ajudar
a intermediar as ações dos usuários.
E) As instituições precisam ter o máximo de controle possível das informações dos usuários,
pois, dessa forma, conseguem mapeá-lo, confiscá-lo e manter os seus dados em um
computador centralizador.
3) Aplicações ou sistemas que trabalham com transmissões de arquivos na web são cada vez
mais comuns. Hoje, é possível encontrar com facilidade sites contendo essas aplicações na
internet, o que é resultado de algumas vitórias das muitas brigas com a indústria
do copyright.
A seguir, assinale a alternativa que contém aplicações que utilizam/utilizaram os conceitos
das redes P2P.
A) USENET, Bitcoin, BitTorrent e GNOME.
B) USENET, Napster, FortCliente e Gnutella.
C) USENET, Napster, Gnutella e Spring Tool Suite.
D) USENET, Napster, Gnutella e Freenet.
E) USENET, BitTorrent, Bitcoin e Postman.
4) Atualmente, o sistema BitTorrent tem forte adesão, devido ao seu pragmatismo nas
transferências e no compartilhamento de arquivos na web. Em determinados contextos,
ele já vem instalado em algumas versões do Linux, como, por exemplo, na distribuição
Ubuntu 20.04 LTS. Contudo, para que a transferência de arquivos ocorra corretamente,
existe um conjunto de passos a serem seguidos.
A seguir, assinale a alternativa que apresenta corretamente os passos para transferir
arquivos no sistema BitTorrent.
A) Passo 1: um computador peer obtém um arquivo .torrent em determinado repositório de
torrents.
Passo 2: o peer desempenha as funções de leecher; em seguida, ele requisita ao tracker que
capture o endereço de outros peers e junta-se ao swarm associado do arquivo .torrent em
questão.
Passo 3: o tracker lista os peers que estão no swarm do .torrent vigente e faz a inclusão do
novo peer aos swarm.
Passo 4: a transmissão dos pedaços do conteúdo ou a troca de peers ocorre de acordo com o
algoritmo utilizado.
B) Passo 1: um computador peer faz buscas e, em seguida, obtém um arquivo .torrent em
determinado repositório de torrents.
Passo 2: o peer não atua como leecher, porém requisita ao tracker que capture o endereço de
outros peers e junta-se ao swarm associado do arquivo .torrent em questão.
Passo 3: o tracker lista os peers que estão no swarm do .torrent vigente e faz a inclusão do
novo peer aos swarm.
Passo 4: a transmissão dos pedaços do conteúdo ou a troca de peers, ocorre de acordo com o
algoritmo utilizado.
C) Passo 1: um computador peer faz buscas e, em seguida, obtém um arquivo .torrent em
determinado repositório de torrents.
Passo 2: o peer desempenha as funções de leecher; em seguida, ele requisita ao tracker que
capture o endereço de outros peers e junta-se ao swarm associado do arquivo .torrent em
questão.
Passo 3: o tracker lista todos os peers que estão na rede P2P no momento do .torrent e faz a
inclusão do novo peer aos swarm.
Passo 4: a transmissão dos pedaços do conteúdo ou a troca de peers ocorre de acordo com o
algoritmo utilizado.
D) Passo 1: um computador peer faz buscas e, em seguida, obtém um arquivo .torrent em
determinado repositório de torrents.
Passo 2: o peer desempenha as funções de leecher; em seguida requisita ao tracker que
capture o endereço de outros peers e junta-se ao swarm associado do arquivo .torrent em
questão.
Passo 3: o tracker lista os peers que estão no swarm do .torrent vigente e faz a inclusão do
novo peer aos swarm.
Passo 4: a transmissão dos pedaços do conteúdo ocorre somente pelo início e pelo meio do
arquivo, de acordo com o algoritmo utilizado.
E) Passo 1: um computador peer faz buscas e, em seguida, obtém um arquivo .torrent em
determinado repositório de torrents.
Passo 2: o peer desempenha as funções de leecher; em seguida, ele requisita ao tracker que
capture o endereço de outros peers e junta-se ao swarm associado do arquivo .torrent em
questão.
Passo 3: o tracker lista os peers que estão no swarm do .torrent vigente e faz a inclusão do
novo peer aos swarm.
Passo 4: a transmissão dos pedaços do conteúdo ou a troca de peers ocorre de acordo com o
algoritmo utilizado.
5) A comunicação direta e sem terceiros para intermediar as redes P2P é uma iniciativa
disruptiva e que acelerou bastante a transferência de arquivos na internet, promovendo uma
verdadeira revolução no compartilhamento de informações na rede. Entretanto, para que
uma rede P2P funcione corretamente, faz-se necessário considerar um conjunto de
requisitos.
A seguir, assinale a alternativa que contém esses requisitos.
A) Rápida interação entre nós vizinhos, alta disponibilidade em situações de perda de dados,
anonimidade, negabilidade resistência à censura.
B) Integração contínua, rápida interação entre nós vizinhos, disponibilidade, segurança dos
dados, anonimidade, negabilidade e resistência à censura.
C) Escalabilidade, pouca interação entre nós vizinhos, disponibilidade, segurança dos dados,
publicidade dos usuários, negabilidade e resistência à censura.
D) Escalabilidade, rápida interação entre nós vizinhos, disponibilidade, segurança dos dados,
anonimidade, negabilidade e resistência à censura.
E) Escalabilidade, rápida interação entre nós vizinhos, disponibilidade, segurança dos dados,
publicidade da identificação, negabilidade e resistência à censura.
Na prática
As redes P2P utilizam seus peers para fazer a transferência de arquivos, o que elimina a necessidade
de um computador centralizador das informações. Assim, a estratégia utilizada nas redes P2P reduz
a burocracia de compartilhamento de dados e permite que a comunicação entre os usuários da rede
seja mais fluida.
Neste Na Prática, confira uma situação real da aplicação USENET, criada na Universidade da
Carolina do Norte, em Chapel Hill, e na Universidade de Duky, pelos cientistas da computação Tom
Truscott e Jim Ellis. A aplicação USENET é utilizada até hoje, com algumas adaptações.
Aponte a câmera para o
código e acesse o link do
conteúdo ou clique no
código para acessar.
Saiba +
Para ampliar o seu conhecimento a respeito desse assunto, veja a seguir as sugestões do professor:
Por que o bitcoin é imparável? Por causa da criptografia e da
rede P2P
O vídeo a seguir destaca a importância de duas características fundamentais para o sucesso do
bitcoin, e uma dessas características é a rede de computadores P2P. Assista ao vídeo para conferir a
estratégia utilizada nas redes P2P para remover a burocracia das transações financeiras e como isso
colabora para a criptomoeda bitcoin.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Redes P2P em e-learning
Na dissertação de mestrado a seguir, confira como ocorre a produção científica utilizando as redes
P2P em e-learning por meio de publicações científicas indexadas no repositório da Scopus de 2001
a 2017. Recomenda-se a leitura do Capítulo 2 (referencial teórico) para compreender melhor a
definição dessa rede.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Distribuição de vídeo sob demanda sobre redes P2P
O artigo científico a seguir foca na distribuição de vídeo sob demanda nas redes P2P,
considerando-se que o serviço de video on demand (VoD) é o serviço mais indispensável nas
aplicações de multimídia.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.