Logo Passei Direto
Buscar

REDES DE COMPUTADORES

User badge image
D G

em

Ferramentas de estudo

Questões resolvidas

Lembre-se de que o TCP pode ser aprimorado com o SSL. Diante a citação pergunta-se:
O que é o SSL? (01 Pt).

O SSL nada mais é que um mecanismo de privacidade e segurança para o TCP.
Para qual finalidade é utilizado o SSL? (01 Pt).

Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer? (01 Pt).

Considere um novo par, Liliane, que entra no BitTorrent sem possuir nenhum bloco.
Como Liliane obterá seu primeiro bloco? Explique sua resposta. (01 Pt).

Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar o mesmo método que o SMTP para marcar o fim de um corpo de mensagem? Explique sua resposta. (01 Pt).

Diferencie as conexões, persistentes e não persistentes. Exemplifique (01 Pt).

Um firewall foi configurado para bloquear comunicações via protocolo SMTP.
Nesse caso, qual é a porta TCP/UDP a ser bloqueada? (01 Pt).

Para que serve um cookie? Como é o seu funcionamento? Explique sua resposta. (01 Pt).

Qual é o interesse em ter um UDP? Explique sua resposta. (01 Pt).

Suponha que seu departamento possua um servidor DNS local para todos os computadores do departamento.
Você consegue encontrar um modo de determinar se um site da Internet externo foi muito provavelmente acessado de um computador do seu departamento alguns segundos atrás? Explique. (01 Pt).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Lembre-se de que o TCP pode ser aprimorado com o SSL. Diante a citação pergunta-se:
O que é o SSL? (01 Pt).

O SSL nada mais é que um mecanismo de privacidade e segurança para o TCP.
Para qual finalidade é utilizado o SSL? (01 Pt).

Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer? (01 Pt).

Considere um novo par, Liliane, que entra no BitTorrent sem possuir nenhum bloco.
Como Liliane obterá seu primeiro bloco? Explique sua resposta. (01 Pt).

Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar o mesmo método que o SMTP para marcar o fim de um corpo de mensagem? Explique sua resposta. (01 Pt).

Diferencie as conexões, persistentes e não persistentes. Exemplifique (01 Pt).

Um firewall foi configurado para bloquear comunicações via protocolo SMTP.
Nesse caso, qual é a porta TCP/UDP a ser bloqueada? (01 Pt).

Para que serve um cookie? Como é o seu funcionamento? Explique sua resposta. (01 Pt).

Qual é o interesse em ter um UDP? Explique sua resposta. (01 Pt).

Suponha que seu departamento possua um servidor DNS local para todos os computadores do departamento.
Você consegue encontrar um modo de determinar se um site da Internet externo foi muito provavelmente acessado de um computador do seu departamento alguns segundos atrás? Explique. (01 Pt).

Prévia do material em texto

1. Lembre-se de que o TCP pode ser aprimorado com o SSL. Diante a citação pergunta-
se: 
a) O que é o SSL? (01 Pt). 
O SSL nada mais é que um mecanismo de privacidade e segurança para o TCP. 
Denominado Camada de Socket Seguros (Secure Sockets Layer), o SSL é considerado um 
aperfeiçoamento para o TCP (não é um terceiro protocolo da internet no mesmo nível 
do TCP/UDP), pois não apenas é capaz de realizar aquilo que o TCP tradicional faz, mas 
também oferecer serviços importantes de segurança processo a processo. Isso inclui 
codificação, integridade dos dados e autenticação do ponto de chegada. 
 
b) Para qual finalidade é utilizado o SSL. (01 Pt). 
O SSL é considerado um aperfeiçoamento do TCP, adicionando maior segurança e 
privacidade ao protocolo, pois oferece serviços importante de segurança processo a 
processo, incluindo codificação, autenticação do ponto de chegada e integridade dos 
dados. 
 
c) Qual camada ele opera. (01 Pt). 
Camada de Aplicação. 
 
d) Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele 
deve fazer? (01 Pt). 
Primeiramente, é necessário incluir o código SSL da aplicação do lado do cliente e 
também do lado do servidor. Possuindo sua própria API de socket, o processo remetente 
transfere dados (em texto claro) direcionado para o socket SSL. Assim, o SSL codifica os 
dados e os envia para o socket TCP no hospedeiro emissor, que por sua vez, percorrem 
a internet até chegar ao socket TCP no processo destinatário, que realiza o processo 
inverso, ou seja, realiza a decodificação. 
 
2. Considere um novo par, Liliane, que entra no BitTorrent sem possuir nenhum bloco. 
Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras 
de dados para qualquer dos outros pares, visto que ela não possui nada para enviar. 
Então, como Liliane obterá seu primeiro bloco? Explique sua resposta. (01 Pt). 
Neste cenário, Liliane não possui blocos, porém, após algum tempo conectada a rede 
do BitTorrent, ela conseguirá acumular alguns blocos. Quando Liliane entra na rede, o 
rastreador seleciona de maneira aleatória um subconjunto de pares disponíveis, que 
irão interagir com ela. O rastreador então envia os endereços IP destes pares e tenta 
estabelecer conexões TCP simultâneas. Assim, ao mesmo tempo que ela faz o download 
dos arquivos que ela solicitou (obtendo seus primeiros blocos), fará também upload de 
blocos para outros pares. 
 
 
3. Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar 
o mesmo método que o SMTP para marcar o fim de um corpo de mensagem? Explique 
sua resposta. (01 Pt). 
O SMTP marca o final de um corpo de mensagem utilizando apenas uma linha com um 
único ponto ao final do corpo da mensagem (em ASCII, cada mensagem termina com 
CRLF. CRLF). Já o HTTP faz o uso do campo Content-Lenght do cabeçalho para informar 
o tamanho da mensagem que será enviada e assim o destinatário saberá quando uma 
mensagem termina. Dessa forma, o SMTP primeiramente insere a mensagem e ao 
término, informa ao destinatário que a mensagem se encerrou, diferentemente do 
HTTP que informa no início, ou seja, no cabeçalho. O HTTP não pode fazer uso deste 
mecanismo do SMTP (que utiliza apenas ASCII de 7 bits), pois a forma como ambos 
trabalham são divergentes. Adicionar um ponto ao final do corpo de uma mensagem 
HTTP não irá representar o fim da mensagem, pois será ignorado pelo protocolo. 
 
4. Diferencie as conexões, persistentes e não persistentes. Exemplifique (01 Pt). 
Uma conexão não persistente estabelece e mantem uma nova conexão para cada objeto 
solicitado. Assim, é necessário alocar buffers TCP e conservar variáveis TCP do lado do 
cliente e servidor. Já em conexões persistentes, a conexão TCP permanece aberta após 
enviar uma resposta. Assim, todas as próximas requisições e respostas entre o mesmo 
cliente e servidor ocorrerão através da mesma conexão (os objetos são enviados de 
maneira ininterrupta). O servidor HTTP apenas fecha uma conexão persistente quando 
ela não é usada durante certo tempo. Diferente da conexão não persistente, a 
persistente pode enviar uma página Web inteira através de uma única conexão, isso 
agrega uma grande vantagem para a conexão persistente, pois não sobrecarrega o 
servidor com um número elevado de requisições simultâneas. 
 
5. Um firewall foi configurado para bloquear comunicações via protocolo SMTP. Nesse 
caso, qual é a porta TCP/UDP a ser bloqueada? (01 Pt). 
Porta 25. 
 
6. Para que serve um cookie? Como é o seu funcionamento? Explique sua resposta. (01 
Pt). 
Os cookies permitem monitorar os usuários. Quando um usuário visita um site pela 
primeira vez, o servidor cria uma identificação única para ele e o mantem no sistema 
final do usuário, que é gerenciado pelo navegador. Quando este mesmo cliente acessa 
o site novamente, o browser envia o identificador do cookie e o site é capaz de 
identificar que se trata do mesmo usuário. Dessa forma, é possível monitorar as 
atividades do cliente no site. Exemplificando uma situação real, um site comercial é 
capaz de recomendar produtos que certamente irão agradar o usuário fazendo uso de 
cookies. 
 
7. Qual é o interesse em ter um UDP? Explique sua resposta. (01 Pt). 
O UDP é direcionado a velocidade. Por não possuir mecanismos de segurança presentes 
no TCP, este protocolo concentra-se apenas em enviar a informação. Desse modo, o 
UDP é muito utilizado em jogos online e transmissões em tempo real. Por exemplo, é 
mais interessante que o vídeo fique rapidamente ausente por alguns segundos ou se 
distorça, do que fazer com os telespectadores tenham que esperar pela retransmissão 
de um pacote que foi perdido, comprometendo o fator "ao vivo". 
 
8. Uma extensão, definida nas RFCs 2045 e 2056, foi incorporada ao protocolo SMTP, 
para permitir, dentre outras novas funcionalidades, a incorporação de anexos às 
mensagens de correio eletrônico e a escrita de e-mails no formato HTML. Essas 
informações dizem respeito a qual extensão? Explique sua resposta com um exemplo. 
(01 Pt). 
A extensão MIME (Multipurpose Internet Mail Extensions), incorporada ao protocolo 
SMTP, permite incluir diversos tipos de conteúdos inseridos em uma única mensagem 
sem necessitar conversão prévia para o formato ASCII. Assim sendo, com essa extensão 
é possível enviar imagens, áudios e textos em caracteres não presentes na codificação 
ASCII. 
 
9. Cada uma das camadas do TCP, criadas para não sobrecarregar o protocolo, executa 
sua tarefa específica e repassa os dados para a camada seguinte. Em particular, o 
SMTP é tratado em qual camada? E qual é a sua porta. Explique sua resposta. (01 Pt). 
O SMTP é tratado na camada de aplicação (camada responsável por prover serviços que 
permitam que as aplicações de comunicação interpretem o significado dos dados 
trocados) e faz o TCP estabelecer uma conexão entre o cliente e servidor SMTP através 
da porta 25 (porta do serviço de correio eletrônico). 
 
10. Suponha que você queria fazer uma transação de um cliente remoto para um servidor 
da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê? (01 Pt). 
O TCP é um protocolo de transporte mais seguro, porém mais lento. O protocolo UDP é 
considerado melhor neste caso pois é mais rápido, devido a ausência de 
responsabilidade quanto a garantia de entrega (não é necessária uma resposta do 
cliente para efetuar a comunicação) e sincronismo de conexão. Portanto, considerando 
que o objetivo é efetuar uma comunicação da maneira mais rápida possível, UDP seria 
a melhor opção. 
 
11. O que é uma rede de sobreposição? O que são as arestas da rede de sobreposição? 
Explique suas respostas. (01 Pt). 
Uma rede é considerada sobreposta quando esta é construída sobre outra rede. 
Sistemas P2P utilizam redes sobrepostas, criadas na camada de aplicação, sobre as 
redes físicas. Os nós (dispositivos da rede) desta rede são conectadospor link 
virtuais/lógicos, através de diversos links físicos na rede subjacente. Dessa forma, os 
pares são encontrados e reconhecidos de modo a tornar a rede P2P independente da 
topologia da rede física. Quando existe uma conexão entre dois pares, existe uma 
aresta entre eles. 
 
12. Suponha que seu departamento possua um servidor DNS local para todos os 
computadores do departamento. Você é um usuário comum (ou seja, não é um 
administrador de rede/sistema). Você consegue encontrar um modo de determinar se 
um site da Internet externo foi muito provavelmente acessado de um computador do 
seu departamento alguns segundos atrás? Explique. (01 Pt). 
É possível. Se um site da internet foi acessado por algum computador do departamento 
recentemente, certamente este site estará presente no cache do servidor DNS local, 
sendo assim, se algum outro computador tentar acessar este mesmo site, o tempo de 
resposta tenderá a zero ms. Caso contrário, o tempo de consulta será grande e podemos 
entender que o site não foi acessado a alguns segundos atrás.

Mais conteúdos dessa disciplina