Centro Federal de Educação Tecnológica do Pará Curso de Analise e Desenvolvimento de Sistemas Disciplina: Redes de Computadores II Professor: Zilma Betânia Alunos: Adriana Santana Muniz
Exercícios - Resolução
Capitulo 1
1 - Qual a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor Web é um sistema final? R = Um sistema final é uma denominação para os computadores que estão conectados na periferia da internet, ao passo que o hospedeiro (host) é um tipo de sistema final que hospedam, isto é, executam programas de aplicação, tais como um programa de browser da web, um programa de servidor Web, um programa de leitor de e-mail, ou um servidor de e-mail. Entre os tipos de sistemas finais, temos os computadores de mesa, servidores e computadores móveis. Um servidor Web é um sistema final.
2) A palavra protocolo é muito usada para descrever relações diplomáticas. Dê um exemplo de um protocolo diplomático R = Sua excelência ao presidente da republica
3) O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa cliente? R = O programa cliente é o programa que funciona em um sistema final, que solicita e recebe um serviço de um programa servidor. O programa servidor administra e fornece serviços e informações para os outros sistemas da rede. Não, um programa servidor não recebe serviços de um programa cliente.
4) Quais são os dois tipos de serviços de transporte que a internet provê as suas aplicações? Cite algumas características de cada um desses serviços. R = Serviço não orientado a conexão, onde não há nenhuma transferência confiável de dados, não prove controle de fluxo e nem controle de congestionamento. Serviço orientado a conexão é aquele que oferece uma transferência confiável de dados, controle de fluxo, controle de congestionamento.
5) Afirma-se que o controle de fluxo e controle de congestionamento são equivalentes. Isso é válido para o serviço orientado para conexão da internet? Os objetivos do controle de fluxo e de controle de congestionamento são os mesmos? R = Sim, é válido. Os objetivos não são necessariamente os mesmos, mas um auxilia o outro.
6) Utilizando uma analogia com os nossos atos, faça uma breve descrição de como o serviço orientado para conexão da Internet prove transporte confiável. R = Um pacote deve ser entregue a uma pessoa, quando o pacote é recebido por essa pessoa, ela verifica o conteúdo, analisa para ver se está tudo em tudo em ordem manda um bilhete ao remetente confirmando o recebimento do pacote.
7) Qual a vantagem de uma rede de comutação de circuitos em relação a uma de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos? R = A comutação de circuitos é mais adequada a serviços de tempo real, é um circuito dedicado Numa rede de comutação de pacotes cada pacote tem que ser recebido integralmente por cada comutador antes de ser retransmitido, o que provoca atraso. No TDM a transmissão é digital (bits). Portanto pode haver correção de erros a cada estágio da transmissão (em cada comutador ou multiplexador TDM). Na TDM, como são alocados fatias de tempo para cada elemento que transmite, quando há silêncio em um determinado elemento, a fatia de tempo alocada a ele pode ser usada por outro, o que não é o caso no FDM onde a freqüência está alocada todo o tempo a cada elemento.
8) Por que se afirma que comutação de pacotes emprega multiplexação estatística? Compare a multiplexação estatística com a multiplexação que ocorre em TDM.
R = Porque o compartilhamento de recursos é por demanda. A multiplexação que ocorre em TDM aloca previamente a utilização do enlace de transmissão independente da demanda, com desperdicio de tempo de enlace desnecessários alocado e não utlizado, já a multiplexação estatistica compartilha os recursos por demanda.
9) Suponha que exista exatamente um comutador de pacotes entre um computador de origem e um de destino. As taxas de transmissão entre a máquina de origem e o comutador e entre este e a máquina de destino são R1 e R-, respectivamente. Admitindo que um roteador use comutação de pacotes do tipo armazena-e-reenvia, qual é o atraso total fim-a-fim para enviar um pacote de comprimento L? (Desconsidere formação de fila, atraso de propagação e atraso de processamento.) R = O atraso é QL/R
10) O que quer dizer informação de estado de conexão em uma rede de circuitos virtuais? Se a taxa de estabelecimento e interrupção de conexões em um comutador de uma rede de CVs for de uma conexão por milissegundo (em média), a que taxa a tabela de transmissão do comutador precisa ser modificada? R = Basicamente é que cada um dos roteadores mantém uma tabela com os circuitos virtuais ativos, contendo para cada um deles, qual o seu número e interface de entrada e qual o seu número e interface de saída .
11) Suponha que você esteja desenvolvendo o padrão para um novo tipo de rede de comutação dc pacotes e precisa decidir se sua rede usará CVs ou roteamento de datagramas. Quais são os prós e os contras da utilização de CVs? R = circuitos virtuais têm de manter informação de estado de conexão e isso requer protocolos de manutenção de estado potencialmente complexos, entretanto os CVs identificam a origem e o destino apenas por um ID CV, e isso significa que a comutação de pacotes pode ser realizada rapidamente.
12) Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel. R = Acesso residencial → modem discado, DSL – Linha Digital de Assinante, HFC – Cabo Hibrido Coaxial/Fibra.
Acesso corporativo → Ethernet (tecnologia LAN) Acesso móvel → LANs sem fim e redes sem fio de acesso a longa distância
13) Qual a principal diferença entre ISP de nível 1 e de nível 2? R = O ISP de nível 1 é considerado o provedor de seu cliente e ISP de nível 2 é o cliente
14) Qual a diferença entre um POP e um NAP? R = O POP é simplesmente um grupo de um ou mais roteadores na rede ISP com os quais roteadores em outros ISPs, ou em redes pertencentes a clientes do ISP, podem se conectar. No NAP cada IPS pode controlado e operado por alguma empresa privada de telecomunicações,, além disso trocam inúmeros volumes de tráfego entre muitos ISPs.
15) A taxa de transmissão HFC é dedicada ou é compartilhada entre usuários? É possível haver colisões na direção provedor-usuário de um canal HFC? Por quê? R = É compartilhada. Sim, porque se vários usuários estiverem requisitando algo ao mesmo tempo, a velocidade do tráfego diminui e uma resposta do provedor pode colidir com um envio de requisição.
16) Qual é a taxa de transmissão de LANs Ethernet? Para uma dada taxa de transmissão, cada usuário da LAN pode transmitir continuamente a essa taxa? R = A taxa de transmissão da Ethernet é de 10 Mbps ou 100 Mbps, ou até mesmo de 1 Gbps e 10 Gbps. Sim, cada usuário pode transmitir continuamente a essa taxa.
17) Cite alguns meios físicos utilizados para instalar a Ethernet R = Par de fios trançados ou cabo coaxial.
18) Modens discados, HFC e ADSL são usados para acesso residencial. Para cada uma dessas tecnologias de acesso, cite uma taxa de transmissão e comente se a largura de banda é compartilhada ou dedicada.
R = Modens discados: 56Kbps, largura de banda dedicada HFC, largura de banda compartilhada ADSL: 256 Kbps até 1,5 Mbps, largura de banda compartilhada
19) Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim-a-fim. Quais deles são constantes e quais são variáveis? R = dproc = variável, d trans = constante, d prop = variável
20) Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas seja(m) realizada(s) por duas (ou mais) camadas? R = Entrega garantida, controle de fluxo, controle de congestionamento, recuperação de erros, serviço a camada superior. Sim, por exemplo, a recuperação de erros é um serviço oferecido tanto pela camada de enlace quanto pela fim-a-fim.
21) Quais são as cinco camadas da pilha do protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas? R = As cinco camadas são: - Aplicação → residem as aplicações de rede e seus protocolos - Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação - Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas (pacotes da camada de rede). - Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a origem e o destino. - Física → movimenta os bits individuais que estão dentro do quadro de um nó para o seguinte
23) Que camadas da pilha de protocolo da Internet um roteador implementa? Que camadas um comutador da camada de enlace implementa? Que camadas um sistema final implementa? R = - roteador: camadas de rede, enlace e física; - comutador da camada de enlace: camadas de enlace e física;
- sistema final: camadas de aplicação, transporte, rede, enlace e física.
Capitulo 2
1) Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam. R=
Aplicações
Protocolo de camada de aplicação
Correio eletrônico
SMTP
Web
HTTP
Transferência de arquivos
FTP
Acesso a terminal remoto
Telnet
Servidor remoto de arquivos
NFS
2) Qual a diferença entre uma arquitetura de rede e arquitetura de aplicação? R = A arquitetura de rede é fixa e provê um conjunto especifico de serviços as aplicações, já a arquitetura de aplicação é projetada pelo desenvolvedor e determina com a aplicação é organizada nos vários sistemas finais.
3) De que modo mensagem instantânea é um híbrido das arquiteturas clienteservidor e P2P? R = A conversa entre usuários é P2P, pois o texto enviado entre dois usuários não passa por um servidor intermediário, sempre em funcionamento. Quando o usuário quer conversar com um com alguém inscrito em sua lista de amigos seu cliente de mensagem instantânea contata o servidor central, e isso caracterizar uma arquitetura cliente-servidor.
4) Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?
R = O processo rotulado como cliente é aquele que inicia a comunicação, ou seja, o primeiro a contatar o outro no inicio da sessão e o processo que espera a ser contatado para iniciar a sessão é o servidor.
5) Em uma aplicação de compartilhamento de arquivos p2p, você concorda coma afirmação: ”não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não? R = Não, pois mesmo em sistemas p2p sempre um dos sistemas se comportará como servidor e o outro como cliente, essa classificação só depende de qual iniciou a comunicação.
6) Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro? R = É utilizado o numero de porta de destino.
7) Relacione os vários agentes de usuários de aplicação de rede que você utiliza no dia-a-dia R = Internet Explorer, Mozilla Firefox, Outlook Express, Skype, ICQ, Kazaa, Messenger.
8) Com referência a Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer ‘sem perda de dados’ e ‘temporização’. Você consegue imaginar uma aplicação que requeira ‘sem perda de dados’ e seja também altamente sensível ao atraso? R = Não, tal aplicação ainda não existe; talvez porque nenhum protocolo de transporte suporte tal exigência
9) O que significa protocolo de apresentação (handshaking protocol)? R = São as mensagens trocadas entre dois sistemas finais para o estabelecimento de uma conexão. Também conhecido como “apresentação de três vias” devido a forma como a conexão é estabelecida.
10) Por que HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP? R = Rodam sobre TCP devido oferecer um serviço confiável de transferência de dados garantindo que todos cheguem a seu destino
11) Considere um site de comércio eletronico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies R = Um "cookie" é um pequeno arquivo de dados transferido por um site para a unidade de disco rígido do seu computador. É utilizado para identificar o cliente. O seu funcionamento num site de comercio eletrônico que quer manter um registro de compras para cada um de seus clientes se dá da seguinte maneira: Quando determinada requisição chega ao servidor Web, o site cria um número de identificação exclusivo e uma entrada no seu banco de dados de apoio, que é indexado pelo número de identificação.
12) Qual é a diferença entre HTTP persistente com paralelismo e HTTP persistente sem paralelismo? Qual dos dois ó usado pelo HTTP/1.1? R = Sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida. Com paralelismo, o cliente emite uma requesição logo quando encontra uma referencia, assim pode fazer requisições sequenciais. O HTTP/ 1.1 usa o com paralelismo
13) Descreva como o cache Web pode reduzir o atraso na recepção de um objeto desejado. O cache Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê? R = O cache Web, também denominado servidor Proxy, pode reduzir o atraso na recepção de um objeto desejado, pois o mesmo possui cópias de objetos recentemente requisitados, tornando assim possível o atendimento de requisições HTTP em nome de um servidor Web de origem, reduzindo assim substancialmente o tempo de resposta para a requisição de um cliente, além da redução substancial no tráfego no enlace de acesso de uma instituição qualquer à internet. O cachê Web reduzirá o atraso somente para objetos requisitados pelo usuário, pois primeiramente o cache Web verifica se tem uma cópia do objeto armazenada localmente. Se tiver, envia o objeto ao browser do cliente, dentro de uma mensagem de resposta HTTP.
14) Digite um comando Telnct em um servidor Web e envie uma mensagem de requisição com várias linhas. Inclua nessa mensagem a finita de cabeçalho if-modified - since: para forçar uma mensagem de resposta com a codificação de estado 304 Not Modified R = Em primeiro lugar, para sabermos a data de criação ou última modificação de um arquivo: 1.
telnet www.algumsite.com.br 80
2.
GET /algumdiretorio/figura.gif HTTP/1.1 (\r\n)
3.
Host: www.algumsite.com.br (\r\n)
4.
(\r\n)
O servidor Web poderia responder, por exemplo: 1.
HTTP/1.1 200 Ok \r\n
2.
Date: Sat, 30 Jun 2007 21:03:55 \r\n
3.
Server: Apache/1.3.0 (Unix) \r\n
4.
Last-Modified: Wed, 6 Jun 2007 08:01:25 \r\n
5.
Content-Type: image/gif \r\n
6.
\r\n
7.
(data data data data ...)
Com essa resposta, se digitarmos as seguintes linhas: 1.
GET /algumdiretorio/figura.gif HTTP/1.1 (\r\n)
2.
Host: www.algumsite.com.br (\r\n)
3.
If-modified-since: Sun, 10 Jun 2007 18:51:50 \r\n
4.
(\r\n)
Obteríamos: 1.
HTTP/1.1 304 Not Modified \r\n
2.
Date: Sat, 30 Jun 2007 21:10:05 \r\n
3.
Server: Apache/1.3.0 (Unix) \r\n
4.
\r\n
5.
(corpo da mensagem vazio)
15) Por que se diz que o FTP envia informações de controle ‘fora da banda’? R = Porque o FTP cria duas conexões com o servidor; uma para controle onde são realizados os comandos e outra para dados onde são transferidos os arquivos do servidor para o cliente ou vice-versa.
16) Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail), e que Bob acesse seu e-mail por seu servidor de correio usando P0P3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros. R = Uma conexão é estabelecida, o cliente e servidor trocam alguns procedimentos de apresentação, assim que terminar essa fase de apresentação, o cliente envia a mensagem; a mensagem é entregue ao servidor sem erros. O servidor de correio de Alice envia a informação para o servidor de correio de Bob, que estabalece uma conexão TCP com o cliente e envia a informação.
17) Imprima o cabeçalho de uma mensagem de e-mail que acabou de receber. Quantas linhas de cabeçalho Received: há nela? Analise cada uma das linhas. R = Received: from ufpa.br by adrianamuniz13 : 10 Set 07 15:30:20 From – significa quem enviou o email ; e By – a quem ele é destinado
18) Da perspectiva de um usuário, qual é a diferença entre o modo ler-eapagar e o modo ler-e-guardar no POP3? R = O modo ler-e-apagar pode não ser muito viável para usuários que acessam seus emails de várias máquinas. Já o modo ler-e-guardar, o usuário pode ler e reler seus emails de qualquer máquina.
19) É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de
hospedeiro (por exemplo, foo. com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de correio? R = Sim, é possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro. O tipo de RR (registro de recurso) seria o Type MX.
20- O que á uma rede de sobreposição em um sistema de compartilhamento dc arquivos P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição Gnutella é criada e como é mantida? R = Uma rede de sobreposição em um sistema de compartilhamento de arquivos P2P ocorre quando os pares formam uma rede abstrata, lógica. Isso ocorre quando um par X mantiver uma conexão TCP com outro par Y, formando o que denominamos de aresta entre X e Y. O grafo que contém todos os pares ativos e arestas de conexões define uma rede de sobreposição.
21) Descubra três empresas que oferecem serviços de compartilhamento de arquivos P2P. Que tipo de conteúdo é distribuído por essas empresas? Como cada um dos projetos habilita usuários a localizar o conteúdo? R = Naspter é basicamente uma máquina de busca dedicada a encontrar arquivos MP3. Um servidor central é utilizado para armazenar uma lista com as músicas disponibilizadas pelos usuários e onde elas estão localizadas. O programa cliente Napster, instalado no computador dos usuários, faz uma consulta ao servidor Napster para obter informações sobre o arquivo desejado; MSN Messenger (Microsoft) possui a funcionalidade de sincronização de vídeo e voz para oferecer comunicação em tempo real, se o usuário não está disponível, a mensagem pode ser armazenada até que o mesmo se torne “ on-line”, ou ela pode ser simplesmente descartada. Para evitar esta incerteza na entrega, o sistema fornece uma lista de contatos com um mecanismo capaz de identificar um usuário e determinar o seu estado, por exemplo, ativo, inativo ou ocupado. Gnutella, é uma rede de compartilhamento de arquivos usada principalmente para a troca de músicas, filmes e softwares. O programa cliente Gnutella conecta-se à rede e compartilha arquivos. As pesquisas são passadas de um nó para o outro circularmente. Clientes Gnutella estão disponíveis em várias plataformas.
22) O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na Seção 2.7 precisava de duas portas.
Por quê? Se o servidor TCP tivesse de suportar n conexões simultáneas, cada uma de um hospedeiro cliente diferente, de quantas portas precisaria? R = Porque o TCP trabalha com aplicações cliente/servidor e precisa garantir a integridade da informação. 2n
23) Para a aplicação cliente-servídor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor do UDP descrita na seção 2.8, por que o programa cliente pode ser executado antes do programa servidor? R = Porque ele deve reconhecer o cliente antes de estabelecer a conexão, o servidor precisa está ativo para que o cliente o ‘enxegue’. Isso ocorre, porque quando se executa o programa cliente ele não tenta inici uma conexão com o servidor