You are on page 1of 10

1.

Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas
usam.
Servidor Web - HTTP, Bind - DNS, Web-Browser - HTTP, Servidor FTP - FTP, Postfix - SMTP, uTorrent -
BitTorrent, SendMail - POP3, Ping - ICMP
2) Qual a diferença entre arquitetura de rede e Arquitetura de Aplicação?
Arquitetura de rede para internet é construída sobre o modelo de referência TCP/IP, organizado em
camadas onde a camada N presta serviço para camada N+ 1; Já Arquitetura de Aplicação é projetada por
desenvolvedores que fazem uso de uma ampla estrutura de recursos possibilitando aplicações Client-Server
ou P2P
3) Para uma sessão de comunicação entre um par de processos, qual é o processo cliente e qual é o servidor?
A aplicação Cliente sistematicamente inicia o processo de comunicação, podendo assim ser
claramente atribuido ao par iniciante este status.
4) Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação que: "Não existe
nenhuma noção de lados cliente e servidor de uma sessão de comunicação? Por quê?"
A afirmação é equivocada, tendo como principio as aplicações P2P o par que envia um arquivo é
rotulado de cliente e o que recebe é rotulado de servidor.

5) Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo
que está rodando em outro hospedeiro?
A arquitetura de aplicação faz uso do endereço IP de 32 bit e um número de porta para identificar
processos remotos.
6) Suponha que você queira fazer uma transação de um cliente remoto para um servidor da maneira mais
rápida possivel. Você usaria o UDP ou TCP? Porquê?
O protocolo de transporte mais rápido e irresponsável seria o UDP! Devido a sua falta de
responsabilidade quanto a garantia de entrega e o sincronismo de conexão, este protocolo levaria teria
apenas 1 RTT( Round Trip Time) em seu processo, enquanto que o TCP por ser provido de responsabilidades
maiores, gastaria 2 RTT´s.
7) Com referência a figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer "sem perda de
dados" e "temporização". Você consegue imaginar uma aplicação que requeira "sem perda de dados" e seja
altamente sensível ao atraso?
Infelizmente o Arquitetura de rede não provê boas soluções para esta demanda, o protocolo TCP
responsável pelo transporte garante a entrega por ventura aumenta o atraso, já o UDP não garante a entrega
entretanto é extremamente rápido.


8) Relacione quatro serviços que um protocolo de transporte pode prover. Para cada uma delas, indique se o
UDP ou o TCP fornece tal serviço.
- Transferência de dados Confiável fim-a-fim - TCP
-Controle de Congestionamento e Fluxo - TCP
- Segurança - ( TCP e UDP somente implementam segurança na camada de aplicação)
- Vazão e Temporização -> Os protocolos não fornecem estes serviços.
9) Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança processo a
processo, incluindo a decodificação. O SSL opera na camada de transporte ou na camada de aplicação? Se o
desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer?
SSL opera na camada de aplicação. O socket SSL leva os dados não criptografados da camada de
aplicação, criptografa e depois passa para o socket TCP. Se o desenvolvedor de aplicação deseja que o TCP
seja aprimorado com o SSL, ele deve incluir o código SSL na aplicação.
10) O que significa protocolo de apresentação (handshaking protocol)?
Um protocolo usa handshaking se as duas entidades de comunicação primeiro trocam pacotes de controle
antes de enviar os dados para o outro. SMTP utiliza handshaking na camada de aplicação, enquanto HTTP
não.
11) Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP?
As aplicações associadas a esses protocolos exigem que todos os dados de aplicação sejam recebidos na
ordem correta e sem perda. O TCP fornece esse serviço enquanto o UDP não.
12) Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus
clientes. Descreva como isso pode ser feito com cookies?
Como o protocolo HTTP não faz controle de estados, ele pode fazer uso de Cookies definidos pela RFC
2965, composto por quatro componentes: (1) Uma linha de cabeçalho de cookie na mensagem de resposta
HTTP; (2) uma linha de cabeçalho de cookie na mensagem de requisição; (3) Um arquivo de cookie mantido
no usuário final e (4) um Banco de Dados mantido no Servidor Web. Com isso o HTTP identifica o cliente em
seu acesso gravando gerando um ID em seu BD e gravando essa identidade no arquivo do Cliente.
13) Descreva como o Cache Web pode reduzir o atraso na recepção de um objeto. O cache Web reduzirá o
atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?
O Proxy é aportado na rede Local, intermediando as solicitações dos clientes e respostas dos servidores. Por
meio deste tarefa ele mantém um cache dos objetos trafegados, mantendo um controle sobre a atual
condição do objeto por meio de um mecanismo denominado GET condicional. Como o Proxy tem em sua
memória os objetos recentes, as solicitações dos clientes são atendidas rapidamente tendo em vista a
proximidade do Proxy ao clientes. Este processo alivia o gargalo de solicitações que trafegam pelo link,
otimizando os serviços de navegação.


15) Porque se diz que o FTP envia informações de controle fora da banda?
O FTP utiliza duas conexões TCP paralelas para transferir um arquivo: uma de conexão de controle e
outra de conexão de dados.
16) Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail),
e que Bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do
hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de
aplicação usados para movimentar a mensagem entre os dois hospedeiros.
Alice->HTTP->Servidor Mail Alice -> SMTP -> Servidor Mail Bob -> POP3 -> Bob
18) Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no
POP3?
No modo ler-e-apagar, depois que um usuário obtém suas mensagens a partir de um servidor POP, as
mensagens são excluídas. Isso pode ser um problema para um usuário que deseja acessar as mensagens de
muitas máquinas diferentes (PC escritório, PC casa, etc). No modo ler-e-guardar, as mensagens não são
excluídas após o usuário obter suas mensagens. Isso também pode ser um inconveniente, já que cada vez que
o usuário acessar as mensagens a partir de uma máquina nova, todas as mensagens não eliminadas serão
transferidas para a nova máquina (incluindo mensagens muito antigas).
19. É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo
apelido para um nome hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contém o nome do
hospedeiro do servidor de correio?
Sim, um servidor Web e um servidor de correio podem ter o mesmo alias para um nome de host. O registro
MX é usado para mapear o nome do servidor de correio do host para seu endereço IP.
20) No BitoTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 segundos. Bob
retornará, necessariamente, o favor e fornecerá blocos para Alice no mesmo intervalo? Por quê?
Não é necessário que Bob forneça blocos para Alice. Caso os dois pares estejam satisfeitos com a troca, eles
colocarão um ao outro nas suas listas de quatro melhores pares e continuaram a troca até que um dos pares
encontre um parceiro melhor. Ou seja pares capazes de fazerem uploads em taxas compativeis tendem a se
encontrar.
21) Considere um novo par, Alice, quer entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco,
ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer um dos pares, visto que
ela não possui nada para enviar. Então, como Alice obterá seu primeiro bloco?
Alice terá seu primeiro bloco como resultado de uma seleção feita por um de seus vizinhos por meio de um
"optimistic unchoke".




22) O que é uma rede de sobreposição em um sistema de compartilhamento de arquivos P2P? Ela inclui
roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição de inundação de
consultas é criada e como é mantida?
Uma rede de sobreposição consiste dos nós de participantes no sistema de compartilhamento de arquivos e
as conexões lógicas entre esses nós. Existe uma ligação Lógica entre esses nós (Uma borda em termos da
teoria dos grafos) do nó A para o nó B se houver uma conexão TCP semi-permanente entre A-B. Uma rede de
sobreposição não inclui roteadores. Com o Gnutella, quando um nó quer se juntar a rede, primeiro ele
descobre ("fora da banda") o endereço IP de um ou mais nós que já estão na rede. Em seguida envia
mensagens para se juntar a estes nós. Quando o nó recebe confirmações, torna-se membro da rede Gnutella.
Os nós mantém suas ligações lógicas com mensagens de atualização periódicas.
23) De que modo a aplicação mensagem instantânea é um híbrido das arquiteturas cliente-servidor e P2P?
É um híbrido das arquiteturas cliente-servidor e P2P:
a) Existe um componente centralizado (o índice) como no caso de um sistema cliente-servidor.
b) Outras funções (exceto indexação) não utilizam qualquer tipo de servidor central. Isto é semelhante ao que
existe em um sistema P2P.

24) Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia todos os pares no
sistema). Quais são as vantagens e desvantagens de um DHT circular (sem atalhos)?
Malha DHT: A vantagem é que a rota para os pares mais próximos da chave, apenas um salto (hop) é
necessário. A desvantagem é que cada par deve rastrear todos os outros pares participantes do DHT.
DHT Circular: A vantagem é que cada par precisa acompanhar apenas alguns poucos outros pares. A
desvantagem é que O(n) saltos são necessários para encaminhar uma mensagem para um coléga responsável
pela chave.

25) O Skype utiliza técnicas P2P para duas funções importantes. Quais são elas?
I) Localização do usuário
II) NAT transversal

26) Relacione quatro diferentes aplicações que são apropriadas naturalmente para arquiteturas P2P. (Dica:
Distribuição de arquivo e mensagem instantânea são duas.)
I) Distribuição de arquivos
II) Mensagem instantânea
III) Streaming de vídeo
IV) Computação distribuída








27. O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na Seção 2.7
precisava de duas portas. Por quê? Se um servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro
cliente diferente, de quantas portas precisaria?

Com o servidor de UDP, todos os dados a partir de diferentes clientes entra no servidor através deste único socket (porta). Com o servidor
TCP, cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para o servidor suportar n conexões
simultâneas, seria necessário n+1 sockets (portas).

28. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do
programa cliente? Para a aplicação cliente-servidor por UDP descrita na Seção 2.8, por que o programa cliente pode ser executado
antes do programa servidor?

Para a aplicação TCP, assim que um cliente é iniciado, ele tenta estabelecer uma conexão com o servidor. Se o servidor TCP não estiver
funcionando, o cliente não conseguirá estabelecer uma conexão. Para a aplicação UDP, o cliente não inicia conexões imediatamente após a
execução.


a) Um usuário requisita uma página Web que consiste em texto e três imagens. Para essa página, o cliente enviará uma
mensagem de requisição e receberá quatro mensagens de resposta.

Falso.

b) Duas páginas Web dististas (por exemplo, www.mit.edu/research.html e www.mit.edu/students.html) podem ser
enviadas pela mesma conexão persistente.

Verdadeiro.

c) Com conexões não persistentes entre browser e servidor de origem, é possível que um único segmenta TCP transporte
duas mensagens distintas de requisições HTTP.

Falso.

d) O cabeçalho Date: na mensagem de resposta HTTP indica a última vez que o objeto da resposta foi modificado.

Falso.

e) As mensagens de resposta HTTP nunca possuem um corpo de mensagem vazio.

Falso.

2. Leia o RFC 959 para FTP. Relacione todos os comandos de cliente que são suportados pelo RFC.
Access control commands: USER, PASS, ACT, CWD, CDUP, SMNT, REIN, QUIT.
Transfer parameter commands: PORT, PASV, TYPE STRU, MODE.
Service commands: RETR, STOR, STOU, APPE, ALLO, REST, RNFR, RNTO, ABOR, DELE, RMD, MRD, PWD, LIST, NLST, SITE, SYST,
STAT, HELP, NOOP.

3. Considere um cliente HTTP que queira obter um documento Web em um dado URL. Inicialmente, o endereço IP do servidor HTTP
é desconhecido. Nesse cenário, quais os protocolos de transporte e de camada de aplicação são necessários, além do HTTP?

Protocolos de camada de aplicação: DNS e HTTP
Protocolos de transporte: UDP para DNS e TCP para HTTP

5. O texto a seguir mostra a resposta enviada do servidor em relação à mensagem HTTP GET na questão acima. Responda às
seguintes questões, indicando onde está a resposta na mensagem abaixo.


HTTP/1.1 200 OK <cr><lf>Date:Tue, 07 Mar 2008 12:39:45 GMT <cr><lf>Server: Apache/2.0.52 (Fedora) <cr><lf>Last-
Modified: Sat, 10 Dec 2005 18:27:46 GMT <cr><lf> ETag: “526c3-f22-a88a4c80” <cr><lf> Accept-Ranges: bytes <cr><lf>
Content-Lenght: 3874 <cr><lf>Keep-Alive: timeout=max=100 <cr><lf>Connection: Keep-Alive <cr><lf>Connection-Type:
text/html; charset=ISO-8859-1 <cr><lf><cr><lf> <!doctype html public “-//w3c//dtd html 4.0 transitional//en”><lf> <html> <lf>
<head><lf><meta http-equiv=”Content-Type”context=text/html; charset=iso-8859-1”><lf><meta>
name=”GENERATOR” content=”Mozilla/4.79[en] (Windows NT 5.0; U) Netscape]”><lf> <title>CMPSCI 453 / 591 / NTU-
ST550A Spring 2005 homepage</title><lf></head><lf>
<much more document text following here (not shown)>


a) O servidor foi capaz de encontrar o documento com sucesso ou não? A que horas foi apresentada a resposta do
documento?

O código 200 e a frase OK indicam que o servidor foi capaz de encontrar o documento com sucesso. A resposta do documento foi
apresentada Terça, 07 de março de 2008 às 12:39:45 GMT.

6. Obtenha a especificação HTTP/1.1 (RFC 2616). Responda às seguintes perguntas:

a) Explique o mecanismo de sinalização que cliente e servidor utilizam para indicar que uma conexão persistente está sendo
fechada. O cliente, o servidor, ou ambos, podem sinalizar o encerramento de uma conexão?

Conexões persistentes são discutidos na seção 8 da RFC 2616. Seções 8.1.2 e 8.1.2.1 da RFC indicam que o cliente ou o servidor podem
indicar ao outro que está fechando a conexão persistente. Ele faz isso, incluindo a conexão token "close" no campo Connection-header do
requisição/resposta http.

c) O cliente é capaz de abrir três ou mais conexões simultâneas com um determinado servidor?
"Os clientes que usam conexões persistentes devem limitar o número de conexões simultâneas que eles mantenham a um
determinado servidor. Um único usuário cliente não deve manter mais de duas conexões com qualquer servidor ou proxy."

d) Um servidor ou um cliente pode abrir uma conexão de transporte entre eles se um dos dois descobrir que a conexão ficou lenta
por um tempo. É possível que um lado comece a encerrar a conexão enquanto o outro está transmitindo dados por meio de
conexão?

Sim. "Um cliente pode ter começado a enviar um novo pedido ao mesmo tempo que o servidor decidiu encerrar a conexão “ociosa”. Do ponto
de vista do servidor, a conexão está sendo fechada enquanto ela estava inativa, mas do ponto de vista do cliente, o pedido está em
andamento."

7. Suponha que você clique com seu browser Web sobre um ponteiro para obter uma página Web e que o endereço IP para o URL
associado não esteja no cache de seu hospedeiro local. Portanto, será necessária a consulta ao DNS para obter o endereço IP.
Considere que n servidores DNS sejam bisitados antes que seu hospedeiro receba o endereço IP do DNS; as visitas sucessivas
incorrem em um RTT igual a RTT1, ..., RTTn. Suponha ainda que a página Web associada ao ponteiro contenha exatamente um objeto
que consiste em uma pequena quantidade de texto HTML. Seja RTT0 e RTT entre o hospedeiro local e o servidor que contém o
objeto. Admitindo que o tempo de transmissão do objeto seja zero, quanto tempo passará desde que o cliente clica o ponteiro até
que receba o objeto?

2RTT0 + (RTT1, RTT2, RTT3, RTT3.... RTTn)


8. Com referência ao problema 7, suponha que o arquivo HTML referencie três objetos muito pequenos no mesmo servidor.
Desprezando tempos de transmissão, quanto tempo passa, usando-se:

a) HTTP não persistente sem conexões TCP paralelas?

2 RTT (html) + 3 x 2RTT (objetos)

b) HTTP não persistente com browser configurado para 5 conexões paralelas?

2 RTT (html) + 2RTT (objetos)

c) HTTP persistente?
2 RTT (conexão + html) + 1 RTT (objetos)














9. Considere a Figura 2.12, que mostra uma rede institucional conectada à Internet. Suponha que o tamanho médio do objeto seja
850 mil bits e que a taxa média de requisição dos browsers da instituição aos servidores de origem seja 1,6 requisições por
segundo. Suponha também que a quantidade de tempo que leva desde o instante em que o roteador do lado da Internet do enlace
de acesso transmite uma requisição HTTP até que receba a resposta seja 3 segundos em média (veja Seção 2.2.5). Modele o tempo
total médio de resposta como a soma do atraso de acesso médio (isto é, o atraso entre o roteador da Internet e o roteador da
instituição) e o tempo médio de atraso da Internet. Para a média de atraso de acesso, use T(1-Tß), onde T é o tempo médio
requerido para enviar um objeto pelo enlace de acesso e ß é a taxa de chegada de objetos ao enlace de acesso.
a) Determine o tempo total médio de resposta.

O tempo para transmitir um objeto de tamanho L sobre um link ou taxa R é de L / R. O tempo médio é o tamanho médio do objeto
dividido por R:

Δ = (850.000 bits) / (1.500.000 bits / s) = 0,567 seg

A intensidade de tráfego na ligação é dada por βΔ = (1,6 pedidos / seg) (0,567 s / pedido) = 0,907. Assim, o atraso médio de acesso é (0,567
seg) / (1-0,907) ≈ 6,096 segundos. O tempo total de resposta médio é de, por conseguinte, 6,096 seg + 3 seg = 9,096 seg.


b) Agora, considere que um cache é instalado na LAN institucional e que a taxa de resposta local seja 0,4. Determine o
tempo total de resposta.

10. Considere um enlace curto de 10 metros através do qual um remetente pode transmitir a uma taxa de 150 bits/s em ambas as
direções. Suponha que os pacotes com dados tenham 100 mil bits de comprimento, e os pacotes que contêm controle (por
exemplo, ACK ou apresentação) tenham 200 bits de comprimento. Admita que N conexões paralelas recebam cada 1/N da largura
de banda do enlace. Agora, considere o protocolo HTTP e suponha que cada objeto baixado tenha 100 kbits de comprimento e que
o objeto inicial baixado contenha 10 objetos referenciados do mesmo remetente. Os downloads paralelos por meio de instâncias
paralelas de HTTP não persistente fazem sentido nesse caso? Agora considere o HTTP persistente. Você espera ganhos
significativos sobre o caso persistente? Justifique sua resposta.


Denote Tp como sendo o atraso de propagação unidirecional entre o cliente e o servidor.
Considere downloads paralelos que permitiriam 10 conexões compartilhar 150 bits/s de banda, ou seja, 15 bits/s para cada. Assim, o tempo
total para receber todos os objetos é dado por:

(200/150 + Tp + 200/150 + Tp + 200/150 + Tp + 100.000/150 + Tp) + (200/15 + Tp + 200/15 + Tp + 200/15 + Tp + 100.000/15 + Tp) = 7377 +
8Tp seg

Então considere conexão HTTP persistente. O tempo total necessário é dado por:

(200/150 + Tp + 200/150 + Tp + 200/150 + Tp + 100.000/150 + Tp) + 10 * (200/150 + Tp + 100.000/150 + Tp) = 7351 + 24Tp seg

Assumindo a velocidade da luz como 300*10
6
m/s, então, Tp = 10/300*10
6
= 0,03 * 10
-6
seg = 0,03 microseg. Logo, Tp é insignificante em
comparação ao atraso de propagação.

Assim, vemos que o HTTP persistente não tem ganho significativo sobre o caso não persistente com download paralelo.

11. Considere o cenário apresentado na questão anterior. Agora suponha que o enlace é compartilhado por Bob e mais quatro
usuários. Bob usa instâncias paralelas de HTTP não persistente, e os outros quatro usuários usam HTTP não persistente sem
downloads paralelos.

a) As conexões paralelas de Bob o ajudam a acessar páginas Web mais rapidamente? Por quê? Por que não?

Sim, porque Bob tem mais conexões, então ele pode obter proporcionalmente mais quota de largura de banda da banda total.

b) Se cinco usuários abrirem cinco instâncias paralelas de HTTP não persistente, então as conexões paralelas de Bob
ainda seriam úteis? Por quê? Por que não?

Sim, Bob ainda precisa realizar downloads paralelos, caso contrário, ele vai conseguir menos banda que os demais usuários. Na
verdade, todos os usuário podem tender a abrir mais conexões a fim de ganhar mais quota de largura de banda.

13. Qual é a diferença entre MAIL FROM: em SMTP e FROM: na mensagem correio?

O MAIL FROM do SMTP é uma mensagem do cliente SMTP que identifica o remetente da mensagem de e-mail para o servidor SMTP. O
FROM da mensagem não é uma mensagem SMTP, mas apenas uma linha no corpo da mensagem de e-mail.


14. Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar o mesmo método que o SMTP para
marcar o fim de um corpo de mensagem? Explique.

SMTP utiliza uma linha contendo apenas um período para marcar o fim do corpo da mensagem. O HTTP usa campo Content-Lenght no
cabeçalho para indicar o comprimento do corpo da mensagem. HTTP não pode usar o mesmo método que o SMTP pois mensagem HTTP
podem ter dados binários, enquanto que no SMTP o corpo da mensagem deve estar no formato ASCII (7-bit).

15. Leia o RFC 5321 para SMTP. O que significa MTA? Considere a seguinte mensagem spam recebida (modificada de um spam
verdadeiro). Admitindo que o criador desse spam seja malicioso e que os hospedeiros sejam honestos, identifique o hospedeiro
malicioso que criou essa mensagem spam.

From - Fri Nov 07 13:41:30 2008 Return-Path: tennis5@pp33head.com Received: from barmail.cs.umass.edu
(barmail.cs.umass.edu [128.119.240.3]) by cs.umass.edu (8.13.1/8.12.6) for hg@cs.umass.edu; Fri, 7 Nov 2008 13:27:10 -
0500 Received: from asusus-4b96 (localhost [127.0.0.1]) by barmail.cs.umass.edu (Spam Firewall) for
<hg@cs.umass.edu>; Fri, 7 Nov 2008 13:27:07 -0500 (EST) Received: from asusus-4b96 ([58.88.21.177]) by
barmail.cs.umass.edu for <hg@cs.umass.edu>; Fri, 07 Nov 2008 13:27:07 -0500 (EST) Received: from [58.88.21.177] by
Inbnd55.exchangeddd.com; Sat, 8 Nov 2008 01:27:07 +0700 From: “Jonny”<tennis5@pp33head.com>To>
<hg@cs.umass.edu>Subject: How to secure your savings

MTA (Mail Transfer Agents)
Host Malicioso origem do spam: Received: from asusus-4b96 ([58.88.21.177])

16. Leia o RFC do POP3 [RFC 1939]. Qual é a finalidade do comando UIDL do POP3?
Se um argumento é passado e o servidor POP3 emitir uma resposta positiva com uma linha contendo informações para esta
mensagem. Esta linha é chamada (unique-id-listing) para essa mensagem.

17. Considere acessar seu e-mail com POP3.

a) Suponha que você configure seu cliente de correio POP para funcionar no modo ler-e-apagar. Conclua a seguinte transação:

C: list
S: 1 498
S: 2 912
S: .
C: retr 1
S: blah blah ...
S: ........ blah
S: .
?
?

C: dele 1
C: retr 2
S: (blah blah ...
S: ......... blah)
S: .
C: dele 2
C: quit
S: +OK POP3 server signing off




















b) Suponha que você configure seu cliente de correio POP para funcionar no modo ler-e-guardar. Conclua a seguinte
transação:


C: list
S: 1 498
S: 2 912
S: .
C: retr 1
S: blah blah ...
S: .......... blah
S: .
?
?


C: retr 2
S: (blah blah ...
S: ......... blah)
S: .
C: quit
S: +OK POP3 server signing off


c) Suponha que você configure seu cliente de correio POP para funcionar no modo ler-e-guardar. Usando sua solução na
parte (b), suponha que você recupere as mensagens 1 e 2, saia do POP e então, 5 minutos mais tarde, acesse novamente
o POP para obter um novo e-mail. Imagine que nenhuma outra mensagem foi enviada nesse intervalo. Elabore um
transcript dessa segunda sessão POP.


C: list
S: 1 498
S: 2 912
S: .
C: retr 1
S: blah ...
S: ... blah
S: .
C: retr 2
S: blah blah ....
S: ............. blah
S: .
C: quit
S: +OK POP3 server signing off


18. a) O que é um banco de dados whois?


Para uma dada entrada de nome de domínio, endereço IP ou nome de administrador de rede, o bando de dados whois pode ser
usado para localizar o registro correspondente, servidor whois, servidor DNS e assim por diante.


g) Discuta por que bancos de dados whois devem estar disponíveis publicamente.


Ao analisar o endereço de origem de pacotes de ataque, a vítima pode usar o whois para obter informações sobre o domínio a
partir do qual o ataque está vindo e, eventualmente, informar os administradores do domínio de origem.






22. Considere um arquivo de distribuição de F = 15Gbits para N pares. O servidor possui uma taxa de upload de us = 30 Mbps e cada
par possui uma taxa de download de dl = 2 Mbps e uma taxa de upload de u. Para N = 10, 100 e 1000 e u = 300 Kbps, 700 Kbps e 2
Mbps, prepare um gráfico apresentando o tempo mínimo de distribuição para cada uma das combinações de N e u para o modo
cliente-servidor e para o modo distribuição P2P.


Cliente-Servidor:




10 100 1000
300 Kbps 7680 51200 512000
700 Kbps 7680 51200 512000
2 Mbps 7680 51200 512000


P2P:




10 100 1000
300 Kbps 7680 25904 47559
700 Kbps 7680 15616 21525
2 Mbps 7680 7680 7680