You are on page 1of 2
X. Considere a primeira sequéncia de pedido-resposta de um cliente a um > Um servidor HTTP 20 reoeber pela priniira ver um acesso de um cliente | SVE 260% v' Redes Integradas de Telecomunicagdes II Mestrado Integrado em Engenharia Electrotécnica e Computadores FACULDADE DE Pedro Amaral CENCAS ETECNOLOGIA 09 de Abril de 2016 1° Teste Dopartamanto de Engenharia Electrotéenica Socgio de Telecomuricagoes Semestre Par Duragiio: uma hora e meia + meia hora de toleriincia Responda as perguntas individualmente, ¢ de um modo sucinto. Limite primeiramente as respostas aos pontos esseneiais, ¢ depois, no final, complete-as, Um servidor DNS que é responsdvel pelo dominio xpto.lis.pt tem configurado apenas o seguinte registo NS: xpto.lispt 86400 IN NS computeri existindo depois um registo do tipo A: computer! 86400 IN A 130.37.20.1. O subdominio sub.xpto.lis.pt tem vin servidor DNS onde esta configurado também apenas um registo NS: sub.xpto.lis.pt 86400 IN NS serverl ¢ os registos A: serverl 86400 IN A 10.16.4.1 e www 86400 IN A 10.16.4.2 Um host pretende resolver o nome www.sub.xpto.lis:pt a partir do dominio pt, no entanto esta resolugao falha. Explique onde no processo de resolugdo ocorre 0 erro ¢ indique que registos tém de ser criados e em que servidor para resolver o problema. Imagine que um host ligado na rede da FCT vai enviar um e-mail para o endereso destino@exemplo.pt Descreva 0 proceso de resoluedo DNS que permite ao servidor SMTP que serve o host determinar 0 ‘enderego IP do servidor SMTP de destino para onde enviar o e-mail. Assuma que o scrvidor DNS do dominio da FCT opera no modo recursivo e os restantes no modo jiterativo. Indique a ordem pela qual os servidores sio contactados c que registos sio usados en cada um deles para conseguir o pretendido. 3. AAlice configura a sua conta de mail alice@outlook.com pera re-enviar mails que receba nessa conta para uma outra conta alice@yahoo.com. O Bob envia um mail da sua conta bob@ymail.com para enderego alice@outlook.com esse mail é composto de um texto normal e de um anexo com um ficheiro pdf. Considere a mensagem final recebida em alice@yahoo.com. Quantos cabecalhos 2ece: ved: se encontram € quem preenche o seu contetido? Desereva 0(s) cabegalho(s) Content-Type: méeessario(s) para conseguir enviar os contetidos desejados. a 4, Imagine que tem a possibilidade de escolher entre fazer o download de 3 ficheiros grandes (com mais de 100 Mb) num browser a partir de um servidor HTTP ou alternativamente a partir de um servidor FTP. Considere que se optar pela opedo HTTP seré utilizada versio 1.1 com o cabegalho Connection: RESP alive Qual dos casos acha que seri 0 que transfere os ficheiros com maior rapidez? Justifique tendo em conta o miimero de ligagées TCP e 2 ordem de transferéncia dos ficheiros em cada um dos casos, Palit servidor HTTP, representada na figura A direita (assuma que todas as linhas | (xy MBsezeraesho TD terminam com “\vin”). Sera que representa uma sequéncia de mensagens vilids, ow tem algum erro? Justfique a sua resposta, apresentando todos | C™e mses [al 0s eros que possa Wenti fia Senco 548reon para o URL “‘home” deve gerar uma pagina que mostra um mapa | 286.02 8.7 a2 139002 OMT centrado numa morada enviada nesse pedido. Quando o mesmo cliente | sity ie /n2 70 acede novamente o mapa dever ser mostrado sem ser necessirio o envio | tama ieepsive da morada. Proponha uma estrutura para o pedido e respectiva respasta |“) HTTP do primeiro acesso de modo a conseguir o pretendido, Indique 0 |=" método do pedido o cédigo da resposta bem como os cabegalhos relevantes ¢ os clados enviados para ambas as mer sagens, ‘Numa DHT distribufda implementada com 0 protocolo Chord assuma que um né tom o identificador hask(P) = 37 ¢ esti a procnra do valor associado A chave X sendo que kash(X) = 28. No momento da procura pera aigm deste né existem apenas os nés: 15, 24, 27, 31, e 32 que tm como informagae apenas o IP do né sucessor. Indique em que n6 esta o valor, e como se processa a procura. Existe alguma informagao adicional que a existir nos nds possa acelerar a procura? | fn po, fe ly a 8, Imagine uma aplicago WEB muito popular com um nfimero muito elevado de acessos. Essa aplicacio gera piginas dinamicas no lado do servidor que contém conteidos como fotos e videos cujo download implica alguma Iatdncia. Das solucdes que esitidou: web proxies; replieaglo de servidores e redes de distribuigao de contetidos (CDNs quais acha que devem fazer parte da soluci0? Justifique indicando quais dos requisitos resolvem. a Redes Integradas de Telecomunicagées I Mestrado Integrado em Engenharia Electrotéenica e Computadores FACULDADE DE If de Mao de 18 de Maio de 2016 CIENCIAS E TECNOLOGIA Tete LUNIVERSIDADE NOVA DE LISBOA Seer Departamento de Engenharia Electrotécrica Secgao de Telecomunicapies, Duragdo: uma hora e meia + meia hora de tolerdncia, @ 1. svpone que pretends implemantae uma aplicagto WEB com ui clients (Broan eum sltot © oleate necesita de evocar um método remoto no scrvidor através de uma API REST. Este método recebe como pardmetros de entrada o nome e 0 NIF de um contribuinte e devolve como resultado um Array de objetos do tipo factura guardados nyna base de dados. Indique que protocolo 6 cliente usa para enviar o pedido da evocacio como ¢ identificado ssc pedido © método a exccutar pelo servidor como sio enviadoss parametros de entrada. Indique ainda que mensagem é enviada como resposta pelo servidor e onde e emi que formato sio enviados 0s resultados 1iessa resposta.- Te 2. Uma sequéncia de um filme vai ser codificada em MPEG2 para ser visionada posteriormente em VoD (Video on Demand) através de streaming na Internet. Deve existir uma frame I de 10 em 10 frames para (- _acesso aleatdrio. Os tempos de atraso de transmissao so de § msee para frames B, 10 mseg para frames P ¢ 15 7 mseg para frames I. Os tempos de descompressio sio despreziiveis. Considerando que a aplicagio & VoD proponla 0 esquema de frames para os blocos de 10 frames que maximize a compressio. Justifique e indique também qual 0 tamanho minimo (em mseg) do buffer (low watermark) a preencher no leitor de modo a assegurar 0 ritmo de visionamento de 25 frames por seg (uma frame diferente disponivel a cada 40 mseg). 3. Durante uma chamada VoIP realizada na arquitectura H.323 existem duas ligagdes TCP aetivas, descreva sucintamente a fungio de cada uma delas. Se essa chamada for apenas de voz para além das duas ligagGes TCP quantas ligagdes UDP existem? Indique as suas fungGes. \> a // 4. Considere 0 uso de AES com os seguintes modos: Livro de eédigos electrénico (Electronic Code Book Mode), /” modo de realimentagao de cifta (Cipher Feedback Mode) ¢ modo de cifra em feixe (Stream Cipher Mode). Qual destes modos recorre a um vector de infitializagao (IV)? Este vector pode ser re-utilizado com a mesma chave? Sustifique. _J/ 5. Considere as técnicas criptogrificas alternativas indicadas abaixo para o envio de mensagens P entre a Alice € (© Bob. Sabe-se que ambos t&m chaves piblicas e chave privadas (identificadas respetivamente como { Es, Fe } € { Ds, Dp }), que ambos partilham a chave secreta Kaz € podem usar o algoritmo SHA-I (MD). Indique para ae cada uma delas quais das propriedades se garantem: confidencialidade, nao repuidio e integridade da ‘mensagem. Justifique sumariamente a sta resposta. weg iii L 3 Cy) : i, Da(P,MD(P)) ii, Da(P) > Kas (P) iv. Ex(P.MD(P)) XS 6. Ao acender a um site (B) um browser (A) reccbe uma cadeia de certificados X.509 com dois certificados. O ‘S primeiro tem no texto P a informagao de que a chave publica Ex pertence a Be a assinatura Des(P.MD(P)) em que De« € a chave privada de uma autoridade de certificagao qu é conhecida pelo Browser. © segundo certificado € eminido_por_uma CA root cuja chave piblica Eror esta instalada no browser. Indique que informagao tem de estar nesse segundo certificado, qual é 0 formato da assinatura do mesmo e como 0 ‘browser 0 usa para posteriormente verificar 0 primeiro certificado. 7. Imagine que com recurso ao uso de certificados A conhece ¢ certifiea a chave publica Ep de B, Da mesma / © forma B conhece e certifica a chave publica Ey de A. Proponha um protocolo de autenticagdo miitua entre A ¢ B. ~ 8. 0 protocolo TLS / SSL utiliza Criptografia Siméttica (chave partilhada) ; Criptografia Assimétrica (Chave Piblica e Privada) e Message Digests . Explique sucintamente para que efeitos sio usadas cada uma destas téenieas no protocolo. Indique nomeadamente para cada técnica qual das seguintes funeBes cla garante no protocolo e em que fase: autenticagdo, troca de chaves, cifra de dados da comunicagioe integridade dos dados. = int do Bro mm AS en Aacini fee apie Of chr ee de Cindi - AutiemPoasic ap tS Ce

You might also like