4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Documentos relacionados
3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes


TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Protocolos de Redes Revisão para AV I

Capítulo 7 CAMADA DE TRANSPORTE

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

CAMADA DE TRANSPORTE

Camada de Aplicação. Prof. Eduardo

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Introdução à Camada de Aplicação. Prof. Eduardo

Redes de Computadores. Protocolos de comunicação: TCP, UDP

PROJETO E IMPLANTAÇÃO DE INTRANETS

Capítulo 7 CAMADA DE TRANSPORTE

HYPERTEXT TRANSFER PROTOCOL

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Cap 03 - Camada de Aplicação Internet (Kurose)

Camada de Transporte TCP/IP e Aplicação

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Informática I. Aula Aula 22-03/07/06 1

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

MODELO CLIENTE SERVIDOR

A Camada de Transporte

Permite o acesso remoto a um computador;

Servidor de s e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Redes de Computadores e a Internet

TECNOLOGIA WEB INTERNET PROTOCOLOS

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

UFG - Instituto de Informática

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

REDES DE COMPUTADORES

Teleprocessamento e Redes

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

MÓDULO 8 Modelo de Referência TCP/IP

3 Qualidade de serviço na Internet

DNS - Domain Name System

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Redes de Computadores II

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

1 Redes de Computadores - TCP/IP Luiz Arthur

Camada de Transporte, protocolos TCP e UDP

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Rede de Computadores

(eletronic mail )

Rede de Computadores (REC)

Protocolos Hierárquicos

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa

REDES DE COMPUTADORES

REDES DE COMPUTADORES

SISTEMAS DISTRIBUÍDOS

Redes de Computadores. Trabalho de Laboratório Nº7

Entendendo como funciona o NAT

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Manual de Operação do Sistema de Tickets Support Suite

Sistemas Distribuídos (DCC/UFRJ)

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Questionário de RC Nota3

PARANÁ GOVERNO DO ESTADO

Redes de Computadores

Introdução ao Modelos de Duas Camadas Cliente Servidor

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Prof.: MARCIO HOLLWEG

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

SISTEMAS DISTRIBUIDOS

Capítulo 8 - Aplicações em Redes

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Manual dos Serviços de Interoperabilidade

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Tecnologia de Redes de Computadores - aula 5

Rede de Computadores II

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Camada de Transporte

Redes de Computadores. Prof. André Y. Kusumoto

Foi inicialmente desenvolvido como parte de um

Transcrição:

Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer uma conexão na camada de transporte é um problema importante, resolvido com a utilização do handshake de três vias. Embora mais simples, encerrar uma conexão também apresenta seus problemas. Duas alternativas para o encerramento de conexão foram apresentadas, o encerramento simétrico e o assimétrico. Em que situação o encerramento simétrico é mais indicado? 3. O acesso à Web funciona em um padrão de requisição e resposta, assim como o DNS. No entanto, o DNS utiliza UDP e o HTTP utiliza o TCP. Justifique estas escolhas. 4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? 5. Apresente a arquitetura dos sistemas de correios eletrônicos (e-mail) e descreva o papel dos agentes do usuário e de transferência de mensagem do transmissor e do destinatário. Prova de 2012-01 1. Considerando que o encerramento de uma conexão entre um host 1 e um host 2 é feito de forma simétrica. Para cada uma das situações descritas abaixo, indique quando os hosts 1 e 2 encerrarão a conexão. O host 1 envia um DR e o host 2 envia um DR em resposta. O DR do host 2 chega ao destino, mas o ACK do host 1, em resposta a este DR, é perdido e não chega ao host 2. O host 1 envia um DR e o host 2 envia um DR em resposta. Mas, por algum motivo, o DR do host 2 não chega ao destino e depois disso nenhuma outra mensagem enviada por qualquer um dos dois hosts chega ao seu destino. O host 1 envia um DR, mas esta mensagem, assim como todas as outras mensagens de qualquer um dos dois hosts, não chega ao seu destino. 2. Em um protocolo de tempo real sobre o UDP, normalmente é utilizado um recurso denominado de bufferização. Neste recurso, pacotes são armazenados em buffer antes do início da reprodução de uma mídia (como áudio ou vídeo por exemplo). Explique qual é o objetivo deste recurso e como/porque ele funciona bem na maioria das vezes. 3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. 4. Descreva o funcionamento básico do DNS e justifique a escolha pelo UDP na troca de mensagens para a resolução de nomes. 5. Na arquitetura do sistema de e-mails, a caixa de correio é mantida pelos servidores de correio, através do agente de transferência. Os agentes de transferência oferecem recursos aos agentes do usuário para visualizar, remover e organizar as mensagens em

suas caixas de correio. Explique o motivo desta escolha, por que os agentes do usuário não podem ser os responsáveis diretos pela manutenção e armazenamento do conteúdo da caixa de correio do usuário? 6. O protocolo de transferência da WWW utiliza o TCP (na porta 80), as conexões são persistentes e as requisições são feitas em pipeline. Justique estas escolhas. PROVA 2012-2 1 - Um dos serviços oferecidos pela camada de transporte é o de multiplexação. Descreva o que ocorre nesse serviço e as duas formas na qual o mesmo poderá ser utilizado. 2- Os dois principais protocolos da camada de transporte são UDP e TCP. Descreva as principais diferenças entre ambos (0,2). Preencha o quadro abaixo sugerindo aplicações que possam usar um dos protocolos ou ambos. Apresente pelo menos uma aplicação UDP e uma TCP. Marque um X quando quiser relacionar a aplicação com o(s) protocolo(s). Tome como exemplo a primeira linha (0,5). Aplicação Justificativa UDP TCP Stream de áudio e vídeo Ao transmitir o stream não há necessidade de retransmitir X pacotes perdidos. 3 - A figura abaixo representa uma estrutura hierárquica para formação de domínios e servidores DNS. Neste exemplo é apresentado por duas vezes o sub-domínio eng, conforme destacado.

a b c d e f h i k jac cb kde eco mik sol ima 1) Haverá algum conflito pelos nomes serem iguais? Justifique. (0,3) 2) Como será a composição desses domínios nessa estrutura? (0,2) Questão 4- O protocolo HTTP (HyperText Transfer Protocol), é usado para realizar o transporte informações entre clientes e servidores web. Responda verdadeiro ou falso e justifique aquela(s) que marcar como falso. (0,1 cada) ( ) Embora esteja na camada de transporte, normalmente é usado em diversas ferramentas da camada de aplicação como por exemplo Browsers. ( ) Possui dois métodos que podem ser usados para transferência de dados, GET e POST. O método POST é considerado mais seguro. ( ) Foi criado a partir da necessidade de evolução do HTML, embora ambos não tenham características semelhantes ( ) Funciona no estilo solicitação resposta embora não demande conexão entre os pares.

( ) Utiliza mecanismos de caching para transferência dos dados Questão 5- A tabela abaixo mostra os principais problemas de segurança em redes. Criptografia e Assinatura Digital são duas técnicas que podem ser usadas para auxiliar na solução desses problemas. Utilize a tabela para relacionar como que uma dessas técnicas ou ambas irão resolver esses problemas e justifique sua escolha. Use como exemplo o problema Sigilo descrito na tabela. Problema Técnica Justifique Sigilo Criptografia Esconde os dados que estão sendo transmitidos. Autenticação Não repúdio Controle de integridade PROVA 2013-01 QUESTÃO 01 (0,25) Existem dois tipos de serviços na camada de Transporte que são orientados a conexão e não orientados a conexão. Esses serviços são semelhantes aos oferecidos pela camada de rede. Diante disse mostre a diferença entre as duas camadas em relação a essa característica. QUESTÃO 02 - (0,4) O que é uma TSAP? Para que essa é usada? Uma máquina pode ter mais de uma TSAP? QUESTÃO 03 (0,25)

Deseja-se construir um sistema de comunicação em redes no qual exista uma garantia de que os dados chegarão de alguma forma em seu destino. Em termos de camada de transporte qual o melhor protocolo para atender esse requisito? Justifique. QUESTÃO 04 (0,6) Sobre arquitetura de serviços de e-mail responda verdadeiro (v) ou falso (f): ( ) O protocolo SMTP é usado para envio da mensagem e é utilizado somente pelos agentes de transferência de mensagem (servidores). ( ) Existem dois protocolos para entrega de mensagem POP3 e IMAP. Ambos não possuem diferença já que são implementações diferentes de uma mesma RFC. ( ) Existe um formato padrão para troca de mensagens entre servidores, entretanto não há obrigatoriedade de uso desse formato já que, cada agente de usuário possui sua implementação particular, sendo alguns deles de código fechado e pago. ( ) O padrão MIME foi criado devido a demanda de um conteúdo mais rico e dinâmico imposta pela evolução da Internet. ( ) O SMTP usado para envio de mensagem não precisa de checksums para validação dos dados, já que esse protocolo roda sobre TCP. ( ) As caixas de correio possuem um papel importante na arquitetura de correio eletrônico já que se um servidor de correio sair do ar, mas mensagens que ainda estão por chegar são armazenadas na caixa de correio até que o servidor volte a funcionar. QUESTÃO 05- (0,3) Existem basicamente dois tipos de servidores DNS. Um de resolução de nomes e outro de consulta. Qual a diferença entre ambos? Em caso de uma empresa ter um servidor de resolução de nomes, ainda é interessante construir um servidor de consulta? Justifique. QUESTÃO 6- (0,4) O que um Firewall é capaz de fazer? Dê pelo menos três exemplos de ações de um Firewall.

QUESTÃO 6- (0,3) Descreva o que é o princípio de não repúdio. Como esse pode ser garantido através das técnicas de segurança apresentadas em aula? QUESTÃO Extra- (0,37) Reposição da questão cancelada na Prova 2. Faça somente se você fez a Prova 2. O que diz o princípio de Kerchoff? Prova 2013-02 QUESTÃO 01 (0,6) O principio de Kerchoff diz que deve-se manter o algoritmo aberto e esconder a chave. Discuta esse principio demonstrando por que funciona atualmente. QUESTÃO 02 - (0,6)

O que significa a sigla TSAP? Em que camada e para o quê ela é utilizada? O que aconteceria se não houvesse esse conceito?

QUESTÃO 03 (0,3) No processo de resolução de nomes (DNS) existem duas formas de se fazer o registro: Registro Oficial e Registro de cache. Como ambos funcionam? Há alguma dependência entre esses? QUESTÃO 04 (0,2) Na arquitetura de serviços de e-mail existe o protocolo SMTP que é usado. Descreva em quais momentos esse protocolo é utilizado na arquitetura. QUESTÃO 05- (0,4) A segurança não está relacionada a uma parte específica da pilha de protocolos, cada camada pode aplicar um certo nível de segurança. Descreva como que cada camada pode auxiliar nesse processo.

QUESTÃO 06- (0,4) A figura abaixo mostra o encerramento de conexões em uma situação normal. Utilize a mesma estrutura de figura e demonstre pelo menos 3 casos nos quais esse processo apresentará erro. É importante descrever também se em cada caso específico as máquinas encerram a conexão ou se alguma delas permanece com a conexão aberta.