Nome do estudante:...



Documentos relacionados
Nome do estudante:...

Departamento de Informática

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Camada de Aplicação. Prof. Eduardo

FormaçãoIPv6-Maputo. Autoconfiguração Maputo 26 de Agosto de 2008 Carlos Friaças e Pedro Lorga

Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de Nome: Nº de aluno:

Departamento de Informática

Introdução à Camada de Aplicação. Prof. Eduardo

REDES DE COMPUTADORES

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Trabalho de laboratório sobre ARP

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Redes - Internet. Sumário Aula 3,4 e 5 9º C } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Departamento de Informática

Trabalho de laboratório sobre ARP

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque fernando@cic.unb.br

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Agentes Autónomos e Sistemas Multiagente

Rede de Computadores (REC)

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Manual de Introdução da Bomgar B100

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

PLANIFICAÇÕES ATIVIDADES E ESTRATÉGIAS

Servidor de s e Protocolo SMTP

Seu manual do usuário SONY ERICSSON W890I

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Diagrama lógico da rede da empresa Fácil Credito

Sistemas Distribuídos (DCC/UFRJ)

Redes de Computadores e a Internet

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Guia de iniciação Bomgar B400

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Guia de Estudo. Redes e Internet

PROTOCOLOS DE COMUNICAÇÃO

Gestor de ligações Manual do Utilizador

REDES COMPONENTES DE UMA REDE

6.2. Programas para utilização dos serviços da Internet

Topologia de rede Ligação Ponto-a-Ponto

Instalação do Aparelho Virtual Bomgar. Base 3.2

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia Redes e Comunicações

Desenvolvimento Cliente-Servidor 1

TECNOLOGIA WEB INTERNET PROTOCOLOS

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

1. O DHCP Dynamic Host Configuration Protocol

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Redes de Computadores e a Internet

Aula-28 Camada Aplicação - DNS. Prof. Dr. S. Motoyama

Apresentação de REDES DE COMUNICAÇÃO

CONSULGAL, S.A. Consulgal_ _Manual_15.pdf 1

Redes de Computadores (RCOMP 2014/2015)

DIRECTRIZES PARA A ADAPTAÇÃO DO GUIA SOBRE AS MARCAS AO UTILIZADOR

Passando pelas Camadas TCP/IP Transmissão de Dados

Kaspersky Fraud Prevention for Endpoints

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

Manual de instalação, configuração e utilização do Enviador XML

Sistemas Distribuídos

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Mas para iniciar o uso do CRM é necessário efetuar algumas configurações em primeiro lugar.

Desenvolvimento Web Histórico da Internet e Protocolos

NOMEAÇÃO SISTEMAS DISTRIBUÍDOS: MSC. DANIELE C. OLIVEIRA 2

6127. Redes comunicação de dados. 2014/2015. Acesso à Internet.

Utilizar o Office 365 no Windows Phone

PROJETO INTERDISCIPLINAR I

Rede Local - Administração Serviços e Aplicações de Suporte

Camada de Transporte, protocolos TCP e UDP

Redes de Computadores. Trabalho de Laboratório Nº2

FACSENAC Banco de questões Documento de Projeto Lógico de Rede

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Comunicando através da rede

Sockets. Bruno Guimarães Lucas Rossini

MANUAL DE UTILIZAÇÃO DO EQUIPA TIC

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

-Apresentação pequena -Essencialmente, cobre os aspectos principais de funcionamento da Akamai CDN.

Introdução ao Uso da Internet. Pedro Veiga

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

OmniTouch 8400 Instant Communications Suite Integração do IBM Lotus Notes

Introdução à Informática

Configuração do no iphone

Manual de introdução de Bomgar B300v

Trabalho de laboratório sobre DHCP

DAS Sistemas Distribuídos & Redes

Transcrição:

Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o enunciado e procure responder de uma forma clara e sucinta às questões que se lhe colocam. Grupo I (20%) Indique para cada uma das afirmações se a considera verdadeira ou falsa; reescreva completamente as afirmações falsas com as correções necessárias para serem verdadeiras. A correção de uma afirmação falsa recorrendo apenas à negação desta não é cotada. Geralmente, para construir uma afirmação verdadeira basta trocar ou acrescentar de uma a três palavras na afirmação falsa. 1. O protocolo IMAPv4 é implementado no serviço de comunicação SMTPS para o envio de mensagens para a uma caixa de correio remotamente localizada. 2. Um domínio Internet só pode ter configurado nos mapas do DNS do seu servidor primário um registo do tipo MX. 3. O serviço SMTPS permite realizar o envio de ficheiros sem ser necessária a autenticação do remetente. JOÃO NEVES PÁG. 1 / 6

4. O serviço de E mail depende do serviço de DNS para fazer a verificação se o remetente da mensagem está online. 5. O serviço de E mail suportado pelo X.400 é um serviço síncrono. 6. O HTTP é um protocolo que permite transferir, descrever o conteúdo, a formatação e a forma de visualização de uma página web. 7. Um proxy Web tem que implementar somente as funcionalidades previstas para o servidor que é suposto contactar. 8. Uma sessão estabelecida entre um browser e um servidor web mantem se ativa até ser enviada a última mensagem com pedidos do browser. JOÃO NEVES PÁG. 2 / 6

9. O protocolo XHTML utiliza como protocolo de transporte o TCP. 10. O SIP é o protocolo de transporte utilizado no serviço VoIP. JOÃO NEVES PÁG. 3 / 6

Grupo II (45%) Responda objetiva e sucintamente às seguintes questões, justificando todas as respostas: 1. Compare o serviço de E mail oferecido pelos protocolos IMAP e POP, indicando vantagens, desvantagens e eventuais problemas de segurança. 2. Descreva as funcionalidades dos diferentes tipos de proxy web que conhece. Explique as vantagens e eventuais desvantagens na sua utilização. 3. Descreva as funcionalidades oferecidas pelos protocolos RTSP, SDP e SIP, dando relevo às diferentes aplicações de cada um. 4. Descreva o mecanismo de transporte usado pelo Skype para a comunicação entre utilizadores, incluindo a interação com eventuais firewalls. 5. Apresente a arquitectura da infra estrutura de suporte do serviço VoIP, suportada por uma solução Asterisk, fazendo referência às entidades indispensáveis e relevantes. JOÃO NEVES PÁG. 4 / 6

Grupo III (35%) Considere a seguinte infraestrutura de rede da empresa Olare Lda. As características principais da são as seguintes: Todos os serviços da rede são suportados na pilha de protocolos TCP/IP; Todos os routers trocam informação de routing entre si e utilizam o SW B como default gateway e acesso ao ISP; Os router/switch SW1 e SW3 e o router GW2 interligam três edifícios da empresa; Para garantir os serviços essenciais em caso de falha dos circuitos de alto débito, os routers estão interligados, em triângulo, por circuitos de 10 Mb/s; SW11 GW2 SW1 SW-B SW12 INTERNET SW3 SW31 SW32 1. A empresa Olare Lda pretende implementar o seu serviço E mail de modo a satisfazer as seguintes características: O grupo recebe e mail para o domínio olare.pt; Internamente o e mail é redistribuído por três domínios que são invisíveis do exterior: olare-si.pt, olare-cf.pt e olare-id.pt; Os três domínios devem estar disponíveis em todas as instalações da empresa; Os utilizadores de e mail deverão ter acesso às caixas do correio quer em roaming na Internet e local em cada edifício. a) Apresente a solução que implementaria para resolver este problema, indicando os servidores e os protocolos escolhidos para cada um dos JOÃO NEVES PÁG. 5 / 6

requisitos. Complemente a solução com uma possível configuração da infraestrutura da rede. b) Indique os requisitos e as configurações necessárias no serviço de DNS para permitir os requisitos do serviço de e mail interno e externo. c) Qual a solução que escolheria para implementar requisitos de segurança e fiabilidade nesta solução de e mail? d) Atendendo ao desempenho do hardware disponível, a empresa Olare Lda decidiu virtualizar o servidores de suporte do serviço de e mail, implementando redundância para melhorar a qualidade do serviço. Descreva uma solução possível para esta infraestrutura virtualizada, desde as características de acesso à rede até aos processos no Sistema Operativo a escolher. FIM JOÃO NEVES PÁG. 6 / 6