CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Documentos relacionados
INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Redes de Computadores e Aplicações

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Redes de Computadores

REDES DE COMPUTADORES

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Aplicações de Rede DHCP

REDES ASA. Prova 1o Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Capítulo 7. A camada de aplicação

REDES DE COMPUTADORES

EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

Redes de Computadores

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de computadores e a Internet. Redes de computadores e a Internet. Prof. Gustavo Wagner. Capítulo 3. Camada de transporte

Programação com Sockets

Preparação AV3 Fundamentos de Redes de Computadores

Redes de Computadores e Telecomunicações - Camada de Transporte

Redes de Computadores

CURSO TÉCNICO EM INFORMÁTICA

Questionário de RC Nota3

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Etec Prof. Armando José Farinazzo 138

Prof. Samuel Henrique Bucke Brito

Protocolos de Rede. Protocolos em camadas

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Capítulo 7. A camada de aplicação

Prof. Marcelo Cunha Parte 6

Capítulo 2. Camada de aplicação

Protocolos da camada aplicação

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Camada de Transporte Protocolos TCP e UDP

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

Redes de Computadores. Camada de Transporte

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

Data and Computer Network Endereçamento IP

Nível de Transporte Portas, Protocolos UDP e TCP

Lista de exercícios - 1º bimestre 2016 REDES

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Aula Prática de Redes Industriais Wireshark

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Redes de Computadores

Redes de Computadores

Eng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007

Escola Politécnica da Universidade de São Paulo

Arquitetura e Protocolos de Rede TCP/IP

Redes de Computadores

Jéfer Benedett Dörr

Protocolos e Serviços de Redes

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

Módulo 3 Nível Transporte

Introdução às camadas de transporte e de rede

Redes de Computadores Aula 5

: TMS M

Funções da Camada de

Redes de Computadores

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Modelo de Camadas. Redes de Computadores

Protocolos e Serviços de Redes

Capítulo 9: Camada de Transporte

Camada de Aplicação da Arquitetura TCP/IP

Sistemas Distribuídos

Rede de computadores Protocolos UDP. Professor Carlos Muniz

INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP

Teleprocessamento e Redes

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

Redes de Computadores II. Camada de Transporte Visão Geral de Sockets

Firewall - Inspeção com estado. (Stateful Inspection)

Arquitetura da Internet TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

REDES DE COMPUTADORES

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

INFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

User Datagram Protocol

Redes de Computadores I Internet - Conceitos

Introdução à Redes de Computadores

Aplicações de Redes de Computadores

REDES DE COMPUTADORES

Funcionalidade e Protocolos da Camada de Aplicação

Exercício Programa Mini Web Server

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

TRABALHO PRÁTICO WIRESHARK

Redes de Computadores

DNS: Sistema de Nomes de Domínio

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

Camada de rede. Introdução às Redes de Computadores

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

Redes de Computadores

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

Utilização de Números de Porta FTP Não- Padrão com NAT

Transferência de Arquivo: Protocolo FTP

Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP

Transcrição:

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO IV 1) Quais os principais características dos serviços de datagrama e de circuito virtual da camada de transporte da arquitetura TCP/IP? 2) Quais os tipos de serviços providos pelos protocolos UDP e TCP? 3) O que é uma porta? 4) O que é um endponit? 5) Descreva sucintamente as características do protocolo UDP. 6) Descreva sucintamente as características do protocolo TCP. 7) Uma determinada aplicação utiliza a porta TCP 500, enquanto outra aplicação utiliza a porta UDP 500. Dado que ambas as aplicações estão sendo executadas na mesma estação, como o sistema operacional é capaz de diferenciar os dados que devem ser repassados para cada uma dessas portas? 8) Avaliando os formatos dos datagramas UDP e segmentos TCP, podemos perceber que o TCP adota um campo que indica o tamanho do cabeçalho. Por que o protocolo UDP não adota um campo com a mesma finalidade? 9) Diferentemente do protocolo UDP, que usa apenas a porta de destino para demultiplexar os datagramas recebidos, o protocolo TCP utiliza a identificação da conexão, ou seja, o par de endpoints. Por que o TCP não pode utilizar apenas a porta destino? 10) O processo servidor utiliza uma porta reservada e bem conhecida enquanto o processo cliente adota uma porta qualquer selecionada pelo sistema operacional. Para interagir com o servidor, o cliente deve conhecer o endereço IP e a porta do servidor. No entanto, o servidor somente descobre o endereço IP e a porta do cliente após receber uma requisição. Como, do lado do servidor, a entidade de transporte identifica o endereço IP e a porta do cliente? 1

11) Um processo servidor negocia com o sistema operacional a possibilidade de abrir e usar uma determinada porta, que foi previamente reservada para o serviço oferecido pelo servidor. Por sua vez, o sistema operacional deve assegurar que, enquanto um processo solicita a criação de uma porta, somente esse processo estará associado àquela porta. Considere que um determinado processo está oferecendo o serviço X na porta Y, adotando o serviço de datagramas da camada de transporte. a) Outro processo, também adotando o serviço de datagramas da camada de transporte, pode oferecer o mesmo serviço X em outra porta Z? b) Outro processo, também adotando o serviço de datagramas da camada de transporte, pode oferecer o mesmo serviço X na mesma porta Y? Explique. c) Outro processo, adotando o serviço de circuito virtual da camada de transporte, pode oferecer o mesmo serviço X em outra porta Y? 12) Comumente, os usuários utilizam a interface Webmail para acessar suas caixas de mensagens através da web. Por sua vez, o servidor web acessa localmente os arquivos que contêm as caixas postais de mensagens de usuários e a devolve na forma de uma página HTML. a) Considerando o browser e o servidor web, quem desempenha o papel de cliente e de servidor? Quem abre o socket ativo e o socket passivo? b) Em um determinado instante o servidor web está atendendo um único webmail. Considere que o servidor r cliente estão sendo executados nas estações 192.168.10.1 e 192.168.20.2, respectivamente. Além disso, considere que o servidor adota a porta TCP 80 e o cliente a porta uma porta arbitrária. Nesse cenário, identifique os endpoints (local e remoto) e os estados de todos os sockets usados pelo servidor e pelo cliente. 13) Usando o comando netstat,.o administrador de um determinado sistema vem monitorando o uso de três servidores TCP, cujas portas são X, Y e Z. Em um único caso, o administrador percebeu que a porta X estava sendo usada, simultaneamente, por cinco sockets, um deles no estado Listen e os demais no estado established. Na porta Y, mesmo quando o administrador solicitou que clientes estabelecessem conexões simultâneas com o servidor, o administrador percebeu que nunca existiu mais que dois sockets associados a essa porta, sendo um no estado Listen e outro no estado established. Além disso, o administrador também observou que um cliente somente é atendido após o outro fechar a conexão. Por outro lado, o administrador nunca identificou mais que um socket usando a porta Z, que está sempre no estado Listen. Esses servidores são implementados como servidores iterativos ou concorrentes? Explique. 2

14) É correto afirmar que a demultiplexação de datagramas UDP e segmentos TCP é realizado usando exclusivamente o número da porta de destino? Explique. 15) Um servidor de aplicação é que oferece um serviço que pode ser requisitado pelos clientes por intermédio da rede. Por outro lado, um cliente é um processo de aplicação que requisita um serviço oferecido pelo servidor. Podem existir situações em que um único processo de aplicação desempenha, simultaneamente os papéis de cliente e servidor? Caso afirmativo, apresente um possível exemplo. 16) [ENADE 2008] Numa arquitetura de redes de computadores, qual das seguintes explicações expressa uma relação adequada entre camadas e suas funções? a) Os roteadores precisam implementar até a camada de rede para executar a sua função porque o encaminhamento de pacotes requer conhecimento de cabeçalhos dessa camada. b) O controle do direito de fala entre cliente e servidor requer a coordenação entre as camadas de sessão e apresentação. c) A camada de transporte é fundamental para esconder detalhes dos meios físicos de transmissão da camada de apresentação. d) A arquitetura TCP/IP executa a função de controle de congestionamento na camada de rede, uma vez que a experiência com a arquitetura OSI/ISO mostrou as deficiências do uso dessa função na camada de transporte. e) A principal função da camada de enlace de dados é utilizar a multiplexação para permitir que o tráfego de várias aplicações possa ser transmitido por um único canal físico, através de portas lógicas. 17) [ENADE 2008] A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informação: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra uma lista de pacotes capturados, um por linha, com as seguintes colunas: numeração do pacote capturado (No.), momento da captura do pacote (Time), endereço de origem (Source), endereço de destino (Destination), protocolo (Protocol) e algumas informações adicionais (Info). O bloco inferior mostra o detalhamento do pacote nº 7, selecionado na lista de pacotes capturados.? 3

Tela do software Wireshark Versão 1.0.2 (http://www.wireshark.org) Considerando que os pacotes capturados são relativos a uma conexão entre um cliente (endereço IP 192.168.1.8) e um servidor (endereço IP 209.85.193.104), analise as afirmações que se seguem. I - O pacote selecionado faz parte do processo de abertura de uma conexão TCP (three-way handshake). II - A conexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada. III - O servidor aceitou o pedido de conexão do cliente, e o tamanho do cabeçalho do seu segmento de resposta indica a presença de opções no cabeçalho TCP. IV - O cliente usou a conexão TCP aberta na porta de origem 50059 para buscar um objeto no servidor. Está(ão) correta(s) a(s) afirmação(ões) a) I, apenas. b) IV, apenas. c) III e IV, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 4

18) Quando um usuário acessa páginas Web na Internet, a partir de um navegador padrão, a resolução do nome das máquinas que hospedam as páginas de interesse é realizada tipicamente por meio de: a) acesso a um arquivo na máquina do usuário (por exemplo, arquivo hosts ) que contém uma lista dos nomes das máquinas da Internet e seus respectivos endereços IP. b) consulta a um proxy HTTP que retorna a página solicitada pelo usuário. c) consulta a um servidor DHCP que possui as informações, armazenadas em cache, dos nomes das máquinas da Internet e seus respectivos endereços IP. d) consulta a um servidor DNS que, de forma recursiva e/ou iterativa, consulta outros servidores DNS da Internet até o nome de interesse ser resolvido. e) consulta a um servidor DNS raiz da Internet, que contém uma lista dos nomes das máquinas da Internet e seus respectivos endereços IP 19) O serviço de nomes possui dois componentes. O resolver envia requisições ao servidor de nomes, que por sua vez, processam essas requisições e devolvem as respectivas respostas. Considerando o modelo cliente-servidor, qual o papel do resolver e do servidor de nomes em requisições iterativas e recursivas? Elabore um cenário explorando os dois tipos de requisições. 20) Todo servidor de nomes deve conhecer os endereços IP dos servidores do domínio raiz. Para facilitar a atualização da lista de servidores raiz, essa informação é disponibilizada na internet. No entanto, não existe um mecanismo para informar aos administradores sobre atualizações nas informações dos servidores raiz. Dessa forma, não é incomum encontrar servidores que possuem endereços incorretos de alguns servidores raiz. Como o serviço de nomes pode continuar funcionando mesmo na existência dessas inconsistências? Como e onde pode-se obter a lista atualizada dos servidores raiz? 21) Os servidores primário e secundário de um determinado domínio geram respostas com autoridade para nomes que pertencem a esse domínio. As respostas geradas pelos servidores primário e secundário são sempre confiáveis? Explique. 22) Explique o que são domínios de primeiro nível ou Top-Lavel-Domain. 23) No serviço de nomes, o que é uma zona? 24) Explique o que são zonas e como ocorre a delegação de autoridade. 25) Explique a finalidade dos registros A, AAA, PTR, CNAME e MX. Apresente um exemplo prático de uso desses registros. 5

26) Para que servem os comandos nslookup, dig e host do LINUX. Apresente exemplos de uso dessas ferramentas. 27) Escreva um arquivo de configuração de uma zona para o domínio ifrn.edu.br utilizado a sintaxe do bind, definindo registros do tipo NS, MX, CNAME e A. 6