Respostas_Cap2_Kurose

Share Embed Donate


Short Description

Download Respostas_Cap2_Kurose...

Description

1. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam. Servidor Web - HTTP, Bind - DNS, Web-Browser - HTTP, Servidor FTP - FTP, Postfix - SMTP, uTorrent BitTorrent, SendMail - POP3, Ping - ICMP 2) Qual a diferença entre arquitetura de rede e Arquitetura de Aplicação? Arquitetura de rede para internet é construída sobre o modelo de referência TCP/IP, organizado em camadas onde a camada N presta serviço para camada N+ 1; Já Arquitetura de Aplicação é projetada por desenvolvedores que fazem uso de uma ampla estrutura de recursos possibilitando aplicações Client-Server ou P2P 3) Para uma sessão de comunicação entre um par de processos, qual é o processo cliente e qual é o servidor? A aplicação Cliente sistematicamente inicia o processo de comunicação, podendo assim ser claramente atribuido ao par iniciante este status. 4) Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação que: "Não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação? Por quê?" A afirmação é equivocada, tendo como principio as aplicações P2P o par que envia um arquivo é rotulado de cliente e o que recebe é rotulado de servidor.

5) Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro? A arquitetura de aplicação faz uso do endereço IP de 32 bit e um número de porta para identificar processos remotos. 6) Suponha que você queira fazer uma transação de um cliente remoto para um servidor da maneira mais rápida possivel. Você usaria o UDP ou TCP? Porquê? O protocolo de transporte mais rápido e irresponsável seria o UDP! Devido a sua falta de responsabilidade quanto a garantia de entrega e o sincronismo de conexão, este protocolo levaria teria apenas 1 RTT( Round Trip Time) em seu processo, enquanto que o TCP por ser provido de responsabilidades maiores, gastaria 2 RTT´s. 7) Com referência a figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer "sem perda de dados" e "temporização". Você consegue imaginar uma aplicação que requeira "sem perda de dados" e seja altamente sensível ao atraso? Infelizmente o Arquitetura de rede não provê boas soluções para esta demanda, o protocolo TCP responsável pelo transporte garante a entrega por ventura aumenta o atraso, já o UDP não garante a entrega entretanto é extremamente rápido.

8) Relacione quatro serviços que um protocolo de transporte pode prover. Para cada uma delas, indique se o UDP ou o TCP fornece tal serviço. - Transferência de dados Confiável fim-a-fim - TCP -Controle de Congestionamento e Fluxo - TCP - Segurança - ( TCP e UDP somente implementam segurança na camada de aplicação) - Vazão e Temporização -> Os protocolos não fornecem estes serviços. 9) Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança processo a processo, incluindo a decodificação. O SSL opera na camada de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer que o TCP seja aprimorado com o SSL, o que ele deve fazer? SSL opera na camada de aplicação. O socket SSL leva os dados não criptografados da camada de aplicação, criptografa e depois passa para o socket TCP. Se o desenvolvedor de aplicação deseja que o TCP seja aprimorado com o SSL, ele deve incluir o código SSL na aplicação. 10) O que significa protocolo de apresentação (handshaking protocol)? Um protocolo usa handshaking se as duas entidades de comunicação primeiro trocam pacotes de controle antes de enviar os dados para o outro. SMTP utiliza handshaking na camada de aplicação, enquanto HTTP não. 11) Por que HTTP, FTP, SMTP, POP3 rodam sobre TCP e não sobre UDP? As aplicações associadas a esses protocolos exigem que todos os dados de aplicação sejam recebidos na ordem correta e sem perda. O TCP fornece esse serviço enquanto o UDP não. 12) Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies? Como o protocolo HTTP não faz controle de estados, ele pode fazer uso de Cookies definidos pela RFC 2965, composto por quatro componentes: (1) Uma linha de cabeçalho de cookie na mensagem de resposta HTTP; (2) uma linha de cabeçalho de cookie na mensagem de requisição; (3) Um arquivo de cookie mantido no usuário final e (4) um Banco de Dados mantido no Servidor Web. Com isso o HTTP identifica o cliente em seu acesso gravando gerando um ID em seu BD e gravando essa identidade no arquivo do Cliente. 13) Descreva como o Cache Web pode reduzir o atraso na recepção de um objeto. O cache Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê? O Proxy é aportado na rede Local, intermediando as solicitações dos clientes e respostas dos servidores. Por meio deste tarefa ele mantém um cache dos objetos trafegados, mantendo um controle sobre a atual condição do objeto por meio de um mecanismo denominado GET condicional. Como o Proxy tem em sua memória os objetos recentes, as solicitações dos clientes são atendidas rapidamente tendo em vista a proximidade do Proxy ao clientes. Este processo alivia o gargalo de solicitações que trafegam pelo link, otimizando os serviços de navegação.

15) Porque se diz que o FTP envia informações de controle fora da banda? O FTP utiliza duas conexões TCP paralelas para transferir um arquivo: uma de conexão de controle e outra de conexão de dados. 16) Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail), e que Bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros. Alice->HTTP->Servidor Mail Alice -> SMTP -> Servidor Mail Bob -> POP3 -> Bob 18) Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3? No modo ler-e-apagar, depois que um usuário obtém suas mensagens a partir de um servidor POP, as mensagens são excluídas. Isso pode ser um problema para um usuário que deseja acessar as mensagens de muitas máquinas diferentes (PC escritório, PC casa, etc). No modo ler-e-guardar, as mensagens não são excluídas após o usuário obter suas mensagens. Isso também pode ser um inconveniente, já que cada vez que o usuário acessar as mensagens a partir de uma máquina nova, todas as mensagens não eliminadas serão transferidas para a nova máquina (incluindo mensagens muito antigas). 19. É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contém o nome do hospedeiro do servidor de correio? Sim, um servidor Web e um servidor de correio podem ter o mesmo alias para um nome de host. O registro MX é usado para mapear o nome do servidor de correio do host para seu endereço IP. 20) No BitoTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 segundos. Bob retornará, necessariamente, o favor e fornecerá blocos para Alice no mesmo intervalo? Por quê? Não é necessário que Bob forneça blocos para Alice. Caso os dois pares estejam satisfeitos com a troca, eles colocarão um ao outro nas suas listas de quatro melhores pares e continuaram a troca até que um dos pares encontre um parceiro melhor. Ou seja pares capazes de fazerem uploads em taxas compativeis tendem a se encontrar. 21) Considere um novo par, Alice, quer entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer um dos pares, visto que ela não possui nada para enviar. Então, como Alice obterá seu primeiro bloco? Alice terá seu primeiro bloco como resultado de uma seleção feita por um de seus vizinhos por meio de um "optimistic unchoke".

22) O que é uma rede de sobreposição em um sistema de compartilhamento de arquivos P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição de inundação de consultas é criada e como é mantida? Uma rede de sobreposição consiste dos nós de participantes no sistema de compartilhamento de arquivos e as conexões lógicas entre esses nós. Existe uma ligação Lógica entre esses nós (Uma borda em termos da teoria dos grafos) do nó A para o nó B se houver uma conexão TCP semi-permanente entre A-B. Uma rede de sobreposição não inclui roteadores. Com o Gnutella, quando um nó quer se juntar a rede, primeiro ele descobre ("fora da banda") o endereço IP de um ou mais nós que já estão na rede. Em seguida envia mensagens para se juntar a estes nós. Quando o nó recebe confirmações, torna-se membro da rede Gnutella. Os nós mantém suas ligações lógicas com mensagens de atualização periódicas. 23) De que modo a aplicação mensagem instantânea é um híbrido das arquiteturas cliente-servidor e P2P? É um híbrido das arquiteturas cliente-servidor e P2P: a) Existe um componente centralizado (o índice) como no caso de um sistema cliente-servidor. b) Outras funções (exceto indexação) não utilizam qualquer tipo de servidor central. Isto é semelhante ao que existe em um sistema P2P. 24) Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem atalhos)? Malha DHT: A vantagem é que a rota para os pares mais próximos da chave, apenas um salto (hop) é necessário. A desvantagem é que cada par deve rastrear todos os outros pares participantes do DHT. DHT Circular: A vantagem é que cada par precisa acompanhar apenas alguns poucos outros pares. A desvantagem é que O(n) saltos são necessários para encaminhar uma mensagem para um coléga responsável pela chave.

25) O Skype utiliza técnicas P2P para duas funções importantes. Quais são elas? I) Localização do usuário II) NAT transversal

26) Relacione quatro diferentes aplicações que são apropriadas naturalmente para arquiteturas P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.) I) Distribuição de arquivos II) Mensagem instantânea III) Streaming de vídeo IV) Computação distribuída

27. O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na Seção 2.7 precisava de duas portas. Por quê? Se um servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro cliente diferente, de quantas portas precisaria? Com o servidor de UDP, todos os dados a partir de diferentes clientes entra no servidor através deste único socket (porta). Com o servidor TCP, cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para o servidor suportar n conexões simultâneas, seria necessário n+1 sockets (portas). 28. Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por UDP descrita na Seção 2.8, por que o programa cliente pode ser executado antes do programa servidor? Para a aplicação TCP, assim que um cliente é iniciado, ele tenta estabelecer uma conexão com o servidor. Se o servidor TCP não estiver funcionando, o cliente não conseguirá estabelecer uma conexão. Para a aplicação UDP, o cliente não inicia conexões imediatamente após a execução.

a) Um usuário requisita uma página Web que consiste em texto e três imagens. Para essa página, o cliente enviará uma mensagem de requisição e receberá quatro mensagens de resposta. Falso. b) Duas páginas Web dististas (por exemplo, www.mit.edu/research.html e www.mit.edu/students.html) podem ser enviadas pela mesma conexão persistente. Verdadeiro. c) Com conexões não persistentes entre browser e servidor de origem, é possível que um único segmenta TCP transporte duas mensagens distintas de requisições HTTP. Falso. d) O cabeçalho Date: na mensagem de resposta HTTP indica a última vez que o objeto da resposta foi modificado. Falso. e) As mensagens de resposta HTTP nunca possuem um corpo de mensagem vazio. Falso. 2. Leia o RFC 959 para FTP. Relacione todos os comandos de cliente que são suportados pelo RFC. Access control commands: USER, PASS, ACT, CWD, CDUP, SMNT, REIN, QUIT. Transfer parameter commands: PORT, PASV, TYPE STRU, MODE. Service commands: RETR, STOR, STOU, APPE, ALLO, REST, RNFR, RNTO, ABOR, DELE, RMD, MRD, PWD, LIST, NLST, SITE, SYST, STAT, HELP, NOOP. 3. Considere um cliente HTTP que queira obter um documento Web em um dado URL. Inicialmente, o endereço IP do servidor HTTP é desconhecido. Nesse cenário, quais os protocolos de transporte e de camada de aplicação são necessários, além do HTTP? Protocolos de camada de aplicação: DNS e HTTP Protocolos de transporte: UDP para DNS e TCP para HTTP 5. O texto a seguir mostra a resposta enviada do servidor em relação à mensagem HTTP GET na questão acima. Responda às seguintes questões, indicando onde está a resposta na mensagem abaixo.

HTTP/1.1 200 OK Date:Tue, 07 Mar 2008 12:39:45 GMT Server: Apache/2.0.52 (Fedora) LastModified: Sat, 10 Dec 2005 18:27:46 GMT ETag: “526c3-f22-a88a4c80” Accept-Ranges: bytes Content-Lenght: 3874 Keep-Alive: timeout=max=100 Connection: Keep-Alive Connection-Type: text/html; charset=ISO-8859-1 name=”GENERATOR” content=”Mozilla/4.79[en] (Windows NT 5.0; U) Netscape]”> CMPSCI 453 / 591 / NTUST550A Spring 2005 homepage

a) O servidor foi capaz de encontrar o documento com sucesso ou não? A que horas foi apresentada a resposta do documento? O código 200 e a frase OK indicam que o servidor foi capaz de encontrar o documento com sucesso. A resposta do documento foi apresentada Terça, 07 de março de 2008 às 12:39:45 GMT. 6. Obtenha a especificação HTTP/1.1 (RFC 2616). Responda às seguintes perguntas: a) Explique o mecanismo de sinalização que cliente e servidor utilizam para indicar que uma conexão persistente está sendo fechada. O cliente, o servidor, ou ambos, podem sinalizar o encerramento de uma conexão? Conexões persistentes são discutidos na seção 8 da RFC 2616. Seções 8.1.2 e 8.1.2.1 da RFC indicam que o cliente ou o servidor podem indicar ao outro que está fechando a conexão persistente. Ele faz isso, incluindo a conexão token "close" no campo Connection-header do requisição/resposta http. c) O cliente é capaz de abrir três ou mais conexões simultâneas com um determinado servidor? "Os clientes que usam conexões persistentes devem limitar o número de conexões simultâneas que eles mantenham a um determinado servidor. Um único usuário cliente não deve manter mais de duas conexões com qualquer servidor ou proxy." d) Um servidor ou um cliente pode abrir uma conexão de transporte entre eles se um dos dois descobrir que a conexão ficou lenta por um tempo. É possível que um lado comece a encerrar a conexão enquanto o outro está transmitindo dados por meio de conexão? Sim. "Um cliente pode ter começado a enviar um novo pedido ao mesmo tempo que o servidor decidiu encerrar a conexão “ociosa”. Do ponto de vista do servidor, a conexão está sendo fechada enquanto ela estava inativa, mas do ponto de vista do cliente, o pedido está em andamento." 7. Suponha que você clique com seu browser Web sobre um ponteiro para obter uma página Web e que o endereço IP para o URL associado não esteja no cache de seu hospedeiro local. Portanto, será necessária a consulta ao DNS para obter o endereço IP. Considere que n servidores DNS sejam bisitados antes que seu hospedeiro receba o endereço IP do DNS; as visitas sucessivas incorrem em um RTT igual a RTT , ..., RTT . Suponha ainda que a página Web associada ao ponteiro contenha exatamente um objeto que consiste em uma pequena quantidade de texto HTML. Seja RTT e RTT entre o hospedeiro local e o servidor que contém o objeto. Admitindo que o tempo de transmissão do objeto seja zero, quanto tempo passará desde que o cliente clica o ponteiro até que receba o objeto? 1

n

0

2RTT0 + (RTT1, RTT2, RTT3, RTT3.... RTTn)

8. Com referência ao problema 7, suponha que o arquivo HTML referencie três objetos muito pequenos no mesmo servidor. Desprezando tempos de transmissão, quanto tempo passa, usando-se: a) HTTP não persistente sem conexões TCP paralelas? 2 RTT (html) + 3 x 2RTT (objetos) b) HTTP não persistente com browser configurado para 5 conexões paralelas? 2 RTT (html) + 2RTT (objetos) c) HTTP persistente? 2 RTT (conexão + html) + 1 RTT (objetos)

9. Considere a Figura 2.12, que mostra uma rede institucional conectada à Internet. Suponha que o tamanho médio do objeto seja 850 mil bits e que a taxa média de requisição dos browsers da instituição aos servidores de origem seja 1,6 requisições por segundo. Suponha também que a quantidade de tempo que leva desde o instante em que o roteador do lado da Internet do enlace de acesso transmite uma requisição HTTP até que receba a resposta seja 3 segundos em média (veja Seção 2.2.5). Modele o tempo total médio de resposta como a soma do atraso de acesso médio (isto é, o atraso entre o roteador da Internet e o roteador da instituição) e o tempo médio de atraso da Internet. Para a média de atraso de acesso, use T(1-Tß), onde T é o tempo médio requerido para enviar um objeto pelo enlace de acesso e ß é a taxa de chegada de objetos ao enlace de acesso. a) Determine o tempo total médio de resposta. O tempo para transmitir um objeto de tamanho L sobre um link ou taxa R é de L / R. O tempo médio é o tamanho médio do objeto dividido por R: Δ = (850.000 bits) / (1.500.000 bits / s) = 0,567 seg A intensidade de tráfego na ligação é dada por βΔ = (1,6 pedidos / seg) (0,567 s / pedido) = 0,907. Assim, o atraso médio de acesso é (0,567 seg) / (1-0,907) ≈ 6,096 segundos. O tempo total de resposta médio é de, por conseguinte, 6,096 seg + 3 seg = 9,096 seg.

b) Agora, considere que um cache é instalado na LAN institucional e que a taxa de resposta local seja 0,4. Determine o tempo total de resposta. 10. Considere um enlace curto de 10 metros através do qual um remetente pode transmitir a uma taxa de 150 bits/s em ambas as direções. Suponha que os pacotes com dados tenham 100 mil bits de comprimento, e os pacotes que contêm controle (por exemplo, ACK ou apresentação) tenham 200 bits de comprimento. Admita que N conexões paralelas recebam cada 1/N da largura de banda do enlace. Agora, considere o protocolo HTTP e suponha que cada objeto baixado tenha 100 kbits de comprimento e que o objeto inicial baixado contenha 10 objetos referenciados do mesmo remetente. Os downloads paralelos por meio de instâncias paralelas de HTTP não persistente fazem sentido nesse caso? Agora considere o HTTP persistente. Você espera ganhos significativos sobre o caso persistente? Justifique sua resposta.

Denote Tp como sendo o atraso de propagação unidirecional entre o cliente e o servidor. Considere downloads paralelos que permitiriam 10 conexões compartilhar 150 bits/s de banda, ou seja, 15 bits/s para cada. Assim, o tempo total para receber todos os objetos é dado por: (200/150 + Tp + 200/150 + Tp + 200/150 + Tp + 100.000/150 + Tp) + (200/15 + Tp + 200/15 + Tp + 200/15 + Tp + 100.000/15 + Tp) = 7377 + 8Tp seg Então considere conexão HTTP persistente. O tempo total necessário é dado por: (200/150 + Tp + 200/150 + Tp + 200/150 + Tp + 100.000/150 + Tp) + 10 * (200/150 + Tp + 100.000/150 + Tp) = 7351 + 24Tp seg Assumindo a velocidade da luz como 300*10 m/s, então, Tp = 10/300*10 = 0,03 * 10 seg = 0,03 microseg. Logo, Tp é insignificante em comparação ao atraso de propagação. 6

6

-6

Assim, vemos que o HTTP persistente não tem ganho significativo sobre o caso não persistente com download paralelo. 11. Considere o cenário apresentado na questão anterior. Agora suponha que o enlace é compartilhado por Bob e mais quatro usuários. Bob usa instâncias paralelas de HTTP não persistente, e os outros quatro usuários usam HTTP não persistente sem downloads paralelos. a) As conexões paralelas de Bob o ajudam a acessar páginas Web mais rapidamente? Por quê? Por que não? Sim, porque Bob tem mais conexões, então ele pode obter proporcionalmente mais quota de largura de banda da banda total. b) Se cinco usuários abrirem cinco instâncias paralelas de HTTP não persistente, então as conexões paralelas de Bob ainda seriam úteis? Por quê? Por que não? Sim, Bob ainda precisa realizar downloads paralelos, caso contrário, ele vai conseguir menos banda que os demais usuários. Na verdade, todos os usuário podem tender a abrir mais conexões a fim de ganhar mais quota de largura de banda. 13. Qual é a diferença entre MAIL FROM: em SMTP e FROM: na mensagem correio? O MAIL FROM do SMTP é uma mensagem do cliente SMTP que identifica o remetente da mensagem de e-mail para o servidor SMTP. O FROM da mensagem não é uma mensagem SMTP, mas apenas uma linha no corpo da mensagem de e-mail.

14. Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar o mesmo método que o SMTP para marcar o fim de um corpo de mensagem? Explique. SMTP utiliza uma linha contendo apenas um período para marcar o fim do corpo da mensagem. O HTTP usa campo Content-Lenght no cabeçalho para indicar o comprimento do corpo da mensagem. HTTP não pode usar o mesmo método que o SMTP pois mensagem HTTP podem ter dados binários, enquanto que no SMTP o corpo da mensagem deve estar no formato ASCII (7-bit). 15. Leia o RFC 5321 para SMTP. O que significa MTA? Considere a seguinte mensagem spam recebida (modificada de um spam verdadeiro). Admitindo que o criador desse spam seja malicioso e que os hospedeiros sejam honestos, identifique o hospedeiro malicioso que criou essa mensagem spam. From - Fri Nov 07 13:41:30 2008 Return-Path: [email protected] Received: from barmail.cs.umass.edu (barmail.cs.umass.edu [128.119.240.3]) by cs.umass.edu (8.13.1/8.12.6) for [email protected]; Fri, 7 Nov 2008 13:27:10 0500 Received: from asusus-4b96 (localhost [127.0.0.1]) by barmail.cs.umass.edu (Spam Firewall) for ; Fri, 7 Nov 2008 13:27:07 -0500 (EST) Received: from asusus-4b96 ([58.88.21.177]) by barmail.cs.umass.edu for ; Fri, 07 Nov 2008 13:27:07 -0500 (EST) Received: from [58.88.21.177] by Inbnd55.exchangeddd.com; Sat, 8 Nov 2008 01:27:07 +0700 From: “Jonny” To> Subject: How to secure your savings MTA (Mail Transfer Agents) Host Malicioso origem do spam: Received: from asusus-4b96 ([58.88.21.177]) 16. Leia o RFC do POP3 [RFC 1939]. Qual é a finalidade do comando UIDL do POP3? Se um argumento é passado e o servidor POP3 emitir uma resposta positiva com uma linha contendo informações para esta mensagem. Esta linha é chamada (unique-id-listing) para essa mensagem. 17. Considere acessar seu e-mail com POP3. a) Suponha que você configure seu cliente de correio POP para funcionar no modo ler-e-apagar. Conclua a seguinte transação: C: list S: 1 498 S: 2 912 S: . C: retr 1 S: blah blah ... S: ........ blah S: . ? ? C: dele 1 C: retr 2 S: (blah blah ... S: ......... blah) S: . C: dele 2 C: quit S: +OK POP3 server signing off

b) Suponha que você configure seu cliente de correio POP para funcionar no modo ler-e-guardar. Conclua a seguinte transação:

C: list S: 1 498 S: 2 912 S: . C: retr 1 S: blah blah ... S: .......... blah S: . ? ?

C: retr 2 S: (blah blah ... S: ......... blah) S: . C: quit S: +OK POP3 server signing off

c) Suponha que você configure seu cliente de correio POP para funcionar no modo ler-e-guardar. Usando sua solução na parte (b), suponha que você recupere as mensagens 1 e 2, saia do POP e então, 5 minutos mais tarde, acesse novamente o POP para obter um novo e-mail. Imagine que nenhuma outra mensagem foi enviada nesse intervalo. Elabore um transcript dessa segunda sessão POP.

C: list S: 1 498 S: 2 912 S: . C: retr 1 S: blah ... S: ... blah S: . C: retr 2 S: blah blah .... S: ............. blah S: . C: quit S: +OK POP3 server signing off

18.

a) O que é um banco de dados whois?

Para uma dada entrada de nome de domínio, endereço IP ou nome de administrador de rede, o bando de dados whois pode ser usado para localizar o registro correspondente, servidor whois, servidor DNS e assim por diante.

g) Discuta por que bancos de dados whois devem estar disponíveis publicamente.

Ao analisar o endereço de origem de pacotes de ataque, a vítima pode usar o whois para obter informações sobre o domínio a partir do qual o ataque está vindo e, eventualmente, informar os administradores do domínio de origem.

22. Considere um arquivo de distribuição de F = 15Gbits para N pares. O servidor possui uma taxa de upload de u = 30 Mbps e cada par possui uma taxa de download de d = 2 Mbps e uma taxa de upload de u. Para N = 10, 100 e 1000 e u = 300 Kbps, 700 Kbps e 2 Mbps, prepare um gráfico apresentando o tempo mínimo de distribuição para cada uma das combinações de N e u para o modo cliente-servidor e para o modo distribuição P2P. s

l

Cliente-Servidor:

10

100

1000

300 Kbps

7680

51200

512000

700 Kbps

7680

51200

512000

2 Mbps

7680

51200

512000

10

100

1000

300 Kbps

7680

25904

47559

700 Kbps

7680

15616

21525

2 Mbps

7680

7680

7680

P2P:

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF