Universidade Federal do Paraná
Departamento de Informática
Bacharelado em Informática Biomédica
Prof. Elias P. Duarte Jr.

Lista 2 de Fundamentos de Redes & SD

  1. Explique o processo de abertura de conexão TCP. Um famoso ataque da Internet, o TCP-SYN-Flooding é baseado neste processo. Como é feito este ataque? Lembre-se o administrador de uma rede deve conhecer os ataques para saber evitá-los!

  2. O TCP oferece serviço de entrega de fluxo confiável de bytes da origem ao destino. Ele usa confirmações de entrega, junto ao controle de fluxo. Para que serve o controle de fluxo do TCP?

  3. Explique a funcionalidade de todos os campos do header TCP.

  4. Explique a funcionalidade de todos os campos do header UDP.

  5. O UDP é um protocolo muito simples, não-confiável e não orientado à conexão, assim como o IP. Responda: o que o UDP acrescenta ao IP?

  6. O que é congestionamento numa rede de computadores? Por que se diz que o congestionamento das ruas de uma cidade é completamente diferente do congestionamento de uma rede?

  7. Explique o funcionamento do algoritmo Slow-Start TCP, uma das abordagens para controle de congestionamento na Internet.

  8. Explique o encerramento de uma conexão TCP. Por que ela feita de forma independente pelos dois lados? Por que o processo pode não ser capaz de realmente encerrar a conexão de forma correta?

  9. Explique o que é o modelo Cliente-Servidor, usado como paradigma por virtualmente todas as aplicações da Internet (mesmo outros modelos, como peer-to-peer e de objetos distribuídos podem ser mapeados para o modelo Cliente-Servidor).

  10. Os sistemas Cliente-Servidor podem ser classificados como concorrentes ou iterativos. Explique.

  11. Outra classificação dos sistemas Cliente-Servidor depende do protocolo de transporte que usam, TCP (orientado à conexão) ou UDP (não orientado à conexão). Explique mostrando também quais podem ser iterativos e concorrentes.

  12. O que é um socket? Qual a relação entre os sockets e os protocolos TCP/IP?

  13. Explique os comandos básicos para a construção de clientes e servidores com sockets.

  14. Há dois RFC's básicos do DNS, por que um só protocolo de aplicação precisa de dois documentos?

  15. Explique o funcionamento das consultas recursivas e iterativas do DNS, lembre-se que o resolvedor (cliente) é leve!

  16. Descreva a estrutura hierárquica utilizada para a construção de nomes DNS.

  17. O protocolo NAT foi desenvolvido para ajudar na economia de distribuição de endereços IPv4. Explique para que serve este protocolo.

  18. Descreva todas as informações mantidas em uma sessão NAT.

  19. O NAT permite o uso de endereços inválidos na rede interna. Entretanto, mesmo com estes endereços não roteáveis os hosts podem comunicar (transmitir e receber) pacotes para/de fora na Internet. Explique.

  20. O NAT é visto também como uma solução de segurança. Responda: em que sentido o NAT protege os hosts internos da rede?

  21. Os endereços IPv6 têm tamanho suficiente para serem eternos. A construção do header IPv6 também foi feita de modo a permitir que não seja jamais necessária outra versão o protocolo IP. Explique.

  22. Para que serve o protocolo DHCP?

  23. Faça uma comparação entre o DHCP e o BOOTP.

  24. Por que um provedor de Internet não pode usar BOOTP e deve necessariamente usar DHCP?

  25. Estudamos um protocolo de aplicação, o HTTP da Web. Explique os principais componentes do comando GET. Para que serve este comando?

  26. O que é uma URL? Quais os seus componentes?

  27. A partir da versão 1.1 do protocolo HTTP passaram a ser usadas as chamadas conexões TCP persistentes. O que significa isso? Na versão anterior, HTTP 1.0 qual era a estratégia adotada?

  28. Quais as vantagens das proxies e das caches na Web? Uma cache Web é usada só na proxy? Explique.

  29. Costumamos dizer que um sistema seguro tem não uma única propriedade e sim no mínimo três: sigilo, autenticidade e integridade. Define cada uma destas propriedades.

  30. Na criptografia de chave pública um usuário tem duas chaves, uma pública e a outra privada. Quando criptografa uma mensagem com sua chave privada, todos conseguem descriptograr, pois todos têm sua chave pública. Neste caso qual propriedade é atendida?