Instituto Federal de Educação Ciência e Tecnologia da Bahia - IFBA
Curso: Sistemas de Informação
Disciplina: Redes de Computadores
Professor (a): Cláudio Rodolfo Sousa de Oliveira
Nome do Aluno (a): _________________________________________________
Exercício Individual
Instruções
(1) As respostas dos exercícios não poderão ser entregues por e-mail ou impressos. Ele deve conter essa folha de questões, devidamente assinada e com as respostas
manuscritas.
(2) Exercícios entregues até a data prevista valerão até 100%. Exercícios entregues com uma semana de atraso terão valor de até 50%. Exercícios entregues com duas
semanas de atraso valerão até 25%. Exercícios entregues com mais de 2 semanas de atraso não serão aceitos.
(3) Você pode responder as questões a lápis, mas neste caso não será possível discutir a avaliação posteriormente.
(4) Serão considerados na definição da nota da questão: objetividade (precisão da resposta); a redação e a originalidade.
(5) Caso haja respostas idênticas entre os exercícios apresentados por alunos diferentes, as questões de ambos serão anuladas.
(6) Caso haja algum problema em relação às notas dos exercícios, só serão aceitos os exercícios para a verificação que tiverem a assinatura/rubrica do professor.
(7) Será considerado na pontuação da avaliação, o uso adequado da linguagem escrita (norma padrão) - gramática, ortografia, coesão e coerência -,cuja correção
poderá acarretar na redução de até 1,00 ponto da nota .
Questões
Esse exercício é composto por 20 questões, que foram obtidas do Capítulo 7 do livro: Tanenbaum, A. Redes de
Computadores. 5ª Ed. 2011.
1. Muitos computadores comerciais têm três identificadores distintos e exclusivos em âmbito mundial. Quais são
eles?
2. De acordo com as informações fornecidas na Figura 7.3, little-sister.cs.vu.nl está em uma rede da classe A, B ou
C?
5. O DNS utiliza o UDP em vez do TCP. Se um pacote DNS for perdido, não haverá nenhuma recuperação
automática. Isso causara um problema? Em caso afirmativo, como ele será resolvido?
6. Alem de estarem sujeitos a perdas, os pacotes UDP tem um comprimento máximo, potencialmente apenas de
576 bytes. O que acontece quando um nome DNS a ser pesquisado excede esse comprimento? Ele pode ser
enviado em dois pacotes?
10. Alguns sistemas de correio eletrônico aceitam um campo de cabeçalho Content Return:. Esse campo
especifica se o corpo da mensagem deve ser retornado caso não seja entregue. Esse campo pertence ao envelope
ou ao cabeçalho?
12. O endereço de correio eletrônico de uma pessoa e seu nome de login @ nome de um domínio DNS com um
registro MX. Os nomes de login podem ser nomes, sobrenomes, iniciais e vários outros tipos de nomes. Suponha
que uma grande empresa descobrisse que estava perdendo uma grande quantidade de mensagens de correio
eletrônico porque as pessoas não conheciam o nome de login do destinatário. Existe algum meio para que a
empresa possa corrigir esse problema sem alterar o DNS? Nesse caso, faca uma proposta e explique como ela
funciona. Caso contrario, explique por que isso e impossível.
16. Suponha que você queira enviar um arquivo MP3 a um amigo, mas o ISP do seu amigo limita a quantidade de
correio recebida a 1 MB e o arquivo MP3 tem 4 MB. Existe algum modo de lidar com essa situação usando a RFC
822 e o MIME?
17. Suponha que alguém configura um daemon de ferias e depois envie uma mensagem, pouco antes de sair de
ferias. Infelizmente, o destinatário tirou ferias por uma semana e também tem um daemon de ferias instalado. O
que acontece em seguida? As respostas prontas ficarão indo e voltando ate alguém retornar das ferias?
20. O POP3 permite que os usuários busquem e baixem mensagens de correio eletrônico de uma caixa de correio
remo ta. Isso significa que o formato interno das caixas de correio tem de ser padronizado, de forma que
qualquer programa POP3 no lado cliente possa ler a caixa de correio em qualquer servidor de correio? Explique
sua resposta.
21. Do ponto de vista de um ISP, o POP3 e o IMAP diferem em um aspecto importante. Em geral, os usuários do
POP3 esvaziam suas caixas de correio todos os dias. Os usuários do IMAP mantém sua correspondência no
servidor indefinidamente. Imagine que você fosse chamado para aconselhar um ISP sobre que protocolo ele
deveria admitir. Que considerações você faria?
23. Quando são enviadas, as paginas da Web são prefixadas por cabeçalhos MIME. Por quê?
27. O URL padrão http pressupõe que o servidor da Web esta escutando na porta 80. Porem, e possível para um
servidor da Web escutar em alguma outra porta. Crie uma sintaxe razoável para um URL acessar um arquivo em
uma porta não padronizada.
28. Embora não tenha sido mencionada no texto, uma forma alternativa para um URL e o uso do endereço IP em
lugar do seu nome DNS. Um exemplo de utilização de um endereço IP e http://192.31.231.66/index.html. Como o
navegador consegue saber se o nome que segue o esquema e um nome DNS ou um endereço IP?
29. Imagine que alguém no departamento de ciência da computação de Stanford acabou de criar um novo
programa e deseja distribuí-lo por FTP. Essa pessoa coloca o programa no diretório de FTP
ftp/pub/freebies/newprog.c. Qual deve ser o URL provável para esse programa?
30. Na Figura 7.25, www.aportal.com mantém as preferências do usuário em um cookie. Uma desvantagem desse
esquema e que os cookies se limitam a 4 KB; assim, se as preferências forem extensas — por exemplo, muitas
ações, equipes esportivas, tipos de manchetes, previsão do tempo para varias cidades, detalhes especiais para
diversas categorias de produtos e outras — o limite de 4 KB poderá ser alcançado. Crie uma forma alternativa
para controlar as preferências que não tenha esse problema.
31. O Sloth Bank deseja facilitar as transações bancarias on-line para seus clientes preguiçosos, de forma que um
cliente possa se associar e ser autenticado por uma senha, e o banco retorne um cookie contendo um numero de
identificação do cliente. Desse modo, o cliente não terá de se identificar ou digitar uma senha em visitas futuras
ao banco on-line. O que você acha dessa ideia? Ela funcionara? E uma boa ideia?
40. O cabeçalho If-Modified-Since pode ser usado para verificar se uma pagina guardada no cache ainda e valida.
Podem ser feitas solicitações de paginas contendo imagens, som, vídeo e assim por diante, bem como HTML.
Você imagina que a eficiência dessa técnica e melhor ou pior para imagens JPEG, em comparação com a HTML?
Pense com cuidado no que significa "eficácia" e explique sua resposta.
41. No dia de um grande evento esportivo, como o jogo do campeonato de algum esporte popular, muitas
pessoas visitam o Web site oficial. Isso e um sucesso instantâneo no mesmo sentido da eleição de 2000 na
Florida? Por que ou por que não?
50. A voz sobre IP tem os mesmos problemas com firewalls que o áudio de fluxo? Explique sua resposta.
55. Alguns intrusos registraram nomes de domínios que são grafias erradas de sites corporativos comuns como,
por exemplo, www.microsfot.com. Faca uma lista de pelo menos cinco desses domínios.
Bom Exercício!
Download

Questões do Exercício