Exame Flashcards

1
Q

Entre dois computadores na periferia da rede existe um caminho que inclui vários encaminhadores. Para transferir dados através desse caminho, a Internet usa a tecnologia de comutação de pacotes (packet switching), Diga o que é que caracteriza esta tecnologia e porque é que, na conceção da Internet, se tomou esta opção.

A

É caracterizada pela divisão de dados em pacotes que são enviados através da rede de forma independente. Cada pacote contém um endereço de remetente e de destinatário, e os routers usam essa informação para adivinhar o melhor caminho (best effort) até ao destinatário. A Internet usa esta solução por ser mais flexível e tratar com facilidade situações de mudança na rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O conjunto de protocolos da Internet, muitas vezes conhecidas por pilha TCP/IP, está organizado nos níveis aplicação, transporte, rede e ligação de dados (data link). Diga quais são os serviços oferecidos pelo nível data link
à camada de rede.

A

A camada Data Link trata da complexidade de mover dados ems sequências de bits a partir de um único salto entre dois dispositivos que comunicam diretamente, seja ele uma conexão WiFi, Ethernet, fibra óptica, ou satélite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Na camada de transporte existe a noção de porta. Explique a necessidade da existência de portas.

A

As portas foram introduzidas para permitir a comunicação entre processos em máquinas distintas, onde cada processo é identificado por uma porta única. Assim os processos são endereçados por um par (endereço IP, porta)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

No contexto das aplicações que usam a Internet, o que é um socket ?

A

Um socket é um dispositivo software que permite aos processos terem acesso aos serviços da camada de transporte, definindo um endpoint. Esse endpoint tem associados um protocolo de transporte (TCP, UDP) e uma porta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Alice vai enviar um ficheiro de grandes dimensões a Bob. Dispõe das chaves criptográficas e dos algoritmos de cifra descritos a seguir:
KS chave de cifra de um algoritmo de cifra simétrico como o AES (Advanced Encryption Standard);
KA+ e KA-, respetivamente chave pública e privada de um algoritmo de cifra assimétrico como o RSA. Bob tem as chaves pública e privada KB+ e KB-. O ficheiro vai ser partido em blocos que são cifrados com a chave
KS. Diga o que deve fazer Alice para enviar a chave KS a Bob de forma a assegurar que a chave não é conhecida por um intruso que consegue intercetar as comunicações entre Alice e Bob.

A

A Alice cifra a chave KS com a chave pública de Bob e envia o resultado ao Bob. O Bob obtém a chave KS usando a sua chave privada e seguidamente a Alice envia ao Bob os blocos cifrados com a chave KS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Considere que existe uma ligação eutre dois pontos A e B e que o tempo de trânsito é 15 milissegundos. A ligação em qualquer dos sentidos é feita a 100 Mbit/s. Esta ligação é usada pelo processo P1 em A que envia um ficheiro de grande dimensão para o processo P2 que está em B. A transmissão do ficheiro é feita em blocos com 10000 bits e P1 só envia mais um bloco depois de P2 confirmar que recebeu o bloco anterior. O tempo de transmissão da confirmação é desprezável. Calcule a taxa de ocupação do canal admitindo que P1 e P2 têm o exclusivo do seu uso durante a transmissão do ficheiro.

A

Para transmitir os 10000 bits são precisos 10,000/100,000,00 = 0,0001 seg = 0,1 milisegundos
A seguir esperam-se 15 + 15 milisegundos para chegar a confirmação
Por cada 30,1 milisegundos o canal é usado durante 0,1 milisegundos
Rendimento (percentagem do tempo em que o canal está ocupado) = 0,1 / (0,1 + 15 + 15)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Atualmente, as redes locais Ethernet baseiam-se em comutadores (switches) que operam ao nível 2 (data link). Diga quais são as vantagens deste tipo de redes face às redes tradicionais Ethernet baseados num cabo único que interliga todas as interfaces de rede.

A

Suporte a múltiplas conexões simultâneas: Os switches suportam várias conexões ao mesmo tempo, o que permite que múltiplos pares de dispositivos comuniquem simultaneamente sem interferência entre eles.
Redução de colisões: nas redes baseadas em switches nível 2 não há colisões porque cada máquina está ligada a uma porta do
switch.
Melhor desempenho: Com a redução de colisões e a capacidade de múltiplas comunicações simultâneas, o desempenho geral da rede é melhorado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

As redes locais wireless funcionam de acordo com variantes do protocolo IEEE 802. Diga, para uma rede wireless baseada na norma IEEE 802.11, as dificuldades que existem na deteção de colisões e como é que elas são resolvidas.

A

Em uma rede wireless baseada na norma IEEE 802.11, a deteção de colisões é um desafio devido à natureza do meio de transmissão sem fio. O protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), que é usado em redes Ethernet com fio para detectar colisões, não é eficaz em ambientes sem fio pois é impossível ter a certeza que ninguém está a transmitir. Para resolver as colisões em redes sem fio, utiliza-se o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Neste protocolo, para evitar colisões são usadas frames RTS (pedido para enviar) e CTS (autorização para enviar).
Como não há garantia de evitar colisões, a receção é confirmada através de acknowledges.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Considere o envio de um pacote com dimensão D bytes entre duas máquinas (hosts) na periferia da Internet que segue um caminho fixo. No caminho existem os encaminhadores R1 a Rr e r + 1 ligações C1 a Cr+1 com a velocidade de transmissão V1 a Vr+1 bit/segundo, respetivamente. O tempo de trânsito total do pacote é Tt. Diga quais são os componentes do tempo Tt indicando quais são os que têm duração fixa e os que têm duração
variável.

A

O tempo total tem os seguintes componentes:
Tempo de Propagação: É o tempo que o sinal demora a propagar-se pelo meio físico da ligação e é calculado usando o comprimento do canal (C) dividido pela velocidade de propagação do meio.
Tempo de Transmissão: É o tempo que demora a transmitir a frame (pacote) na rede e é calculado com a dimensão da frame (D) dividida pelo débito do canal (V).
Tempo de espera antes da transmissão em cada um dos routers: É o tempo que o pacote passa na fila de espera, aguardando para ser processado ou transmitido pelo router. Este tempo é variável e depende do tráfego na rede e do congestionamento nos encaminhadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O serviço assegurado pelo protocolo IP é a entrega não fiável de pacotes à máquina cujo endereço figura no campo destinatário do cabeçalho do pacote. Indique as situações em que podem ser perdidos pacotes IP.

A

Os pacotes IP podem ser perdidos nas seguintes situações:
- Devido ao congestionamento de encaminhadores/routers, que levam ao deitar fora de pacotes.
- Quando há erros durante a transmissão e o percurso detetados pelos códigos de deteção de erros.
- Se um pacote ficar preso num loop entre routers, ele pode ser descartado quando o valor do TTL (Time To Live) chega a zero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Diga que informações são enviadas pelo servidor DHCP aos seus clientes e porque é que essas informações são suficientes para o cliente possa enviar pacotes IP a qualquer máquina na Internet.

A

O servidor DHCP envia aos seus clientes informações como um endereço IP (possivelmente temporário), a máscara de sub-rede, o endereço do gateway padrão e o endereço do servidor DNS. Essas informações são suficientes para o cliente enviar pacotes IP a qualquer máquina na Internet porque:
- O endereço IP permite que o cliente seja identificado unicamente na rede.
- A máscara de sub-rede é usada para determinar em que segmento de rede o dispositivo está operando.
- O endereço do gateway padrão é utilizado para enviar pacotes para fora da rede local, permitindo a comunicação com outras redes, incluindo a Internet.
- O endereço do servidor DNS é necessário para resolver nomes de domínio em endereços IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Considere um computador que foi ligado a uma rede de uma instituição e que o servidor DHCP envia aos seus clientes informações como um endereço IP, a máscara de sub-rede, o endereço do gateway padrão e o endereço do servidor DNS. Diga o que é preciso fazer para se poder invocar os serviços do DNS.

A

É preciso preparar um datagrama UDP com o pedido de conversão do endereço simbólico. O datagrama é
colocado num pacote IP que é endereçado ao servidor DNS recebido por DHCP
- Supondo que o servidor DNS não está na mesma rede, é preciso colocar o pacote IP numa frame Ethernet
dirigida ao gateway padrão cujo endereço também foi obtido por DHCP.
- se este endereço ainda não é conhecido é preciso usar o protocolo ARP para o obter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o protocolo ARP e em que circunstâncias é usado?

A

O protocolo ARP (Address Resolution Protocol) é usado para mapear um endereço IP conhecido para o seu endereço MAC correspondente dentro de uma rede local. Cada nó na rede possui uma tabela ARP que guarda pares de endereços MAC e IP. Quando um dispositivo quer comunicar com outro na mesma rede local e conhece o endereço IP mas não o endereço MAC, ele usa o ARP para descobrir o endereço MAC correspondente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Descreva as ações do servidor de DNS quando recebe um pedido de ligação.

A

Quando um servidor DNS recebe um pedido de ligação caso tenha o endereço em cache responde ao cliente imediatamente. Se não, ele realiza uma interrogação iterativa para resolver o nome do domínio. O servidor DNS local recebe o pedido e consulta o servidor DNS Root. O servidor Root responde com o endereço do servidor TLD (Top Level Domain) responsável pelo domínio específico. O servidor DNS local, então, pergunta ao servidor TLD o endereço do servidor Authoritative para o domínio em questão. O servidor TLD responde com o endereço do servidor Authoritative.
Finalmente, o servidor DNS local consulta o servidor Authoritative para obter o endereço IP associado ao nome do domínio. O servidor DNS local guarda o endereço IP em cache para futuras consultas, reduzindo o tempo necessário para resolver o mesmo nome no futuro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Explique o que é o NAT (Network Address Translation) e como é que esta técnica permite que, em múltiplas redes privadas, o mesmo endereço IP possa ser reutilizado.

A

O NAT (Network Address Translation) é uma técnica que permite que dispositivos numa rede local com endereços IP não-reencaminháveis comuniquem com a internet. O NAT converte os endereços IP locais para um endereço IP reencaminhável e vice-versa, permitindo assim que os pedidos sejam realizados pela internet.
Quando um dispositivo numa rede privada quer enviar dados para fora dessa rede, o gateway usa o NAT para traduzir o endereço IP local do dispositivo para o endereço IP público do gateway. Isso permite que múltiplos dispositivos dentro de redes privadas diferentes usem o mesmo endereço IP privado sem causar conflitos na internet, pois cada um deles estará associado a um endereço IP público único do seu respectivo gateway.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Diga em que situação é que ocorre a fragmentação de um pacote IPv4.

A

A fragmentação de um pacote IPv4 ocorre quando o tamanho do pacote excede o MTU (Maximum Transmission Unit) da rede. Quando um pacote é maior do que o MTU permitido na rede, ele é dividido em fragmentos menores para que possa ser transmitido. Cada fragmento contém um cabeçalho e uma parte dos dados originais do pacote.

17
Q

Descreva o protocolo de encaminhamento Link State Routing

A

O protocolo de encaminhamento Link State Routing (LSR) utiliza Link-state packets (LSPs) para transmitir informações sobre os custos das ligações diretas do nó que criou o pacote. Os LSPs contêm o ID do nó que os criou, uma lista de custos de ligação a cada um dos vizinhos diretos, um sequence number para evitar informação duplicada e garantir que o pacote é o mais recente, e um TTL (time to live) para que o pacote seja descartado após um certo tempo. O processo de propagação dos LSPs é chamado de flooding, que permite a cada nó construir um mapa completo da rede e calcular os caminhos mais curtos usando, por exemplo, o algoritmo de Dijkstra.

18
Q

Em termos do encaminhamento na Internet, diga porque é que existem Autonomous Systems (AS).

A

Os Autonomous Systems (AS) surgiram devido à necessidade de resolver problemas de escalabilidade associados com a quantidade de informação que tem de ser armazenada pelos protocolos de encaminhamento, e pela vontade das organizações de poderem gerir o seu próprio encaminhamento. a. A existência
de AS permite dvidir o encaminhamento em dois subproblemas de muito menor dimensão: Encaminhamento dentro da AS e Encaminhamento entre AS.

19
Q

Indique duas diferenças relevantes entre os protocolos de rede IPv4 e IPv6.

A

O IPv4 utiliza endereços de 32 bits, o IPv6 utiliza endereços de 128 bits.
Os endereços IPv4 são representados em notação decimal pontuada, como “212.78.1.25”, enquanto os endereços IPv6 são representados em notação hexadecimal, como “2001:0db8:85a3:0042:1000:8a2e:0370:7334”.
Mais diferenças do IPV6 comparado ao IPV4:
* cabeçalho simplificado para acelerar o processamento pelos routers
* possibilidade de definir processamento diferenciado de pacotes através de marcas (flows) no cabeçalho

20
Q

Considere uma aplicação de vídeo conferência. Diga porque é que a aplicação, muito provavelmente, usa como protocolo de transporte o UDP.

A

Este protocolo usufrui da simplicidade, velocidade, suporta multicast, e não se preocupa em perder alguns pacotes, o que é aceitável. Além disso, o UDP permite reduzir ao máximo o tamanho ocupado pelos headers para obter mais espaço disponível em cada pacote enviado. O protocolo TCP também tem muita mais latência devido aos mecanismos de controlo de fluxo e da saturação, e para recuperação da perda de pacotes.

21
Q

No cabeçalho de um segmento TCP existem dois campos Sequence Number e Acknowledge Number. Explique para que servem esses dois campos.

A

No cabeçalho de um segmento TCP, o campo Sequence Number serve para numerar os bytes no fluxo de dados, permitindo que o recetor reordene segmentos que possam chegar fora de ordem e detecte dados duplicados. O campo Acknowledge Number é utilizado para indicar ao emissor que todos os bytes até aquele número foram recebidos corretamente, funcionando como um reconhecimento (ACK) dos dados enviados.

22
Q

Numa interação através de sockets TCP existem 3 fases: (1) estabelecimento da ligação (2) transferência (3) desfazer da ligação. Diga o que acontece nas fases (1) e (3) e porque é que elas são necessárias.

A

Na fase 1 há um troca de 3 mensagens em que são negociados parâmetros de funcionamento do canal virtual, nomeadamente o tamanho máximo do segmento TCP e os Intial Segment Numbers em ambos os sentidos.
Na fase 3 é realizado o terminar coordenado das transferências em ambos os sentidos, quando todos os bytes enviados são recebidos.

23
Q

O protocolo de transporte TCP tem mecanismos para controlo da congestão. Diga quais são os objetivos dos algoritmos de controlo da congestão e de que forma é que esses objetivos são atingidos.

A

Os objetivos dos algoritmos de controlo da congestão no protocolo TCP são prevenir que demasiada informação seja injetada na rede, evitando a saturação da mesma. Atingem-se estes objetivos através do mecanismo AIMD (additive increase, multiplicative decrease), que consiste em aumentar a janela de congestão (Congestion Window) de forma aditiva quando os pacotes são recebidos com sucesso e diminuir de forma multiplicativa (dividindo por 2) quando ocorre a perda de um pacote.

24
Q

Considere o protocolo HTTP. Um cliente quer consultar uma base de dados que reside no servidor, fazendo para isso uma operação GET com o URL adequado. Descreva os passos dados pelo browser e pelo servidor web neste tipo
de interação.

A
  • O browser envia ao servidor web um pedido GET em que o URL contém o nome do programa a executar e os parâmetros necessários.
  • O browser lança um processo que corre um programa de consulta da base de dados passando-lhe os parâmetros recebidos do browser
  • O processo escreve os resultados no seu sdout
  • O servidor Web captura este outout enviando-o ao brwoser
25
Q

Existem propostas para que a comunicação entre browsers e servidores Web use o protocolo QUIC (Quick UDP
Internet Connections). Quais são as principais vantagens e inconvenientes do uso de QUIC face ao TCP?

A

Vantagens:
* Melhoria no desempenho em HTTP: QUIC foi projetado para melhorar o desempenho do HTTP.
* Controlo de erros e congestão: QUIC inclui mecanismos para controlar erros e a congestão na rede.
* Handshake mais eficiente: QUIC utiliza um método de handshake que é mais eficiente do que o 3-way handshake do TCP.
*
Inconvenientes:
* Não há grandes inconvenientes a apontar, salvo a falta de suporte universal deste protocolo pelas aplicações.

26
Q

Um cliente de vídeo está a mostrar ao utilizador um filme e, para interagir com as máquinas em que o vídeo está armazenado, utiliza a técnica DASH (Dynamic Adaptive Streaming over HTTP). Na comunicação entre o cliente de vídeo e o servidor onde estão os segmentos do filme, há vantagem em usar HTTP 1.1 e não HTPP 1.0? Justifique.

A

Sim, há vantagem em usar HTTP/1.1 em vez de HTTP/1.0. O HTTP/1.1 introduziu conexões persistentes, que permitem vários pedidos e respostas numa só conexão TCP. Isto é mais eficiente do que o modelo do HTTP/1.0, onde era criada uma nova conexão TCP para cada pedido, o que era considerado altamente ineficiente. O que torna o tempo de transferência total menor no caso do HTTP/1.1

27
Q

Diga porque é que existem Certification Authorities (CA)

A

As Certification Authorities (CA) existem para ligar uma chave pública a uma entidade E e para autenticar as chaves públicas, garantindo assim que uma chave pública pertence realmente ao destinatário pretendido.

28
Q

Para Alice e Bob comunicarem entre si garantindo confidencialidade e usando criptografia simétrica, precisam de acordar numa chave secreta comum KS. Descreva uma forma de este objetivo ser conseguido sem que KS esteja contido em comunicações de qualquer tipo entre Alice e Bob.

A

Alice e Bob podem usar o algoritmo Diffie-Hellman para negociar uma chave secreta comum KS sem que a chave esteja contida em comunicações de qualquer tipo entre eles. Este algoritmo permite que duas partes estabeleçam uma chave compartilhada por meio da troca de informações públicas. Um intruso pode intercetar estas mensagens e não consegue descobrir KS.

29
Q

Considere o protocolo HTTP; o cliente faz um pedido GET e o pedido é bem-sucedido, recebendo-se uma resposta com o conteúdo do recurso. Descreva as várias partes que tem a resposta enviada pelo servidor e diga para que servem.

A

A resposta enviada pelo servidor é composta por:
* linha com o resultado (status), que é OK no caso de um pedido bem sucedido
* linhas de cabeçalho, onde há uma linha com o tipo de conteúdo e uma linha com o número de bytes do tamanho da resposta
* linha em branco
* contéudo/corpo da resposta, com o número de bytes indicado no cabeçalho

30
Q

O conjunto de protocolos da Internet, muitas vezes conhecidas por pilha TCP/IP, está organizado nos níveis aplicação, transporte, rede e ligação de dados (data link). O IP (Internet Protocol) é o protocolo mais importante a nível rede. Explique, resumidamente, os serviços oferecidos por este protocolo.

A

O protocolo IP encaminha pacotes, constituídos por um cabeçalho e dados, desde uma máquina de origem a uma máquina de destino. Ambas as máquinas são identificadas por endereços no cabeçalho. Neste protocolo a entrega dos pacotes não é garantida.

31
Q

Explique o que é o protocolo Distance-vector (DV).

A

Não existe um sistema centralizado, cada nó troca informações sobre o custo das ligações aos seus vizinhos diretos, e sucessivamente até obterem uma visão dos custos de toda a rede. Periodicamente são enviados updates por parte deste protocolo para garantir que os routers continua a funcionar e para atualizar o custo caso o mesmo tenha piorado. Depois ainda temos os triggered updates, que consistem em transmitir informações sobre falhas, etc. RIP é um exemplo de protocolo(Routing Information Protocol)

32
Q

qual a diferença entre o LSR e DV?

A

A grande diferença entre estes dois protocolos é que um apenas envia informações para os seus vizinhos diretos (DV) enquanto o outro envia para a rede toda (LSR).

33
Q

Pontos base do Protocolo UDP

A

Canal virtual não fiavel
Mensagens isoladas
Não necessita handshaking

34
Q

Pontos base do Protocolo TCP

A

Canal virtual fiavel
Mantém a ordem dos pacotes (Byte Stream)
Necessita handshaking!
Full-Duplex