Trabalho de Revisão – UNIRIO – FRC 2014/1 Prof.: Sidney C. de

Transcrição

Trabalho de Revisão – UNIRIO – FRC 2014/1 Prof.: Sidney C. de
Trabalho de Revisão – UNIRIO – FRC 2014/1
Prof.: Sidney C. de Lucena
obs. 1: sempre que adequado, cite RFCs e/ou outras referências relacionadas com cada resposta.
obs. 2: as respostas devem ser bastante completas, procurando abordar todos os desdobramentos
possíveis das questões.
1. Mostre o modelo de 5 camadas que estrutura os protocolos de redes, informando cada nome e
respectiva numeração. Explique a função de cada camada e como fica a disposição dos
respectivos cabeçalhos num quadro que é transmitido ou recebido pela rede. Dê exemplos de
protocolos usados em cada camada, indicando quais são fim-a-fim e as RFCs de cada um. Faça
uma análise crítica sobre a relevância de se usar um modelo de camadas e sobre a implementação
prática deste conceito quando se faz necessária a mudança do IPv4 para o IPv6.
2. Descreva com suas palavras e com diagramas como é a estrutura fracamente hierárquica da
Internet, mostrando ISPs, Tiers-1, redes locais e Pontos de Troca de Tráfego (PTTs). Sinalize as
possíveis soluções de roteamento intra e inter AS que podem estar presentes, explicando como
funcionam e justificando sua adoção. Mostre como fica a organização dos endereços IPs nesta
representação.
3. Explique a diferença entre comutação de pacotes e comutação de circuitos, expondo
vantagens, desvantagens e dando exemplos. Em qual(is) camada(s) se concentra(m) a abertura,
uso e finalização de um circuito? Justifique. Sob uma perspectiva conceitual, de que forma seria
possível emular um circuito virtual sobre uma rede de pacotes? Mostre quais seriam os passos
necessários para a construção deste circuito virtual.
4. Descreva como funciona o controle de congestionamento do TCP. Indique como um
problema de congestionamento é detectado, a(s) métrica(s) usada(s) e como é o comportamento
reativo do TCP. Quais as implicações deste controle no perfil da taxa de envio de dados? De que
forma o TCP pode se adaptar às mudanças de estado da rede? Sabendo que existem diferentes
variantes do TCP, mostre como é o controle de congestionamento do CUBIC TCP e aponte suas
vantagens.
5. Explique como funciona o algoritmo de criptografia de chave pública, mostrando quais
propriedades possibilitam seu uso tanto para a confidencialidade de mensagem quanto para
autenticação de remetente. Exemplifique o mecanismo quando aplicado ao envio de um e-mail
seguro, para o qual se obtém sigilo de informação, autenticação da origem e integridade da
mensagem. Explique o procedimento de obtenção de certificados através da adoção de PKIs,
mostrando este mecanismo incorporado no exemplo pedido.