Trabalho de Revisão – UNIRIO – FRC 2014/1 Prof.: Sidney C. de
Transcrição
Trabalho de Revisão – UNIRIO – FRC 2014/1 Prof.: Sidney C. de
Trabalho de Revisão – UNIRIO – FRC 2014/1 Prof.: Sidney C. de Lucena obs. 1: sempre que adequado, cite RFCs e/ou outras referências relacionadas com cada resposta. obs. 2: as respostas devem ser bastante completas, procurando abordar todos os desdobramentos possíveis das questões. 1. Mostre o modelo de 5 camadas que estrutura os protocolos de redes, informando cada nome e respectiva numeração. Explique a função de cada camada e como fica a disposição dos respectivos cabeçalhos num quadro que é transmitido ou recebido pela rede. Dê exemplos de protocolos usados em cada camada, indicando quais são fim-a-fim e as RFCs de cada um. Faça uma análise crítica sobre a relevância de se usar um modelo de camadas e sobre a implementação prática deste conceito quando se faz necessária a mudança do IPv4 para o IPv6. 2. Descreva com suas palavras e com diagramas como é a estrutura fracamente hierárquica da Internet, mostrando ISPs, Tiers-1, redes locais e Pontos de Troca de Tráfego (PTTs). Sinalize as possíveis soluções de roteamento intra e inter AS que podem estar presentes, explicando como funcionam e justificando sua adoção. Mostre como fica a organização dos endereços IPs nesta representação. 3. Explique a diferença entre comutação de pacotes e comutação de circuitos, expondo vantagens, desvantagens e dando exemplos. Em qual(is) camada(s) se concentra(m) a abertura, uso e finalização de um circuito? Justifique. Sob uma perspectiva conceitual, de que forma seria possível emular um circuito virtual sobre uma rede de pacotes? Mostre quais seriam os passos necessários para a construção deste circuito virtual. 4. Descreva como funciona o controle de congestionamento do TCP. Indique como um problema de congestionamento é detectado, a(s) métrica(s) usada(s) e como é o comportamento reativo do TCP. Quais as implicações deste controle no perfil da taxa de envio de dados? De que forma o TCP pode se adaptar às mudanças de estado da rede? Sabendo que existem diferentes variantes do TCP, mostre como é o controle de congestionamento do CUBIC TCP e aponte suas vantagens. 5. Explique como funciona o algoritmo de criptografia de chave pública, mostrando quais propriedades possibilitam seu uso tanto para a confidencialidade de mensagem quanto para autenticação de remetente. Exemplifique o mecanismo quando aplicado ao envio de um e-mail seguro, para o qual se obtém sigilo de informação, autenticação da origem e integridade da mensagem. Explique o procedimento de obtenção de certificados através da adoção de PKIs, mostrando este mecanismo incorporado no exemplo pedido.