Trabalho de redes e telecom

Disponível somente no TrabalhosFeitos
  • Páginas : 10 (2487 palavras )
  • Download(s) : 0
  • Publicado : 29 de agosto de 2012
Ler documento completo
Amostra do texto
Trabalho de Redes
Camada de Aplicação
1. Qual o princípio fundamental para se desenvolver aplicações na camada de rede?
R: Aplicações de rede são a razão de ser de uma rede de computadores. Se não fosse possível inventar aplicações úteis, não haveria necessidade de projetar protocolos de rede para suportá-las. São os meios que utilizamos para a interagir atualmente dentro da rede.

2. Qual aprincipal diferença entre arquitetura de aplicação e arquitetura de rede?
R: Uma Arquitetura de Aplicação define a estrutura de comunicação entre os utilizadores da aplicação. Arquitetura de rede é como se designa um conjunto de camadas e protocolos de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construao hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado.

3. Cite as principais características de um sistema cliente-servidor?
R: Cliente não se comunica com cliente. Máquinas poderosas e caras.

4. Explique o que é um serv-farm?
R: Um conjunto de servidores ligados em rede que dividem tarefas, atuando como se fossem um único grande servidor.

5. Explique oque é um peer e como funciona essa arquitetura?
R: Nome dado a cada computador que compartilha arquivos. Não há um servidor funcionando no centro da aplicação. Em vez disso, pares arbitrários de hospedeiros, denominados PEERS, comunicam-se diretamente entre si.

6. Cite 3 vantagens da arquitetura p2p?
R: Escalabilidade, velocidade, quantidade de usuários.

7. Cite 3 desvantagens daarquitetura p2p?
R: Difícil gerenciamento, consumo de banda, segurança.

8. O que são arquiteturas híbridos? Cite exemplos
R: São arquiteturas baseadas em cliente-servidor/P2P, no qual há um servidor centralizando esta comunicação entre os peers. Exemplos são o antigo Napster e os atuais serviços de mensagens instantâneas.

9. Na camada de aplicação, o que são processos? Como ocorre a troca demensagens?
R: Um processo pode ser imaginado como um programa que está rodando dentro de um sistema final. Um processo originador cria e envia mensagens pela rede; um processo destinatário recebe-as e possivelmente responde, devolvendo outras.

10. O que é um socket?
R: Socket é a interface entre a camada de aplicação e a de transporte dentro de uma máquina.

11. Como é definido um protocolodentro da camada de aplicação?
R: Ele define como processos de uma aplicação, que funcionam em sistemas finais diferentes, passam mensagens entre si.

12. De que serviços uma aplicação necessita?
R: Perda de dados, largura de banda e temporização

13. Cite e explique suscintamente outros serviços que o dns pode fornecer.
R: O DNS fornece um nome a um ou mais endereços IP de um domínio. Porexemplo, o nome de domínio wolf.example.com pode ser convertido em 198.102.434.8. Isso ajuda as pessoas a lembrarem URLs e endereços de e-mail. O DNS também é usado para identificar o local de entrega de um e-mail para um determinado endereço. Isso é feito com os Registros MX.
14. Na figura abaixo explique como o protocolo http trafega na rede quando há requisição de dados?
R: Quando um usuáriorequisita uma página web, o brownser envia ao servidor mensagens de requisição HTTP para os objetos da página. O servidor recebe as requisições e responde com mensagens de resposta HTTP que contém os objetos.

15. O que é um servidor proxy?
R: O Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitandoalgum serviço, como um arquivo, conexão, página web, ou outro recurso disponível noutro servidor.

16. A figura abaixo demonstra o caminho de uma mensagem enviada da agente Alice para Bob explique como a mensagem vai de Alice para Bob relacionando a serie de protocolos da camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros.

R: Alice utiliza um MUA (Mailer User...
tracking img