Exercício 2 Data de entrega: 09/10 Enviar para rra@cin.ufpe.br com Assunto: "Redes - Exercício 2 - Login" e arquivo com nome: "login_exercicio2.txt" 1) Quais são as vantagens e limitações das abstrações entre a camade de aplicação e os sockets? 2) De acordo com a apresentações vistas em sala de aula, no dia 25/09/08, responda: A) Como definir o argumento Fim-a-Fim. O que você acha dele? B) Deve ser mantido ou não? Explique. 3) Do ponto de vista de padronização de technologias, protocolos e modelos de abstração, o que deveria ser padronizado no caso de uma aplicação de e-mail ou HTTP. 4) Sobre as aplicações P2P responda: A) Como opera o sistema BitTorrent? B) Como as aplicações P2P fazem para furar o bloqueio de portas? 5) Fale sobre as Redes Socias, considerando sua topologia e mostre exemplos e estudos recentes na área. 6) Discuta limitações dos seguintes protocolos do ponto de vista de segurança (uso indevido/ilegal) e cite exemplos recentes: A) BGP B) DNS 7) Com relação ao tópico Semantic Web, comente os seguintes tópicos: A) O que é Semantic Web? B) Qual a diferença entre orquestração e coreografia? C) Mostre, através de um exemplo, o uso de ontologias na internet. 8) Identifique um protocolo, além do FTP, que abra mais de uma conexão na mesma sessão e comente qual o impacto disso com relação aos firewalls. 9) Explique o que é gerenciamente baseado em políticas e mostre exemplos e pesquisas recentes sobre o assunto.