• Nenhum resultado encontrado

Temas para a Primeira Avalição

N/A
N/A
Protected

Academic year: 2021

Share "Temas para a Primeira Avalição"

Copied!
11
0
0

Texto

(1)

Temas

1. Envio de E-Mail Anônimo

Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird, Outlook Express ou Eudora. Estes programas disponibilizam em sua interface gráfica meios para escrever e enviar uma mensagem de correio eletrônico. Para isso, eles se comunicam com um servidor SMTP previamente configurado. O servidor SMTP responsabiliza-se por entregar a mensagem ao destinatário [2] [3] [4] [5].

A empresa de segurança da informação Segurando Dados Ltda. foi contratada para verificar se alguns servidores SMTP estão aceitando enviar e-mails anônimos, que é uma falha de segurança. A empresa decidiu fazer um programa que envie e-mails anônimos para realizar as verificações, contudo não tem um programador livre que implemente este programa.

O seu grupo foi contratado pela Segurando Dados Ltda. para fazer um programa que, usando sockets, envia e-mails anônimos a partir de um determinado servidor. O programa deve ler o nome do servidor e as informações relacionadas com o e-mail a ser enviado. Caso o servidor aceite enviar o e-mail anônimo, o programa deve indicar que este servidor é vulnerável exibindo uma mensagem.

(2)

2. Contador de Imagens em Página em HTML

Cada página em Hypertext Markup Language (HTML) armazenada em um servidor Hypertext Transfer Protocol (HTTP) contém uma certa quantidade de objetos que devem ser baixados pelo programa cliente para exibição ao usuário. Exemplos de programas clientes HTTP são: Firefox, Netscape Navigator, Internet Explorer e Opera [2] [3] [4] [6] [7].

A empresa Medindo Acessos Ltda., responsável por fazer levantamentos estatísticos de acesso às páginas de sites na Internet, descobriu que é importantíssimo ter a quantidade de referências às imagens que estão no próprio site. No momento da descoberta, estas referências eram contadas manualmente pelos próprios estatísticos, mas a quantidade era, na maioria das vezes, imprecisa. Todos na Medindo Acesso desejavam ter um método automatizado para realizar a contagem. Os executivos da empresa decidiram contratar um consultor de Sistemas de Informação. O consultor, por sua vez, chegou à conclusão que uma equipe de desenvolvimento de software, com experiência em sockets, deveria ser contratada para fazer um programa que resolva o problema.

A sua equipe foi contactada pelos executivos da Medindo Acessos e foi sumariamente contratada para realizar o trabalho. Vocês devem projetar e implementar um programa que use sockets e conte a quantidade de referências internas à imagens de uma página em HTML armazenada em um servidor HTTP. Lembrem-se de que as imagens são referenciadas pela tag <IMG. O programa deve ler o Universal Resource Identifier (URI) do objeto em HTML, conectar-se com o conectar-servidor, recuperar o objeto e contar a quantidade de imagens. A saída do programa é uma mensagem indicando a quantidade de imagens contada.

(3)

3. Contador de Mensagens de E-Mail

O servidor POP3 armazena as mensagens que serão posteriormente baixadas para o computador de um usuário através de um cliente POP3, tal como o Thunderbird, Outlook Express ou Eudora. Na definição do POP3 está escrito que é possível, após uma autenticação com sucesso por parte do usuário, manipular as mensagens eletrônicas diretamente no servidor. Desta forma, o usuário pode listar, recuperar ou remover as mensagens eletrônicas que encontram-se no servidor POP3 [1] [2] [3] [4].

A empresa de processamento de dados Codificando S.A. necessita diminuir a quantidade de spam (mensagens de correio eletrônico enviadas, sem o interesse ou desejo do destinatário, normalmente com fins publicitários). Um dos gerentes de projetos da empresa relatou ao Sr. Biu Gatos, presidente da Codificando, que era possível fazer um programa que contasse as mensagens que estão no servidor, antes que fossem baixadas para os computadores da empresa. O Sr. Biu definiu que era imprescindível fazer tal programa, porém não tem gente disponível dentro da própria empresa.

A sua equipe foi contratada pela empresa Codificando para projetar e implementar um programa que, usando sockets, permita que o usuário conte as mensagens do servidor. O programa deve ler o nome do servidor, um usuário e a respectiva senha; conectar-se ao servidor com o usuário e senha dados e mostrar uma mensagem com a quantidade das mensagens que estão no servidor.

(4)

4. Mini-Cliente Telnet - Listar Arquivos no Diretório Raiz

O protocolo TELNET estabelece as regras de utilização de computadores através de uma interface baseada em linha de comandos. Um cliente TELNET acessa um servidor TELNET e, após a autenticação com sucesso de um usuário, permite a utilização do computador em que está rodando o servidor [2] [3] [4] [8].

A empresa de telecomunicações Telemais precisa de um programa que permita o acesso a um servidor Telnet disponibilizado por ela para listar os arquivos que estão no diretório raiz.

A sua equipe deve projetar e implementar um programa, usando sockets, que sirva de cliente para o protocolo TELNET e apenas liste os arquivos que estão no diretório raiz do servidor. O nome do servidor, o usuário e a senha devem ser lidos.

(5)

5. Envio de Mensagens Múltiplas

Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird, Outlook Express ou Eudora. Estes programas disponibilizam em sua interface gráfica meios para escrever e enviar uma mensagem de correio eletrônico. Para isso, eles se comunicam com um servidor SMTP previamente configurado. O servidor SMTP responsabiliza-se por entregar a mensagem ao destinatário [2] [3] [4] [5].

O professor da disciplina Redes de Computadores precisa enviar avisos a todos os alunos matriculados em sua disciplina. Atualmente, ele usa o Thunderbird e insere todos os destinatários no campo “Para:” da mensagem. Porém, isso está fazendo com que o professor perca muito tempo montando as mensagens. Ele precisa de um programa que leia a lista de alunos de um arquivo em texto e envie um e-mail para todos eles.

O professor contratou o seu grupo para fazer um programa que use sockets e envie e-mails para todos os endereços constantes de um determinado arquivo texto. O programa deve ler o nome do arquivo, o nome do servidor, o assunto e o conteúdo da mensagem. A mensagem deve ser enviada através de um servidor SMTP para todos os endereços que estão no arquivo texto lido. Para que os alunos achem que o professor escreveu cada mensagem exclusivamente para ele, é interessante que seja enviada uma mensagem para cada endereço do arquivo.

(6)

6. Capturador de Páginas em HTML de 1 Nível

Cada página em Hypertext Markup Language (HTML) armazenada em um servidor Hypertext Transfer Protocol (HTTP) contém uma certa quantidade de objetos que devem ser baixados pelo programa cliente para exibição ao usuário. Exemplos de programas clientes HTTP são: Firefox, Netscape Navigator, Internet Explorer e Opera [2] [3] [4] [6] [7].

Um aluno de Direito da UNIFACS precisava baixar da Internet um conjunto de Leis que estavam espalhadas em diversas páginas em HTML. Uma alternativa é salvar cada página acessada, mas são 10.000 páginas e isso tomaria muito tempo dele. Ele descobriu que era possível ter um programa que fizesse isso, mas não tem conhecimento para fazê-lo, por isso precisa de um aluno de Sistemas de Informação que programe com sockets.

O aluno de Direito contactou o seu grupo que prontamente disponibilizou-se a fazer o programa. O programa deve, usando sockets, ler o Universal Resource Identifier (URI) do objeto em HTML. O objeto em si deve ser salvo em disco como um arquivo em HTML. Todos os objetos em HTML que são referenciados por ele também devem ser salvos em disco como um arquivo em HTML. Lembrem-se de que as referências em HTML estão nas tags <A .

(7)

7. Leitor de Mensagens de E-Mail

O servidor POP3 armazena as mensagens que serão posteriormente baixadas para o computador de um usuário através de um cliente POP3, tal como o Thunderbird, Outlook Express ou Eudora. Na definição do POP3 está escrito que é possível, após uma autenticação com sucesso por parte do usuário, manipular as mensagens eletrônicas diretamente no servidor. Desta forma, o usuário pode listar, recuperar ou remover as mensagens eletrônicas que se encontram no servidor POP3 [1] [2] [3] [4].

Os gerentes da loja Vendendo Bem Ltda. compraram um lote contendo mil dispositivos móveis que podem enviar/receber mensagens de correio eletrônico de qualquer lugar da terra. Entretanto, estes dispositivos rodam um sistema operacional que não suporta gráficos e tem pequena capacidade para armazenamento de programas. Mesmo assim, os gerentes querem que os seus vendedores ambulantes possam receber mensagens eletrônicas somente no formato texto indicando o que está acontecendo nas vendas.

A sua equipe foi contratada pela loja Vendendo Bem Ltda. e tem a responsabilidade de projetar e implementar um programa que, usando sockets, recebe mensagens eletrônicas no formato texto de acordo com o POP3. O programa deve ler o nome do servidor, o nome de um usuário e a senha. Listar as mensagens existentes no servidor e de acordo com uma escolha do usuário, exibir o conteúdo da mensagem.

(8)

8. Mini-Cliente Telnet - Apagar um Arquivo

O protocolo TELNET estabelece as regras de utilização de computadores através de uma interface baseada em linha de comandos. Um cliente TELNET acessa um servidor TELNET e, após a autenticação com sucesso de um usuário, permite a utilização do computador em que está rodando o servidor [2] [3] [4] [8].

A empresa de telecomunicações Telemais precisa de um programa que permita o acesso a um servidor Telnet disponibilizado por ela e apague um determinado arquivo.

A sua equipe deve projetar e implementar um programa, usando sockets, que sirva de cliente para o protocolo TELNET que acesse o servidor e apague um arquivo informado pelo usuário.O programa deve ler: o endereço do servidor, o nome do usuário, a senha e o arquivo a ser apagado.

(9)

9. Envio de E-Mail com Remetente Falso

9.1. Definição

Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird, Outlook Express ou Eudora. Estes programas disponibilizam em sua interface gráfica meios para escrever e enviar uma mensagem de correio eletrônico. Para isso, eles se comunicam com um servidor SMTP previamente configurado. O servidor SMTP reponsabiliza-se por entregar a mensagem ao destinatário [2] [3] [4] [5].

A empresa de segurança da informação Segurando Dados Ltda. foi contratada para verificar se alguns servidores SMTP estão aceitando enviar e-mails com remetentes falsos, que é uma falha de segurança. A empresa decidiu fazer um programa que envie e-mails com remetentes falsos para realizar as verificações, contudo não tem um programador livre que implemente este programa.

Você foi contratado pela Segurando Dados Ltda. para fazer um programa que envia e-mails com remetentes falsos a partir de um determinado servidor. O programa deve ler o nome do servidor e as informações relacionadas com o mail a ser enviado. Caso o servidor aceite enviar o e-mail com remetente falso, o programa deve indicar que este servidor é vulnerável exibindo uma mensagem.

(10)

10. Datas Importantes / Regras

10.1. 30/09/2013

Envio dos programas por e-mail: cada trabalho deve ser enviado até as 23h59min do dia 30/09/2013. O código fonte do programa deve ser enviado para o endereço othonb@yahoo.com. Caso seja enviada mais que uma cópia do código fonte, apenas a primeira será avaliada. Quem não enviar o programa até a data e hora estabelecidas, perderá 6,0 pontos na nota da primeira avaliação.

10.2. 01/10/2013

Apresentação dos programas: os programas devem ser apresentados rodando no dia 01/10/2013. Há dois tipos de análises: do código fonte e da apresentação. O código fonte deve ser exatamente o que foi enviado no dia 30/09/2013. Caso o executável não rode, o aluno tem nota 0,0 (zero) no quesito código fonte. Os programas serão avaliados somente com relação às respectivas especificações dadas. Esta fase vale 10,0 pontos, sendo 6,0 pontos para o código fonte e 4,0 pontos para a apresentação. Serão observadas as boas práticas de programação com orientação a objetos.

(11)

11. Referências

[1] MYERS, J. ROSE, M. RFC 1939. Post Office Protocol - Version 3. Disponível em: <http://www.txt.org/rfc/rfc1939.txt>. Último acesso: 23/05/2005. Maio de 1996.

[2] KUROSE, J. F. ROSS, K. W. Redes de Computadores e a Internet – Uma Nova Abordagem. Pearson – Addison Wesley. ISBN 85-88639-10-6. São Paulo/SP. Brasil. 2003.

[3] COMER, D. E. Interligação em Rede com TCP/IP – Volume I – Princípios, Protocolos e Arquiteturas. Editora Campus. 2a edição. ISBN 85-352-0270-6. Rio de Janeiro/RJ. Brasil.

1998.

[4] TANENBAUM, A. S. Redes de Computadores. Editora Campus. Tradução da 4a edição em

inglês. ISBN 85-352-1185-3. Rio de Janeiro/RJ. Brasil. 2003.

[5] CROCKER, D. H. RFC 822. Standard for the Format of ARPA Internet Text Messages . Disponível em: <http://www.txt.org/rfc/rfc822.txt>. Último acesso: 23/05/2005. 13 de Agosto de 1982.

[6] BERNERS-LEE, T. FIELDING, R. FRYSTYK, H. Hypertext Transfer Protocol – HTTP 1.0. Disponível em: <http://www.txt.org/rfc/rfc1945.txt>. Último acesso: 23/05/2005. Maio de 1996. [7] FIELDING, R. et ali. Hypertext Transfer Protocol – HTTP 1.1. Disponível em:

<http://www.txt.org/rfc/rfc2068.txt>. Último acesso: 23/05/2005. Junho de 1999.

[8] P O S T E L , J . R E Y N O L D S , J . Telnet Protocol Specification. Disp on í vel em : <http://www.txt.org/rfc/rfc854.txt>. Último acesso: 23/05/2005. Maio de 1983.

Referências

Documentos relacionados

A licitante deverá apresentar a sua proposta de preço, de acordo com o exigido nesta Carta Convite, grafada em R$ (reais) e apresentada em língua portuguesa, impressa por

É a área de estudo que avalia a economia como um todo, analisando a determinação e o comportamento dos grandes agregados, tais como: renda e produto nacional, nível geral de

Para identificar a tendência dos diferentes tipos de aleitamento (aleitamento materno exclusivo, aleitamento materno predominante e aleitamento materno), foram comparadas

Relato de caso de envenenamento em menor de idade, causado pela picada do escorpião Tityus obscurus Gervais, 1843, no Município de Igarapé-Miri, região nordeste do Estado do

Em relação ao estágio successional de desenvolvimento, os SAF’s foram categorizados em: SAF maduro (SAFma) - área de manejo mais antiga, com 7 anos de instalação; SAF

APROVADO EM 17-08-2012 INFARMED Como todos os medicamentos, este medicamento pode causar efeitos secundários, embora estes não se manifestem em todas as pessoas.. Se algum

In 1Q18, the adjusted EBITDA of Pecém II reached R$ 52.8 million, presenting a reduction of 11.6% compared to 1Q17, a reflex of the increase in the fixed costs from coal logistics

No caso em apreço, o fato de não ter sido designado servidor para o exercício das funções de controle interno vem reforçar meu entendimento de que o Prefeito Municipal é a