Perguntas e Respostas

Esta seção contém uma série de perguntas que você deve ser capaz de responder utilizando as informações aprendidas nos capítulos anteriores do trabalho. Teste seus conhecimentos abaixo:
Pergunta 1:
Quais informações estão presentes em um arquivo de metadados .torrent?

As informações principais são os endereços dos servidores de rastreamento e os nomes, os tamanhos e os hashes dos arquivos compartilhados.

ocultar ↑

Pergunta 2:
Quais as funções de um servidor de rastreamento (tracker)?

O servidor de rastreamento mantém uma lista dos pares ativos e a repassa para os pares que se conectarem, permitindo que estes se encontrem e possam trocar os pedaços dos arquivos sendo compartilhados.

Como função secundária, eles mantém estatísticas sobre os torrents que gerenciam.

ocultar ↑

Pergunta 3:
Como é o funcionamento básico do algoritmo normal de escolha de pares e pedaços?

O algoritmo de seleção de pares para download tenta baixar de todos os pares que estiverem ativos. O para upload envia para aqueles que tiverem maior taxa de envio para si próprios.

A seleção de pedaços de download tenta escolher o pedaço mais raro que estiver disponível. A seleção para upload envia qualquer pedaço que for requisitado pelo cliente com o qual ele está conectado.

ocultar ↑

Pergunta 4:
O que são os modos Superseeding e Endgame?

São algoritmos de seleção de pedaços usados em ocasiões especiais. O modo Superseeding pode ser usado no início do compartilhamento de um torrent, e faz com que uma semente mascare os pedaços que ele tem até a hora que um sanguessuga se conecta, para que ele – a semente – possa  decidir qual pedaço deve ser enviado.

O modo Endgame é usado no fim do recebimento de um arquivo. Nele, o sanguessuga pede os pedaços restantes a todos os clientes que os possuem, ao invés de um só, e cancela os pedidos dos outros após um deles começar a enviar com velocidade aceitável. Isto é feito para evitar que um download lento atrase o recebimento completo do arquivo.

ocultar ↑

Pergunta 5:
Como funciona o Traffic Shaping e o que pode ser feito para evitá-lo?

O Traffic Shaping analisa o conteúdo dos pacotes ou a porta de destino para detectar qual o protocolo ou serviço sendo usado e, caso seja do interesse do gerente da rede, atrasa seu reenvio, empregando técnicas de contenção (ex.: leaky bucket) ou o descarte deliberado de pacotes. Pode-se tentar evitá-lo encriptando os pacotes ou alterando a porta de conexão.

ocultar ↑