Buscar

Exercicios de todas as unidades Redes e Sistemas distribuidos AMPLI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 Correta
Um pequeno escritório de contabilidade solicitou um projeto de rede de computadores em que precisa dividir sua rede em três sub-redes, de forma que colaboradores que utilizam desktops pertençam a uma sub-rede, colaboradores que utilizam os notebooks via wireless utilizem uma outra sub-rede e convidados que utilizam smartphones utilizem uma terceira sub-rede. A topologia da rede está apresentada na figura a seguir.
Fonte: elaborado pelo autor.
 
Uma equipe de projeto de redes utilizou a técnica de CIDR (Classless InterDomain Routing) para segmentar a rede em quatro sub-redes. A rede principal de classe C numerada com os endereços utilizando a rede 192.168.0.0 (exemplo: 192.168.0.1, 192.168.0.15 e 192.168.0.200) tem a máscara padrão 255.255.255.0.
Tomando como as informações acima apresentadas sobre divisão de uma rede em sub-redes, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(   ) O número binário da máscara de rede não segmentada que representa a máscara de rede apresentado é: 11111111.11111111.11111111.00000000.
(   ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede.
(   ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada pelo número decimal de 255.255.255.192.
(   ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22.
Assinale a alternativa que apresenta a sequência correta.
Sua resposta
V – V – V – F.
( V ) O número binário da máscara de rede não segmentada que representa a máscara de rede apresentado é: 11111111.11111111.11111111.00000000. ( V ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede. ( V ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada pelo número decimal de 255.255.255.192. ( F ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22. As informações corretas da quarta assertiva é: (A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/26. Considerando que a soma do número decimal dos dois bits utilizados para segmentar a rede em 4 redes é: 128 + 64 = 192, que define a nova máscara de rede na notação 255.255.255.192. A soma dos bits binários dos três octetos que definem a rede classe C mais os dois bits emprestados do host para a definição e sub-rede representa 26. Soma dos 8 bits do primeiro octeto, com 8 bits do segundo octeto, com 8 bits do terceiro octeto com 2 bits do quarto octeto representa 26, ou seja, máscara /26. 11111111 + 11111111 + 11111111 + 11000000 = 26 8 + 8 + 8 + 2 = 26
Questão 2Correta
A perda de pacotes na rede refere-se à situação onde se encaminha informações pela rede porém estas não respondem com a totalidade da sua entrega. Podem ocorrer devido a capacidade de armazenamento de pacotes nos roteadores, considerando que estes possuem capacidade de memória limitada. É possível verificar a resposta de perda de 25% dos pacotes enviados na figura apresentada a seguir
 
 
Tomando como referência os dados da figura apresentada, onde verificou-se a perda de parte dos pacotes na rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(  ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando.
(  ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando.
(  ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host.
(  ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet.
Assinale a alternativa que apresenta a sequência correta.
Sua resposta
F – V – V – F.
( F ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. A figura refere-se à saída de dados mediante ao uso do comando ping 192.168.0.1. ( V ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( V ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( F ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. O comando tracert é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. 
Questão 3Errada
A utilização de endereços IP (Internet Protocol) para redes de computadores conectados em redes locais e à internet pode utilizar classes definidas e máscara de rede para identificar os limites da rede alcançável diretamente por um host de rede. Mas há também a estratégia de utilizar a configuração de sub-redes utilizando-se de endereços sem classes definidas.
 
Conforme definem Kurose e Ross (2013, p. 251), a estratégia de atribuição de endereços da Internet é conhecida como roteamento Interdomínio sem classes (Classless Interdomain Routing – CDIR). Este sistema mantém a noção de endereçamento de sub-rede, e o endereçamento de sub-redes segue com o IP com 32 bits dividido em duas partes de números binários (representada de forma decimal) com pontos de separação, porém seguido de uma barra e um número que identificará a sub-rede na primeira parte do endereço.
 
 
PORQUE
 
O CDIR generaliza a noção de endereçamento de sub-rede e utiliza parte dos bits destinado ao host para compor a sub-rede.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
As asserções I e II são proposições verdadeiras e a II complementa a I.
As duas assertivas trazem informações verdadeiras, e o contexto da segunda assertiva complementa o contexto da primeira. Conforme definem Kurose e Ross (2013, p. 251), a estratégia de atribuição de endereços da Internet é conhecida como roteamento Interdomínio sem classes (Classless Interdomain Routing – CDIR). Este sistema mantém a noção de endereçamento de sub-rede, e o endereçamento de sub-redes segue com o IP com 32 bits dividido em duas partes de números binários (representada de forma decimal) com pontos de separação, porém seguido de uma barra e um número que identificará a sub-rede na primeira parte do endereço.   PORQUE   O CDIR generaliza a noção de endereçamento de sub-rede e utiliza parte dos bits destinado ao host para compor a sub-rede.   A estratégia de atribuição de endereços da Internet e conhecida como roteamento Interdomínio sem classes (Classless Interdomain Routing — CIDR), que se pronuncia “saider”, como a palavra cider (cidra) em inglês [RFC 4632]. O CIDR generaliza a noção de endereçamento de sub-rede. Como acontece com o endereçamento de sub-redes, o endereço IP de 32 bits e dividido em duas partes e, mais uma vez, tema forma decimal com pontos de separação a.b.c.d/x, em que x indica o número de bits da primeira parte do endereço. Os x bits mais significativos de um endereço na forma a.b.c.d/x constituem a parcela da rede do endereço IP e costumam ser denominados prefixo (ou prefixo de rede). Uma organização em geral recebe um bloco de endereços contíguos, isto e, uma faixa de endereços com um prefixo comum.   KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013.
Questão 4Correta
O padrão Ethernet vem sendo utilizado  há mais de 30 anos para implementação de infraestrutura de enlaces de comunicação em redes locais cabeadas. Esta tecnologia naturalmente evoluiu nestes anos e possui atualmente padrões de comunicação que suportam altas velocidades em transmissão de dados em redes locais, assim como dispositivos que conseguem segmentar a rede e diminuir domínios de colisão e broadcast.
 
Conforme Filippetti (2008) o padrão Ethernet com o CSMA/CD utiliza uma topologia em estrela e define uma rede comutada por um elemento central chamado de switch (antes eram utilizados apenas hubs) ou ainda roteadores.
 
 
PORQUE
 
O protocolo CSMA/CD  (Carrier Sense Multiple Access with Collision Avoidance) evita colisão dentro de um sistema computacional de comunicação em rede, fazendo com que os dispositivos que desejam encaminhar informações na rede primeiro verifiquem o trafego no enlace de comunicação, aloquem um tempo de uso e apenas com canal livre inicie sua transmissão.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
A asserção I é uma proposição verdadeira e a II, falsa.
A assertiva I está correta, porém a assertiva II está incorreta. O protocolo Ethernet é um padrão de comunicação que compartilha um mesmo meio de comunicação (cabo) com todos os dispositivos de rede (hosts). Para transmissão, um dispositivo verifica a disponibilidade do canal e transmite. Caso haja outro dispositivo também transmitindo, ocorrerá uma colisão, a transmissão é interrompida e refeita em um tempo aleatório controlada pelo algoritmo do protocolo de acesso múltiplo ao meio compartilhado. Este protocolo é o CSMA (Carrier Sense Multiple Access), que, conforme Forouzan (2013), é um protocolo que faz a transmissão em um meio compartilhado via três algoritmos: 1. CSMA não persistente, onde se o meio de transmissão estiver ocupado, o dispositivo aguarda um tempo para retransmitir; 2. CSMA 1 persistente, onde o dispositivo verifica a rede até que o meio fique livre para transmissão e o CSMA p-persistente, onde o algoritmo calcula a probabilidade de colisão e quando livre e com baixa possibilidade de colisão realiza a transmissão. O CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilizado no padrão Ethernet, tem um mecanismo de detecção de colisão onde os dispositivos da rede verificam colisões e controlam a retransmissão dos dados no canal compartilhado.   O CSMA/CA (Carrier Sense Multiple Access  with Collision Avoidance) é um protocolo de camada Física/Enlace do modelo OSI ou Host de Rede na arquitetura TCP/IP, porém não é o padrão de redes Ethernet, e sim de redes Wi-fi, utilizada na comunicação wireless. Este padrão é definido por IEEE 802.11.   FILIPPETTI, M. A. CCNA 4.1: Guia completo de estudos. Florianópolis: Visual Books, 2008.
Questão 5Correta
Um endereço IPv6 é formado por oito grupos de quatro dígitos hexadecimais de. Este novo endereço foi definido para suprir deficiências encontradas no protocolo IPv4.
 
Considerando as características do protocolo IPv6, analise as afirmativas a seguir:
I. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores.
II. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo.
III. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais.
IV. O endereço IPv6 possui três níveis de hierarquia, onde um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização, a segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização e a terceira parte especifica o host de rede.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I, II, III e IV.
As assertivas I, II, III e IV estão corretas. O projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. O endereço IPv6 possui três níveis de hierarquia, conforme sustenta COMER (2015). Um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização. A segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização. A terceira parte especifica o host de rede.   Conforme sustentam Kurose e Ross (2013, p. 263), o projeto de endereçamento IPv6 teve início na década de 1990 mediante a um aumento expressivo de número de computadores e dispositivos que se interconectavam às redes de computadores. Atualmente, o conceito de IoT (Internet of Things) corrobora com um aumento exponencial no número de sensores e dispositivos que estão sendo conectados à internet. Importante observar que o esgotamento do IPv4 ocorreu em 2014. O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry) para com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo. A intenção de desenvolver um novo protocolo de endereçamento e roteamento de rede, o IPv6 veio para suprir algumas necessidades além das possibilidades do protocolo IPv4: 1. Resolver a escassez de endereços IPs na internet; 2. Simplificar o cabeçalho do endereço IP; 3. Deixar como opcional alguns campos de cabeçalho IP para facilitar o roteamento de pacotes na rede e 4. Melhorar a segurança das transmissões, tornando adicionando o IPSec (Internet Protocol Secure). A figura 2.29 apresenta o formato de um datagrama IPv6.   KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013.
Questão 1Correta
Um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração.
Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança:
Sua resposta
o da confidencialidade e o da integridade dos dados.
Alternativa CORRETA: o da confidencialidade e o da integridade dos dados. Em termos de sistemas distribuídos, podemos pensar em dois níveis de segurança: o da confidencialidade e o da integridade dos dados. A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados. A integridadedos dados refere-se à quando, além de ser acessado, o dado foi modificado.
Questão 3Errada
Em sistemas distribuídos, temos dois conceitos fundamentais, entre computação em Cluster e em grid. Essas possuem algumas características distintas no seu funcionamento e nas sua utilização.
Global Service. Produtos e serviços: MPLS.Disponível em : < http://www.globalservices.bt.com/br/pt/products/mpls> . Acesso em: 13 nov. 2018.
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. Clusters são sistemas homogêneos, ou seja, são criados para executar alguma tarefa específica que, em geral, necessita de um alto poder de processamento.
II. Network Time Protocol é um protocolo utilizado em sistemas formados por múltiplos computadores que necessitam sincronizar ações entre si.
III. Grids têm uma abordagem heterogênea, ou seja, são criados para executarem diferentes tarefas, de certa maneira relacionadas entre si.
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I e III, apenas.
Alternativa CORRETA: I, II e III. A afirmativa I está correta. Clusters são sistemas homogêneos, ou seja, são criados para executar alguma tarefa específica que, em geral, necessita de um alto poder de processamento. A afirmativa II está correta. Network Time Protocol é um protocolo utilizado em sistemas formados por múltiplos computadores que necessitam sincronizar ações entre si. A afirmativa III está correta. Grids têm uma abordagem heterogênea, ou seja, são criados para executarem diferentes tarefas, de certa maneira relacionadas entre si.
Questão 4Correta
A principal motivação para construir e utilizar sistemas distribuídos é proveniente do desejo de compartilhar recursos. O termo “recurso” é bastante abstrato, mas caracteriza bem o conjunto de coisas que podem ser compartilhadas de maneira útil em um sistema de computadores interligados em rede.
TANENBAUM, Sistemas Distribuídos -Princípios e Paradigmas 2ª Edição, São Paulo: Editora Pearson, 2008.
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
II. Computação em grid é formado por um conjunto de máquinas com hardware semelhantes.
III. Computação em cluster são ligados via rede local (LAN).
Considerando o contexto apresentado, é correto o que se afirma em:
Sua resposta
I e III, apenas.
Alternativa CORRETA: I e III, apenas.  
A afirmativa I está correta. Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
A afirmativa II está incorreta. Pois, computação em cluster é formado por um conjunto de máquinas com hardware semelhantes. Enquanto que a computação em grid interliga vários Clusters.
A afirmativa III está correta. Computação em cluster são ligados via rede local (LAN).
Questão 5Correta
A escalabilidade é algo importante em um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está diretamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável.
 
Fonte: TANENBAUM, A. S e STEEN, M. V. Sistemas Distribuídos - Princípios e Paradigmas. 2 ed. São Paulo: Pearson, 2008.
Dois aspectos importantes de serem levados em consideração em relação à escalabilidade está em termos
Sua resposta
geográficos e administrativos.
Alternativa CORRETA: geográficos e administrativos. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade são em termos geográficos e administrativos. Escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais data centers geograficamente distintos. Escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um conceito bastante simples de ser compreendido, embora muitas vezes ignorado.
Questão 1Correta
Dependendo da linguagem de programação a qual o desenvolvedor tem mais familiaridade, existem vários frameworks que podem ser adotados para implementação do modelo de comunicação entre máquinas conhecido genericamente por RPC (Remote Procedure Call).
Assinale a alternativa que apresenta os frameworks mais utilizados em Java para este propósito.
Sua resposta
JRMI e JMS.
Alternativa CORRETA: JRMI e JMS são os frameworks mais utilizados em Java para implementação do RPC (Remote Procedure Call).   Alternativas incorretas. JRMI é um framework para Java, mas Jason não. Jason é um frameworkindicado para uso no JavaScript, apenas. .NET Remoting e Akka.net são frameworks para C#. Pyro e RPyC são frameworks para Python. Jason e Dnode são frameworks para JavaScript.
Questão 2Correta
As estratégias de violações de segurança em sistemas distribuídos dependem da obtenção de acesso aos canais de comunicação de nosso sistema, ou do estabelecimento de canais que escondem conexões, com a autoridade desejada. Fazem parte destas estratégias: eavesdropping, masquerading (disfarce), message tampering (falsificação de mensagem) e replaying.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das estratégias de violações de segurança em sistemas distribuídos contidas na coluna A com suas respectivas descrições contidas na Coluna B.
 
	COLUNA A
	COLUNA B
	I. Eavesdropping
II. Masquerading
III. Message tampering
IV. Replaying
 
	1.     A máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário.
2.  Acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede.
3.   A máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. 
4. Quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários. 
Assinale a alternativa que apresenta a associação CORRETA.
Sua resposta
I-2, II-3, III-1, IV-4.
Alternativa CORRETA: I-2, II-3, III-1, IV-4. Eavesdropping: acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede. Masquerading: a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. Message tampering: a máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. Replaying: quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários.
Questão 3Correta
Para produzir um sistema que seja seguro contra diversas ameaças, é necessário classificar essas ameaças e entender seus métodos de ataque. As ameaças aos sistemas distribuídos podem ser divididas nas seguintes classes: leakage (vazamento), tampering (falsificação) e vandalism (vandalismo).
 
Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das classes de ameaças aos sistemas distribuídos contidos na coluna A com suas respectivas descrições contidas na coluna B.
 
	COLUNA A
	COLUNA B
	I. Leakage
II. Tampering
III. Vandalism
 
	1.     Interferência no funcionamento de um sistema sem ganhos para o criminoso. 
 
2.  Modificação não autorizada de uma informação.
 
3.   Acesso a informação por agentes não autorizados.
Assinale a alternativa que apresenta a associação CORRETA.
Sua resposta
I-3, II-2, III-1.
Alternativa CORRETA: I-3, II-2, III-1.Leakage: acesso a informação por agentes não autorizados. Tampering: modificação não autorizada de uma informação. Vandalism: interferência no funcionamento de um sistema sem ganhos para o criminoso.
Questão 5Correta
A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas.
 
Com base nas informações apresentadas, avalie as seguintes asserções e a relação proposta entre elas.
 
I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois caso ultrapassem alguma camada, deverão ser barradas pela camada seguinte.
PORQUE
II. Quando implementada corretamente, uma estratégia em várias camadas oferecerá proteção contra vírus, spyware, malware, phishing, invasão de redes, spam e vazamento de dados.
A respeito dessas asserções, assinale a alternativa correta.
Sua resposta
As asserções I e II são proposições verdadeiras e a II justifica a I.
Alternativa CORRETA: As asserções I e II são proposições verdadeiras e a II justifica a I. Vazamento - Uma das formas mais funcionais de se prevenir nossos sistemas atualmente é utilizando uma estratégia de segurança multicamadas. Este tipo de estratégia protege com diferentes tecnologias de segurança os principais pontos de entrada de ameaças. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois caso ultrapassem alguma camada, deverão ser barradas pela camada seguinte. Quando implementada corretamente, uma estratégia em várias camadas oferecerá proteção contra vírus, spyware, malware, phishing, invasão de redes, spam e vazamento de dados. Sempre devemos levar em consideração que tudo que é relacionado a segurança em um sistema computacional, depende do fator tecnológico, que é composto pelos componentes de hardware e software, e também pelo fator humano que acaba sendo o ponto mais vulnerável do sistema.

Mais conteúdos dessa disciplina