Buscar

Tópicos Avançados em Engenharia da Computação I - Nota 10 - Semana 3

Prévia do material em texto

Tópicos Avançados em Engenharia da Computação I - Semana 3 
 
PERGUNTA 1 
As redes de comunicação permitem um mundo mais globalizado, ficando mais 
rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer 
parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de 
computadores, conhecida como internet, aumenta-se a velocidade das 
transações. 
 
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que 
apresenta a opção dos passos para sua criação. 
 
a. 
Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave 
simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor 
obtém lista de nós Tor em servidor de diretórios. 
 
b. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; 
passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 
5: cliente acessa destino via circuito estabelecido. 
 
c. 
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; 
passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: 
cliente acessa destino via circuito estabelecido. 
 
d. Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 
4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: 
cliente acessa destino via circuito estabelecido. 
 
e. 
Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de 
nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: 
cliente acessa destino via circuito estabelecido. 
 
PERGUNTA 2 
A deep web tem como principal fundamento permitir que usuários consigam 
navegar em sites e tenham acesso a conteúdos de forma totalmente anônima. 
Ela é composta por redes totalmente independentes, como Onion (TOR), I2P, 
Osiris, dentre outras. 
 
Assim, analise as seguintes afirmativas. 
 
I. A Tor tem apenas um browser web, que permite navegar na internet de forma 
anônima. 
II. Para acessar a rede TOR, pode-se utilizar qualquer browser, como Edge, 
Chrome ou Firefox, apenas configurando as propriedades do proxy corretas. 
III. A rede Tor permite o tráfego de dados criptografados. 
VI. A rede Tor tem como principal arquivo o torrent. 
 
Dessa forma, verifica-se que está(ão) correta(s): 
 
a. 
II e IV, apenas. 
 
b. 
I e IV, apenas. 
 
c. 
II e III, apenas. 
 
d. 
I e III, apenas. 
 
e. I, II, III e IV. 
 
PERGUNTA 3 
O IP é quem identifica os dispositivos de uma rede. Cada computador, servidor 
e roteador possui um endereço IP único, e é com ele que as máquinas se 
comunicam na internet. Informando o endereço IP, é possível descobrir onde ele 
está fisicamente localizado. 
 
Sabendo que sempre é possível identificar IPs dos pacotes, entre origem e 
destino, pelos roteadores intermediários, é correto afirmar que: 
 
a. 
existem configurações bem simples no TCP/IP para esconder os 
endereços de destino e origem. 
 
b. se não colocarmos a máscara nos nós de acesso junto à configuração 
do endereço IP, ele já ficará protegido. 
 
c. 
as soluções de segurança tradicionais protegem os dados, não os IPs, 
como exemplo, o HTTPS. 
 
d. 
se bloquearmos o protocolo ICMP, não conseguiremos utilizar o comando 
“ping” e, assim, protegemos os IPs. 
 
e. 
se apenas utilizarmos o UDP, o IP ficará sempre protegido.

Continue navegando