Buscar

Tópicos I-Ativ Aval-S3-Nota 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tópicos Avançados em Eng. de Computação I - TAE301 - Turma 001
Fazer teste: Semana 3 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”.
3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados.
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. 
a.
b.
c.
d.
e.
PERGUNTA 1
As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e
acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet,
aumenta-se a velocidade das transações.
 
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação.
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento;
passo 5: cliente acessa destino via circuito estabelecido.
Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5:
cliente Tor obtém lista de nós Tor em servidor de diretórios.
Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões;
passo 5: cliente acessa destino via circuito estabelecido.
Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento;
passo 5: cliente acessa destino via circuito estabelecido.
Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios;
passo 5: cliente acessa destino via circuito estabelecido.
3,34 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Para não manter registros das suas atividades da internet, os navegadores na web podem funcionar de forma anônima e com privacidade,
sendo que a maioria dos browsers oferece essa opção aos usuários de forma bem simples.
 
Assinale a alternativa correta em relação à navegação anônima na internet.
 
Os softwares da rede Tor permitem a navegação anônima na internet.
Os softwares do tipo sniffer permitem a navegação anônima na internet.
Apenas conseguimos anonimato em uma intranet ou em uma extranet.
Existem vários sites na internet que só permitem o acesso de forma anônima.
Os browsers, como o Edge e o Google Chrome, garantem anonimato automaticamente.
3,33 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Os sites públicos que estão armazenados em servidores e indexados por buscadores, como o Google, representam a internet acessada
atualmente. Mas existe, paralelamente a essa internet que conhecemos, a deep web, onde os sites hospedados não serão localizáveis por
buscadores tradicionais, como o Google. Dentre as possibilidades de rede, possuíamos a rede Tor, que interage diretamente com a deep web.
 
Analise as alternativas a seguir e escolha a que estiver correta.
Os sites da deep web podem ser acessados por browsers como o Firefox ou o Google Chrome, apenas é necessário configurá-los de
forma anônima.
Toda vez que os usuários da rede Tor acessam um site da rede http, comprometem toda a segurança da rede Tor.
As redes ocultas tradicionais de busca foram criadas para propagação de pornografia e venda de drogas.
Quando estamos em uma rede Tor, o rastreamento de dados de navegação de um outro usuário na rede Tor é bem simples.
A estrutura descentralizada da rede Tor e o uso de criptografia são os responsáveis por inviabilizar a busca de conteúdos, por exemplo,
pelo Google.
3,33 pontos   Salva
Salvar todas as respostas Salvar e Enviar
 Estado de Conclusão da Pergunta:
××

Continue navegando