Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 3 - Atividade Avaliativa Tópicos Avançados em Eng. de Computação I Parte superior do formulário PERGUNTA 1 1. As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet, aumenta-se a velocidade das transações. Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação. a. Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. b. Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor obtém lista de nós Tor em servidor de diretórios. c. Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: cliente acessa destino via circuito estabelecido. d. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 5: cliente acessa destino via circuito estabelecido. e. Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido. 3,34 pontos PERGUNTA 2 1. A deep web tem como principal fundamento permitir que usuários consigam navegar em sites e tenham acesso a conteúdos de forma totalmente anônima. Ela é composta por redes totalmente independentes, como Onion (TOR), I2P, Osiris, dentre outras. Assim, analise as seguintes afirmativas. I. A Tor tem apenas um browser web, que permite navegar na internet de forma anônima. II. Para acessar a rede TOR, pode-se utilizar qualquer browser, como Edge, Chrome ou Firefox, apenas configurando as propriedades do proxy corretas. III. A rede Tor permite o tráfego de dados criptografados. VI. A rede Tor tem como principal arquivo o torrent. Dessa forma, verifica-se que está(ão) correta(s): a. I e IV, apenas. b. I e III, apenas. c. II e III, apenas. d. II e IV, apenas. e. I, II, III e IV. 3,33 pontos PERGUNTA 3 1. O IP é quem identifica os dispositivos de uma rede. Cada computador, servidor e roteador possui um endereço IP único, e é com ele que as máquinas se comunicam na internet. Informando o endereço IP, é possível descobrir onde ele está fisicamente localizado. Sabendo que sempre é possível identificar IPs dos pacotes, entre origem e destino, pelos roteadores intermediários, é correto afirmar que: a. existem configurações bem simples no TCP/IP para esconder os endereços de destino e origem. b. as soluções de segurança tradicionais protegem os dados, não os IPs, como exemplo, o HTTPS. c. se não colocarmos a máscara nos nós de acesso junto à configuração do endereço IP, ele já ficará protegido. d. se bloquearmos o protocolo ICMP, não conseguiremos utilizar o comando “ping” e, assim, protegemos os IPs. e. se apenas utilizarmos o UDP, o IP ficará sempre protegido.
Compartilhar