Buscar

tópicos avançados para engenharia semana 3 UNIVESP

Prévia do material em texto

Fazer teste: Semana 3 - Atividade Avaliativa
Tópicos Avançados em Eng. de Computação I 
 
Parte superior do formulário
PERGUNTA 1
1. As redes de comunicação permitem um mundo mais globalizado, ficando mais rápidas e eficientes a cada dia, fornecendo comunicação e acesso a qualquer parte do mundo em apenas segundos. Dessa forma, com esta enorme rede de computadores, conhecida como internet, aumenta-se a velocidade das transações.
 
Dentre essas redes, possuímos a rede Tor. Escolha a alternativa correta, que apresenta a opção dos passos para sua criação.
	
	a.
	Passo 1: inserção de chave simétrica; passo 2: cliente Tor obtém lista de nós Tor em servidor de diretórios; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido.
	
	b.
	Passo 1: cliente acessa destino via circuito estabelecido; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento via; passo 5: cliente Tor obtém lista de nós Tor em servidor de diretórios.
	
	c.
	Passo 1: tunelamento; passo 2: chave simétrica de sessão; passos 3 e 4: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 5: cliente acessa destino via circuito estabelecido.
	
	d.
	Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: tunelamento; passos 3 e 4: chave simétrica de sessões; passo 5: cliente acessa destino via circuito estabelecido.
	
	e.
	Passo 1: cliente Tor obtém lista de nós Tor em servidor de diretórios; passo 2: chave simétrica de sessão; passos 3 e 4: tunelamento; passo 5: cliente acessa destino via circuito estabelecido.
3,34 pontos   
PERGUNTA 2
1. A deep web tem como principal fundamento permitir que usuários consigam navegar em sites e tenham acesso a conteúdos de forma totalmente anônima. Ela é composta por redes totalmente independentes, como Onion (TOR), I2P, Osiris, dentre outras.
 
Assim, analise as seguintes afirmativas.
 
I. A Tor tem apenas um browser web, que permite navegar na internet de forma anônima.
II. Para acessar a rede TOR, pode-se utilizar qualquer browser, como Edge, Chrome ou Firefox, apenas configurando as propriedades do proxy corretas.
III. A rede Tor permite o tráfego de dados criptografados.
VI. A rede Tor tem como principal arquivo o torrent.
 
Dessa forma, verifica-se que está(ão) correta(s):
	
	a.
	I e IV, apenas.
	
	b.
	I e III, apenas.
	
	c.
	II e III, apenas.
	
	d.
	II e IV, apenas.
	
	e.
	I, II, III e IV.
3,33 pontos   
PERGUNTA 3
1. O IP é quem identifica os dispositivos de uma rede. Cada computador, servidor e roteador possui um endereço IP único, e é com ele que as máquinas se comunicam na internet. Informando o endereço IP, é possível descobrir onde ele está fisicamente localizado.
 
Sabendo que sempre é possível identificar IPs dos pacotes, entre origem e destino, pelos roteadores intermediários, é correto afirmar que:
	
	a.
	existem configurações bem simples no TCP/IP para esconder os endereços de destino e origem.
	
	b.
	as soluções de segurança tradicionais protegem os dados, não os IPs, como exemplo, o HTTPS.
	
	c.
	se não colocarmos a máscara nos nós de acesso junto à configuração do endereço IP, ele já ficará protegido.
	
	d.
	se bloquearmos o protocolo ICMP, não conseguiremos utilizar o comando “ping” e, assim, protegemos os IPs.
	
	e.
	se apenas utilizarmos o UDP, o IP ficará sempre protegido.

Continue navegando