Buscar

ATIVIDADE 3 - REDES DE COMPUTADORES - 51 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

ATIVIDADE 3 - REDES DE COMPUTADORES - 51/2024
QUESTÃO 1
· 
No mundo das redes de computadores existem muitos termos e conceitos. Dentre os artigos que o pessoal do site pplware tem publicado, eles tem tentado explicar alguns desses termos/conceitos para que os leitores estejam mais contextualizados com a área das redes de dados. Em uma de suas publicações o desafio foi explicar o que são endereços físicos e o que são endereços lógicos. A resposta é bastante simples. No âmbito das redes de computadores, quando falamos em endereço físico estamos nos referindo ao endereço MAC (associado, por exemplo, a uma placa de rede) e quando falamos em endereço lógico é o endereço IP (configurado na placa de rede).
 
Fonte: Disponível em: https://pplware.sapo.pt/tutoriais/networking/redes-%E2%80%93-sabe-o-que-sao-enderecos-fisicos-e-enderecos-logicos. Acesso em: 18 jan 2024.
Dado esse contexto, em relação à pilha de protocolos de Internet (TCP/IP), qual é a função primária da camada de acesso ao meio (link layer)?
Parte superior do formulário
Alternativas
Alternativa 1:
Segurança e criptografia dos dados transmitidos.
Alternativa 2:
Roteamento eficiente de pacotes entre diferentes redes.
Alternativa 3:
Identificação individual de dispositivos na mesma rede local.
Alternativa 4:
Estabelecimento de conexões fim a fim em uma rede global.
Alternativa 5:
Gerenciamento de sessões de comunicação entre aplicativos.
A função primária da camada de acesso ao meio (link layer) na pilha de protocolos de Internet (TCP/IP) é a **Alternativa 3: Identificação individual de dispositivos na mesma rede local**. Essa camada é responsável por gerenciar a comunicação entre dispositivos que estão diretamente conectados na mesma rede local, identificando-os por meio de seus endereços físicos (MAC) e garantindo a entrega dos dados dentro dessa rede.
Parte inferior do formulário
Um ataque pode ser considerado um ato ou tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema. O ataque pode ser ativo ou passivo (STALLINGS, 2008). Podemos associar ataques em dois tipos básicos: ativos onde o sistema ou hardware é invadido e é efetuado ações prejudiciais. Passivos onde é efetivado a invasão, entretanto não afeta seus recursos, tendo como foco obter informações que estão sendo transmitidas. Vejamos a seguir o relato de um analista de rede sobre um fato ocorrido em uma organização:
“Dados privilegiados da produção de um novo produto foram capturados por um invasor ao analisar o tráfego de dados da estação de trabalho do gerente do setor, explorando alguma vulnerabilidade contida em seu computador. Também foi levado em consideração a possibilidade do gerente ter sido alvo de alguma infecção de vírus sem perceber quando estava navegando pela internet, pois um determinado vírus estava sendo propagado pela rede da empresa antes de ser contido.”
 
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008 (adaptado).
A partir do relato apresentado, podemos dizer que se trata de qual ataque?
Parte superior do formulário
Alternativas
Alternativa 1:
Distributed Denial of Service.
Alternativa 2:
Ataque de negação de serviço.
Alternativa 3:
Sequestro de dados organizacionais.
Alternativa 4:
Varredura e interceptação de tráfego.
Alternativa 5:
Furto de dados e uso indevido de recursos.
Parte inferior do formulário
A partir do relato apresentado, podemos identificar que um invasor capturou dados privilegiados da produção de um novo produto ao analisar o tráfego de dados da estação de trabalho do gerente do setor, explorando alguma vulnerabilidade em seu computador. Isso sugere que o ataque teve como foco obter informações que estavam sendo transmitidas, sem afetar diretamente os recursos do sistema ou hardware.
Portanto, o tipo de ataque descrito se enquadra na categoria de **Varredura e interceptação de tráfego**, conforme mencionado na descrição, onde o invasor capturou informações ao analisar o tráfego de dados da estação de trabalho do gerente.
Assim, a resposta correta é a **Alternativa 4: Varredura e interceptação de tráfego**.
De uma maneira simplificada, uma rede de computadores pode ser definida como uma estrutura de computadores e dispositivos conectados através de um sistema de comunicação com o objetivo de compartilharem informações e recursos entre si. Tal sistema envolve meios de transmissão e protocolos.
 
Donte: Disponível em: https://www.portalgsti.com.br/redes-de-computadores/sobre. Acesso em: 18 nov 2021.
Podemos contar diversos tipos de redes de computadores para interligar computadores e periféricos. Dentre os tipos estudados na disciplina, temos uma que pode atuar de modo peer to peer ou cliente/servidor. A partir do contexto apresentado, qual o tipo de rede de computadores que poderá atuar desta forma?
Parte superior do formulário
Alternativas
Alternativa 1:
Redes Domésticas
Alternativa 2:
LAN (Local Area Network)
Alternativa 3:
PAN (Personal Area Network)
Alternativa 4:
MAN (Metropolitan Area Network)
Alternativa 5:
WLAN (Wireless Local Area Network)
A rede de computadores que pode atuar tanto em um modelo peer-to-peer quanto em um modelo cliente/servidor é a **LAN (Local Area Network)**. 
Uma LAN pode ser configurada para operar em um ambiente peer-to-peer, onde os dispositivos compartilham recursos diretamente entre si, ou em um ambiente cliente/servidor, onde os dispositivos se comunicam com um servidor central para acessar recursos compartilhados.
Portanto, a resposta correta é a **Alternativa 2: LAN (Local Area Network)**.Parte inferior do formulário
Virtualização é o processo de criação de uma representação com base em software, ou virtual, de algo como aplicativos virtuais, servidores, armazenamento e redes. Essa é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes. A virtualização pode aumentar a agilidade, a flexibilidade e o dimensionamento da TI e, ao mesmo tempo, proporcionar uma economia significativa. 
 
Fonte: Disponível em: https://www.vmware.com/br/solutions/virtualization.html. Acesso em 13 nov 2019.
Podemos classificar a virtualização de diversas formas, sobre estas classificações leia as afirmativas a seguir:
I - Virtualização de Servidores consiste em obter diversos computadores trabalhando em conjunto como um cluster de máquinas.
II - Virtualização de Apresentação consiste na configuração de desktops em uma infraestrutura centralizada virtualmente, sendo possível ter nesta estrutura diversos sistemas operacionais.
III - Virtualização de Armazenamento consiste em possibilitar que vários terminais possam encontrar e acessar os mesmos dados, a virtualização está destinada apenas ao armazenamento de dado via acesso local.
IV - Virtualização de Redes consiste na reprodução da rede física de modo virtual, sendo possível reproduzir os softwares do mesmo modo do que se estivesse em uma rede física.
É correto o que se afirmar em:
Parte superior do formulário
Alternativas
Alternativa 1:
I e II, apenas.
Alternativa 2:
II e IV, apenas.
Alternativa 3:
I, II e III, apenas.
Alternativa 4:
II, III e IV, apenas.
Alternativa 5:
I, II, III e IV.
Parte inferior do formulário
Vamos analisar cada afirmativa:
I - **Virtualização de Servidores consiste em obter diversos computadores trabalhando em conjunto como um cluster de máquinas.**
 - Correta. A virtualização de servidores permite consolidar vários servidores físicos em um único servidor físico ou em um conjunto de servidores, formando um cluster.
II - **Virtualização de Apresentação consiste na configuração de desktops em uma infraestrutura centralizada virtualmente, sendo possível ter nesta estrutura diversos sistemas operacionais.**
 - Correta. A virtualização de apresentação permite que desktops sejam configurados virtualmente em uma infraestrutura centralizada, possibilitando o uso de diversos sistemas operacionais nessa estrutura.
III - **Virtualização de Armazenamentoconsiste em possibilitar que vários terminais possam encontrar e acessar os mesmos dados, a virtualização está destinada apenas ao armazenamento de dado via acesso local.**
 - Incorreta. A virtualização de armazenamento vai além do acesso local, permitindo a virtualização de diferentes sistemas de armazenamento e facilitando a gestão de dados de forma mais eficiente.
IV - **Virtualização de Redes consiste na reprodução da rede física de modo virtual, sendo possível reproduzir os softwares do mesmo modo do que se estivesse em uma rede física.**
 - Correta. A virtualização de redes envolve a reprodução de uma rede física em um ambiente virtual, permitindo simular configurações de rede e testar softwares como se estivessem em uma rede física.
Portanto, as afirmativas corretas são **II e IV, apenas**, sendo assim a **Alternativa 2** é a correta.
Uma rede de computador, pode se efetuar o meio de transmissão de modo unidirecional (ou bidirecionalidade). Um fator predominante sobre a forma que os datagramas serão transmitidos pela rede é o tipo de topologia a ser utilizada. Uma topologia de rede descreve fisicamente e logicamente como será efetuado a distribuição dos computadores no fluxo de mensagens.
 
Elaborado pelo professor, 2024.
Dentre as topologias apresentadas no livro, temos uma que possui a característica do envio em um único sentido. Analise as afirmativas a seguir e assinale a topologia que corresponde a esta característica.
Parte superior do formulário
Alternativas
Alternativa 1:
Anel.
Alternativa 2:
Malha.
Alternativa 3:
Estrela.
Alternativa 4:
Barramento.
Alternativa 5:
Ponto a Ponto.
Parte inferior do formulário
A topologia de rede que corresponde à característica de envio em um único sentido é a **Alternativa 4: Barramento**. Nessa topologia, os dados são transmitidos em um único sentido ao longo do barramento, com cada dispositivo recebendo e/ou transmitindo dados conforme necessário.
Os protocolos de Internet existem e foram criados para possibilitar a comunicação entre dois pontos da rede – ou dois dispositivos – independente de fatores como localização geográfica, fabricantes dos dispositivos, características pessoais dos usuários ou outros fatores de diferenciação, de forma sempre igual, segura e eficiente. Assim, não importa se você está usando um smartphone Android de última geração ou um desktop de 10 anos de uso com sistema operacional Linux instalado, os protocolos devem garantir que ambos os dispositivos serão capazes de efetuar algum tipo de conexão e troca de dados. Entre outras coisas, esse conjunto de regras estipula que a “comunicação” entre dois dispositivos tão diferentes, ocorra exatamente da mesma maneira.
 
Fonte: Disponível em: https://www.hostmidia.com.br/blog/protocolos-de-internet. Acesso em: 18 jan 2024.
Dado este contexto, qual é a principal responsabilidade da camada de rede na pilha de protocolos de Internet (TCP/IP)?
Parte superior do formulário
Alternativas
Alternativa 1:
Controle de erro e fluxo na transmissão de dados.
Alternativa 2:
Apresentação e formatação dos dados para a aplicação.
Alternativa 3:
Roteamento eficiente de pacotes entre diferentes redes.
Alternativa 4:
Conversão de endereços lógicos para endereços físicos (MAC).
Alternativa 5:
Estabelecimento, manutenção e encerramento de conexões de comunicação.
A principal responsabilidade da camada de rede na pilha de protocolos de Internet (TCP/IP) é a **Alternativa 3: Roteamento eficiente de pacotes entre diferentes redes**. Esta camada é responsável pelo roteamento dos pacotes de dados através da rede, garantindo que eles alcancem seu destino de forma eficiente, mesmo que os dispositivos de origem e destino estejam em redes diferentes.
Em geral, um protocolo dentro de uma rede de computadores permite a transmissão de dados de um host de origem até um host de destino. Existem diversos tipos de protocolos, e cada um deles possui suas funcionalidades e características para um determinado tipo de serviço.
 
Elaborado pelo professor, 2022.
Considerando um serviço de transmissão de vídeo, qual seria o protocolo ideal que garantiria o mínimo de velocidade para esse tipo de serviço?
Parte superior do formulário
Alternativas
Alternativa 1:
Link.
Alternativa 2:
UDP.
Alternativa 3:
Rede.
Alternativa 4:
Aplicação.
Alternativa 5:
Apresentação.
O protocolo ideal para garantir o mínimo de velocidade para um serviço de transmissão de vídeo seria o **UDP (User Datagram Protocol)**. O UDP é um protocolo de transporte que é adequado para aplicações em tempo real, como transmissão de vídeo, pois ele não tem o overhead de verificação de erros e retransmissão de pacotes como o TCP. Isso significa que o UDP pode transmitir dados mais rapidamente, embora com o custo de não garantir a entrega ou a ordem dos pacotes. Para serviços como transmissão de vídeo, onde a velocidade é crucial e pequenas perdas de pacotes podem ser toleradas, o UDP é frequentemente preferido.Parte inferior do formulário
Um vírus de computador é um programa ou trecho de código projetado para danificar seu PC através da corrupção de arquivos do sistema, utilização de recursos, destruição de dados ou sendo, de algum outro modo, um aborrecimento. Vírus são únicos dentre as outras formas de malware, pois podem se autorreplicar, ou seja, são capazes de se copiar para outros arquivos e computadores sem consentimento do usuário. Um vírus pode causar problemas sérios aos usuário, estes problemas podem estar relacionados a vazamento de dados, golpes, fraudes financeiras dentre outras situações. Sendo assim, o relato de um administrador de rede sobre um problema causado por um vírus:
“Ao analisar a máquina do usuário foi identificado um programa oculto espionando e recolhendo os dados do usuário ao acessar a internet, posteriormente estas informações eram enviadas para uma pessoa externa da empresa, por meio do acesso à internet. Notou-se que este vírus foi instalado de modo duvidoso como um shareware.”
 
Fonte: Disponível em: https://www.avg.com/pt/signal/what-is-a-computer-virus. Acesso em 12 nov 2019. (adaptado)
Dado o contexto do relato podemos dizer que o administrador de rede está se referindo ao tipo de vírus:
Parte superior do formulário
Alternativas
Alternativa 1:
Worm.
Alternativa 2:
Spyware.
Alternativa 3:
Keylogger.
Alternativa 4:
I love you.
Alternativa 5:
Cavalos de Troia.
Com base no relato do administrador de rede, o tipo de vírus ao qual ele está se referindo é o **Spyware**. O spyware é um tipo de malware projetado para coletar informações sobre as atividades do usuário sem o seu conhecimento ou consentimento e enviá-las a terceiros. Nesse caso, o programa oculto estava espionando e recolhendo dados do usuário ao acessar a internet, e posteriormente enviando essas informações para uma pessoa externa à empresa.Parte inferior do formulário
Os sistemas operacionais de redes são uma extensão dos sistemas operacionais locais para tornar transparente o uso dos recursos compartilhados com funções de gerenciamento do acesso ao sistema de comunicação e as estações remotas para utilização de recursos de hardware e software remotos. Por sua vez, estes sistemas devem atuar de forma que os usuários possam utilizar o máximo de recursos compartilhados de outras estações da rede como se estivessem operando localmente.
 
Elaborado pelo professor, 2021.
Dentro do contexto de Sistemas Operacionais de Rede, podemos definir alguns tipos diferentes de servidores. Avalie os tipos de servidores citados nas afirmativas:
I - Servidor de Arquivos.
II - Servidor de Impressão.
III - Servidor de Banco de Dados.
É correto o que se afirma em:
Parte superior do formulário
Alternativas
Alternativa 1:
I, apenas.
Alternativa 2:
II, apenas.
Alternativa 3:
I e II, apenas.
Alternativa 4:
II e III, apenas.
Alternativa 5:
I, II e III.
Dentro do contexto de Sistemas Operacionais de Rede, podemos definir os tipos de servidores citados nas afirmativas da seguinte forma:
I - Servidor de Arquivos: Responsável por armazenar e gerenciar arquivos compartilhadosna rede, permitindo que os usuários acessem e modifiquem esses arquivos de diferentes estações de trabalho.
II - Servidor de Impressão: Responsável por gerenciar os trabalhos de impressão na rede, permitindo que os usuários enviem documentos para serem impressos em impressoras compartilhadas.
III - Servidor de Banco de Dados: Responsável por armazenar e gerenciar bancos de dados na rede, permitindo acesso e manipulação de dados por diferentes usuários e aplicativos.
Portanto, a afirmativa correta é a **Alternativa 5: I, II e III**, pois todos os tipos de servidores citados estão presentes no contexto de sistemas operacionais de rede.
Em síntese, um roteamento permite que os pacotes possam chegar até o seu destino pelo melhor caminho, otimizando o tempo de entrega e possíveis congestionamentos. Existem algoritmos que analisam a situação da rede e alteram o caminho de um pacote, se assim for necessário, para que possa evitar caminhos que já estão sobrecarregados.
 
Elaborado pelo professor, 2022.
Esse tipo de algoritmo é conhecido como:
Parte superior do formulário
Alternativas
Alternativa 1:
Roteamento de busca.
Alternativa 2:
Roteamento de hierarquia.
Alternativa 3:
Roteamento de sobrecarga.
Alternativa 4:
Roteamento de controle de carga.
Alternativa 5:
Roteamento com conhecimento de tráfego.
Parte inferior do formulário
O tipo de algoritmo descrito, que analisa a situação da rede e altera o caminho de um pacote para evitar caminhos sobrecarregados, é conhecido como **Roteamento com conhecimento de tráfego**. Este tipo de algoritmo leva em consideração o tráfego atual da rede para tomar decisões de roteamento e evitar congestionamentos. Portanto, a alternativa correta é a **Alternativa 5: Roteamento com conhecimento de tráfego**.
Parte inferior do formulário

Outros materiais