Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES - ATIVIDADE 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/14/2020 Unicesumar - Ensino a Distância
1/8
ATIVIDADE 3 - ADS - FUNDAMENTOS DE REDES DE COMPUTADORES - 54/2020
Período:16/11/2020 08:00 a 04/12/2020 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 05/12/2020 00:00 (Horário de Brasília)
Nota obtida:0,45
1ª QUESTÃO
No modelo OSI, encontramos a camada de enlace de dados que tem como função fornecer uma interface
de serviços bem definida à camada de rede, lidando com os erros de transmissão e tratando do fluxo. Para
este fim, esta camada disponibiliza técnicas de detecção e correção de erros que permitem a descoberta de
ocorrência de erros de bits enviados.
A respeito das técnicas e detecção e correções de erros, analise as afirmativas a seguir:
I.   Os sistemas de detecção de erros na camada de enlace garantem 100% que os bits enviados não vão
conter erros.
II.  A técnica de verificação de paridade utiliza conceito do bit de paridade, sendo verificado se a mesma
quantidade de números 1 foi enviada e recebida.
III. Uma evolução da técnica de paridade é a de paridade bidirecional, a qual podemos verificar a quantidade
de 1 enviados nos dois sentidos do pacote.
IV. A verificação de redundância cíclica utiliza a multiplexação por divisão de tempo e a divisão por divisão
de frequência.
É correto o que se afirmar em:
 
ALTERNATIVAS
I, apenas.
II, apenas.
I e III, apenas.
II e IV, apenas.
III e IV, apenas.
2ª QUESTÃO
12/14/2020 Unicesumar - Ensino a Distância
2/8
Um ataque pode ser considerado um ato ou tentativa deliberada de burlar os serviços de segurança e violar
a política de segurança de um sistema. O ataque pode ser ativo ou passivo (STALLINGS, 2008).
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008
Podemos associar ataques em dois tipos básicos: Ativos onde o sistema ou hardware é invadido e é
efetuado ações prejudiciais. Passivos onde é efetivado a invasão entretanto não afeta seus recursos, tendo
como foco obter informações que estão sendo transmitidas. Vejamos a seguir o relato de um analista de
rede sobre um fato ocorrido em uma organização:
“Dados privilegiados da produção de um novo produto foram capturados por um invasor ao analisar o
tráfego  de dados da estação de trabalho do gerente do setor, explorando alguma vulnerabilidade contida
em seu computador. Também foi levado em consideração a possibilidade do gerente ter sido alvo de algum
infecção de vírus sem perceber quando estava navegando pela internet, pois um determinado vírus estava
sendo propagado pela rede da empresa antes de ser contido.”
A partir do relato apresentado, podemos dizer que se trata de um ataque:
 
ALTERNATIVAS
Distributed Denial of Service.
Ataque de negação de serviço.
Sequestro de dados organizacionais.
Varredura e interceptação de tráfego.
Furto de dados e uso indevido de recursos.
3ª QUESTÃO
12/14/2020 Unicesumar - Ensino a Distância
3/8
Segurança da informação. Um conjunto de palavras tão simples, mas de fundamental importância para
qualquer empresa, principalmente para o setor de TI. Mais do que estratégica, a segurança da informação é
essencial para a proteção do conjunto de dados da corporação. E, como se sabe, são fundamentais para as
atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres
tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para
problemas.
 
Conteúdo Disponível em <https://ecoit.com.br/seguranca-da-informacao/> acesso em 12/11/2019
Ao falarmos de segurança da informação temos que compreender que um ataque é causado por uma
vulnerabilidade de um sistema ou de uma estrutura. Uma vulnerabilidade é considerada um ponto fraco
existente, que quando explorada afeta a confiabilidade, a disponibilidade e a integridade das informações.
As vulnerabilidades por ser classificadas, sendo assim leias as afirmações a seguir:
I - Uma vulnerabilidade a ser explorada é o sistema de comunicação, onde pode ser facilmente interceptada
a informação caso seja optado trafegar os dados por um meio seguro, de modo que as informações
alcancem o seu destino.
II - Ao afetar a disponibilidade da informação que estão armazenadas ou sendo gerenciadas em ambientes
da organização, dizemos que é uma vulnerabilidade física por explorar pontos fracos de ordem física.  
III - O ser humano é um dos elos mais vulneráveis em uma organização, sempre relacionado sobre as suas
atitudes involuntárias como uma senha fraca, compartilhamento de acesso ou pela falta de tratamento,
entretanto nunca sendo relacionado a atitudes intencionais.
IV - Além de vulnerabilidades exploradas em softwares, temos hardwares que podem apresentar defeitos de
fábrica ou configuração, permitindo ataques de violações.
Após a leitura das afirmações, podemos dizer que é correto o que se afirma em:
 
ALTERNATIVAS
I e II apenas.
I e IV apenas.
II e IV apenas.
I, II e III apenas.
II, III e IV apenas.
4ª QUESTÃO
12/14/2020 Unicesumar - Ensino a Distância
4/8
A computação em nuvem tem se instituído nos últimos anos, como uma importante plataforma de:
obtenção, compartilhamento, manipulação e exploração de enorme quantidade de dados. Dessa forma, tal
tecnologia contribui com esta enorme quantidade de dados, à medida que as empresas e pessoas vão
tomando ciência de sua vantagem.
 
VANSO, Rafael M. da; FLORINDO, Rafael A. Fundamentos de Redes de Computadores. Maringá-Pr.:
UniCesumar, 2016.
 
Após o surgimento da computação em nuvem, o uso de recursos que se baseiam nesta tecnologia esta cada
vez mais em evidência nas organizações, sendo infraestruturas de TI, configuração de serviços e softwares.
Com base no exposto, analise as afirmativas a seguir:
 
I - PaaS é um serviço de plataforma o qual facilita o desenvolvido de software oferendo a possibilidade de
testes e implementações em nuvem.
II – DaaS fornece recursos de banco de dados, tendo coma base de pagamento apenas o SGBD instalado na
nuvem.
III – IaaS este serviço se baseia em recursos de infraestrutura, como sistemas de armazenamento, roteadores,
recursos computacionais e outros.
IV – SaaS são softwares oferecidos como serviços, um exemplo deste tipo de serviço é o Google Docs
É correto o que se afirma em:
 
ALTERNATIVAS
I e III apenas
II e IV apenas
I, II e III apenas
I, III e IV apenas
II, III e IV apenas
5ª QUESTÃO
Um algoritmo de roteamento tem como finalidade descobrir o melhor caminho entre o roteador de origem
e o roteador de destino. Em se tratando de algoritmo de roteamento, temos vários algoritmos que auxiliam
no melhor transporte das informações.
 
VANSO, R. M. ; FLORINDO, Rafael A. Fundamentos de Redes de Computadores. Maringá: UniCesumar,
2016.
 
Com relação aos tipos de algoritmos, roteamento pelo caminho mais curto, roteamento por vetor de
distância, roteamento hierárquico e roteamento de estado de enlace podemos afirmar que:
 
ALTERNATIVAS
12/14/2020 Unicesumar - Ensino a Distância
5/8
O algoritmo de roteamento hierárquico cria subredes virtuais em que cada rede representa um nível na hierarquia da
tabela ARQ.
A técnica de roteamento por vetor à distância, tem como base a distância entre os roteadores, criando uma tabela
em cada roteador.
A técnica de Bellman-Ford trabalha com o conceito de enviar um pacote na rede para todos os lados e identificar o
caminho mais curto.
O roteamento pelo caminho mais curto é a técnica mais simples de ser aplicada, pois se cria um grafo de rede,
sendo que cada roteador é um nó, aplicando a busca em largura.
O roteamento de estado de enlace é o algoritmo mais utilizado nas redes existentes, sendo subdivido em cinco
partes; a quinta etapa diz respeito às rotas mais curtas até cada roteador.
6ª QUESTÃO
De acordo com Stallings (2008, p. 445), um vírus é considerado “um software que pode ‘infectar’ outros
programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então
prosseguir para infectar outros programas."
 
STALLINGS,W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008
 
O vírus explora vulnerabilidades de um sistema. Geralmente, ele é desenvolvido para o fim de ataques ou
roubo de dados. Stallings classifica o tempo de vida de um vírus em quatro etapas. Dessa forma, assinale a
alternativa que descreve essas etapas:
 
ALTERNATIVAS
Fase em que o vírus está escondido e inativo; Fase de proliferação, quando ele faz uma cópia de si mesmo; Fase de
partida, quando ele fica ativado; Fase de operação, quando o vírus executa a suas funções.
Fase de Propagação: o vírus faz uma cópia de si mesmo; Fase de Start: quando ele fica operante; Fase de
Interpretação, sendo que o SO irá ativá-lo; Fase de combinação: quando o vírus é liberado na rede.
Fase de incubação: quando o vírus é desenvolvido; Fase de exploração: quando o vírus é compartilhado pela
rede; Fase de interpretação: o sistema operacional irá realizar a leitura; Fase de combinação: quando ele é ativado.
Fase de latência, sendo que o vírus entra em uma fase de inatividade; Fase de disparo: quando o vírus é
acionado; Fase de incubação: quando o vírus é desenvolvido: Fase de proliferação: o vírus é espalhado por meio de
Pen-driver.
Fase de execução: quando o vírus é ativado e efetua as suas funções; Fase de propagação: o vírus é liberado por
toda parte da empresa; Fase de desenvolvido: ele é construído; Fase de cópia: quando o vírus é copiado dentro do
kernnel do CPU.
7ª QUESTÃO
12/14/2020 Unicesumar - Ensino a Distância
6/8
Quando falamos em Segurança nas redes de computadores, atualmente, fazemos uma grande referência à
Internet, pois é nessa rede mundial que os ataques aos nossos computadores ocorrem com maior
frequência. A autenticação ou assinatura digital é a versão digital da assinatura de punho em documentos
físicos. A assinatura digital apresenta um grau de segurança muito superior ao de uma assinatura de punho.
Com base no conteúdo da disciplina, avalie as seguintes afirmações sobre assinaturas digitais.
I. Assinaturas Digitais comprovam a autenticidade de documentos digitais, garantindo ao destinatário de
uma mensagem digital tanto a identidade do remetente quanto a integridade da mensagem.
II. Assinaturas Digitais permitem ao criador de uma mensagem anexar um código que atuará como uma
assinatura que, por sua vez, será formada, tomando o hash da mensagem e criptografando-a com a chave
privado do criador.
III. Assinatura Digital oferece um conjunto de recursos de segurança que seria difícil implementar de
qualquer outra maneira.
IV. A função MD5 é um hash unidirecional, que, ao ser utilizada não pode ser transformada novamente
no texto que lhe deu origem, e o método de verificação é realizado através da comparação de duas hash,
uma representando a mensagem original confiável e a outra da mensagem recebida.
É correto o que se afirmar em:
ALTERNATIVAS
I, apenas.
I e III, apenas.
I, II e III, apenas.
I, II e IV, apenas.
I, II, III e IV.
8ª QUESTÃO
Virtualização é o processo de criação de uma representação com base em software, ou virtual, de algo como
aplicativos virtuais, servidores, armazenamento e redes. Essa é a maneira mais eficaz de reduzir as despesas
de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes. A
virtualização pode aumentar a agilidade, a flexibilidade e o dimensionamento da TI e, ao mesmo tempo,
proporcionar uma economia significativa. 
Conteúdo disponível em <https://www.vmware.com/br/solutions/virtualization.html> acesso em 13/11/2019
Podemos classificar a virtualização de diversas formas, sobre estas classificações leia as afirmativas a seguir:
I - Virtualização de Servidores consiste em obter diversos computadores trabalhando em conjunto como um
cluster de máquinas.
II - Virtualização de Apresentação consiste na configuração de desktops em uma infraestrutura centralizada
virtualmente, sendo possível ter nesta estrutura diversos sistemas operacionais
III - Virtualização de Armazenamento consiste em possibilitar que vários terminais possam encontrar e
acessar os mesmos dados, a virtualização está destinada apenas ao armazenamento de dado via acesso
local.
IV - Virtualização de Redes consiste na reprodução da rede física de modo virtual, sendo possível reproduzir
os softwares do mesmo modo do que se estivesse em uma rede física.
É correto o que se afirmar em:
 
ALTERNATIVAS
12/14/2020 Unicesumar - Ensino a Distância
7/8
I e II apenas.
II e IV apenas.
I, II e III apenas.
II, III e IV apenas.
I, II, III e IV
9ª QUESTÃO
Um vírus de computador é um programa ou trecho de código projetado para danificar seu PC através da
corrupção de arquivos do sistema, utilização de recursos, destruição de dados ou sendo, de algum outro
modo, um aborrecimento. 
Vírus são únicos dentre as outras formas de malware, pois podem se autorreplicar, ou seja, são capazes de
se copiar para outros arquivos e computadores sem consentimento do usuário.
 
Conteúdo disponível em <https://www.avg.com/pt/signal/what-is-a-computer-virus> acesso em 12/11/2019
Um vírus pode causar problemas sérios aos usuário, estes problemas pode estar relacionados a vazamento
de dados, golpes, fraudes financeiras dentre outras situação. Sendo assim, o relato de um administrador de
rede sobre um problema causado por um vírus:
“Ao analisar a máquina do usuário foi identificado um programa oculto espionando e recolhendo os dados
do usuário ao acessar a internet, posteriormente estas informações eram enviadas para um pessoa externa
da empresa, por meio do acesso a internet. Notou-se que este vírus foi instalado de modo duvidoso como
um shareware.”
Após a leitura do relato podemos dizer que o administrador de rede está se referindo ao tipo de vírus:
 
ALTERNATIVAS
Worm.
Spyware.
Keylogger.
I love you.
Cavalos de Troia.
10ª QUESTÃO
12/14/2020 Unicesumar - Ensino a Distância
8/8
Segundo Stallings (2008), os métodos de criptografia atuais são seguros e eficientes, fazendo o uso de uma
ou mais chaves de criptografia. A criptografia é utilizada há milênios nas comunicações humanas como
forma de preservar informações confidenciais. Essas criptografias podem ser utilizadas de duas formas de
distribuição de chaves de criptografia.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008.
(adaptado).
 
A respeito dessas chaves de criptografia, analise as afirmativas a seguir:
I.   Os algoritmos de chave única utilizam apenas uma chave para cifrar e decifrar.
II.  A chave assimétrica utiliza duas chaves para transmitir os dados de modo seguro.
III. O conceito de chave simétrica é que utilizamos apenas uma chave, sendo a mesma na origem e no
destino.
IV. A criptografia por meio da chave assimétrica utiliza duas chaves privadas para efetuar a transmissão de
dados de modo seguro.
É correto o que se afirma em:
ALTERNATIVAS
I e II, apenas.
II e III, apenas.
II e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.

Continue navegando