Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/14/2020 Unicesumar - Ensino a Distância 1/8 ATIVIDADE 3 - ADS - FUNDAMENTOS DE REDES DE COMPUTADORES - 54/2020 Período:16/11/2020 08:00 a 04/12/2020 23:59 (Horário de Brasília) Status:ENCERRADO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 05/12/2020 00:00 (Horário de Brasília) Nota obtida:0,45 1ª QUESTÃO No modelo OSI, encontramos a camada de enlace de dados que tem como função fornecer uma interface de serviços bem definida à camada de rede, lidando com os erros de transmissão e tratando do fluxo. Para este fim, esta camada disponibiliza técnicas de detecção e correção de erros que permitem a descoberta de ocorrência de erros de bits enviados. A respeito das técnicas e detecção e correções de erros, analise as afirmativas a seguir: I. Os sistemas de detecção de erros na camada de enlace garantem 100% que os bits enviados não vão conter erros. II. A técnica de verificação de paridade utiliza conceito do bit de paridade, sendo verificado se a mesma quantidade de números 1 foi enviada e recebida. III. Uma evolução da técnica de paridade é a de paridade bidirecional, a qual podemos verificar a quantidade de 1 enviados nos dois sentidos do pacote. IV. A verificação de redundância cíclica utiliza a multiplexação por divisão de tempo e a divisão por divisão de frequência. É correto o que se afirmar em: ALTERNATIVAS I, apenas. II, apenas. I e III, apenas. II e IV, apenas. III e IV, apenas. 2ª QUESTÃO 12/14/2020 Unicesumar - Ensino a Distância 2/8 Um ataque pode ser considerado um ato ou tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema. O ataque pode ser ativo ou passivo (STALLINGS, 2008). STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008 Podemos associar ataques em dois tipos básicos: Ativos onde o sistema ou hardware é invadido e é efetuado ações prejudiciais. Passivos onde é efetivado a invasão entretanto não afeta seus recursos, tendo como foco obter informações que estão sendo transmitidas. Vejamos a seguir o relato de um analista de rede sobre um fato ocorrido em uma organização: “Dados privilegiados da produção de um novo produto foram capturados por um invasor ao analisar o tráfego de dados da estação de trabalho do gerente do setor, explorando alguma vulnerabilidade contida em seu computador. Também foi levado em consideração a possibilidade do gerente ter sido alvo de algum infecção de vírus sem perceber quando estava navegando pela internet, pois um determinado vírus estava sendo propagado pela rede da empresa antes de ser contido.” A partir do relato apresentado, podemos dizer que se trata de um ataque: ALTERNATIVAS Distributed Denial of Service. Ataque de negação de serviço. Sequestro de dados organizacionais. Varredura e interceptação de tráfego. Furto de dados e uso indevido de recursos. 3ª QUESTÃO 12/14/2020 Unicesumar - Ensino a Distância 3/8 Segurança da informação. Um conjunto de palavras tão simples, mas de fundamental importância para qualquer empresa, principalmente para o setor de TI. Mais do que estratégica, a segurança da informação é essencial para a proteção do conjunto de dados da corporação. E, como se sabe, são fundamentais para as atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas. Conteúdo Disponível em <https://ecoit.com.br/seguranca-da-informacao/> acesso em 12/11/2019 Ao falarmos de segurança da informação temos que compreender que um ataque é causado por uma vulnerabilidade de um sistema ou de uma estrutura. Uma vulnerabilidade é considerada um ponto fraco existente, que quando explorada afeta a confiabilidade, a disponibilidade e a integridade das informações. As vulnerabilidades por ser classificadas, sendo assim leias as afirmações a seguir: I - Uma vulnerabilidade a ser explorada é o sistema de comunicação, onde pode ser facilmente interceptada a informação caso seja optado trafegar os dados por um meio seguro, de modo que as informações alcancem o seu destino. II - Ao afetar a disponibilidade da informação que estão armazenadas ou sendo gerenciadas em ambientes da organização, dizemos que é uma vulnerabilidade física por explorar pontos fracos de ordem física. III - O ser humano é um dos elos mais vulneráveis em uma organização, sempre relacionado sobre as suas atitudes involuntárias como uma senha fraca, compartilhamento de acesso ou pela falta de tratamento, entretanto nunca sendo relacionado a atitudes intencionais. IV - Além de vulnerabilidades exploradas em softwares, temos hardwares que podem apresentar defeitos de fábrica ou configuração, permitindo ataques de violações. Após a leitura das afirmações, podemos dizer que é correto o que se afirma em: ALTERNATIVAS I e II apenas. I e IV apenas. II e IV apenas. I, II e III apenas. II, III e IV apenas. 4ª QUESTÃO 12/14/2020 Unicesumar - Ensino a Distância 4/8 A computação em nuvem tem se instituído nos últimos anos, como uma importante plataforma de: obtenção, compartilhamento, manipulação e exploração de enorme quantidade de dados. Dessa forma, tal tecnologia contribui com esta enorme quantidade de dados, à medida que as empresas e pessoas vão tomando ciência de sua vantagem. VANSO, Rafael M. da; FLORINDO, Rafael A. Fundamentos de Redes de Computadores. Maringá-Pr.: UniCesumar, 2016. Após o surgimento da computação em nuvem, o uso de recursos que se baseiam nesta tecnologia esta cada vez mais em evidência nas organizações, sendo infraestruturas de TI, configuração de serviços e softwares. Com base no exposto, analise as afirmativas a seguir: I - PaaS é um serviço de plataforma o qual facilita o desenvolvido de software oferendo a possibilidade de testes e implementações em nuvem. II – DaaS fornece recursos de banco de dados, tendo coma base de pagamento apenas o SGBD instalado na nuvem. III – IaaS este serviço se baseia em recursos de infraestrutura, como sistemas de armazenamento, roteadores, recursos computacionais e outros. IV – SaaS são softwares oferecidos como serviços, um exemplo deste tipo de serviço é o Google Docs É correto o que se afirma em: ALTERNATIVAS I e III apenas II e IV apenas I, II e III apenas I, III e IV apenas II, III e IV apenas 5ª QUESTÃO Um algoritmo de roteamento tem como finalidade descobrir o melhor caminho entre o roteador de origem e o roteador de destino. Em se tratando de algoritmo de roteamento, temos vários algoritmos que auxiliam no melhor transporte das informações. VANSO, R. M. ; FLORINDO, Rafael A. Fundamentos de Redes de Computadores. Maringá: UniCesumar, 2016. Com relação aos tipos de algoritmos, roteamento pelo caminho mais curto, roteamento por vetor de distância, roteamento hierárquico e roteamento de estado de enlace podemos afirmar que: ALTERNATIVAS 12/14/2020 Unicesumar - Ensino a Distância 5/8 O algoritmo de roteamento hierárquico cria subredes virtuais em que cada rede representa um nível na hierarquia da tabela ARQ. A técnica de roteamento por vetor à distância, tem como base a distância entre os roteadores, criando uma tabela em cada roteador. A técnica de Bellman-Ford trabalha com o conceito de enviar um pacote na rede para todos os lados e identificar o caminho mais curto. O roteamento pelo caminho mais curto é a técnica mais simples de ser aplicada, pois se cria um grafo de rede, sendo que cada roteador é um nó, aplicando a busca em largura. O roteamento de estado de enlace é o algoritmo mais utilizado nas redes existentes, sendo subdivido em cinco partes; a quinta etapa diz respeito às rotas mais curtas até cada roteador. 6ª QUESTÃO De acordo com Stallings (2008, p. 445), um vírus é considerado “um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas." STALLINGS,W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008 O vírus explora vulnerabilidades de um sistema. Geralmente, ele é desenvolvido para o fim de ataques ou roubo de dados. Stallings classifica o tempo de vida de um vírus em quatro etapas. Dessa forma, assinale a alternativa que descreve essas etapas: ALTERNATIVAS Fase em que o vírus está escondido e inativo; Fase de proliferação, quando ele faz uma cópia de si mesmo; Fase de partida, quando ele fica ativado; Fase de operação, quando o vírus executa a suas funções. Fase de Propagação: o vírus faz uma cópia de si mesmo; Fase de Start: quando ele fica operante; Fase de Interpretação, sendo que o SO irá ativá-lo; Fase de combinação: quando o vírus é liberado na rede. Fase de incubação: quando o vírus é desenvolvido; Fase de exploração: quando o vírus é compartilhado pela rede; Fase de interpretação: o sistema operacional irá realizar a leitura; Fase de combinação: quando ele é ativado. Fase de latência, sendo que o vírus entra em uma fase de inatividade; Fase de disparo: quando o vírus é acionado; Fase de incubação: quando o vírus é desenvolvido: Fase de proliferação: o vírus é espalhado por meio de Pen-driver. Fase de execução: quando o vírus é ativado e efetua as suas funções; Fase de propagação: o vírus é liberado por toda parte da empresa; Fase de desenvolvido: ele é construído; Fase de cópia: quando o vírus é copiado dentro do kernnel do CPU. 7ª QUESTÃO 12/14/2020 Unicesumar - Ensino a Distância 6/8 Quando falamos em Segurança nas redes de computadores, atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial que os ataques aos nossos computadores ocorrem com maior frequência. A autenticação ou assinatura digital é a versão digital da assinatura de punho em documentos físicos. A assinatura digital apresenta um grau de segurança muito superior ao de uma assinatura de punho. Com base no conteúdo da disciplina, avalie as seguintes afirmações sobre assinaturas digitais. I. Assinaturas Digitais comprovam a autenticidade de documentos digitais, garantindo ao destinatário de uma mensagem digital tanto a identidade do remetente quanto a integridade da mensagem. II. Assinaturas Digitais permitem ao criador de uma mensagem anexar um código que atuará como uma assinatura que, por sua vez, será formada, tomando o hash da mensagem e criptografando-a com a chave privado do criador. III. Assinatura Digital oferece um conjunto de recursos de segurança que seria difícil implementar de qualquer outra maneira. IV. A função MD5 é um hash unidirecional, que, ao ser utilizada não pode ser transformada novamente no texto que lhe deu origem, e o método de verificação é realizado através da comparação de duas hash, uma representando a mensagem original confiável e a outra da mensagem recebida. É correto o que se afirmar em: ALTERNATIVAS I, apenas. I e III, apenas. I, II e III, apenas. I, II e IV, apenas. I, II, III e IV. 8ª QUESTÃO Virtualização é o processo de criação de uma representação com base em software, ou virtual, de algo como aplicativos virtuais, servidores, armazenamento e redes. Essa é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes. A virtualização pode aumentar a agilidade, a flexibilidade e o dimensionamento da TI e, ao mesmo tempo, proporcionar uma economia significativa. Conteúdo disponível em <https://www.vmware.com/br/solutions/virtualization.html> acesso em 13/11/2019 Podemos classificar a virtualização de diversas formas, sobre estas classificações leia as afirmativas a seguir: I - Virtualização de Servidores consiste em obter diversos computadores trabalhando em conjunto como um cluster de máquinas. II - Virtualização de Apresentação consiste na configuração de desktops em uma infraestrutura centralizada virtualmente, sendo possível ter nesta estrutura diversos sistemas operacionais III - Virtualização de Armazenamento consiste em possibilitar que vários terminais possam encontrar e acessar os mesmos dados, a virtualização está destinada apenas ao armazenamento de dado via acesso local. IV - Virtualização de Redes consiste na reprodução da rede física de modo virtual, sendo possível reproduzir os softwares do mesmo modo do que se estivesse em uma rede física. É correto o que se afirmar em: ALTERNATIVAS 12/14/2020 Unicesumar - Ensino a Distância 7/8 I e II apenas. II e IV apenas. I, II e III apenas. II, III e IV apenas. I, II, III e IV 9ª QUESTÃO Um vírus de computador é um programa ou trecho de código projetado para danificar seu PC através da corrupção de arquivos do sistema, utilização de recursos, destruição de dados ou sendo, de algum outro modo, um aborrecimento. Vírus são únicos dentre as outras formas de malware, pois podem se autorreplicar, ou seja, são capazes de se copiar para outros arquivos e computadores sem consentimento do usuário. Conteúdo disponível em <https://www.avg.com/pt/signal/what-is-a-computer-virus> acesso em 12/11/2019 Um vírus pode causar problemas sérios aos usuário, estes problemas pode estar relacionados a vazamento de dados, golpes, fraudes financeiras dentre outras situação. Sendo assim, o relato de um administrador de rede sobre um problema causado por um vírus: “Ao analisar a máquina do usuário foi identificado um programa oculto espionando e recolhendo os dados do usuário ao acessar a internet, posteriormente estas informações eram enviadas para um pessoa externa da empresa, por meio do acesso a internet. Notou-se que este vírus foi instalado de modo duvidoso como um shareware.” Após a leitura do relato podemos dizer que o administrador de rede está se referindo ao tipo de vírus: ALTERNATIVAS Worm. Spyware. Keylogger. I love you. Cavalos de Troia. 10ª QUESTÃO 12/14/2020 Unicesumar - Ensino a Distância 8/8 Segundo Stallings (2008), os métodos de criptografia atuais são seguros e eficientes, fazendo o uso de uma ou mais chaves de criptografia. A criptografia é utilizada há milênios nas comunicações humanas como forma de preservar informações confidenciais. Essas criptografias podem ser utilizadas de duas formas de distribuição de chaves de criptografia. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008. (adaptado). A respeito dessas chaves de criptografia, analise as afirmativas a seguir: I. Os algoritmos de chave única utilizam apenas uma chave para cifrar e decifrar. II. A chave assimétrica utiliza duas chaves para transmitir os dados de modo seguro. III. O conceito de chave simétrica é que utilizamos apenas uma chave, sendo a mesma na origem e no destino. IV. A criptografia por meio da chave assimétrica utiliza duas chaves privadas para efetuar a transmissão de dados de modo seguro. É correto o que se afirma em: ALTERNATIVAS I e II, apenas. II e III, apenas. II e IV, apenas. I, II e III, apenas. II, III e IV, apenas.
Compartilhar