Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1- Por que um administrador de rede necessita de ferramentas de gerenciamento de rede? 
Descreva cinco cenários. 
Um gerente de rede gostaria de ter recursos de gerenciamento de rede quando (a) um 
componente da rede falha, (b) um componente da rede está prestes a falhar e está agindo 
de forma "instável" (c) um componente da rede foi comprometido do ponto de vista da 
segurança e está atacando a rede, por exemplo, lançando um ataque DOS inundando a 
rede com pacotes, (d) os níveis de tráfego excedem um certo limite em um link, fazendo 
com que os pacotes sejam descartados, (e) tudo está sendo executado sem problemas 
(para saber se está tudo a correr bem e sem problemas). Existem também muitos motivos 
adicionais. 
 
 
2- Quais são as cinco áreas de gerenciamento de rede definidas pela ISO? 
Gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, 
gerenciamento de contabilidade, gerenciamento de segurança. 
 
3- Qual a diferença entre gerenciamento de rede e gerenciamento de serviço? 
O gerenciamento de rede é definido de forma mais restrita, pois se concentra nos recursos 
da rede - monitorando suas funções e controlando sua operação. Esses recursos são 
combinados (usados) de várias maneiras para implementar serviços. Observe que, embora 
os recursos da rede possam estar funcionando como deveriam, eles podem não ser 
suficientes para implementar um serviço com um determinado nível de desempenho; esta 
última preocupação é um aspecto do gerenciamento de serviços. 
 
4- Defina os seguintes termos: entidade gerenciadora, dispositivo gerenciado, agente de 
gerenciamento, MIB e protocolo de gerenciamento de rede. 
Entidade gerenciadora: controla a coleta, processamento, análise, exibição de informações 
de gerenciamento de rede e é usada pelo gerente de rede para controlar os dispositivos na 
rede. 
Dispositivo gerenciado: um equipamento de rede que está sob o controle da entidade 
gerenciadora. 
Agente de gerenciamento: um processo de software em execução em um dispositivo 
gerenciado que se comunica com a entidade gerenciadora e executa ações no dispositivo 
gerenciado sob o controle da entidade gerenciadora. 
MIB: informações associadas a todos os objetos gerenciados em um dispositivo. 
Protocolo de gerenciamento de rede: é executado entre a entidade gerenciadora dos 
agentes de gerenciamento nos dispositivos gerenciados, permitindo que os agentes 
alertem a entidade gerenciadora sobre problemas potenciais e permitindo que a entidade 
gerenciadora envie comandos aos agentes de gerenciamento 
 
5- Qual é o papel da SMI no gerenciamento de rede? 
O SMI é uma linguagem de definição de dados usada para definir as informações em um 
SNMP MIB. 
 
6- Cite uma diferença importante entre uma mensagem de comando-resposta e uma 
mensagem trap no SNMP. 
A mensagem de trap é enviada pelo agente de gerenciamento para a entidade 
gerenciadora (e não requer resposta da entidade gerenciadora). Uma mensagem de 
solicitação-resposta é enviada pela entidade gerenciadora, com a resposta voltando do 
agente de gerenciamento. 
 
7- Quais são os sete tipos de mensagens usados no SNMP? 
GetRequest, GetNextRequest, GetBulkRequest, SetRequest, InformRequest, Response, 
Trap. 
 
 
 
8- O que significa um “processador do SNMP”? 
O mecanismo SNMP é a parte de uma implementação SNMP que lida com o despacho, 
processamento, autenticação, controle de acesso e oportunidade das mensagens SNMP. 
9- Qual é a finalidade da árvore de identificadores de objetos ASN.1? 
A árvore de identificadores de objetos ASN.1 fornece uma maneira padrão de nomear objetos. 
 
10- Qual é o papel da ASN.1 na camada de apresentação nos modelos de referência ISO/OSI? 
O papel da camada de apresentação é permitir o envio e recebimento de dados em um formato 
independente da máquina (ou seja, sem levar em conta o armazenamento particular e as 
convenções arquitetônicas do remetente e do destinatário). 
 
CAPITULO 4 
1- Quais são as diferenças entre confidencialidade de mensagem e integridade de 
mensagens? É possível ter confidencialidade sem integridade? É possível ter integridade 
sem confidencialidade? Justifique sua resposta. 
Quando um invasor intercepta a comunicação e obtém uma mensagem, mas não consegue 
obter o conteúdo original dessa mensagem pois ela está criptografada, isto é 
confidencialidade. Quando alguma mensagem sofre algum tipo de alteração no decorrer do 
processo de comunicação e o receptor é capaz de detectar (existe a garantia de não 
alteração), isso é integridade. Ambas características são independentes, portanto, é possível 
existir apenas uma. 
 
2- Equipamentos da Internet (roteadores, comutadores, servidores DNS, servidores Web, 
sistemas do usuário final etc.) frequentemente precisam se comunicar com segurança. Dê 
três exemplos específicos de pares de equipamentos da Internet que precisem de uma 
comunicação segura. 
1 – Smartphone do usuário e um roteador; 
2 – Dois roteadores; 
3 – Roteador e servidor web. 
 
3- Da perspectiva de um serviço, qual é uma diferença importante entre um sistema de chave 
simétrica e um sistema de chave pública? 
No sistema de chave simétrica, o remetente e o destinatário conhecem a mesma chave. Já 
no sistema de chave pública, as chaves de criptografia (conhecida por todos) e 
descriptografia (conhecida apenas pelo destinatário) são diferentes. 
 
4- Suponha que um intruso tenha uma mensagem criptografada, bem como a versão 
decodificada dessa mensagem. Ele pode montar um ataque somente com texto cifrado, 
um ataque com texto aberto conhecido ou um ataque com texto aberto escolhido? 
Considerando que o intruso tenha a versão criptografada e descriptografada da mensagem, 
poderá ser aplicado um ataque de texto simples conhecido, se de alguma maneira, a 
mensagem criptografada pela pessoa que enviou for escolhida pelo intruso. 
 
5- Considere uma cifra de 8 blocos. Quantos blocos de entrada possíveis uma cifra tem? 
Quantos mapeamentos possíveis existiriam? Se analisarmos cada mapeamento como uma 
chave, então quantas chaves essa cifra teria? 
Uma cifra de oito blocos possui 28 blocos de entrada possíveis. Considerando que cada 
mapeamento consiste em uma permutação dos blocos, a quantidade de mapeamentos e 
consequentemente de chaves possíveis seria de 256!. 
 
6- Suponha que você queira criptografar a mensagem 10101111 criptografando um número 
decimal que corresponda a essa mensagem. Qual seria esse número decimal? 
O número em decimal seria 175. 
 
7- De que maneira um hash fornece um melhor controle de integridade da mensagem do que 
uma soma de verificação (como a soma de verificação da Internet)? 
Através do hash é possível criar um resumo de uma mensagem com grande possibilidade 
de que estes resumos sejam únicos, ou seja, de posse de um valor de mensagem, é muito 
difícil existir outra mensagem com o mesmo conteúdo (valor). O hash também possibilita a 
integridade da mensagem, pois com o resumo de mensagem assinado temos certa 
confiança que a mensagem não foi alterada. Já para soma de verificação, tais mecanismos 
não estão presentes e é relativamente fácil localizar duas mensagens com a mesma soma 
de verificação. 
 
8- Você pode decodificar o hash de uma mensagem a fim de obter a mensagem original? 
Explique sua resposta. 
Não, pois o processo de codificação do hash é unilateral, assim sendo, é praticamente 
impossível decodificar um hash, pois a criptografia ocorre de tal modo que uma simples 
alteração na cadeira de caracteres, modifica completamente a mensagem original. A única 
possibilidade, no entanto, ainda assim inviável, seria através de comparação por força bruta, 
onde são feitos inúmeros chutes e comparados as codificações. 
 
9- O que significa afirmar que um documento é verificável e não falsificável? 
Um documento é dito verificável quando é possível verificar que um documento foi de fato 
criptografadopelo seu destinatário. Não falsificável é quando o documento é único, ou seja, 
o documento é enviado de maneira criptografada por apenas um remetente. Se ao receber 
um documento criptografado com uma chave única e exclusiva, na qual apenas o remetente 
possuía essa chave, o destinatário sabe que o documento é verificável e não falsificável. 
 
10- De que modo um resumo de mensagem criptografado por chave pública proporciona uma 
assinatura digital melhor do que utilizar a mensagem criptografada com chave pública? 
Criptografar apenas um resumo, ou seja, uma parte da mensagem, é menos custoso 
computacionalmente falando se comparado a mensagem por inteiro. Se considerarmos que 
este processo ocorre tanto para criptografar, como para descriptografar, além do custo 
reduzido, o resumo permite que a mensagem comece a ser recebida pelo destinatário mais 
rapidamente, pois não é necessário aguardar pelo processo de criptografia de toda a 
mensagem. 
11- Suponha que a certificador.com crie um certificado para a alguem.com. Normalmente, o 
certificado inteiro seria criptografado com a chave pública de certificador.com. Verdadeiro 
ou falso? 
Falso, pois para criar o certificado é realizado uma assinatura digital. Essa assinatura é 
formada por um hash que inclui a chave pública, porém, é assinada também com a chave 
privada de certificador.com. 
 
12- Suponha que Alice tenha uma mensagem pronta para enviar para qualquer pessoa que 
pedir. Milhares de pessoas querem ter a mensagem da Alice, mas cada uma quer ter 
certeza da integridade da mensagem. Nesse contexto, você acha que é mais apropriado 
um esquema baseado em MAC ou um baseado em assinatura digital? Por quê? 
Um esquema baseado em assinatura digital seria mais apropriado para este cenário. Tendo 
em vista que a mesma mensagem será enviada para diversos destinatários, caso seja 
utilizado um esquema baseado em MAC, seria necessário estabelecer uma chave 
compartilhada com cada destinatário, isso seria custoso e ineficiente pois, Alice poderia 
utilizar a mesma assinatura digital para cada destinatário, visto que esta assinatura é criada 
assinando o hash da mensagem com a chave privada. 
 
13- Considere uma cadeia de pacotes do Hospedeiro A ao Hospedeiro B usando IPsec. Em geral, 
um novo AS será estabelecido para cada pacote enviado na cadeia. Verdadeiro ou falso? 
Antes de efetuar o envio de pacotes (ou datagramas) IPsec do hospedeiro A ao hospedeiro 
B, é criado uma conexão lógica da camada de rede. Essa associação de segurança (AS) é uma 
conexão simples (de apenas um lado), entre o remetente ao destinatário. Como neste caso, 
apenas o hospedeiro A efetuará o envio, apenas uma AS será suficiente, no entanto, caso B 
deseja enviar datagramas para A, uma nova AS será necessária (totalizando duas conexões 
lógicas, uma em cada direção). Portanto, esta afirmação não é verdadeira. 
 
14- IDSs baseados em assinaturas e IPSs inspecionam a carga útil de segmentos TCP e UDP. 
Verdadeiro ou falso? 
Verdadeiro. Os sistemas de detecção de invasão (IDS) filtram o tráfego suspeito (IPS) 
inspecionando os segmentos dos protocolos de transporte. 
 
15- Em um registro SSL, há um campo para uma sequência de números SSL. Verdadeiro ou 
falso? 
Falso. O registro SSL possui um campo de tipo, versão, comprimento, dados e MAC. Em 
especial a este último campo, não há um número de sequência no próprio registro SSL, o 
número de sequência é incluso no cálculo do MAC. 
 
16- Suponha que Bob inicie uma conexão TCP com Trudy, que está fingindo ser Alice. Durante 
a apresentação, Trudy envia a Bob um certificado de Alice. Em qual etapa do algoritmo de 
apresentação SSL Bob descobrirá que não está se comunicando com Alice? 
Após gerar um Segredo Pré-Mestre (PMS), o cliente criptografa com a chave pública de 
Alice e enviará o PMS criptografado para Trudy. Porém, Trudy não conseguirá 
descriptografar o PMS, porque ele não possui a chave privada de Alice e não será capaz de 
determinar a chave de autentificarão compartilhada. No entanto, Trudy poderá gerar uma 
chave aleatória para se passar como chave privada de Alice. Contudo, Bob detectará que o 
MAC de Alice está incorreto na última etapa do handshake, quando Trudy enviar um MAC 
de todas as mensagens do handshake utilizando a chave que ele adivinhou. Quando Bob 
percebe isso, a conexão é encerrada. 
 
17- Considere uma cadeia de pacotes do Hospedeiro A ao Hospedeiro B usando IPsec. Em geral, 
um novo SA será estabelecido para cada pacote enviado na cadeia. Verdadeiro ou falso? 
Antes de efetuar o envio de pacotes (ou datagramas) IPsec do hospedeiro A ao hospedeiro 
B, é criado uma conexão lógica da camada de rede. Essa associação de segurança (AS) é uma 
conexão simples (de apenas um lado), entre o remetente ao destinatário. Como neste caso, 
apenas o hospedeiro A efetuará o envio, apenas uma AS será suficiente, no entanto, caso B 
deseja enviar datagramas para A, uma nova AS será necessária (totalizando duas conexões 
lógicas, uma em cada direção). Portanto, esta afirmação não é verdadeira. 
 
 
18- Considere um WEP para 802.11. Suponha que a informação seja 10101100 e o fluxo de 
chaves seja 1111000. Qual é o texto cifrado resultante? 
01011100

Continue navegando