Escolar Documentos
Profissional Documentos
Cultura Documentos
Aluno:____________________________________________________________Nota:__________ Avaliao de Aprendizado II 1. (2.0) Protocolo de diviso de canais: usando TDM e FDM? a) Como uma conexo de largura de banda de 10 MHz pode ser dividida em 5 canais b) Como funciona o Protocolo de Resoluo de Endereos (ARP)? 2. (3.0) Considere trs LANS interconectadas por dois roteadores, como mostra a figura abaixo: Redes Locais
b) Atribua endereos a todas as interfaces. Para a Sub-rede 1, use endereos do tipo 111.111.111.xxx; para a sub-rede 2, use endereos do tipo 122.222.222.xxx, e para a c) Atribua endereos MAC a todos os adaptadores. Sub-rede 3, use endereos do tipo 133.133.133.xxx.
d) Considere o envio de um datagrama IP do hospedeiro A ao hospedeiro F. Suponha que todas as tabelas ARP estejam atualizadas. Enumere todas as etapas como foi feito no
e) Repita (d), admitindo agora que a tabela ARP do hospedeiro remetente esteja vazia (e 3. (1.0) Uma empresa contm 2 computadores em rede local, um do caixa e um do escritrio. Esta rede local est conectada a uma segunda LAN maior. Voc percebe que as pastas do programa de controle de preos e banco de dados esto disponveis para todos que que outras tabelas estejam atualizadas).
compartilham da mesma rede local. Se as pastas perderem o compartilhamento, os computadores do escritrio e do caixa perdero a comunicao e o sistema pra de encontre uma soluo para proteo dos dados da empresa sem custos adicionais, isto encontre soluo, qual seria a mais vivel financeiramente? 4. (4.0)Segurana de Redes funcionar. Desenhe um esquema de como estes computadores poderiam estar conectados e considere o sistema mnimo (2 computadores+switch+LAN externa). Caso voc no
a) Quais so e o que significam as propriedades de uma comunicao segura? b) Cite uma boa soluo para o caso de falsificao de IP. Como funciona? c) D um exemplo simples de autenticao. Suponha que trs pessoas A, B e C tenham, cada uma, suas chaves pblicas e privadas. Suponha que A queira se comunicar com B, mas necessite de alguma forma, de autenticao mtua. Como eles poderiam iniciar d) Como um firewall pode ser montado? Considere softwares e hardwares. Como voc e) Usando RSA, escolha p e q e codifique a palavra ferias. Aplique o algoritmo de decriptao verso criptografada para recuperar a mensagem original em te3xto aberto. Em seguida, faa a mesma coisa, trocando as chaves, ou seja, a chave de decriptar passar ser a de criptografar e vice versa. Voc obteve as mesmas mensagens criptografadas? Ao tentar descriptografar, voc obteve sucesso nos dois casos? faria uma rede segura para sua empresa? uma conversa acreditando segura, sem que C consiga se passar por um deles?