Você está na página 1de 2

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO

UNIDADE ACADMICA DE SERRA TALHADA Bacharelado em Sistemas de Informao


Redes e Sistemas Internet
Carlos Andr Batista 09/12/2011

Aluno:____________________________________________________________Nota:__________ Avaliao de Aprendizado II 1. (2.0) Protocolo de diviso de canais: usando TDM e FDM? a) Como uma conexo de largura de banda de 10 MHz pode ser dividida em 5 canais b) Como funciona o Protocolo de Resoluo de Endereos (ARP)? 2. (3.0) Considere trs LANS interconectadas por dois roteadores, como mostra a figura abaixo: Redes Locais

a) Faa um novo desenho do diagrama incluindo os adaptadores.

b) Atribua endereos a todas as interfaces. Para a Sub-rede 1, use endereos do tipo 111.111.111.xxx; para a sub-rede 2, use endereos do tipo 122.222.222.xxx, e para a c) Atribua endereos MAC a todos os adaptadores. Sub-rede 3, use endereos do tipo 133.133.133.xxx.

d) Considere o envio de um datagrama IP do hospedeiro A ao hospedeiro F. Suponha que todas as tabelas ARP estejam atualizadas. Enumere todas as etapas como foi feito no

e) Repita (d), admitindo agora que a tabela ARP do hospedeiro remetente esteja vazia (e 3. (1.0) Uma empresa contm 2 computadores em rede local, um do caixa e um do escritrio. Esta rede local est conectada a uma segunda LAN maior. Voc percebe que as pastas do programa de controle de preos e banco de dados esto disponveis para todos que que outras tabelas estejam atualizadas).

exemplo de um nico roteamento na seo 5.4.2 do Kurose.

compartilham da mesma rede local. Se as pastas perderem o compartilhamento, os computadores do escritrio e do caixa perdero a comunicao e o sistema pra de encontre uma soluo para proteo dos dados da empresa sem custos adicionais, isto encontre soluo, qual seria a mais vivel financeiramente? 4. (4.0)Segurana de Redes funcionar. Desenhe um esquema de como estes computadores poderiam estar conectados e considere o sistema mnimo (2 computadores+switch+LAN externa). Caso voc no

a) Quais so e o que significam as propriedades de uma comunicao segura? b) Cite uma boa soluo para o caso de falsificao de IP. Como funciona? c) D um exemplo simples de autenticao. Suponha que trs pessoas A, B e C tenham, cada uma, suas chaves pblicas e privadas. Suponha que A queira se comunicar com B, mas necessite de alguma forma, de autenticao mtua. Como eles poderiam iniciar d) Como um firewall pode ser montado? Considere softwares e hardwares. Como voc e) Usando RSA, escolha p e q e codifique a palavra ferias. Aplique o algoritmo de decriptao verso criptografada para recuperar a mensagem original em te3xto aberto. Em seguida, faa a mesma coisa, trocando as chaves, ou seja, a chave de decriptar passar ser a de criptografar e vice versa. Voc obteve as mesmas mensagens criptografadas? Ao tentar descriptografar, voc obteve sucesso nos dois casos? faria uma rede segura para sua empresa? uma conversa acreditando segura, sem que C consiga se passar por um deles?

Boa prova!!! Carlos Batista

Você também pode gostar