Você está na página 1de 2

Questão 1

A comunicação entre processos que são executados em um computador ou mesmo em


computadores distintos pode ser realizada de 2 formas: o uso de memória compartilhada ou a
troca de mensagens, método onde não há recurso compartilhado. No caso da memória
compartilhada, é necessário a implementação de uma forma de gerenciamento desse “espaço
compartilhado”, para que não ocorram conflitos no acesso, semelhante ao que ocorre em um
banco de dados. Já para a troca de mensagens, são utilizadas as portas, que, segundo o modelo
OSI, pertence à camada de transporte e permite endereçar processos.

Como o próprio nome já diz, a porta permite a “entrada/saída” de dados de um processo, que
por sua vez está associado a um Host (computador/dispositivo):

Sobre portas/sockets, seguem os seguintes questionamentos:

a) Qual a diferença entre a porta que permite a comunicação de um processo (Por


exemplo: MySQL 3306 tcp/udp) e a porta fornecida pelo processo de NAT em um
roteador?
b) Quando falamos, por exemplo, “O MySQL está na porta 3306”, o que isso significa na
prática? Para facilitar, use os conceitos do modelo de aplicação cliente-servidor.
c) Para uma comunicação via socket (que é a base da troca de mensagens), como é feita a
identificação, ou endereçamento, de um determinado processo? Como exemplo, tome
as duas situações: 1 - Como uma aplicação/programa vai conseguir acessar um banco
de dados que “roda” em um servidor que está no IP 192.168.0.200 e 2 – como essa
mesma aplicação acessará um banco que está no mesmo computador que ela?
d) Quantas portas existem em um host (limite “teórico”)?
e) Pesquise os conceitos: portas reconhecidas ou reservadas (Well Known Ports), portas
registradas (Registered Ports), portas dinâmicas e/ou privadas (Dynamic and/or Private
Ports). Dê uma prevê explicação sobre cada faixa e apresente os limites de cada.

Questão 2

“O problema mais conhecido com o protocolo da Internet original (IPv4) é o esgotamento


pendente de seu espaço de endereço. Esta situação surgiu devido à rápida expansão da Internet
além das expectativas de qualquer um quando o IPv4 foi desenvolvido. Esse mesmo descompasso
entre como era a Internet quando o IPv4 foi criado e como ela é agora levou a outro grande
problema com o IP: a falta de um meio definitivo de garantir a segurança nas redes IP.

O problema de segurança surgiu porque, 25 anos atrás, a Internet era pequena e relativamente
“privada”. Hoje é enorme e verdadeiramente “público”. Conforme a Internet cresceu, a
necessidade de segurança também cresceu. Considere que o TCP / IP e os primeiros precursores
da Internet foram desenvolvidos como redes muito pequenas usadas por pesquisadores do
governo na Agência de Projetos de Pesquisa Avançada de Defesa dos Estados Unidos (DARPA ou
ARPA). Todo o hardware era controlado por pessoas bem conhecidas e geralmente teriam
autorização de segurança. Em tal rede, você não precisa criar segurança para os protocolos -
você a integra no edifício! É mais fácil usar travas e proteções para garantir a segurança do que
criptografia sofisticada, quando você pode escapar impune. Afinal, a maneira mais fácil de
impedir que alguém bisbilhote ou adultere dados na rede é simplesmente negar-lhe o acesso aos
hosts que se conectam à rede.
Isso funcionou bem no início, quando havia apenas algumas dezenas de máquinas na Internet. E
mesmo quando a Internet começou a crescer, ela era usada basicamente apenas para conectar
pesquisadores e outros profissionais de rede. Novos sites foram adicionados à rede lentamente
no início, e pelo menos alguém sabia a identidade de cada novo site adicionado à crescente
internetwork. No entanto, como a Internet continuou a aumentar de tamanho e, finalmente, foi
aberta ao público, manter a segurança da rede como um todo tornou-se impossível. Hoje, as
“grandes massas sujas” estão na Internet. Muitos roteadores - pertencentes a “quem sabe” e
administrados por “quem sabe” - ficam entre você e a maioria dos outros dispositivos com os
quais deseja se conectar. Você não pode presumir que os dados que envia ou recebe são
seguros.”

The TCP/IP Guide

O IPSec surgiu para solucionar problemas de segurança do protocolo TCP/IP. É de uso opcional
no IPv4 mas obrigatório no IPv6. Além dele, outros mecanismos surgiram para garantir
segurança nas comunicações que utilizam a Internet.

Sobre IPSec e segurança na Internet, seguem os seguintes questionamentos:

a) A aplicação mais comum do IPSec é em Redes Privadas Virtuais (VPNs). Existem 2 formas
dele trabalhar: Modo Transporte e Modo Túnel. Qual a diferença entre esses dois
modos?
b) As VPNs podem ser utilizadas no modelo Site-To-Site e Site-To-Client. Defina o modo de
funcionamento de cada uma e crie um exemplo de aplicação para cada modelo.
c) Sobre segurança na comunicação entre um site e um usuário: Como funciona o SSL e
como ele é implementado?
d) Explique como o mecanismo de chaves públicas e privadas garante a integridade e
confidencialidade entre dois pontos.
e) Cite situações de aplicação de chaves simétricas e de chaves públicas e privadas (1 de
cada)

Você também pode gostar