Escolar Documentos
Profissional Documentos
Cultura Documentos
Questões Discursivas
Data: 28/04/2022
Olá, estudante!
A atividade Sistematização 1 deve ser respondida neste arquivo, após você baixá-lo e nomeá-lo com o nome
da atividade Sistematização 1 e o seu nome, como no exemplo: Sistematização 1 João Martins. Depois de
responder as quatro questões, você deverá salvar o arquivo e anexá-lo no local indicado na Sistematização 1
(há também orientações sobre como anexar arquivos na Sala de Ambientação), observando o seguinte:
A resposta de cada questão deve ter, no máximo, 15 linhas, com texto justificado, fonte Arial, tamanho
12 e espaçamento simples;
Atente-se à norma padrão da língua portuguesa;
Lembre-se! Este arquivo deve ser salvo no formato Word e anexado à atividade, no espaço
destinado a isso.
Vamos às questões:
Página 1 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores
Questão Discursiva 1
QUESTÃO DISCURSIVA 1
Um critério para classificar as redes é sua escala, organizando por seu tamanho físico. As
aplicações pessoais são redes destinadas a uma pessoa. Podemos considerar o mouse e o
teclado do computador como uma rede pessoal. Os smartphones são classificados na categoria
de redes pessoais. Entretanto, existem redes de maior abrangência que podem ser classificadas
em redes locais, metropolitanas e geograficamente distribuídas (ou remotas). LAN – Rede local
interligam computadores presentes dentro de um mesmo espaço físico, MAN – Rede
Metropolitana conecta diversas redes locais dentro de algumas dezenas de quilômetros, WAN –
REDE de Longa Distância consegue abranger uma área maior, como um país ou até mesmo um
continente, WLAN – Rede Local Sem fio conecta-se à internet e é bastante usado tanto em
ambientes residências quanto em empresas e em lugares públicos e WWAN – Rede de Longa
Distância Sem Fio alcança diversas partes do mundo.
Página 2 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores
Questão Discursiva 2
ENADE 2014 – Uma empresa deseja estabelecer um novo canal de negócios utilizando a internet. Para
isso, desenvolveu uma aplicação para internet – um portal – e criou um mecanismo de segurança, com
base no uso do protocolo SSL (Secure Socket Layer) e de certificados digitais, de forma a proteger as
informações de seus clientes durante o acesso. Parte do certificado digital dessa empresa aparece na
imagem abaixo.
Em relação aos aspectos de segurança da informação, faça o que se pede nos itens a seguir.
a) Conceitue criptografia simétrica e criptografia assimétrica; (valor: 1,0 ponto).
b) Utilizando o certificado digital mostrado na figura, indique: quem o assina, a quem se destina, o
algoritmo hash da assinatura desse certificado, o algoritmo de criptografia pública da assinatura
desse certificado e o tamanho da chave pública utilizada; (valor: 1,0 ponto).
c) Explique o processo de geração da assinatura digital desse site. (valor: 2,5 pontos).
QUESTÃO DISCURSIVA 2
a) A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o
destinatário de um conteúdo. A criptografia assimétrica, também conhecida como criptografia
de chave pública, é baseada em 2 tipos de chaves de segurança uma privada e a outra
pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário
b) Assinado por: VeriSign Class 3 Secure Sever CA, destinado para: www.bancoenade.com.br, o
algoritmo hash: sha1RSA, tamanho da chave pública: RSA (2048 BITS)
Página 3 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores
c) Ao fazer o upload do documento eletrônico no assinador digital, o software vai ler o documento e
associá-lo às chaves criptográficas do certificado digital. Ele emprega uma primeira função
matemática, conhecida como resumo criptográfico ou hash, para produzir uma representação
reduzida e única do conteúdo a ser assinado. É sobre esse identificador que se aplica um segundo
procedimento, usando a chave privada do usuário para produzir a assinatura digital. Por fim, é
gerado um pacote assinado contendo o documento, a assinatura e o certificado do assinante. Este
pacote será utilizado para verificar o processo.
Questão Discursiva 3
QUESTÃO DISCURSIVA 3
Uma solução mais escalável para switches interconectar VLAN é conhecida como
entroncamento de VLAN. Existem portas especiais em cada switch configuradas como portas
para os switches. A porta pertence a todas as VLANs. O OIEEE estabeleceu um protocolo
802.1q estendidos para quadros que atravessam VLAN.
Kurose, James F. Redes de computadores e Internet. 5. Ed. Addison Wesley, 2010, p.356. (em
movimento).
O tráfego entre VLANs ocorre no roteador; sem interruptor, é necessário apenas uma porta
conectada ao roteador; O roteador permite uma configuração de sub-interfaces e uma interface
física para conectar "trunking"; cada sub-interface é configurada com um endereço IP de VLAN
correspondente.
Página 5 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores
Questão Discursiva 4
Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir. I - A
topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo
barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é
amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são
utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta
topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de
conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à
placa de rede do computador ligado à rede. Analise as alternativas e faça suas considerações sobre a
assertividades de cada afirmativa: (valor: 2,5 pontos).
QUESTÃO DISCURSIVA 4
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede
para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam
os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do
computador ligado à rede.
Página 6 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores
Página 7 de 7