Você está na página 1de 7

Sistematização 01

Professor: Everson Reis


Disciplina: Redes de Computadores

Questões Discursivas

Nome: Esther Evelyn Ribeiro da Silva

Data: 28/04/2022

Disciplina: Redes de Computadores

Curso: Análise e Desenvolvimento de Sistemas

Olá, estudante!
A atividade Sistematização 1 deve ser respondida neste arquivo, após você baixá-lo e nomeá-lo com o nome
da atividade Sistematização 1 e o seu nome, como no exemplo: Sistematização 1 João Martins. Depois de
responder as quatro questões, você deverá salvar o arquivo e anexá-lo no local indicado na Sistematização 1
(há também orientações sobre como anexar arquivos na Sala de Ambientação), observando o seguinte:
 A resposta de cada questão deve ter, no máximo, 15 linhas, com texto justificado, fonte Arial, tamanho
12 e espaçamento simples;
 Atente-se à norma padrão da língua portuguesa;
 Lembre-se! Este arquivo deve ser salvo no formato Word e anexado à atividade, no espaço
destinado a isso.

Vamos às questões:

Página 1 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores

Questão Discursiva 1

As redes de computadores são apenas um conjunto de equipamentos que compartilham os mesmos


recursos e trocam informações. Esta ligação possibilita o compartilhamento de dados e
equipamentos, bem como a comunicação entre usuários. Isto permite, por exemplo, que o usuário
acesse sua máquina por meio de um login e senha, mesmo que esteja em um computador diferente.
Existem formatos distintos para as redes de computadores. Os fatores principais que determinam qual
formato será utilizado são os modelos dos equipamentos conectados a ela e a distância entre eles.
Neste contexto, como é classificada uma rede de computadores e como as mesmas são
caracterizadas? Cite e explique 5 tipos de redes: (valor: 2,5 pontos).

QUESTÃO DISCURSIVA 1
Um critério para classificar as redes é sua escala, organizando por seu tamanho físico. As
aplicações pessoais são redes destinadas a uma pessoa. Podemos considerar o mouse e o
teclado do computador como uma rede pessoal. Os smartphones são classificados na categoria
de redes pessoais. Entretanto, existem redes de maior abrangência que podem ser classificadas
em redes locais, metropolitanas e geograficamente distribuídas (ou remotas). LAN – Rede local
interligam computadores presentes dentro de um mesmo espaço físico, MAN – Rede
Metropolitana conecta diversas redes locais dentro de algumas dezenas de quilômetros, WAN –
REDE de Longa Distância consegue abranger uma área maior, como um país ou até mesmo um
continente, WLAN – Rede Local Sem fio conecta-se à internet e é bastante usado tanto em
ambientes residências quanto em empresas e em lugares públicos e WWAN – Rede de Longa
Distância Sem Fio alcança diversas partes do mundo.

Página 2 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores

Questão Discursiva 2

ENADE 2014 – Uma empresa deseja estabelecer um novo canal de negócios utilizando a internet. Para
isso, desenvolveu uma aplicação para internet – um portal – e criou um mecanismo de segurança, com
base no uso do protocolo SSL (Secure Socket Layer) e de certificados digitais, de forma a proteger as
informações de seus clientes durante o acesso. Parte do certificado digital dessa empresa aparece na
imagem abaixo.

Em relação aos aspectos de segurança da informação, faça o que se pede nos itens a seguir.
a) Conceitue criptografia simétrica e criptografia assimétrica; (valor: 1,0 ponto).
b) Utilizando o certificado digital mostrado na figura, indique: quem o assina, a quem se destina, o
algoritmo hash da assinatura desse certificado, o algoritmo de criptografia pública da assinatura
desse certificado e o tamanho da chave pública utilizada; (valor: 1,0 ponto).
c) Explique o processo de geração da assinatura digital desse site. (valor: 2,5 pontos).
QUESTÃO DISCURSIVA 2
a) A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o
destinatário de um conteúdo. A criptografia assimétrica, também conhecida como criptografia
de chave pública, é baseada em 2 tipos de chaves de segurança uma privada e a outra
pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário
b) Assinado por: VeriSign Class 3 Secure Sever CA, destinado para: www.bancoenade.com.br, o
algoritmo hash: sha1RSA, tamanho da chave pública: RSA (2048 BITS)

Página 3 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores

c) Ao fazer o upload do documento eletrônico no assinador digital, o software vai ler o documento e
associá-lo às chaves criptográficas do certificado digital. Ele emprega uma primeira função
matemática, conhecida como resumo criptográfico ou hash, para produzir uma representação
reduzida e única do conteúdo a ser assinado. É sobre esse identificador que se aplica um segundo
procedimento, usando a chave privada do usuário para produzir a assinatura digital. Por fim, é
gerado um pacote assinado contendo o documento, a assinatura e o certificado do assinante. Este
pacote será utilizado para verificar o processo.

Questão Discursiva 3

ENADE 2011 – A Rede Virtual Local (Virtual


Local Area Network – VLAN) pode ser definida
como um grupo de dispositivos em diferentes
segmentos de LAN física, que podem se
comunicar uns com os outros, formando uma
segmentação lógica. Para a implementação de
VLAN é necessário o uso de comutadores
(switch) nível 3. Também é necessário o uso de
dispositivo de camada 3, como roteador, porque
a comunicação entre VLAN é realizada por esse
dispositivo.
Uma possível forma de se implementar VLAN é a
configuração de diversas VLAN em um mesmo
switch, e conectá-las à um roteador, como
apresentado na figura abaixo
Observe essa forma de configuração em um
cenário atendendo dezenas de VLAN: é
necessário o uso de dezenas de interfaces no
roteador, além de dezenas de portas no switck.
Essa implementação não permite crescimento, pois são necessárias dezenas de portas nos switch e
no roteador para simplesmente interconectá-los.
Para um cenário que necessite de dezenas ou mais VLANs, descreva uma solução para a
segmentação de redes, sem que se torne necessário, para interconexão dos dispositivos, o uso de
tantas interfaces no roteador e portas no switch quantas forem o número de VLANs implementadas.
(valor: 2,5 pontos).
Página 4 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores

QUESTÃO DISCURSIVA 3

Uma solução mais escalável para switches interconectar VLAN é conhecida como
entroncamento de VLAN. Existem portas especiais em cada switch configuradas como portas
para os switches. A porta pertence a todas as VLANs. O OIEEE estabeleceu um protocolo
802.1q estendidos para quadros que atravessam VLAN.

Kurose, James F. Redes de computadores e Internet. 5. Ed. Addison Wesley, 2010, p.356. (em
movimento).

O tráfego entre VLANs ocorre no roteador; sem interruptor, é necessário apenas uma porta
conectada ao roteador; O roteador permite uma configuração de sub-interfaces e uma interface
física para conectar "trunking"; cada sub-interface é configurada com um endereço IP de VLAN
correspondente.

Página 5 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores

Questão Discursiva 4
Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir. I - A
topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo
barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é
amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são
utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta
topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de
conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à
placa de rede do computador ligado à rede. Analise as alternativas e faça suas considerações sobre a
assertividades de cada afirmativa: (valor: 2,5 pontos).

QUESTÃO DISCURSIVA 4

I - A topologia física em barramento é uma topologia na qual os computadores são ligados em


um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso,
logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 

Tanto é que o ETHERNET implementa o protocolo CSMA/CD para o tratamento de colisões no


canal comum de comunicação, ou seja, um barramento.

II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede
para reduzir a distorção que esta topologia gera no sinal transmitido. 

As redes em anel utilizam repetidores.

III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam
os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do
computador ligado à rede.

 A topologia física em estrela geralmente utiliza cabos de par trançado.

Página 6 de 7
Sistematização 01
Professor: Everson Reis
Disciplina: Redes de Computadores

Página 7 de 7

Você também pode gostar