Você está na página 1de 7

Curso: Engenharia de Software e Análise de Sistemas Série: 1º Turma: A Turno: Noturno

Professor(a): Sabine Cassol Horário: terça-feira 19h às 22h30


Acadêmico (a): Murilo Arruda RA: 230731812
Disciplina: Redes de Computadores Data: 19/05/2023

Trabalho 1 – 2º Bimestre Valor: 1,5 pontos Nota:


OBSERVAÇÕES:
● Trabalhos entregues após a data limite, receberão nota máxima de 1,0.
● As respostas deverão ser escritas com as suas próprias palavras.
● Caso haja a detecção de plágio, o trabalho perderá 30% da nota.
● Erros de gramática e formatação, serão descontados 0,2 décimos da nota final.
● Os trabalhos deverão ser entregues a professora por escrito ou impressos.

1. Quais são as principais diferenças entre redes sem fio e redes móveis? Dê exemplos de
cada tipo de rede e como eles são utilizados no cotidiano.
2. Qual é a principal diferença entre as redes móveis de terceira geração (3G) e as redes
móveis de quarta geração (4G)?
3. Como você considera que as redes móveis evoluirão no futuro? Quais mudanças
tecnológicas você espera ver na próxima geração de redes móveis?
4. Sérgio trabalha como administrador de redes em uma entidade financeira e precisa
segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP
(Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro),
que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048
endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.
Descreva como Sérgio deve segmentar a rede e dividir os endereços pelos departamentos.

5. Em uma rede TCP/IP, o endereço IPV4 tem 32 bits, que, separados em conjuntos de 8 bits,
formam os octetos. No entanto, a notação binária não é amigável para o ser humano e utiliza a
notação dos octetos convertidos para decimal separados por ponto. A configuração TCP/IP utiliza
um endereço IP, uma máscara de rede e um gateway padrão. Os endereços de rede são
definidos por classe de rede e identificam um host na rede pelo uso da máscara de rede. Dado o
endereço IP em binário 1100.0000 1010.1000 0000 1111 0111 0000, assinale a alternativa que
identifica a classe de rede, a máscara, a rede e o host em decimal.

(Os cálculos para a conversão dos números binários devem estar na folha de respostas)

a)  Classe de rede C, máscara 255.255.255.0, rede 192.168.16 e host 112.


b) Classe de rede A, máscara 255.0.0.0, rede 192.168.15 e host 112.
c) Classe de rede B, máscara 255.255.0.0, rede 192.168.15 e host 112.
d) Classe de rede C, máscara 255.255.255.0, rede 192.168.15 e host 112.

6. Uma determinada subrede de computadores está configurada com o Internet Protocol (IP)


200.170.124.10 e máscara de rede 255.255.255.224. Nesse caso, pode-se afirmar que:
I. É possível conectar, nessa subrede, no máximo 62 dispositivos, entre computadores e demais
ativos de rede. II. O endereço IP dessa subrede é 200.170.124.0. III. O endereço IP
de broadcast dessa subrede é 200.170.124.63.

Quais estão corretas?

a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
7. Defina Criptografia e para que ela vem sendo utilizada na segurança de redes.
8. Faça um comparativo entre os mecanismos de criptografia de Chave Simétrica e Chave
Pública.
9. O que é uma Comunicação Segura? Quais garantias ela deve nos fornecer?
10. Explique como funciona o mecanismo de Assinatura Digital.
11. Comente sobre o SSL (O que é? Como atua? Como é ou pode ser utilizado?).
12. Comente sobre o IPsec (O que é? Como funciona? Quais os protocolos principais? O que
é uma SA e suas características?).
13. O que é VPN? De onde surgiu? Como ela atua? Como se relaciona com o IPsec?
14. Defina o que é um Firewall e quais são seus objetivos. 28. Como os firewalls podem ser
classificados? Explique cada uma delas.
15. Quais as propriedades de uma comunicação segura? Explique o objetivo de cada uma.
16. De maneira geral, quais podem ser os objetivos de um ataque à rede?
17. Quais são os principais modos de se atacar uma rede?
18. O que é um Malware? Explique suas finalidades, características e tipos.
19. Qual a finalidade de um ataque DoS? Como eles ocorrem normalmente? Explique
20. Como se dá o ataque IP spoofing? De qual fragilidade da rede esse ataque se utiliza?
21. Na computação em nuvem, as empresas podem usar recursos compartilhados de
computação e armazenamento, ao invés de criar, operar e melhorar a infraestrutura por conta
própria. É um modelo que permite os seguintes recursos:
I. Os provedores de serviços em nuvem podem ativar um modelo de pagamento conforme o
uso, em que os clientes são cobrados com base no tipo de recursos e por uso.
II. Os usuários podem provisionar e liberar recursos sob demanda.
III. O redimensionamento automático para cima ou para baixo é bloqueado por medidas de
segurança. Essa operação é de responsabilidade exclusiva da contratada.
IV. Os recursos são acessíveis em uma rede com segurança adequada.
Estão corretos os recursos que constam APENAS em:
a) III e IV.
b) II e III.
c) I e II.
d) I, II e IV.
e) II e IV.
22. A respeito de redes de computadores, julgue o item subsequente.
● Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que
permite provisionar recursos independentemente da sua localização

( ) Certo ( ) Errado

23. O que é virtualização e por que ela é importante?


24. O que é a IoT e por que ela é tão importante?
25. Cite e discorra sobre as tecnologias que tornaram a IoT possível:
26. Discorra sobre quais setores podem se beneficiar com a IoT:
27. Quais são os tipos de cabos utilizados em redes de computadores, discorra sobre eles:
28. Explique o que significam os domínios de broadcast e de colisão.
29. O que é e como se divide o sistema de cabeamento estruturado.
30. Identifique as características dos subsistemas do sistema de cabeamento estruturado.

RESPOSTAS DAS PERGUNTAS:

1- Redes sem fio são para dispositivos próximos, como Wi-Fi em casa e redes móveis são
utilizadas para conexões em movimento, como 4G/5G em smartphones.

2- A principal diferença entre as redes móveis de terceira geração (3G) e as redes móveis de
quarta geração (4G) é a velocidade de conexão e a capacidade de transmissão de dados.

3- Futuramente as redes móveis evoluirão para o 5G, que oferecerá velocidades mais rápidas e
latência ultra baixa. Isso impulsiona inovações em comunicações, indústria, saúde e transporte.
4- Ele deve encontrar o IP de cada local e encontrar a máscara de sub-rede adequada para cada
um, após isso definir os intervalos de endereço para cada departamento, como esses a seguir:
Recursos Humanos: de 10.9.0.0 a 10.9.7.255 (1.024 endereços disponíveis).
Integração: de 10.9.8.0 a 10.9.11.255 (1.024 endereços disponíveis).
Financeiro: de 10.9.12.0 a 10.9.15.255 (1.024 endereços disponíveis).

5- O primeiro octeto, 1100.0000, indica que os dois primeiros bits são '1', o que nos leva a concluir
que se trata de uma classe de rede '110', o que corresponde à classe C.

A máscara de rede padrão para uma classe C é 255.255.255.0. Mas a opção que apresenta a
resposta correta é:
d) Classe de rede C, máscara 255.255.255.0, rede 192.168.15 e host 112.

6- Apenas II está correta.

7- A criptografia é usada para proteger informações em redes, transformando-as em uma forma


ilegível. Ela garante a privacidade, integridade e autenticidade dos dados. É usada para manter
as informações seguras durante a transmissão, verificar se foram modificadas e confirmar a
identidade das partes envolvidas.

8- A chave simétrica é mais rápida e adequada para comunicações diretas entre duas partes
confiáveis, enquanto a chave pública é mais segura e ideal para comunicações em rede, onde
várias partes estão envolvidas e é necessário garantir autenticidade e integridade dos dados.

9- Uma comunicação segura é aquela que protege as informações transmitidas contra acesso
não autorizado, alterações e falsificações. Ela deve garantir a confidencialidade, integridade,
autenticidade e disponibilidade das informações.

10- A assinatura digital utiliza um par de chaves (privada e pública) para criar uma assinatura
única e verificar a autenticidade e integridade de uma mensagem. Ela garante a confiança nas
transações digitais, permitindo a verificação da autenticidade do remetente e a detecção de
qualquer alteração na mensagem transmitida.

11- O SSL (Secure Sockets Layer) é um protocolo de segurança que estabelece uma conexão
segura entre um servidor e um cliente na internet. Ele fornece autenticação, criptografia e
integridade dos dados. O SSL é amplamente utilizado em comércio eletrônico, autenticação de
sites, acesso seguro a aplicativos e proteção de dados sensíveis. Ele protege as informações
confidenciais, como dados de pagamento, senhas e informações pessoais, contra interceptação e
garante a confiabilidade das transações online.

12- O IPsec é um conjunto de protocolos que oferece segurança para redes IP. Ele cria túneis
virtuais privados, criptografa os dados transmitidos, garante a autenticação e integridade dos
dados. O IPsec utiliza os protocolos ESP e AH, e as SAs são estabelecidas para definir os
parâmetros de segurança da comunicação.
13- VPN é uma tecnologia que cria uma rede privada virtual por meio de uma rede pública,
permitindo acesso seguro e remoto a recursos em uma rede privada. O IPsec é um protocolo
frequentemente utilizado para estabelecer a segurança e criptografia nos túneis da VPN,
garantindo a proteção dos dados transmitidos.

14- Firewall é uma barreira de segurança que protege redes e dispositivos contra ameaças
externas. Ele controla o tráfego de dados, bloqueando acesso não autorizado e filtrando pacotes
indesejados. Os tipos de firewall incluem firewall de pacotes, que verifica informações básicas do
pacote; firewall de inspeção de estado, que monitora o estado das conexões; e firewall de
aplicação, que analisa o conteúdo dos pacotes. Cada tipo oferece diferentes níveis de segurança
e análise do tráfego.

15- As propriedades de uma comunicação segura são:

1. Confidencialidade: Garante que apenas os destinatários pretendidos possam acessar as


informações transmitidas. A confidencialidade protege contra a interceptação e a leitura
não autorizada dos dados.
2. Integridade: Garante que os dados não tenham sido alterados durante a transmissão. A
integridade protege contra modificações acidentais ou maliciosas dos dados, garantindo
sua integridade e confiabilidade.
3. Autenticidade: Verifica a identidade das partes envolvidas na comunicação. Ela garante
que o remetente e o destinatário sejam autênticos e evitem falsificações, prevenindo
ataques de suplantação de identidade.
4. Não repúdio: Impede que uma das partes negue a autoria de uma comunicação ou
transação. A não repudiação garante que as partes envolvidas sejam responsabilizadas
pelas ações realizadas, evitando disputas e garantindo a confiabilidade e a confiança na
comunicação.
5. Disponibilidade: Garante que os recursos e serviços estejam disponíveis e acessíveis
quando necessários. A disponibilidade protege contra ataques que visam interromper ou
negar o acesso legítimo aos recursos, garantindo a continuidade dos serviços.

16- Os objetivos de um ataque a uma rede são: acesso não autorizado, intercepção de dados,
comprometimento da integridade, negação de serviço, roubo de identidade, espionagem
corporativa, propagação de malware e sabotagem. Esses ataques buscam obter benefícios
indevidos, causar danos ou comprometer a segurança dos sistemas e dados. Medidas de
segurança são essenciais para proteger as redes contra essas ameaças.

17- Ataques de Força Bruta, Ataques de Negação de Serviço (DoS), Ataques de Injeção, Ataques
de Phishing, Ataques de Man-in-the-Middle, Ataques de Exploit, Ataques de Malware, Ataques de
Engenharia Social.
18- Malware é um termo que se refere a software malicioso, projetado para infectar sistemas e
causar danos ou obter benefícios indevidos. Suas finalidades podem variar, mas geralmente
incluem roubo de informações, interrupção de serviços, danos aos dados, espionagem ou
controle remoto de sistemas.

19- Um ataque DoS tem como objetivo interromper ou negar o acesso a serviços legítimos
sobrecarregando os recursos do sistema com um volume excessivo de tráfego. Pode ser feito por
meio de várias técnicas, como inundação, amplificação, exaustão de recursos ou saturação.
Esses ataques causam prejuízos, como interrupção de serviços e perdas financeiras. A
implementação de medidas de segurança, como firewalls e sistemas de detecção de intrusões, é
essencial para mitigar esses ataques.

20- O ataque de IP spoofing envolve a falsificação do endereço IP de origem em um pacote de


dados, permitindo que o atacante oculte sua identidade real. Esse ataque se aproveita da
fragilidade da rede, pois os protocolos IP não verificam a autenticidade dos endereços IP de
origem. Isso pode ser usado para camuflar a origem, realizar ataques de negação de serviço ou
realizar ataques de homem-no-meio. Contramedidas, como autenticação criptográfica e filtros de
pacotes, podem ajudar a mitigar esse tipo de ataque.

21- d) I, II e IV.

22- Certo.

23- A virtualização é a criação de recursos computacionais virtuais em um ambiente


compartilhado. Ela é importante porque maximiza a utilização dos recursos físicos, proporciona
flexibilidade e escalabilidade, reduz custos operacionais e simplifica a administração de
infraestrutura.

24- A IoT é uma rede de objetos conectados à internet que coletam e compartilham dados. Sua
importância está na automação, monitoramento e interconexão, trazendo eficiência e
conveniência. Ela impacta setores como saúde, transporte e indústria, transformando nossa
forma de vida e trabalho.

25- Conectividade sem fio: Wi-Fi, Bluetooth, Zigbee, LoRa.


● Sensores: coletam dados do ambiente físico.
● Identificação e Rastreamento: RFID, NFC.
● Cloud Computing: processamento e armazenamento dos dados gerados pela IoT.
● Big Data e Analytics: análise de grandes volumes de dados para obter insights.
● Inteligência Artificial e Aprendizado de Máquina: automação e tomada de decisões
inteligentes.
● Essas tecnologias em conjunto possibilitam a criação e operação da IoT em diversos
setores.

26- Os setores que podem se beneficiar com a IoT são: saúde, transporte e logística, indústria,
agricultura, cidades inteligentes, varejo e energia.
27- Cabo de par trançado: UTP (par trançado não blindado) e STP (par trançado blindado), usado
em redes Ethernet de curta a média distância.
● Cabo coaxial: composto por condutor central, condutor externo e camada isolante. Menos
comum atualmente, utilizado em redes antigas.
● Fibra óptica: composto por fios de vidro ou plástico, transmite dados por pulsos de luz. Alta
velocidade, largura de banda e imunidade a interferências.
● Cabo de par trançado blindado (FTP/STP): par trançado com blindagem adicional para
proteção contra interferências externas. Usado em ambientes com alta interferência
elétrica.
● Cabo de fibra óptica monomodo e multimodo: monomodo para longas distâncias e maior
largura de banda, multimodo para distâncias curtas a médias.

28- Domínio de broadcast: Área na rede em que todos os dispositivos podem receber pacotes de
broadcast, que são enviados para todos os dispositivos na rede. Domínio de colisão: Área na
rede onde ocorrem colisões de pacotes de dados devido a dispositivos transmitindo
simultaneamente no mesmo meio de transmissão.

29- O sistema de cabeamento estruturado é um conjunto de cabos padronizados que permite a


transmissão de dados e voz em redes de computadores. Ele é dividido em diferentes partes,
como cabos de conexão, salas de telecomunicações e equipamentos. Esse sistema organizado
facilita a manutenção e o crescimento da rede, tornando-a mais eficiente e confiável.

30- Cabeamento Horizontal: Conecta dispositivos da área de trabalho às tomadas de


telecomunicação usando cabos de par trançado.
● Cabeamento Vertical (Backbone): Interconecta salas de telecomunicações em diferentes
áreas, utilizando cabos de fibra óptica ou cabos de alta capacidade.
● Sala de Telecomunicações: Ponto central de conexão e distribuição dos cabos, abrigando
equipamentos de rede.
● Cabeamento de Equipamentos: Interconecta equipamentos de rede utilizando cabos de
alta velocidade.
● Cabeamento Externo: Conecta edifícios em um campus corporativo usando cabos de fibra
óptica para transmissão de longa distância.

Você também pode gostar