• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

5

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

Rede de Computadores

UNIA

Modelos de Implantação em Computação em Nuvem

4

Modelos de Implantação em Computação em Nuvem

Rede de Computadores

UNIA

Configuração de Dual Boot com LILO e GRUB no VirtualBox - Aula Prática de Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta

21

Configuração de Dual Boot com LILO e GRUB no VirtualBox - Aula Prática de Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta

Rede de Computadores

UNIA

4 Trabalhos Aula Pratica - Computação em Nuvem

22

4 Trabalhos Aula Pratica - Computação em Nuvem

Rede de Computadores

UNIA

Roteadores e Roteamento

20

Roteadores e Roteamento

Rede de Computadores

UNIA

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

16

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Projeto Integrado TI - Orientações e Diretrizes para Alunos

4

Projeto Integrado TI - Orientações e Diretrizes para Alunos

Rede de Computadores

UNIA

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

2

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

Rede de Computadores

UNIA

Comando-Mount-Linux-Sistema-de-Arquivos

1

Comando-Mount-Linux-Sistema-de-Arquivos

Rede de Computadores

UNIA

Projeto Integrado Síntese - Redes de Computadores

21

Projeto Integrado Síntese - Redes de Computadores

Rede de Computadores

UNIA

Texto de pré-visualização

1 O Princípio de Kerckhoffs formulado por Auguste Kerckhoffs no século XIX afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada podendo o método ou algoritmo usado ser de conhecimento público Esse princípio denuncia a falácia da segurança através da obscuridade mostrando que se a segurança dos dados encriptados através de algum método depende do segredo desse método esse método é falho Este princípio ainda é válido hoje Explique 05 pto 2 Suponha que Alice deseja enviar uma mensagem para Bob e que esta comunicação tem os seguintes requisitos de segurança confidencialidade integridade irretratabilidade e autenticação do emissor ou seja deve usar criptografia e assinatura digital Explique os passos usados por Alice para criptografar e assinar a mensagem assim como os passos usados por Bob para verificar a assinatura e decifrar a mensagem 15 pto 3 Considere as seguintes instruções para configuração de um firewall aceitar todo o tráfego originado do host da rede interna com IP 192168133 bloquear todo o tráfego externo com destino à porta 23 exceto para o host 192168133 bloquear qualquer tráfego de ping inclusive pelo host 192168133 dar acesso à Internet Web para todos os usuários da rede interna bloquear qualquer outra tentativa de acesso Ex Ordem da regra Endereço origemporta origemprotocolo Endereço destinoporta destinoprotocolo Ação 1 2 a Faça a configuração de um firewall com filtro de pacotes baseado em estados 05 pto b Repita a mesma configuração do item a considerando um firewall com filtro de pacotes SEM estados 05 pto 4 No Packet Tracer implemente as regras de firewall da questão 3 em um servidor Crie uma rede roteador PCs servidores etc para testar as regras implementadas Obs tire um print da tela de configuração das regras e demais telas que mostrem o seu funcionamento 15 pto 5 O blockchain pode ser usado em diversas aplicações além das criptomoedas como na área da saúde logística pagamento eletrônico entre vários outros Escolha uma área de aplicação e explique como a blockchain pode ser usada 15 pto 6 A Internet das Coisas IoT é uma rede de objetos físicos dedicados coisas com tecnologia para se comunicar e perceber ou interagir com o ambiente externo Em síntese a Internet das Coisas é composta de dispositivos de simples sensores a smartphones e objetos pessoais conectados Escolha um tipo de dispositivo IoT e escreva um texto de 10 a 20 linhas sobre os desafios de implementar mecanismos de segurança para este dispositivo 15 pto 7 Veja a rede da figura abaixo Considere que na rede sem fio do roteador 0 não foi configurado nenhum modo de segurança WEP ou WPA2 a Considere que o laptop envia dados com destino a rede da empresa Y Um ataque de captura de pacotes eavesdropping na rede sem fio consegue verificar o conteúdo dos pacotes Explique 05 pto b Considere uma conexão HTTPS HTTP com TLS do Laptop0 da rede matriz com o servidor da rede da empresa Y Discuta sobre a efetividade de um ataque de eavesdropping na rede sem fio e na rede cabeada 05 pto c Explique como melhorar a segurança da rede sem fio da matriz da empresa X 075 pto d A rede está protegida de ataques DDoS negação de serviços distribuída Explique 075 pto

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

5

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

Rede de Computadores

UNIA

Modelos de Implantação em Computação em Nuvem

4

Modelos de Implantação em Computação em Nuvem

Rede de Computadores

UNIA

Configuração de Dual Boot com LILO e GRUB no VirtualBox - Aula Prática de Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta

21

Configuração de Dual Boot com LILO e GRUB no VirtualBox - Aula Prática de Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta

Rede de Computadores

UNIA

4 Trabalhos Aula Pratica - Computação em Nuvem

22

4 Trabalhos Aula Pratica - Computação em Nuvem

Rede de Computadores

UNIA

Roteadores e Roteamento

20

Roteadores e Roteamento

Rede de Computadores

UNIA

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

16

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Projeto Integrado TI - Orientações e Diretrizes para Alunos

4

Projeto Integrado TI - Orientações e Diretrizes para Alunos

Rede de Computadores

UNIA

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

2

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

Rede de Computadores

UNIA

Comando-Mount-Linux-Sistema-de-Arquivos

1

Comando-Mount-Linux-Sistema-de-Arquivos

Rede de Computadores

UNIA

Projeto Integrado Síntese - Redes de Computadores

21

Projeto Integrado Síntese - Redes de Computadores

Rede de Computadores

UNIA

Texto de pré-visualização

1 O Princípio de Kerckhoffs formulado por Auguste Kerckhoffs no século XIX afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada podendo o método ou algoritmo usado ser de conhecimento público Esse princípio denuncia a falácia da segurança através da obscuridade mostrando que se a segurança dos dados encriptados através de algum método depende do segredo desse método esse método é falho Este princípio ainda é válido hoje Explique 05 pto 2 Suponha que Alice deseja enviar uma mensagem para Bob e que esta comunicação tem os seguintes requisitos de segurança confidencialidade integridade irretratabilidade e autenticação do emissor ou seja deve usar criptografia e assinatura digital Explique os passos usados por Alice para criptografar e assinar a mensagem assim como os passos usados por Bob para verificar a assinatura e decifrar a mensagem 15 pto 3 Considere as seguintes instruções para configuração de um firewall aceitar todo o tráfego originado do host da rede interna com IP 192168133 bloquear todo o tráfego externo com destino à porta 23 exceto para o host 192168133 bloquear qualquer tráfego de ping inclusive pelo host 192168133 dar acesso à Internet Web para todos os usuários da rede interna bloquear qualquer outra tentativa de acesso Ex Ordem da regra Endereço origemporta origemprotocolo Endereço destinoporta destinoprotocolo Ação 1 2 a Faça a configuração de um firewall com filtro de pacotes baseado em estados 05 pto b Repita a mesma configuração do item a considerando um firewall com filtro de pacotes SEM estados 05 pto 4 No Packet Tracer implemente as regras de firewall da questão 3 em um servidor Crie uma rede roteador PCs servidores etc para testar as regras implementadas Obs tire um print da tela de configuração das regras e demais telas que mostrem o seu funcionamento 15 pto 5 O blockchain pode ser usado em diversas aplicações além das criptomoedas como na área da saúde logística pagamento eletrônico entre vários outros Escolha uma área de aplicação e explique como a blockchain pode ser usada 15 pto 6 A Internet das Coisas IoT é uma rede de objetos físicos dedicados coisas com tecnologia para se comunicar e perceber ou interagir com o ambiente externo Em síntese a Internet das Coisas é composta de dispositivos de simples sensores a smartphones e objetos pessoais conectados Escolha um tipo de dispositivo IoT e escreva um texto de 10 a 20 linhas sobre os desafios de implementar mecanismos de segurança para este dispositivo 15 pto 7 Veja a rede da figura abaixo Considere que na rede sem fio do roteador 0 não foi configurado nenhum modo de segurança WEP ou WPA2 a Considere que o laptop envia dados com destino a rede da empresa Y Um ataque de captura de pacotes eavesdropping na rede sem fio consegue verificar o conteúdo dos pacotes Explique 05 pto b Considere uma conexão HTTPS HTTP com TLS do Laptop0 da rede matriz com o servidor da rede da empresa Y Discuta sobre a efetividade de um ataque de eavesdropping na rede sem fio e na rede cabeada 05 pto c Explique como melhorar a segurança da rede sem fio da matriz da empresa X 075 pto d A rede está protegida de ataques DDoS negação de serviços distribuída Explique 075 pto

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®