• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Projeto de Extensão

32

Projeto de Extensão

Rede de Computadores

UNIA

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

14

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

Rede de Computadores

UNIA

Roteadores e Roteamento

35

Roteadores e Roteamento

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

56

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Processo Seletivo Analista de Custos Pleno - Teste de Excel e CV Adecco

1

Processo Seletivo Analista de Custos Pleno - Teste de Excel e CV Adecco

Rede de Computadores

UNIA

Questoes Resolvidas Arquitetura Cliente-Servidor, Funcoes JavaScript e Ecommerce

13

Questoes Resolvidas Arquitetura Cliente-Servidor, Funcoes JavaScript e Ecommerce

Rede de Computadores

UNIA

Texto de pré-visualização

1 O Princípio de Kerckhoffs formulado por Auguste Kerckhoffs no século XIX afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada podendo o método ou algoritmo usado ser de conhecimento público Esse princípio denuncia a falácia da segurança através da obscuridade mostrando que se a segurança dos dados encriptados através de algum método depende do segredo desse método esse método é falho Este princípio ainda é válido hoje Explique 05 pto 2 Suponha que Alice deseja enviar uma mensagem para Bob e que esta comunicação tem os seguintes requisitos de segurança confidencialidade integridade irretratabilidade e autenticação do emissor ou seja deve usar criptografia e assinatura digital Explique os passos usados por Alice para criptografar e assinar a mensagem assim como os passos usados por Bob para verificar a assinatura e decifrar a mensagem 15 pto 3 Considere as seguintes instruções para configuração de um firewall aceitar todo o tráfego originado do host da rede interna com IP 192168133 bloquear todo o tráfego externo com destino à porta 23 exceto para o host 192168133 bloquear qualquer tráfego de ping inclusive pelo host 192168133 dar acesso à Internet Web para todos os usuários da rede interna bloquear qualquer outra tentativa de acesso Ex Ordem da regra Endereço origemporta origemprotocolo Endereço destinoporta destinoprotocolo Ação 1 2 a Faça a configuração de um firewall com filtro de pacotes baseado em estados 05 pto b Repita a mesma configuração do item a considerando um firewall com filtro de pacotes SEM estados 05 pto 4 No Packet Tracer implemente as regras de firewall da questão 3 em um servidor Crie uma rede roteador PCs servidores etc para testar as regras implementadas Obs tire um print da tela de configuração das regras e demais telas que mostrem o seu funcionamento 15 pto 5 O blockchain pode ser usado em diversas aplicações além das criptomoedas como na área da saúde logística pagamento eletrônico entre vários outros Escolha uma área de aplicação e explique como a blockchain pode ser usada 15 pto 6 A Internet das Coisas IoT é uma rede de objetos físicos dedicados coisas com tecnologia para se comunicar e perceber ou interagir com o ambiente externo Em síntese a Internet das Coisas é composta de dispositivos de simples sensores a smartphones e objetos pessoais conectados Escolha um tipo de dispositivo IoT e escreva um texto de 10 a 20 linhas sobre os desafios de implementar mecanismos de segurança para este dispositivo 15 pto 7 Veja a rede da figura abaixo Considere que na rede sem fio do roteador 0 não foi configurado nenhum modo de segurança WEP ou WPA2 a Considere que o laptop envia dados com destino a rede da empresa Y Um ataque de captura de pacotes eavesdropping na rede sem fio consegue verificar o conteúdo dos pacotes Explique 05 pto b Considere uma conexão HTTPS HTTP com TLS do Laptop0 da rede matriz com o servidor da rede da empresa Y Discuta sobre a efetividade de um ataque de eavesdropping na rede sem fio e na rede cabeada 05 pto c Explique como melhorar a segurança da rede sem fio da matriz da empresa X 075 pto d A rede está protegida de ataques DDoS negação de serviços distribuída Explique 075 pto

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Projeto de Extensão

32

Projeto de Extensão

Rede de Computadores

UNIA

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

14

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

Rede de Computadores

UNIA

Roteadores e Roteamento

35

Roteadores e Roteamento

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

56

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Processo Seletivo Analista de Custos Pleno - Teste de Excel e CV Adecco

1

Processo Seletivo Analista de Custos Pleno - Teste de Excel e CV Adecco

Rede de Computadores

UNIA

Questoes Resolvidas Arquitetura Cliente-Servidor, Funcoes JavaScript e Ecommerce

13

Questoes Resolvidas Arquitetura Cliente-Servidor, Funcoes JavaScript e Ecommerce

Rede de Computadores

UNIA

Texto de pré-visualização

1 O Princípio de Kerckhoffs formulado por Auguste Kerckhoffs no século XIX afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada podendo o método ou algoritmo usado ser de conhecimento público Esse princípio denuncia a falácia da segurança através da obscuridade mostrando que se a segurança dos dados encriptados através de algum método depende do segredo desse método esse método é falho Este princípio ainda é válido hoje Explique 05 pto 2 Suponha que Alice deseja enviar uma mensagem para Bob e que esta comunicação tem os seguintes requisitos de segurança confidencialidade integridade irretratabilidade e autenticação do emissor ou seja deve usar criptografia e assinatura digital Explique os passos usados por Alice para criptografar e assinar a mensagem assim como os passos usados por Bob para verificar a assinatura e decifrar a mensagem 15 pto 3 Considere as seguintes instruções para configuração de um firewall aceitar todo o tráfego originado do host da rede interna com IP 192168133 bloquear todo o tráfego externo com destino à porta 23 exceto para o host 192168133 bloquear qualquer tráfego de ping inclusive pelo host 192168133 dar acesso à Internet Web para todos os usuários da rede interna bloquear qualquer outra tentativa de acesso Ex Ordem da regra Endereço origemporta origemprotocolo Endereço destinoporta destinoprotocolo Ação 1 2 a Faça a configuração de um firewall com filtro de pacotes baseado em estados 05 pto b Repita a mesma configuração do item a considerando um firewall com filtro de pacotes SEM estados 05 pto 4 No Packet Tracer implemente as regras de firewall da questão 3 em um servidor Crie uma rede roteador PCs servidores etc para testar as regras implementadas Obs tire um print da tela de configuração das regras e demais telas que mostrem o seu funcionamento 15 pto 5 O blockchain pode ser usado em diversas aplicações além das criptomoedas como na área da saúde logística pagamento eletrônico entre vários outros Escolha uma área de aplicação e explique como a blockchain pode ser usada 15 pto 6 A Internet das Coisas IoT é uma rede de objetos físicos dedicados coisas com tecnologia para se comunicar e perceber ou interagir com o ambiente externo Em síntese a Internet das Coisas é composta de dispositivos de simples sensores a smartphones e objetos pessoais conectados Escolha um tipo de dispositivo IoT e escreva um texto de 10 a 20 linhas sobre os desafios de implementar mecanismos de segurança para este dispositivo 15 pto 7 Veja a rede da figura abaixo Considere que na rede sem fio do roteador 0 não foi configurado nenhum modo de segurança WEP ou WPA2 a Considere que o laptop envia dados com destino a rede da empresa Y Um ataque de captura de pacotes eavesdropping na rede sem fio consegue verificar o conteúdo dos pacotes Explique 05 pto b Considere uma conexão HTTPS HTTP com TLS do Laptop0 da rede matriz com o servidor da rede da empresa Y Discuta sobre a efetividade de um ataque de eavesdropping na rede sem fio e na rede cabeada 05 pto c Explique como melhorar a segurança da rede sem fio da matriz da empresa X 075 pto d A rede está protegida de ataques DDoS negação de serviços distribuída Explique 075 pto

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®