·

Cursos Gerais ·

Rede de Computadores

Send your question to AI and receive an answer instantly

Ask Question

Preview text

1 O Princípio de Kerckhoffs formulado por Auguste Kerckhoffs no século XIX afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada podendo o método ou algoritmo usado ser de conhecimento público Esse princípio denuncia a falácia da segurança através da obscuridade mostrando que se a segurança dos dados encriptados através de algum método depende do segredo desse método esse método é falho Este princípio ainda é válido hoje Explique 05 pto 2 Suponha que Alice deseja enviar uma mensagem para Bob e que esta comunicação tem os seguintes requisitos de segurança confidencialidade integridade irretratabilidade e autenticação do emissor ou seja deve usar criptografia e assinatura digital Explique os passos usados por Alice para criptografar e assinar a mensagem assim como os passos usados por Bob para verificar a assinatura e decifrar a mensagem 15 pto 3 Considere as seguintes instruções para configuração de um firewall aceitar todo o tráfego originado do host da rede interna com IP 192168133 bloquear todo o tráfego externo com destino à porta 23 exceto para o host 192168133 bloquear qualquer tráfego de ping inclusive pelo host 192168133 dar acesso à Internet Web para todos os usuários da rede interna bloquear qualquer outra tentativa de acesso Ex Ordem da regra Endereço origemporta origemprotocolo Endereço destinoporta destinoprotocolo Ação 1 2 a Faça a configuração de um firewall com filtro de pacotes baseado em estados 05 pto b Repita a mesma configuração do item a considerando um firewall com filtro de pacotes SEM estados 05 pto 4 No Packet Tracer implemente as regras de firewall da questão 3 em um servidor Crie uma rede roteador PCs servidores etc para testar as regras implementadas Obs tire um print da tela de configuração das regras e demais telas que mostrem o seu funcionamento 15 pto 5 O blockchain pode ser usado em diversas aplicações além das criptomoedas como na área da saúde logística pagamento eletrônico entre vários outros Escolha uma área de aplicação e explique como a blockchain pode ser usada 15 pto 6 A Internet das Coisas IoT é uma rede de objetos físicos dedicados coisas com tecnologia para se comunicar e perceber ou interagir com o ambiente externo Em síntese a Internet das Coisas é composta de dispositivos de simples sensores a smartphones e objetos pessoais conectados Escolha um tipo de dispositivo IoT e escreva um texto de 10 a 20 linhas sobre os desafios de implementar mecanismos de segurança para este dispositivo 15 pto 7 Veja a rede da figura abaixo Considere que na rede sem fio do roteador 0 não foi configurado nenhum modo de segurança WEP ou WPA2 a Considere que o laptop envia dados com destino a rede da empresa Y Um ataque de captura de pacotes eavesdropping na rede sem fio consegue verificar o conteúdo dos pacotes Explique 05 pto b Considere uma conexão HTTPS HTTP com TLS do Laptop0 da rede matriz com o servidor da rede da empresa Y Discuta sobre a efetividade de um ataque de eavesdropping na rede sem fio e na rede cabeada 05 pto c Explique como melhorar a segurança da rede sem fio da matriz da empresa X 075 pto d A rede está protegida de ataques DDoS negação de serviços distribuída Explique 075 pto