Last active
November 7, 2015 11:44
-
-
Save nenodias/4f20ad1eb3bd2571b5ed to your computer and use it in GitHub Desktop.
Revisão redes 4°Bimestre
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Nome: Horácio Dias | |
RM: 130102788 | |
Exercícios de Revisão | |
1.Quais são os protocolos utilizados na troca de e-mail? Qual a função de cada protocolo e qual seu funcionamento? | |
POP3 – Transmite mensagens apenas da caixa postal do servidor para o cliente. Usado para o recebimento das mensagens pelo cliente. | |
SMTP – Transmissão imediata entre os agentes de transporte, não usa autenticação de usuários, não faz uso de caixa postal. Usado para a transferência das mensagens. | |
IMAP – Faz a sincronização dos email entre caixas postais do servidor e do cliente. IMAP é mais sofisticado que permitem que o cliente manipule as mensagens no servidor. Usado para o recebimento das mensagens pelo cliente. | |
2.Quando foi enviado o primeiro e-mail? E quem foi seu criador? | |
Em 1971, o programador Ray Tomlinson usou a ARPANET para fazer envio e leitura de mensagens simples. | |
3.Qual o Significado do "@" no endereço de e-mail? | |
O arroba em inglês é lido como “at” que significa “em”. | |
4.Sabemos que existem 3 (três) protocolos utilizados para a troca de e-mail, e cada um com uma funcionalidade especifica, porém, quando temos servidores de e-mail redundante utilizamos apenas um protocolo de comunicação entre eles. Qual é esse protocolo? | |
É o protocolo SMTP quem faz a transferência dos e-mails entre os servidores. | |
5.O que é IMAP? Qual a sua diferença do POP3? | |
IMAP é um protocolo que veio depois do POP3. No POP3 os e-mails eram baixados do servidor para o computador do cliente, porém os e-mails eram removidos da caixa de dentro do servidor. | |
O IMAP permite que o cliente veja as mensagens do servidor sem ter que baixa-las, facilitando a portabilidade e a possibilidade de ver o e-mail em máquinas diferentes. | |
6.Defina Segurança de Rede. | |
Todo sistema de software, hardware e procedimentos que irão proteger os dados, equipamentos e softwares de uma rede. | |
7.O que é Politica de Segurança? | |
São recomendações, diretrizes ou regras que os usuários devem seguir de acordo com ambiente ou rede em que se encontram. | |
8.O que é um Cracker e qual o seu objetivo? | |
Crackers são Hackers mal intencionados que invadem computadores, roubam dados. | |
9.O que é um Hacker e qual o seu objetivo? | |
Um Hacker é um especialista em segurança, que normalmente possui um alto grau de conhecimento sobre sistemas operacionais e linguagens de programação. Procura por falhas nos sistemas usando diversas técnicas, seu objetivo não é causar danos mas descobrir e corrigir as vulnerabilidades. | |
10.O que é vírus de boot? | |
Vírus que ataca a trilha zero do HD, onde o sistema inicia, dessa forma o vírus estará ativo a partir do boot do sistema. | |
11.O que é Vírus de Arquivo? | |
Atacam programas copiando seu código no código fonte do programa alvo. E depois quando esse arquivo for infectado o vírus estará ativo e infectando mais programas. | |
12.O que é Worm? | |
Worms realizam cópias de sí mesmos, sem infectar outros programas. | |
13.Qual a diferença entre Vírus e Worm? | |
Os vírus infectam outros programas, worms apenas se multiplicam se copiando, sem infectar outros programas. | |
14.Qual a função das Portas de comunicação? | |
Permitir a comunicação entre dois computadores, quando há conexões entre portas de entrada com portas de saída. | |
15.O que é Hoax? | |
São trotes e páginas com informações falsas. Em alguns casos eles pedem para que as páginas sejam repassadas, ou então para que algum comando seja executado com a finalidade de danificar o computador, e por último alguns que requisitam senhas ou outras informações sigilosas. | |
16.O que é Spywaree qual a principal função de um Spyware? | |
São programas espiões que coletam informações sobre as preferências do usuário, costumes, etc, e enviam essas informações ao servidor que o instalou. | |
17.Descreva detalhadamente o que é um Firewall e como é configurado? | |
O Firewall examina em tempo de execução tudo a partir da internet e que chega até sua rede local. O Firewall utiliza de regras para liberar ou bloquear determinados programas, portas, serviços, etc. A partir dessas informações o computador consegue barra ou permitir ações oriundas da rede. | |
18.O que é criptografia e qual o seu objetivo? | |
A palavra criptografia tem origem do grego, vem das palavras “Kryptós” (escondido) e “Gráphein” (escrita). | |
19.Quais são os 3 (três) pilares da Criptografia? E explique cada um deles. | |
Privacidade – Proteção contra acesso dos dados por intrusos. | |
Autenticidade – Certificação da autoria do dados. | |
Integridade – Garantia de que os dados não foram alterados. | |
20.O que é esteganografia e qual o seu objetivo? | |
É uma técnica para ocultar mensagens dentro de outra, camuflando informações escondendo o real sentido do envio da mensagem. | |
21.Onde é possível utilizar a esteganografia? | |
Em textos, áudios, vídeos, imagens e espalhamento de espectro. | |
22.Como Funcionava a Cifra de Cesar? | |
O texto era escrito e depois suas letras eram deslocadas 10 posições do alfabeto. | |
Ex: | |
abcdefghijklmnopqrstuvwxyz | |
klmnopqrstuvwxyzabcdefghij | |
Mensagem: Essa e uma mensagem cifrada. | |
Cifrada: Occk o ewk woxckqow mspbknk | |
23.Como Funcionava a Cifra de Vigenere? | |
Na cifra de Vigenere escolhemos uma chave, e criamos um texto com o mesmo tamanho da mensagem porém repetindo a chave. | |
No final utiliza-se uma matriz + chave para fazer a interpolação dos caracteres, que vão resultar na mensagem final. | |
24.O que é HASH? | |
A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. | |
25.O que é chave simétrica? Descreva seu funcionamento. | |
É o tipo mais simples de criptografia, já que o emissor e o reptor utilizam a mesma chave, sendo essa chave utilizada para a codificação e decodificação. | |
26.A criptografia XOR utiliza que tipo de chave, e como funciona? | |
A Criptografia XOR funciona a nível de bits, a chave será uma sequência de zeros e ums que comparados usando o ou exclusivo com os bits que formam a mensagem, dessa forma resultando em bits cifrados. | |
Ex: MSG:1001 0101 0011 | |
CHAVE:0110 1110 1011 | |
MSG_F:1111 1011 1000 | |
27.O que é chave assimétrica? Descreva seu funcionamento. | |
É uma criptografia que utiliza duas chaves, sendo uma pública e outra privada. A chave pública ficará com os usuarios que desejam enviar uma mensagem. (Cada usuário possui sua chave pública e privada) | |
O rementente utiliza a chave pública (do receptor) para criptografar sua mensagem e envia para o receptor. O receptor com a chave privada (do receptor) fará a decodificação da mensagem. | |
28.O que é Criptografia Mista? | |
Criptografia que utiliza um misto de chaves simétricas com assimétricas. O funcionamento mais utilizado utiliza a chave | |
assimétrica para realizar o primeiro contato e definir qual a chave secreta será utilizada para as próximas mensagens utilizando chaves simétricas reduzindo o custo computacional das chaves asimétricas. | |
29.Explique o ataque Man in theMiddle. | |
É um ataque em criptografia de chave mistra, utiliza chaves públicas e privadas de maneira simples, cria-se chaves falsas (Fingindo ser instituições/empresas), e depois quando o cliente faz a requisição das chaves, o atacante envia as chaves falsas, ele abre um canal direto com o cliente, e depois abre um canal direto com o servidor, dessa forma ele consegue interceptar todas as mensagens de ambos os lados. Dessa forma o servidor não faz a verificação da autenticidade da chave do cliente, e o cliente não faz a verificação da chave do servidor. | |
30.O que são Frequências Licenciadas e Não Licenciadas? | |
Frequências Licenciadas são as que é preciso pedir permissão para Anatel, sendo a licença restrita a uma região, e o pagamento pelos direitos de uso é feito na forma de leilão e taxas anuais. A Anatel garante que equipamentos na mesma região não operar na mesma frequência para que não exista interferência entre aparelhos. | |
Frequências não licenciadas são as que não é necessário pedir licença para a Anatel, mas os equipamentos devem obedecer as regras impostas sobre a potência máxima. Equipamentos na mesma frequência podem causar interferências entre si. | |
31.Quais são os padrões de Wireless LAN? | |
IEEE 802.11 - Velocidade limitada a 2Mbps em 2.4GHz | |
IEEE 802.11b - Velocidade limitada a 11Mbps em 2.4GHz | |
IEEE 802.11g - Velocidade limitada a 20Mbps em 2.4GHz | |
IEEE 802.11a - Velocidade limitada a 54Mbps em 5GHz | |
IEEE 802.11n - Velocidade limitada a 300Mbs a 600Mbs em 2.4GHz | |
IEEE 802.11ac - Velocidade limitada a 430Mbs a 1.3 Gbs em 2.4Ghz e 5GHz | |
32.O que é uma rede sem fio AD-HOC? | |
Computadores isolados que formam uma rede workgroup. | |
Cada computador é capaz de se comunicar com outro. | |
33.O que é uma rede sem fio Infraestrutura? | |
Computadores e um Access Point que permite a integração desses computadores com uma faixa de rede. | |
Os computadores ficam conectados a um elemento central denominado access point. | |
34.Quantos canais são possíveis na modulação FHSS utilizado pelo padrão IEEE 802.11? | |
A banda passante é dividida em 79 canais de 1MHz. | |
35.Quantos canais são possíveis na modulação DSSS utilizado pelo padrão IEEE 802.11? | |
A banda de 2.4GHz é dividida em 14 canais de 22MHz. | |
36.Na modulação DSSS quantos canais não sobrepõem? | |
3 dos 14 canais não sobrepõem. | |
37.Qual o Objetivo do RADIUS? | |
É um padrão de autenticação de usuários nas redes WLAN. | |
38.Qual o papel de uma Bridges? | |
Bridges tem a função de ligar redes fisicamentes distantes, podendo ter um alcance de até 28Km, com restrição apenas na linha de visada entre as antenas. Podendo ser interligadas ponto a ponto, ou ponto a multiponto. | |
39.Que tipo de antena a Bridges deve utilizar em uma conexão Multiponto? | |
Nos casos de multiponto as antenas ominidirecionais são utilizadas, porém tem um alcance menor. | |
40.Com qual objetivo o Bluetooth foi criado? | |
Comunicação sem fio de curto-alcance e baixo custo.Foi criado com a intenção de eliminar cabos dos periféricos conectados a computadores de mesa. | |
41.Qual o nome da rede formada por equipamentos bluetooth? | |
PAN, personal area network. | |
42.Qual a relação Mestre Escravo em uma rede Bluetooth? | |
O dispositivo mestre muda sua frequência de transmissão 1600 vezes por segundo com o objetivo de minimizar potenciais interferências.O dispositivo mestre muda de frequência de acordo com uma sequência pseudoaleatória definida por um algoritmo executado por ele mesmo. |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment