Redes De Computadores
Ensaios: Redes De Computadores. Pesquise 862.000+ trabalhos acadêmicosPor: arce • 26/9/2013 • 502 Palavras (3 Páginas) • 345 Visualizações
1. Considere o seguinte trecho de texto abaixo, extraído da entrevista com Charles E. Perkins (Pesquisador Associado Nokia) da obra Redes de computadores e a Internet - Uma abordagem top-down de James F. Kurose e Keith W. Ross.
Em sua opinião, qual é o futuro da tecnologia sem fio?
(...)
A tecnologia sem fio provavelmente acelerará o crescimento da Internet. À medida que equipamentos sem fio ficarem cada vez mais baratos, as comunicações pela Internet estarão por toda a parte (em plugues de ouvido, em jogos multiusuário, em leitores de bilhetes de metrô), o que motivará novas aplicações e novas soluções de segurança.
Essas previsões já foram feitas muitas vezes, mas somente nos últimos anos a tecnologia ficou disponível. Agora, as grandes barreiras são o gerenciamento de direitos e os controles de acesso. Se os cidadãos não se engajarem no processo de formulação de seus direitos nestas questões, os sonhos a muito acalentados continuarão sonhos. Ou, pior, poderão ser substituídos por novos pesadelos. A Internet é assunto de todos e a tecnologia sem fio a torna algo muito presente e pessoal. E eu estou aqui para ajudá-la a ser a ferramenta maravilhosa que deve ser.
(KUROSE, J. F. & ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 3a ed. São Paulo: Addison Wesley, 2006. p. 440-441)
Em relação ao excerto acima, realize uma pesquisa na internet, em jornais, livros, revistas, periódicos etc., sobre os Protocolos de Segurança WEP, WPA e WPA2 citados implicitamente na entrevista pelo pesquisador. Após a pesquisa, você deverá realizar um estudo comparativo (texto único de 15 a 25 linhas) sobre estes protocolos de segurança e incluir em seu texto (último parágrafo) as suas próprias conclusões sobre os riscos, no mínimo três, do uso da tecnologia sem fio. (4,0 pontos)
2. Com o intuito de motivar (aprimorar) o nosso estudo referente ao gerenciamento e administração de redes, análise a seguinte imagem ilustrativa.
(Disponível em http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html)
A figura acima ilustra o funcionamento de uma rede constituída por servidores externos na DMZ (DeMilitarized Zone), servidores internos na Intranet e um servidor interno no Setor Financeiro. Além dos servidores, o cenário possui um Firewall externo para proteger a DMZ da rede interna bem como os acessos indevidos oriundos da Internet, um Firewall interno para proteger especificamente o setor financeiro e algumas estações de trabalho (rede interna e setor financeiro).
Considerando o cenário proposto, descreva as atividades principais, no mínimo três, que um administrador de rede gostaria de monitorar. Fundamente sua escolha. (3,0 pontos)
3. O objetivo da Videoconferência é permitir o contato visual e sonoro entre usuários (pessoas) que estão usualmente em lugares diferentes, fornecendo a sensação de que os interlocutores envolvidos encontram-se no mesmo lugar. Pesquise na internet três produtos (software e/ou hardware) existentes para videoconferência através das seguintes fontes de busca, mas lembramos que você tem autonomia
...