21 de nov. de 2016

VLSM, CDIR, Classes de IP exercícios resolvidos



Essas questões são do 4º semestre do curso de redes de computadores. Caso tenha dúvida, sugestão ou encontrar algum erro, envie nos comentários.
Universidade Católica de Brasília
Curso CST Redes de computadores
Disciplina: Comunicação IP 


1.  Identifique a classe E a partir dos seguintes bits iniciais? 

A. 111
B. 1111
C. 1110
D. 1101 

Resolução:  Essa questão é muito simples, pois bem, redes classe E são reservadas para o futuro, sabemos que o primeiro octeto de redes classe E são a partir de 240 ok? Então vamos lá na nossa conversão de de decimal para binário. 

128 | 64 | 32 | 16 | 8 | 4 |  2 | 1
 1    |  1  |  1  | 1   | 1 |   

128+64+32+16+8= 240  


 2. Qual das opções não é uma camada do modelo OSI?

A. Enlace de dados
B. Rede
C. Protocolo
D. Físico
E. Transporte

Resolução: Sabemos que o modelo OSI possui as seguintes camadas, Físico, Rede, Enlace,  Transporte, sessão,  Apresentação e Aplicação. E na camada de aplicação nos temos PROTOCOLOS como FTP, SMTP, TELNET e outros... 


3. Em qual camada ou nível do TCP/IP há a caracterização de protocolos Roteável? 

A. Aplicação
B. Transporte
C. Físico
D. Internet
E. Enlace de dados 

Resolução:  A arquitetura TCP/IP é formada pelas seguintes camadas. Rede, Internet, Transporte e Aplicação. Qual seria o protocolo rotável na camada Internet da arquitetura TCP/IP ? Internet Protocol (IP), como funciona? Bom, o sistema de endereçamento do IP permite que cada máquina do mundo possua um endereço único. Mais importante, ele permite que as redes encontrem diferentes caminhos entre as máquinas de origem e destino, compare-se matematicamente, e escolha a melhor caminho. Essa ciência é chamada de roteamento. 



4. O endereço IP (Ipv4) está dividido em:

A. Endereço de rede + código e acesso
B. Host + rede
C. Rede + host + número de hosts
D. Rede + host
E.  Endereço de acesso + endereço e alcance

 Resolução: Mais fácil que tirar doce de criança. Uma breve explicação, dado o seguinte endereço classe C 192.168.0.0 os 3 primeiros octetos  (192.168.0) são para rede e o último ( 0 ) é para endereçamento dos hosts.  E assim segue para outras classes de IP lembrando que  temos que ter ao menos um octeto para rede, neste caso seria classe A.


5. Que máscara transforma uma rede classe B em um conjunto de redes classe C? 

A.  255.192.192.0
B.  255.192.0.0
C.  255.255.255.252
D.  255.255.0.0


Resolução: A alternativa A  255.192.192.0 não pode ser uma máscara de rede. Alternativa B é uma rede classe B a caminho de uma rede classe A, pelo motivo de ter emprestado bits para rede. Alternativa C é uma máscara classe C /30. para chegar a /30 foram emprestados 14 bits para hosts. A alternativa D é uma máscara classe B./16


6. Qual o endereço de rede não é publicada nas Tabelas de Roteamento dos Roteadores da Internet?

A. 15.0.0.0
B. 190.144.0.0
C. 200.241.111.0
D. 10.0.0.0
E. 128.9.0.0

Resolução:  Alternativa D se refere a um endereço privativo, é utilizado em rede local e segue de 10.0.0.0 até 10.255.255.255; Refere-se a uma rede classe A. 


7. A respeito das máscaras, escolha a afirmativa falsa: 

A.  255.255.255.0 possibilita a segmentação de uma rede classe B em redes classe C
B.  255.0.0.0 é a máscara default em redes classe B
C.  255.255.0.0 possibilita a segmentação de uma rede classe A em redes classe B
D.  255.255.255.192 possibilita a segmentação de uma rede classe C


Resolução: Máscara default classe B seria 255.255.0.0. Rede /16


 8. Fui promovido e agora sou administrador de rede da minha empresa, sendo assim atendo todas as necessidades dos usuários. Portanto, me ajudem nos seguintes problemas: Ao endereçar as estações percebi que tenho 1020 estações de trabalho e só possuo dispositivos de Interconexão de camada 2, portanto todas deverão estar no mesmo seguimento de rede. Como endereçar todas as minhas estações de trabalho, sem utilizar o roteamento? Representar as 05 primeira Super Nets através da Tabela de endereçamento, utilizando o endereço Privativo 192.168.8.0.



9. Dado um número IP 201.13.0.68, se emprestarmos 3 bits, responda:

A.  A que sub- rede este host pertence?
B  Qual a faixa de hosts válidos para a 3ª sub-rede válida?
C. Qual o endereço de brodcas da 3ª sub-rede?
D. Qual o 2º hosts válido da 5º SubNet?
E. Qual é a faixa de hosts válidos da 1ª SubNet válidas?
F. Qual o ID  de rede da 4ª SubNet?
G. Qual o endereço de brodcast da 2ª SubNet inválida?
H. Quantos hosts válidos podemos endereçar no total de sub-redes?
I. Se emprestássemos 5 bits, quantas sub-redes teríamos?


10. Dado o número IP 189.200.20.75/26 , responda:

A. Qual a classe do endereço IP?
B Quantos bits foram emprestados para montagem da subnets?
C Quantas subnetes válidas poderão ser criadas?
D Quantos hosts válidos poderão ser criadas?
E Quantos hosts válidos no total poderão ser endereçados?
F Qual a máscara da Subnet?
G Qual a 2ª subnet válida?
H Qual a faixa de hosts da 3ª subnet?
I Qual o endereço de brodcast da 3ª subnet?
J Qual o endereço de brodcast da 2ª subnet inválida?
K A qual subnet o host pertence?
L Qual o 4º host válido da 1ª subnet válida?
M  Qual o 6º host da 2ª subnet inválida?
N Para endereçar 02 hosts por subnet. Qual a máscara da subrede?

6 de nov. de 2016

Programadores, engenheiros e desenvolvedores

 Como cérebros técnicos da equipe, eles são os ingredientes fundamentais de toda empresa criminosa online. Esses técnicos desenvolvem o software e programas de computador que deverão infectar outros sistemas. Eles criam os sites e programam a maior parte do crimeware, ransomware e scareware, incluindo programas de antivírus falsos que são distribuídos por agentes da rede criminosa. Essas são as pessoas que programam os exploits e malware que infectam e atacam os sistemas de informação do mundo. É claro que, antes de o programa ser lançado, ele deve passar pelo processo de garantia de qualidade.  

Moeda falsa

A moeda falsa está amplamente disponível no submundo digital, e os custos variam de acordo com a qualidade, a quantidade adquirida e o tipo de moeda, incluindo dólares, euros, reais, libras e ienes. Sites ocultos do Tor, como Guttemberg Print, Cheap Euros, Whmx Counterfeit, oferecem notas de alta qualidade por U$0,24 (U$600 reais para comprar U$2.500 falsificados). os vendedores prometem que todas as cédulas passam pelos testes de caneta e UV destinados a descobrir notas falsas.


Fonte: livro FUTURES CRIME. (Marc Goodman) 

Uma jornada no abismo

A internet oferece um sistema de entrega para os estados patológicos da mente.
(Phillip Adms, apresentador e autor australiano).

Você pensava que conhecia a internet, mas você não conhece. você se distrai, dia após dia, assistindo a vídeos no YouTube, postando atualizações de status no Facebook e comprando na Amazon, acreditando que está em um vasto paraíso online, mas não está.Desde a primeira vez que se aventurou online, você só visitou a superfície da web. Esteve preso em um jardim murado, cuidadosamente manipulado e bem cuidado apenas para você, enquanto aqueles que conhecem a verdade entraram na Matrix, o outro mundo online. Essa é a internet que a maioria de nós nunca verá. Ela tem muitos nomes: Deep Web, Dark Net, Secret Web, submundo digital e internet invisível, para citar apenas alguns. Essa é a internet paralela, aonde o Google definitivamente não o levará.

A Deep Web tecnicamente se refere aos recursos de informação online que motores de buscas como o Google, Yahoo! e Bing não podem indexar, pois são protegidos por senha, ou está por trás de paywalls (Clique aqui para saber o que é paywalls) ou requerem um software especial para o acesso. Já que o sofisticado rastreador web do google que procura por todos os conteúdos na internet não tem a capacidade de escrever, ele não pode digitar senhas, completar CAPTCHAS ou registrar-se em sites privados; portanto não pode catalogar vastas extensões da informação do mundo. Grande parte do material não indexado da Deep Web encontra-se em bases de dados acadêmicos. Masss além do mundano, existe o material muito mais obsceno. 

Surpreendentemente a Deep Web é quinhentas vezes maior que a superfície da web que usamos e pesquisamos todos os dias. Enquanto a Deep Web contém 7.500 terabytes de informação, o universo "pesquisavel" pelo Google contém apenas 19 terabytes. De acordo com um estudo publicado na revista Nature, o Google captura não mais que 16% da superfície da web e ignora toda a Deep Web. Como resultado, ao fazer uma pesquisa no Google, vemos apenas 0,3% (uma em cada 3 mil páginas) da informação que realmente existem e estaria disponível online se soubéssemos como obtê-la, Em outras palavras, uma pesquisa no Google ignora 99% dos dados da World Wide Web. Uma pesquisa hoje na web equivale a pescar apenas nos 50 centímetros, nas profundezas dos mares. Para o intrépido, existe um equivalente digital da ossa das Marianas, um verdadeiro tesouro de dados à espera para ser explorado.

Nesse submundo digital existe um mundo oculto, uma comunidade menos mais significativa, onde os vilões se unem com um propósito comum de fazer o mal. Bem vindo à Dark net, também chamada de Dark Web, um vasto submundo digital, dentro da Deep Web, onde hackers, gângsteres, terroristas e pedófilos fazem seu trabalho. A Dark Net detém alguns dos maiores segredos que a internet pode oferecer e, como os becos e os bazares do mercado negro de qualquer cidade é grande, é onde os criminosos se conectam e conduzem suas atividades ilegais. A Dark net usa criptografia peer-to-peer de retransmissão especificamente criados para ocultar os endereços IP's dos usuários, proporcionando uma plataforma anônima, não rastreável e segura para os criminosos se comunicarem e realizar transações, sem medo de interferência governamental ou corporativa.

Ainda não comentei aqui no blog quais os softwares ideais para acessar a Deep Web porém o navegador TOR está entre os mais populares e mais utilizados, mas, ele tem concorrentes como; Freenet e o Invisible internet Project (12P). Existem web sites que fazem diversos tipos de ações ilegais no submundo digital, como Slik Road(Já caiu), Black Market Reload, OpenMarket, Sheep MarketPlace, agora, BlackBank, Atlantis e Pirate Market; novos cansais surgem e desaparecem  diariamente. É importante ressaltar que os criminosos, como todos os bons empresários, aprendem com os erros do passdo e, assim, depois da queda do Silk Road, uma nova geração de bazares da Dark net emergiu em seu lugar, como destaque para o DarkMarket.

Para ajudar criminosos e hackers novatos a navegar na Dark Web, os mercados ilícitos criaram wikis úteis - ou "Crimeopédias" -  organizados por categoria, com links para outros sites .onion. As categorias incluem hackers, phreaks, anarquia, warez, vírus, drogas e pornografia, cada um com um link e descrições de seus conteúdos. Mesmo com a ajuda de Wikis, a dark net pode ser um desafio de navegação e encontrar a droga, a ajuda de Wikis a Dark netpode ser um desafio de navegação, e encontrar a droga, a arma ou o assassino que vc está procurando pode ser difícil. Assim, em meados de 2014, hackers altamente inovadores criaram o proprio motor de busca distribuído da Dark Web, conhecido como Grams. Modelado a partir do Google, o Grams só pode ser acessado em um navegador anônimo. Para fazer uma busca por contrabando no Grams basta, basta digitar a palavra-chave e pesquisar simultaneamente em oito marcadores negros divididos por bens de serviço. O motor de busca retorna o nome do vendedor e permite a comparação de produtos. Assim como o Google, possui um botão "Estou com sorte" , que pode levar o usuário a um site de "Cristais de metanfetamina de alta qualidade". Como um protótipo do google voltado ao crime, o Grams também aceita publicidade, e vários cartéis podem competir pelos clientes por meio da compra de palavras-chave de busca. É isso mesmo, uma pesquisa por "Heroína marrom do Afeganistão" no Grams retornará todos os resultados disponíveis na Dark Web, mas os membros da Crime S.A que pagarem uma taxa terão os resultados de busca listados mais acima, exatamente como os patrocinadores no Google. O fato de o Grams oferecer um programa de Adwords para o submundo digital demonstra a sofisticação técnica e a apurada visão de negócio da Crime S.A.

Embora a busca suportada por anúncios tenha chegado ao submundo digital, nem todos os comerciantes ilícitos se interessaram por ela, já que, assim, podem ser facilmente localizados pelas massas criminosas e, por extensão, pelas agências policiais. Por isso, nas áreas mais exigentes da Dark Web, como no mundo real, os criminosos online precisam ser apresentados e receber um aval antes que possam realizar transações. Lá,  "a distribuição de bens e serviços é organizada em milhares de salas de chat e fóruns ilícitos somente para convidados". Para acessar o mais exclusivo desses domínios ilícitos,é preciso estar munido de um endereço alfanumérico secreto, que não é catalogado ou listado em qualquer outro site online, mas passado de pessoa para pessoa. Alguns fóruns criminais, como o site russo de carders, o Maza, um enorme site de troca de cartões de créditos roubados, evitam aspirantes a seu mundo clandestino a menos que sejam unanimamente aprovados por voto pelos membros sêniores da organização e somente após um período de espera de oito dias. Uma vez que você é aceito no mundo da elite digital do crime, o mundo é seu.

Navegar na cornucópia de artigos ilícitos e proibidos que está disponível no submundo digital é como uma descida lenta pelos nove círculos do inferno de Dante, e cada passo leva a um abismo mais assustador e perturbador. O que se segue é apenas uma amostra superficial de bens e serviços disponíveis nos ressesos mais sombrios da internet, listados do banal ao horrível.


 Caso se interesse e queira copiar coloque a fonte. 

Boa parte desse texto eu retirei do livro FUTURES CRIME. (Marc Goodman)