Buscar

Sistemas e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistemas e segurança
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação
Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até
cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder
as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa
prova!
São métodos de criptografia de chave simétrica: 
( ) Blowfish; Data Encryption Standard; Serpent. 
( ) Idea; DES Triplo; Rivest–Shamir–Adleman. 
( ) RC4; RC5; Rijndael. 
( ) Twofish; Rivest–Shamir–Adleman; Blowfish. 
( ) Blowfish; Data Encryption Standard; X.509. 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – V – V – V.
V – V – F – F – V.
V – F – V – F – F.  CORRETO
F – V – F – V – F.
V – F – V – V – F.
Código da questão: 59570
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.
I-A; II-B; III-C.
I-C; II-A; III-B.  CORRETO
I-B; II-C; III-A.
I-B; II-A; III-C.
Código da questão: 59555
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública. 
O X.509 é um padrão para certificados digitais.
Resolução comentada:
Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação. 
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e
transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP. 
A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP.
Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas
respectivas tecnologias de transmissão.
3)
4)
As redes possuem uma arquitetura baseada em ___________, que são organizados em
_________. Um protocolo é um _______________________ que se convenciona adotar para a
consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos
possuem a missão principal de __________________ de um dispositivo conectado à rede para
outros dispositivos também conectados à rede. 
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação. 
CORRETO
Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
Código da questão: 59543
Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar
que:
I. O principal problema da criptografia de chave privada é como compartilhar essa chave de
maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key
Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a chave
para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem. 
II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é
anexado ou logicamente associado a um outro conjunto de dados, também no formato eletrônico,
para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser obtida por
meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação de Personal
Identification Number (PIN) etc. 
III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água
no arquivo coletado, consiste em uma transformação matemática. Esse método consiste em
transformar uma sequência de bits de tamanho aleatório em uma outra sequência de bits de
tamanho fixo, de forma que seja muito difícil encontrar duas sequências de bits de tamanho
aleatório que produzam a mesma sequência de bits de tamanho fixo. 
IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da
reassinatura dos documentos ou da aposição de carimbos do tempo, quando da expiração ou
revogação dos certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do
enfraquecimento dos algoritmos criptográficos ou tamanhos de chave utilizados. 
V. O X.509 é um padrão criado pela International Organization for Standardization para
Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para
certificados digitais. 
São verdadeiras:
Alternativas:
II - III - IV.  CORRETO
I - II - IV.
II - III - V.
I - IV - V.
III - IV - V.
Resolução comentada:
As redes possuem uma arquitetura baseada em protocolos que são organizados em
camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona
adotar para a consecução de um objetivo comum entre as partes. Em redes de
computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio
de informações/mensagens) de um dispositivo conectado à rede para outros dispositivos
também conectados à rede (TANENBAUM, 2011). 
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo,
2011. p. 19-20.
Resolução comentada:
O principal problema da criptografia de chave privada é como compartilhar essa chave de
maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key
Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a
chave para criptografar a mensagem é diferente da chave para descriptografar a mesma
mensagem. 
5)
6)
7)
Código da questão: 59574
São componentes do IP Security (IPSec): 
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP). 
( ) Generic Routing Protocol (GRE). 
( ) Versão 6 do protocolo IP (IPv6). 
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE). 
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD). 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – V.  CORRETO
V – V – F – F – F.
F – V – V – F – V.
V – V – V – V – F.
F – V – F – V – F.
Código da questão: 59579
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a
criptografia. Tecnicamente falando, a disciplina de criptografia: 
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de
modo a criar um disfarce.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um
bit por outro bit.  CORRETO
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou
iterações.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra
chave privada para descriptografar.
Código da questão: 59566
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:
O X.509 é um padrão criado pelo Telecommunication Standardization Sector of International
Telecommunication Union (ITU-T) para Infraestruturas de chaves públicas que especifica,
dentre outras coisas, um formato para certificados digitais.
Resolução comentada:
Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a
ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O
IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte
do IPSec. 
O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas
máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec.
Resolução comentada:
Cada letra ou grupo de letras ésubstituído por outra letra ou grupo de letras, de modo a
criar um disfarce. Trata-se de uma característica específica das cifras de substituição. 
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma
outra chave privada para descriptografar. Trata-se de uma característica específica da
criptografia de chave pública. 
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-
se de uma característica específica da criptografia de chave privada. 
Consiste na realização de uma série de substituições e permutações em várias “rodadas”
ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced
Encryption Standard (AES).
8)
9)
Alternativas:
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar
a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de
compactação de datagramas.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan
Area Network – MAN).
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis
GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.  CORRETO
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na
rede) e já estão adaptados ao IPv6.
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas
necessita de instalação de software adicional por parte do usuário final.
Código da questão: 59585
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de
três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das
mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de
bloco chamada Idea.
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados
para filtrar os pacotes que entram e que saem da rede corporativa.
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras
funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o
usuário compartilha apenas com o KDC.  CORRETO
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um
protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
Código da questão: 59582
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:
Alternativas:
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras
composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e
pelas Autoridades de Registro (AR).
Resolução comentada:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a
ponta e não necessita de instalação de software adicional por parte do usuário final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores
na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide
Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por
assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável
pelos serviços de compactação de carga de IP.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita
de três servidores e um cliente. 
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH)
e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload
– ESP). 
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são
utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um
gateway de aplicação. 
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das
mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada
Idea.
10)
Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de
transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de
documentos em forma eletrônica.  CORRETO
É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de
certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus
usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico
de uma assinatura manuscrita.
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves
criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados.
Código da questão: 59576
Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente
alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um
_____________, que é transmitido por uma rede de computadores. O texto é descriptografado
(decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido
pelo receptor da mensagem. 
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Ferramenta; Chave; Texto cifrado; Texto simples original.
Função matemática; Ferramenta; Texto cifrado; Texto compilado.
Ferramenta; Chave; Texto compilado; Texto simples original.
Função matemática; Chave; Texto cifrado; Texto simples original.  CORRETO
Função matemática; Ferramenta; Texto compilado; Texto simples original.
Código da questão: 59568
Resolução comentada:
A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a
emissão de certificados digitais. 
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a
seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor
jurídico de uma assinatura manuscrita. 
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades
certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades
Certificadoras (AC) e pelas Autoridades de Registro (AR). 
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves
criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados, bem como colocar à disposição dos usuários lista de certificados revogados e
outras informações pertinentes e manter registro de suas operações.
Resolução comentada:
Segundo Moura (2019, p. 27):
Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo
emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a
decodificação dos dados. 
Segundo Tanenbaum (2011, p. 538): 
O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado. 
Referências bibliográficas 
MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino
Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática
como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal
do Tocantins. Arraias, 2019. p. 27. 
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p.
538.
Arquivos e Links

Continue navegando