Buscar

AOL 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 1 (AOL 1) - Questionário
10/10
Conteúdo do exercício
1. Pergunta 1
/1
Algumas funções são algoritmos matemáticos que geram um resumo da mensagem (às vezes chamado de impressão digital) para confirmar a identidade de uma mensagem específica e para confirmar que não houve alterações em seu conteúdo.
A partir do texto e do conteúdo estudado, essa função que é um algoritmo matemático é a função:
Ocultar opções de resposta 
1. 
Plaintext.
2. 
hash.
Resposta correta
3. 
Caesar Cipher.
4. 
Ciphertext.
5. 
Chave simétrica.
2. Pergunta 2
/1
O termo firewall foi aplicado no final dos anos 80 à tecnologia de rede que surgiu quando a internet era relativamente nova em termos de uso e conectividade global. Os predecessores dos firewalls para segurança de rede foram os roteadores usados no final dos anos 80. Há muitas razões para uma organização empregar firewalls para proteger suas redes de outras redes inseguras. 
De acordo com o texto e o conteúdo estudado, um motivador de implantação de firewall trabalhando com protocolos de camadas de enlace de dados e rede pode ser:
Ocultar opções de resposta 
1. 
a autenticação baseada em biometria.
2. 
a autenticação deficiente.
Resposta correta
3. 
a falta de autenticação.
4. 
a autenticação baseada em dois fatores.
5. 
a autenticação baseada em senha.
3. Pergunta 3
/1
É um protocolo seguro e a maneira mais comum de administrar com segurança servidores remotos. Usando várias tecnologias de criptografia, esse tipo de protocolo fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor, conectando um aplicativo cliente a um servidor. A especificação do protocolo distingue entre duas versões principais, referidas como protocolos 1 e 2. A porta TCP padrão é 22.
A partir do texto e do conteúdo estudado, o texto refere-se a:
Ocultar opções de resposta 
1. 
SAS.
2. 
DER.
3. 
SSH.
Resposta correta
4. 
FSTP.
5. 
DSS.
4. Pergunta 4
/1
O Protocolo de Resolução de Endereços (ARP) e o Controle de Acesso à Mídia (MAC) são, basicamente, problemas de controle de camada 2 e 3 na pilha TCP/IP. O Protocolo de Resolução de Endereços usa um formato de mensagem simples, contendo uma solicitação ou resposta de resolução de endereço. O tamanho da mensagem depende da camada do link e dos tamanhos de endereço da camada de rede. O cabeçalho da mensagem especifica os tipos de rede em uso em cada camada, bem como o tamanho dos endereços de cada um. O cabeçalho da mensagem é preenchido com o código de operação para solicitação e resposta. A carga útil do pacote consiste em quatro endereços, o endereço de hardware e o protocolo dos hosts remetentes e receptores.
A partir do texto e do conteúdo estudado, o protocolo ARP é utilizado para determinar:
Ocultar opções de resposta 
1. 
o endereço IP de 32 bits, correspondente a um endereço MAC de 48 bits.
2. 
o endereço MAC de 32 bits, correspondente a um endereço IP de 48 bits.
3. 
o endereço MAC de 48 bits correspondente a um endereço IP de 64 bits.
4. 
o endereço MAC de 48 bits, correspondente a um endereço IP v6 de 32 bits.
5. 
o endereço MAC de 48 bits, correspondente a um endereço IP de 32 bits.
Resposta correta
5. Pergunta 5
/1
São funções unidirecionais, que são simples de calcular em uma direção, mas complexas de computar na direção oposta. Essa é a base da criptografia de uma chave específica.
De acordo com o conteúdo estudado, o texto descreve a base criptografada da chave:
Ocultar opções de resposta 
1. 
Ping.
2. 
Pública.
Resposta correta
3. 
MIITM.
4. 
Cross site.
5. 
XLS.
6. Pergunta 6
/1
As etapas programáticas são usadas para converter uma mensagem não criptografada em uma sequência criptografada de bits que representam a mensagem, e que, às vezes, se refere aos programas que ativam os processos criptográficos.
De acordo com o texto e com o conteúdo estudado, o papel de um cypher ou cryptosystem é:
Ocultar opções de resposta 
1. 
ser um método ou processo de criptografia que inclui o algoritmo, chave(s) ou criptovaria(s) e procedimentos usados para executar criptografia e descriptografia.
Resposta correta
2. 
ser um atributo de criptografia que inclui o algoritmo, chave(s) ou criptovaria(s) e procedimentos usados para executar criptografia e descriptografia.
3. 
ser um método para capturar a presença de um hacker em uma rede WAN comprometida, eliminar qualquer mal-estar resultante da presença do hacker e catalogar as atividades, para que ataques semelhantes possam ser evitados.
4. 
ser dois algoritmos: um para geração de chaves, um para criptografia. O termo cifra é frequentemente usado para se referir a um par de algoritmos, um para criptografia e outro para descriptografia.
5. 
ser um método para geração de chaves, um para criptografia e um para descriptografia. O termo cifra é usado para se referir a um par de algoritmos, um para criptografia e outro para descriptografia.
7. Pergunta 7
/1
O protocolo de transferência segura criptografa apenas os dados da página servida e os dados enviados, como os campos POST, deixando o início do protocolo inalterado. Por causa disso, esse protocolo seguro pode ser usado simultaneamente com o HTTP (inseguro) na mesma porta, já que o cabeçalho não criptografado determinaria se o restante da transmissão será criptografado. Em contraste, o HTTP sobre TLS envolve toda a comunicação dentro da Segurança da Camada de Transporte (TLS; anteriormente, SSL), portanto, a criptografia é iniciada antes que os dados de protocolo sejam enviados. Isso cria um problema de hospedagem virtual baseada em nome, com a determinação de qual nome DNS foi destinado para a solicitação. É uma versão estendida do Hypertext Transfer Protocol, que fornece a criptografia de mensagens individuais, transmitidas pela Internet, entre um cliente e um servidor. 
A partir do texto e do conteúdo estudado, o texto refere-se a:
Ocultar opções de resposta 
1. 
SSH.
2. 
SAS.
3. 
FSTP.
4. 
DSS.
5. 
S-HTTP.
Resposta correta
8. Pergunta 8
/1
Em hosts nos quais os mecanismos de armazenamento não estão disponíveis, um protocolo semelhante é usado para determinação do endereço IP durante a inicialização. Protocolo de resolução de endereço reverso é um protocolo de rede de computadores obsoletos usado por um computador cliente para solicitar seu endereço IPv4 de uma rede de computadores, quando tudo o que tem disponível é seu endereço de camada de link ou hardware, como um endereço MAC. O cliente transmite a solicitação e não precisa de conhecimento prévio da topologia da rede ou das identidades dos servidores capazes de atender à sua solicitação.
A partir do texto e do conteúdo estudado, o protocolo que é mencionado no texto pode ser definido como:
Ocultar opções de resposta 
1. 
NSLOOKUP.
2. 
DNS reverso.
3. 
RARP.
Resposta correta
4. 
RAR.
5. 
ARP.
9. Pergunta 9
/1
Os switches têm uma memória limitada para mapear os vários endereços MAC para as suas portas físicas, o que acarreta no bombardeio do switch com endereços MAC falsos e faz com que a memória não possa armazená-los e comece a atuar como um hub, transmitindo pacotes para todas as máquinas na rede. Depois disso, o sniffer pode ser facilmente realizado. 
A partir do texto e do conteúdo estudado durante as aulas, a alternativa que, seguindo o princípio descrito, refere-se a ataques de camada 2 modelo OSI é:
Ocultar opções de resposta 
1. 
AARP.
2. 
MAC flooding.
Resposta correta
3. 
OSPF.
4. 
Spawn tree.
5. 
SPX.
10. Pergunta 10
/1
Man-in-the-Middle (MITM) é um tipo muito comum de ataque, no qual um invasor insere seu computador entre os caminhos de comunicação de dois computadores de destino por meio de pacotes Sniffs da Rede modificados e, em seguida, os insere de volta à rede. Em criptografia e segurança de computadores, um ataque man-in-the-middle (MITM) é um ataque em que o invasor retransmite secretamente e, possivelmente, altera a comunicação entre duas partes que acreditam estar se comunicando diretamente entre si.
A partir do conteúdo estudado e das informações levantadas no texto, a parte do datagrama analisado entre os computadoresna comunicação é:
Ocultar opções de resposta 
1. 
Pacotes.
2. 
Quadros.
Resposta correta
3. 
Dados.
4. 
Cabeçalho.
5. 
Rodapé.

Continue navegando