Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/12/2021 12:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 1/6 Sistemas e segurança Professor(a): Anderson Souza de Araújo (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! De maneira simplificada, podemos definir uma rede de computadores como: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos. Um conjunto de computadores interconectados de forma que possam trocar informações inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos eletrônicos interconectados. CORRETO Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede. Uma forma de fazer negócio de maneira digital. Código da questão: 59542 Sobre o protocolo IP, é correto afirmar que: Alternativas: Protocolos de alto nível para transferência de arquivos e correio eletrônico. Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede. Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo. Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. CORRETO Código da questão: 59564 Resolução comentada: Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de camada de rede. Trata-se da definição de protocolo de rede. Trata- se da definição de comércio eletrônico. Resolução comentada: Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014. Disponível em: http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico- para-a-internet/. Acesso em: 28 abr. 2015. 10/12/2021 12:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 2/6 3) 4) Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Ferramenta; Chave; Texto compilado; Texto simples original. Função matemática; Chave; Texto cifrado; Texto simples original. CORRETO Ferramenta; Chave; Texto cifrado; Texto simples original. Função matemática; Ferramenta; Texto compilado; Texto simples original. Função matemática; Ferramenta; Texto cifrado; Texto compilado. Código da questão: 59568 Leia e associe os documentos aos seus respectivos conteúdos. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-A; III-C. CORRETO I-A; II-B; III-C. I-C; II-B; III-A. I-B; II-C; III-A. I-C; II-A; III-B. Resolução comentada: Segundo Moura (2019, p. 27): Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação dos dados. Segundo Tanenbaum (2011, p. 538): O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado. Referências bibliográficas MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do Tocantins. Arraias, 2019. p. 27. TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538. Resolução comentada: Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019). Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim 10/12/2021 12:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 3/6 5) 6) Código da questão: 59545 Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétrica/pública, é correto afirmar que: Alternativas: Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres. Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir– Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa. CORRETO Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétrica, a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem. Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DES). O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que conheça a chave pública possa descriptografar a mensagem. Código da questão: 59575 Assinale a alternativa que apresenta as características de topologia de rede do tipo malha. Alternativas: Qualquer computador que queira trocar dados com outro computador da mesma rede deve enviar esta informação ao concentrador para que este faça a entrega dos dados. entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019). Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais[...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14. Resolução comentada: Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de transposição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres. Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a mensagem. Na criptografia de chave pública a mensagem só pode ser descriptografada com a chave privada, não com a chave pública. Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia assimétrica, a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem. 10/12/2021 12:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 4/6 7) 8) Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos. CORRETO Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore. Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede em barramento e uma rede em estrela, entre outras. Código da questão: 59548 São métodos de criptografia de chave simétrica: ( ) Blowfish; Data Encryption Standard; Serpent. ( ) Idea; DES Triplo; Rivest–Shamir–Adleman. ( ) RC4; RC5; Rijndael. ( ) Twofish; Rivest–Shamir–Adleman; Blowfish. ( ) Blowfish; Data Encryption Standard; X.509. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – V – F. V – F – V – V – F. V – V – F – F – V. V – F – V – F – F. CORRETO F – F – V – V – V. Código da questão: 59570 Sobre os tipos de redes de computadores, é correto afirmar que: Alternativas: As LANs, do inglês Local Area Network, são redes locais relativamente pequenas usadas por uma organização para conectar seus equipamentos e dispositivos, normalmente restrita a uma área física relativamente pequena. Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede. Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como roteadores. As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area Network, são redes que abrangem uma região geográfica maior, como uma cidade ou uma região metropolitana. Nesse tipo de rede o tempo levado para transmitir uma informação é proporcional ao tamanho da rede. Resolução comentada: a) Característica de rede com topologia estrela. c) Característica de rede com topologia estrela. d) Característica de rede com topologia árvore. e) Característica de rede com topologia híbrida.. Resolução comentada: O Rivest–Shamir–Adleman é um método de criptografia de chave pública. O X.509 é um padrão para certificados digitais. 10/12/2021 12:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 5/6 9) 10) Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide Area Network, abrange uma área maior ainda do que área abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de um continente. CORRETO Código da questão: 59547 Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-A; III-C. I-A; II-B; III-C. I-C; II-A; III-B. CORRETO I-C; II-B; III-A. I-B; II-C; III-A. Código da questão: 59555 Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que: Alternativas: A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido. Resolução comentada: Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede MAN. O tempo levado para transmitir uma informação é proporcional ao tamanho da rede para os casos das redes LANs. A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways. Um protocolo em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Resolução comentada: Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação. As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP. A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão. 10/12/2021 12:36 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 6/6 A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP). A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos, ópticos, ondas eletromagnéticas etc. CORRETO O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física. Código da questão: 59563 Resolução comentada: A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo OSI tem por objetivo cuidar da forma como os dados tratados nas camadas inferiores serão apresentados à camada superior: aplicação. A camada de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são protocolos da camada de transporte. Arquivos e Links
Compartilhar