Buscar

Avaliacao - Sistemas e Seguranca TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

10/12/2021 12:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 1/6
Sistemas e segurança
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média
final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente
corrigidas. Você pode responder as questões consultando o material de estudos, mas
lembre-se de cumprir o prazo estabelecido. Boa prova!
De maneira simplificada, podemos definir uma rede de computadores como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Um conjunto de regras e procedimentos que se convenciona adotar para a
consecução de um objetivo comum entre as partes.
Um determinado item de software (ou hardware) que fornece um serviço a seus
usuários, mas mantém ocultos os detalhes de seu estado interno e de seus
algoritmos.
Um conjunto de computadores interconectados de forma que possam trocar
informações inteligíveis entre si. Entretanto, considerando a atual evolução
tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de
computador para quaisquer dispositivos eletrônicos interconectados.  CORRETO
Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a
conexão entre os dispositivos da rede.
Uma forma de fazer negócio de maneira digital.
Código da questão: 59542
Sobre o protocolo IP, é correto afirmar que:
Alternativas:
Protocolos de alto nível para transferência de arquivos e correio eletrônico.
Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de
atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede.
Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas
respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra
óptica, comprimentos de onda etc.
É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo.
Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede
mundial com um endereço numérico único, que chamamos de endereço IP. 
CORRETO
Código da questão: 59564
Resolução comentada:
Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da
definição de camada de rede. Trata-se da definição de protocolo de rede. Trata-
se da definição de comércio eletrônico.
Resolução comentada:
Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de
identificar cada dispositivo na rede mundial com um endereço numérico único,
que chamamos de endereço IP.
Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014.
Disponível em: http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico-
para-a-internet/. Acesso em: 28 abr. 2015.
10/12/2021 12:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 2/6
3)
4)
Na criptografia de chave simétrica, um texto simples escrito por um emissor, é
posteriormente alterado (codificado) por uma _________________, que usa uma _____.
O resultado disso é um _____________, que é transmitido por uma rede de
computadores. O texto é descriptografado (decodificado) com a mesma chave. O
resultado disso é o ______________________, que é lido pelo receptor da mensagem. 
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Ferramenta; Chave; Texto compilado; Texto simples original.
Função matemática; Chave; Texto cifrado; Texto simples original.  CORRETO
Ferramenta; Chave; Texto cifrado; Texto simples original.
Função matemática; Ferramenta; Texto compilado; Texto simples original.
Função matemática; Ferramenta; Texto cifrado; Texto compilado.
Código da questão: 59568
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-A; III-C.  CORRETO
I-A; II-B; III-C.
I-C; II-B; III-A.
I-B; II-C; III-A.
I-C; II-A; III-B.
Resolução comentada:
Segundo Moura (2019, p. 27):
Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada
tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada
para codificar e para a decodificação dos dados.
Segundo Tanenbaum (2011, p. 538):
O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de
texto cifrado.
Referências bibliográficas
MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do
Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação
em Matemática como requisito parcial à obtenção do grau de Mestre em
Matemática. Universidade Federal do Tocantins. Arraias, 2019. p. 27.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo,
2011. p. 538.
Resolução comentada:
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a
troca de dados bidirecional entre dois nós, comunicando assim como o TCP
padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita
que os hosts finais utilizem diferentes caminhos e endereços para transmitir
pacotes pertencentes a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim
10/12/2021 12:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 3/6
5)
6)
Código da questão: 59545
Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a
criptografia de chave assimétrica/pública, é correto afirmar que:
Alternativas:
Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra
ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm
a ordem das letras do texto simples, mas disfarçam esses caracteres.
Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–
Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A
chave pública é de conhecimento de todos, já chave privada é sigilosa.  CORRETO
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida
como criptografia simétrica, a chave para criptografar a mensagem é a mesma da
chave para descriptografar a mesma mensagem.
Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente
para criptografar e descriptografar a mensagem. Um dos principais métodos de
criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption
Standard - DES).
O principal problema da criptografia de chave pública é que essa chave é de
conhecimento de todos, fazendo com que qualquer um que conheça a chave pública
possa descriptografar a mensagem.
Código da questão: 59575
Assinale a alternativa que apresenta as características de topologia de rede do tipo
malha.
Alternativas:
Qualquer computador que queira trocar dados com outro computador da mesma rede
deve enviar esta informação ao concentrador para que este faça a entrega dos dados.
entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos
Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais
utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP
fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua
confiabilidade, ele pode ser inadequado para algumas aplicações que não
necessitam do controle exercido por ele. As aplicações que não exigem um
serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para
operações em que a verificação e a correção de erros não são necessárias ou são
executadas na aplicação (LENZ, 2019).
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e
das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE
GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado.
Anais[...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14.
Resolução comentada:
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra
letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de transposição
mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave
para criptografar e descriptografar a mensagem.
Na criptografia de chave pública a mensagem só pode ser descriptografada com
a chave privada, não com a chave pública.
Na criptografia de chave pública (Public Key Cryptography - PKC), também
conhecida como criptografia assimétrica, a chave para criptografar a mensagem
é diferente da chave para descriptografar a mesma mensagem.
10/12/2021 12:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 4/6
7)
8)
Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é
possível que todos os computadores da rede possam trocar informações diretamente
com todos os demais, sendo que a informação pode ser transmitida da origem ao
destino por diversos caminhos.  CORRETO
Neste tipo de topologia um concentrador interliga todos os computadores de uma
rede local, enquanto outro concentrador interliga as demais redes, fazendo com que
um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de
árvore.
Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador)
que faz a comunicação entre os computadores que fazem parte desta rede.
Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada
por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma
rede em barramento e uma rede em estrela, entre outras.
Código da questão: 59548
São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
V – F – V – V – F.
V – V – F – F – V.
V – F – V – F – F.  CORRETO
F – F – V – V – V.
Código da questão: 59570
Sobre os tipos de redes de computadores, é correto afirmar que:
Alternativas:
As LANs, do inglês Local Area Network, são redes locais relativamente pequenas
usadas por uma organização para conectar seus equipamentos e dispositivos,
normalmente restrita a uma área física relativamente pequena. Uma rede de televisão
a cabo é um dos exemplos de implantação desse tipo de rede.
Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos
que se convenciona adotar para a consecução de um objetivo comum entre as partes.
A troca de informações (mensagens) entre os dispositivos que estão conectados a
essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e
dispositivos conhecidos como roteadores.
As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan
Area Network, são redes que abrangem uma região geográfica maior, como uma
cidade ou uma região metropolitana. Nesse tipo de rede o tempo levado para
transmitir uma informação é proporcional ao tamanho da rede.
Resolução comentada:
a) Característica de rede com topologia estrela.
c) Característica de rede com topologia estrela.
d) Característica de rede com topologia árvore.
e) Característica de rede com topologia híbrida..
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
O X.509 é um padrão para certificados digitais.
10/12/2021 12:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 5/6
9)
10)
Uma rede geograficamente distribuída, também conhecida como WANs, do inglês
Wide Area Network, abrange uma área maior ainda do que área abrangida por uma
MAN. Estamos falando de um país inteiro ou até mesmo de um continente. 
CORRETO
Código da questão: 59547
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas
características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-A; III-C.
I-A; II-B; III-C.
I-C; II-A; III-B.  CORRETO
I-C; II-B; III-A.
I-B; II-C; III-A.
Código da questão: 59555
Sobre os modelos de referência de arquitetura de redes de computadores OSI e
TCP/IP, é correto afirmar que:
Alternativas:
A camada de apresentação do modelo OSI é onde estão implementados os protocolos
de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um
receptor lento seja sobrecarregado com dados de um emissor rápido.
Resolução comentada:
Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de
rede MAN. O tempo levado para transmitir uma informação é proporcional ao
tamanho da rede para os casos das redes LANs. A troca de informações
(mensagens) entre os dispositivos que estão conectados a essas diferentes
redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos
conhecidos como gateways. Um protocolo em uma arquitetura de rede é um
conjunto de regras e procedimentos que se convenciona adotar para a
consecução de um objetivo comum entre as partes.
Resolução comentada:
Protocolos de alto nível como FTP e SMTP são encontrados na camada de
aplicação.
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e
transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP.
A camada de interface de rede é a última camada da pilha de camadas do modelo
TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo
nível) e suas respectivas tecnologias de transmissão.
10/12/2021 12:36 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299310 6/6
A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do
modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP).
A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo
OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o
User Datagram Protocol (UDP).
A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a
nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais
elétricos, ópticos, ondas eletromagnéticas etc.  CORRETO
O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a
confiabilidade da transmissão dos bits que vieram da camada física.
Código da questão: 59563
Resolução comentada:
A camada de enlace só existe no modelo OSI. A camada de apresentação do
modelo OSI tem por objetivo cuidar da forma como os dados tratados nas
camadas inferiores serão apresentados à camada superior: aplicação. A camada
de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo
OSI. TCP e UDP são protocolos da camada de transporte.
Arquivos e Links

Continue navegando