Buscar

sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1) 
Sobre os tipos de redes de computadores, é correto afirmar que: 
 
Alternativas: 
• Uma rede geograficamente distribuída, também conhecida como WANs, do 
inglês Wide Area Network, abrange uma área maior ainda do que área 
abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de 
um continente. 
checkCORRETO 
• As redes metropolitanas, também conhecidas como MANs, do inglês 
Metropolitan Area Network, são redes que abrangem uma região geográfica 
maior, como uma cidade ou uma região metropolitana. Nesse tipo de rede o 
tempo levado para transmitir uma informação é proporcional ao tamanho da 
rede. 
• A troca de informações (mensagens) entre os dispositivos que estão conectados 
a essas diferentes redes é possível devido ao estabelecimento de padrões, 
protocolos e dispositivos conhecidos como roteadores. 
• As LANs, do inglês Local Area Network, são redes locais relativamente pequenas 
usadas por uma organização para conectar seus equipamentos e dispositivos, 
normalmente restrita a uma área física relativamente pequena. Uma rede de 
televisão a cabo é um dos exemplos de implantação desse tipo de rede. 
• Uma camada em uma arquitetura de rede é um conjunto de regras e 
procedimentos que se convenciona adotar para a consecução de um objetivo 
comum entre as partes. 
Resolução comentada: 
Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede 
MAN. O tempo levado para transmitir uma informação é proporcional ao tamanho da 
rede para os casos das redes LANs. A troca de informações (mensagens) entre os 
dispositivos que estão conectados a essas diferentes redes é possível devido ao 
estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways. Um 
protocolo em uma arquitetura de rede é um conjunto de regras e procedimentos que 
se convenciona adotar para a consecução de um objetivo comum entre as partes. 
Código da questão: 59547 
2) 
São componentes do IP Security (IPSec): 
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security 
Payload – ESP). 
( ) Generic Routing Protocol (GRE). 
( ) Versão 6 do protocolo IP (IPv6). 
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – 
IKE). 
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD). 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – F – F – V – V. 
checkCORRETO 
• V – V – V – V – F. 
• F – V – V – F – V. 
• V – V – F – F – F. 
• F – V – F – V – F. 
Resolução comentada: 
Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões 
ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), 
por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, 
mas este não é parte do IPSec. 
O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de 
duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do 
IPSec. 
Código da questão: 59579 
3) 
Leia e associe as tecnologias de segurança de redes de computadores e suas 
respectivas características. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I-C; II-A; III-B. 
• I-B; II-A; III-C. 
• I-B; II-C; III-A. 
• I-C; II-B; III-A. 
checkCORRETO 
• I-A; II-B; III-C. 
Resolução comentada: 
Segundo Brasil (2015, p. 14): 
Um dos tipos de assinatura eletrônica é a assinatura digital, que utiliza um par de 
chaves criptográficas associado a um certificado digital. Uma das chaves – a chave 
privada – é usada durante o processo de geração de assinatura, e a outra – chave 
pública, contida no certificado digital – é usada durante a verificação da assinatura. 
Segundo Brasil (2019, p. 6): 
Certificado digital - conjunto de dados de computador, gerados por uma Autoridade 
Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se 
destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre 
uma chave criptográfica e uma pessoa física, jurídica, máquina ou aplicação. 
Segundo Tanenbaum (2011, p. 554): 
O MD5 é o quinto de uma série de sumários de mensagens criadas por Ronald Rivest. 
Ele opera desfigurando os bits de uma forma tão complicada que todos os bits de 
saída são afetados por todos os bits de entrada. 
Referências bibliográficas 
BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação. 
Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0, 2015. Disponível em: 
https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais. Acesso 
em: 22 out. 2020. p. 14. 
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, 
de 26 de setembro de 2019. Disponível em: http://www.in.gov. br/en/web/dou/-
/portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso em: 17 jul. 2020. 
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 
554. 
Código da questão: 59573 
4) 
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são 
roteados da origem até o destino. As rotas podem se basear em ________________ ou 
podem ser determinadas no início de cada conversação. Podem ser ___________________, 
sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se 
houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, 
provocando gargalos. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos 
diferentes. 
• Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos 
diferentes. 
• Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo 
caminho. 
checkCORRETO 
• Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. 
• Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão 
caminhos diferentes. 
Resolução comentada: 
Segundo Tanenbaum (2011, p. 27): 
A camada de rede controla a operação da sub-rede. Uma questão fundamental de 
projeto é determinar a maneira como os pacotes são roteados da origem até o destino. 
As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente 
alteradas. Elas também podem ser determinadas no início de cada conversação. Por 
fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o 
objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao 
mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. 
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 
2011. p. 27. 
Código da questão: 59551 
5) 
Sobre os protocolos de redes, podemos afirmar que: 
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo 
mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por 
essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação 
de uma página da Web. 
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define 
uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. 
Podemos pensar no DNS como uma camada de abstração entre o que queremos, 
como entrar em um site, por exemplo, e as engrenagens necessárias para isso 
acontecer. 
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de 
aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por 
meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por 
exemplo), que está fisicamente distante do usuário de maneira segura e confiável. 
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da 
comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. 
Trata-sede um protocolo de envio de mensagens, por isso existe o chamado servidor 
SMTP. 
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo 
Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, 
estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o 
download dos e-mails para a caixa de entrada do usuário. 
São verdadeiras: 
 
Alternativas: 
• I - II - IV. 
• I - IV - V. 
• II - III - V. 
• II - III - IV. 
• III - IV - V. 
checkCORRETO 
Resolução comentada: 
O item I fala do protocolo HTTP, não do HTML. 
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não 
da camada de transporte. 
Código da questão: 59560 
6) 
Sobre arquitetura de redes, podemos afirmar que: 
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é 
necessário que as camadas possuam um mecanismo para identificar os hosts na rede. 
Daí surgiu o conceito de multiplexação. 
II. O tráfego de dados também é um componente importante para viabilizar a efetiva 
comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma 
direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas 
devem estabelecer quais os canais lógicos para essas conexões. 
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que 
trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros 
que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas 
devem executar códigos de detecção e correção de erros e os protocolos dos hosts 
envolvidos na comunicação devem reconhecer os códigos e protocolos que estão 
sendo utilizados. 
IV. Um outro componente interessante que ajuda na resolução das mensagens 
recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host 
receptor deve conter um mecanismo que informe ao host emissor as mensagens que 
foram recebidas corretamente e as que não foram. 
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável 
que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem 
existir protocolos para apenas se as mensagens forem recebidas de maneira correta, 
sem erros. 
São verdadeiras: 
 
Alternativas: 
• II - III - V. 
• I - II - IV. 
• III - IV - V. 
• II - III - IV. 
checkCORRETO 
• I - IV - V. 
Resolução comentada: 
Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é 
necessário que as camadas possuam um mecanismo para identificar os hosts na rede. 
Daí surgiu o conceito de endereçamento de rede. 
As mensagens trafegam de maneira independente por diferentes rotas na rede. 
Portanto, é bem provável que elas cheguem no host receptor em uma ordem diferente. 
Dessa forma, devem existir protocolos para que o host receptor possa reordenar as 
mensagens. 
Código da questão: 59546 
7) 
São características de uma rede sem fio: 
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a 
conexão entre os dispositivos da rede. 
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como 
um computador e uma impressora, por exemplo, ou uma rede mais complexa. 
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as 
máquinas estão conectadas. 
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. 
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou 
infravermelho. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – F – F – V. 
checkCORRETO 
• F – V – F – V – F. 
• V – V – V – V – F. 
• F – V – V – F – V. 
• V – F – F – V – V. 
Resolução comentada: 
A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as 
máquinas estão conectadas. Trata-se de uma característica das redes LANs. 
As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. Trata-se de 
uma característica das redes geograficamente distribuídas com fio. 
Código da questão: 59544 
8) 
Sobre redes privadas virtuais (Virtual Private Network – VPN): 
I. Possuem um alto custo de implementação, uma vez que elas não usam redes 
públicas para “construir” o túnel virtual por onde passam as informações. 
II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no 
compartilhamento de informações entre dispositivos que estão conectados a redes 
diferentes. 
III. Existem para que as partes de uma comunicação criptografada se entendam, dando 
oportunidade para que as entidades combinem o código das suas mensagens sigilosas. 
IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão 
“autorizados” é que podem ter acesso às informações que trafegam pelo túnel. 
V. Trabalham com criptografia em que as “chaves” para descriptografar as informações 
são conhecidas somente pelo emissor e pelo receptor da mensagem. 
São verdadeiras: 
 
Alternativas: 
• II - III - IV. 
• II - IV - V. 
checkCORRETO 
• I - II - IV. 
• I - IV - V. 
• II - III - V. 
Resolução comentada: 
VPN possui baixo custo de implementação, uma vez que ela usa redes públicas, como a 
internet, por exemplo, para “construir” o túnel virtual por onde passam as informações. 
Existe para que as partes de uma comunicação criptografada se entendam, dando 
oportunidade para que as entidades combinem o código das suas mensagens sigilosas. 
– Trata-se da definição da Associação de Segurança do IP Security (IPSec). 
Código da questão: 59581 
9) 
Assinale a alternativa que apresenta as características de topologia de rede do tipo 
malha. 
 
Alternativas: 
• Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser 
formada por diferentes tipos de topologia, ou seja, é formada pela união, por 
exemplo, de uma rede em barramento e uma rede em estrela, entre outras. 
• Cada estação de trabalho está ligada a todas as demais diretamente. Dessa 
forma, é possível que todos os computadores da rede possam trocar 
informações diretamente com todos os demais, sendo que a informação pode 
ser transmitida da origem ao destino por diversos caminhos. 
checkCORRETO 
• Neste tipo de topologia um concentrador interliga todos os computadores de 
uma rede local, enquanto outro concentrador interliga as demais redes, fazendo 
com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no 
formato de árvore. 
• Qualquer computador que queira trocar dados com outro computador da 
mesma rede deve enviar esta informação ao concentrador para que este faça a 
entrega dos dados. 
• Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou 
roteador) que faz a comunicação entre os computadores que fazem parte desta 
rede. 
Resolução comentada: 
a) Característica de rede com topologia estrela. 
c) Característica de rede com topologia estrela. 
d) Característica de rede com topologia árvore. 
e) Característica de rede com topologia híbrida.. 
Código da questão: 59548 
10) 
São métodos de criptografia de chave simétrica: 
( ) Blowfish; Data Encryption Standard; Serpent. 
( ) Idea; DES Triplo; Rivest–Shamir–Adleman. 
( ) RC4; RC5; Rijndael. 
( ) Twofish; Rivest–Shamir–Adleman; Blowfish. 
( ) Blowfish; Data Encryption Standard; X.509. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – F – V – F – F. 
checkCORRETO 
• F – F – V – V – V. 
• V – V – F – F – V. 
• V – F – V – V – F. 
• F – V – F – V – F. 
Resolução comentada: 
O Rivest–Shamir–Adleman é um método de criptografia de chave pública. 
O X.509 é um padrão para certificados digitais. 
Código da questão: 59570

Continue navegando