Buscar

Sistemas e segurança

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

São protocolos da camada de aplicação:
( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
----------F – F – V – V – V.
F – F – V – V – F.
V – F – F – V – V.
F – V – F – V – F.
V – V – F – F – V.
Código da questão: 59553
2)
Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Função matemática; Ferramenta; Texto compilado; Texto simples original.
Ferramenta; Chave; Texto compilado; Texto simples original.
----------Função matemática; Chave; Texto cifrado; Texto simples original.
Ferramenta; Chave; Texto cifrado; Texto simples original.
Função matemática; Ferramenta; Texto cifrado; Texto compilado.
Código da questão: 59568
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob).
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.
Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho.
--------------Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho.
Código da questão: 59578
4)
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:
Alternativas:
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.
------------Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.
Código da questão: 59585
5)
São características de uma rede sem fio:
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma rede mais complexa.
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas.
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica.
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – V – V – F.
----------------V – V – F – F – V.
F – V – F – V – F.
V – F – F – V – V.
F – V – V – F – V.
Código da questão: 59544
6)
Um centro de distribuição de chaves (Key Distribution Center – KDC):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits.
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede.
---------------Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão da comunicação que vai ser estabelecida entre os usuários.
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
Código da questão: 59577
7)
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:
Alternativas:
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais.
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita.
---------------Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica.
Código da questão: 59576
8)
São componentes do IP Security (IPSec):
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
( ) Generic Routing Protocol (GRE).
( ) Versão 6 do protocolo IP (IPv6).
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – V.
V – V – V – V – F.
V – V – F – F – F.
F – V – F – V – F.
----------V – F – F – V – V.
Código da questão: 59579
9)
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
--------------Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
Código da questão: 59566
10)
Sobre arquitetura de redes, podemos afirmar que:
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação.
II. O tráfego de dados também
é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões.
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados.
IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram.
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros.
São verdadeiras:
Alternativas:
-------------II - III - IV.
III - IV - V.
I - II - IV.
II - III - V.
I - IV - V.
Código da questão: 59546

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?