Buscar

SIATEMAS E SEGURANÇAS AVALIAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1) 
As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.
· Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
· Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
· Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
· Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
Código da questão: 59543
2)
Sobre redes privadas virtuais (Virtual Private Network – VPN):
I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas para “construir” o túnel virtual por onde passam as informações.
II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no compartilhamento de informações entre dispositivos que estão conectados a redes diferentes. v
III. Existem para que as partes de uma comunicação criptografada se entendam, dando oportunidade para que as entidades combinem o código das suas mensagens sigilosas. v
IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão “autorizados” é que podem ter acesso às informações que trafegam pelo túnel.
V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são conhecidas somente pelo emissor e pelo receptor da mensagem. v
São verdadeiras:
Alternativas:
· I - II - IV.
· I - IV - V.
· II - IV - V.
· II - III - IV.
· II - III - V.
Código da questão: 59581
3)
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
· Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.
· Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes.
· Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
· Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Código da questão: 59551
4)
Sobre o protocolo IP, é correto afirmar que:
Alternativas:
· Protocolos de alto nível para transferência de arquivos e correio eletrônico.
· Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede.
· É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo.
· Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP.
· Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc.
Código da questão: 59564
5)
Um centro de distribuição de chaves (Key Distribution Center – KDC):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
· É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada.
· Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão da comunicação que vai ser estabelecida entre os usuários.
· Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede.
· Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits.
Código da questão: 59577
6)
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob).
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho.
· Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.
· Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
· Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho.
· Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho.
Código da questão: 59578
7)
São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – F – V – V – V.
· V – V – F – F – V.
· V – F – V – V – F.
· F – V – F – V – F.
· V – F – V – F – F.
Código da questão: 59570
8)
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.
· Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.
· Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
· Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
· Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Código da questão: 59566
9)
São características de uma rede sem fio:
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede. v
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma rede mais complexa. v
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas. f
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. f
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.v
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – F – V.
· F – V – V – F – V.
· F – V –F – V – F.
· V – V – V – V – F.
· V – F – F – V – V.
Código da questão: 59544
10)
Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétrica/pública, é correto afirmar que:
Alternativas:
· Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DES).
· O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que conheça a chave pública possa descriptografar a mensagem.
· Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétrica, a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
· Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
· Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa.
Código da questão: 59575
Parte inferior do formulário

Continue navegando