Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte superior do formulário 1) As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação. · Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes. · Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação. · Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação. · Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes. Código da questão: 59543 2) Sobre redes privadas virtuais (Virtual Private Network – VPN): I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas para “construir” o túnel virtual por onde passam as informações. II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no compartilhamento de informações entre dispositivos que estão conectados a redes diferentes. v III. Existem para que as partes de uma comunicação criptografada se entendam, dando oportunidade para que as entidades combinem o código das suas mensagens sigilosas. v IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão “autorizados” é que podem ter acesso às informações que trafegam pelo túnel. V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são conhecidas somente pelo emissor e pelo receptor da mensagem. v São verdadeiras: Alternativas: · I - II - IV. · I - IV - V. · II - IV - V. · II - III - IV. · II - III - V. Código da questão: 59581 3) A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. · Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. · Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. · Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. · Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. Código da questão: 59551 4) Sobre o protocolo IP, é correto afirmar que: Alternativas: · Protocolos de alto nível para transferência de arquivos e correio eletrônico. · Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede. · É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo. · Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. · Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. Código da questão: 59564 5) Um centro de distribuição de chaves (Key Distribution Center – KDC): Assinale a alternativa que complete adequadamente a frase acima: Alternativas: · Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. · É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. · Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão da comunicação que vai ser estabelecida entre os usuários. · Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede. · Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. Código da questão: 59577 6) Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob). Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho. · Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados. · Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados. · Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho. · Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho. Código da questão: 59578 7) São métodos de criptografia de chave simétrica: ( ) Blowfish; Data Encryption Standard; Serpent. ( ) Idea; DES Triplo; Rivest–Shamir–Adleman. ( ) RC4; RC5; Rijndael. ( ) Twofish; Rivest–Shamir–Adleman; Blowfish. ( ) Blowfish; Data Encryption Standard; X.509. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – F – V – V – V. · V – V – F – F – V. · V – F – V – V – F. · F – V – F – V – F. · V – F – V – F – F. Código da questão: 59570 8) Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: · Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. · Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit. · Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. · Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. · Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Código da questão: 59566 9) São características de uma rede sem fio: ( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede. v ( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma rede mais complexa. v ( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas. f ( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. f ( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.v Assinale a alternativa que contenha a sequência correta: Alternativas: · V – V – F – F – V. · F – V – V – F – V. · F – V –F – V – F. · V – V – V – V – F. · V – F – F – V – V. Código da questão: 59544 10) Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétrica/pública, é correto afirmar que: Alternativas: · Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DES). · O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que conheça a chave pública possa descriptografar a mensagem. · Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétrica, a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem. · Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres. · Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa. Código da questão: 59575 Parte inferior do formulário
Compartilhar