Buscar

Avaliação Sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Sistemas e segurança 
 
1) Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um 
________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um 
______________________; um _____________________, que serve para emitir "bilhetes de comprovação de 
identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ 
cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob). 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho. 
Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho. 
Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados. 
Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de 
trabalho. 
Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados. 
 
2) Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: 
 
Alternativas: 
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar 
a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação 
de datagramas. 
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas 
necessita de instalação de software adicional por parte do usuário final. 
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan 
Area Network – MAN). 
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na 
rede) e já estão adaptados ao IPv6. 
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de 
túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. 
 
 
 
 
 
3) A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem 
até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada 
conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir 
a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles 
_________________________, provocando gargalos. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. 
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. 
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. 
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. 
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. 
 
4) São características de uma rede sem fio: 
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os 
dispositivos da rede. 
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e 
uma impressora, por exemplo, ou uma rede mais complexa. 
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão 
conectadas. 
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. 
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
F – V – F – V – F. 
V – V – F – F – V. 
V – F – F – V – V. 
F – V – V – F – V. 
V – V – V – V – F. 
 
 
 
 
5) Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar que: 
I. O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira 
segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography - PKC), 
também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é 
a mesma da chave para descriptografar a mesma mensagem. 
II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou 
logicamente associado a um outro conjunto de dados, também no formato eletrônico, para conferir-lhe 
autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser obtida por meio de diversos 
dispositivos ou sistemas, como login/senha, biometria, impostação de Personal Identification Number (PIN) 
etc. 
III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água no 
arquivo coletado, consiste em uma transformação matemática. Esse método consiste em transformar uma 
sequência de bits de tamanho aleatório em uma outra sequência de bits de tamanho fixo, de forma que 
seja muito difícil encontrar duas sequências de bits de tamanho aleatório que produzam a mesma 
sequência de bits de tamanho fixo. 
IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da reassinatura 
dos documentos ou da aposição de carimbos do tempo, quando da expiração ou revogação dos 
certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do enfraquecimento dos 
algoritmos criptográficos ou tamanhos de chave utilizados. 
V. O X.509 é um padrão criado pela International Organization for Standardization para Infraestruturas de 
chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais. 
São verdadeiras: 
 
Alternativas: 
II - III - IV. 
I - IV - V. 
II - III - V. 
I - II - IV. 
III - IV - V. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6) As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um 
protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo 
comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de 
__________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação. 
Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes. 
Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação. 
Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação. 
Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes. 
 
7) De maneira simplificada, podemos definir uma rede de computadores como: 
Assinale a alternativa que complete adequadamente a frase acima: 
 
Alternativas: 
Uma forma de fazer negócio de maneira digital. 
Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os 
dispositivos da rede. 
Um conjunto de computadores interconectados de forma que possam trocar informações 
inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos 
passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos 
eletrônicos interconectados. 
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um 
objetivo comum entre as partes. 
Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas 
mantém ocultos os detalhes de seu estado interno e de seus algoritmos. 
 
 
 
 
 
8) Um centro de distribuição de chaves (Key Distribution Center – KDC): 
Assinale a alternativa que complete adequadamente a frase acima: 
 
Alternativas: 
Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão 
da comunicação que vai ser estabelecida entre os usuários. 
Foi desenvolvido pela Força-Tarefade Engenharia da Internet (Internet Engineering Task ForceI – 
ETF), implementado na camada de rede. 
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. 
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo 
Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. 
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption 
Algorithm), que utiliza chaves de 128 bits. 
 
9) 
Leia e associe as tecnologias de segurança de redes de computadores e suas respectivas características. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
I-B; II-A; III-C. 
I-C; II-B; III-A. 
I-B; II-C; III-A. 
I-C; II-A; III-B. 
I-A; II-B; III-C. 
10) Sobre os protocolos de redes, podemos afirmar que: 
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o 
necessário, visando às futuras aplicações orientadas a objetos. Por essa razão, são aceitas operações 
chamadas métodos, diferentes da simples solicitação de uma página da Web. 
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura 
hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos pensar no DNS como 
uma camada de abstração entre o que queremos, como entrar em um site, por exemplo, e as engrenagens 
necessárias para isso acontecer. 
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da 
criptografia e conexão remota a outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar 
um outro dispositivo (computador, por exemplo), que está fisicamente distante do usuário de maneira 
segura e confiável. 
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor 
de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um protocolo de envio de mensagens, 
por isso existe o chamado servidor SMTP. 
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 
3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a conexão com o servidor de e-mail e 
encerrá-la. Ou seja, é ele quem faz o download dos e-mails para a caixa de entrada do usuário. 
São verdadeiras: 
 
Alternativas: 
II - III - IV. 
I - IV - V. 
III - IV - V. 
I - II - IV. 
II - III - V.

Continue navegando