Buscar

Sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1)
De maneira simplificada, podemos definir uma rede de computadores como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
· Uma forma de fazer negócio de maneira digital.
· Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos.
· Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
· Um conjunto de computadores interconectados de forma que possam trocar informações inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos eletrônicos interconectados.
checkCORRETO
Resolução comentada:
Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de camada de rede. Trata-se da definição de protocolo de rede. Trata-se da definição de comércio eletrônico.
Código da questão: 59542
2)
Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que:
Alternativas:
· A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos, ópticos, ondas eletromagnéticas etc.
checkCORRETO
· A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP).
· A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP).
· A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido.
· O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física.
Resolução comentada:
A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo OSI tem por objetivo cuidar da forma como os dados tratados nas camadas inferiores serão apresentados à camada superior: aplicação. A camada de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são protocolos da camada de transporte.
Código da questão: 59563
3)
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
· Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.
checkCORRETO
· Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes.
· Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
· Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Resolução comentada:
Segundo Tanenbaum (2011, p. 27):
A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser determinadas no início de cada conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 27.
Código da questão: 59551
4)
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-B; II-C; III-A.
· I-A; II-B; III-C.
· I-C; II-A; III-B.
· I-B; II-A; III-C.
checkCORRETO
· I-C; II-B; III-A.
Resolução comentada:
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019).
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14.
Código da questão: 59545
5)
Sobre os protocolos de redes, podemos afirmar que:
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da Web.
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos pensar no DNS como uma camada de abstração entre o que queremos, como entrar em um site, por exemplo, e as engrenagens necessárias para isso acontecer.
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está fisicamente distante do usuário de maneira segura e confiável.
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor SMTP.
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e-mails para a caixa de entrada do usuário.
São verdadeiras:
Alternativas:
· I - IV- V.
· II - III - IV.
· II - III - V.
· III - IV - V.
checkCORRETO
· I - II - IV.
Resolução comentada:
O item I fala do protocolo HTTP, não do HTML.
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não da camada de transporte.
Código da questão: 59560
6)
Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar que:
I. O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados, também no formato eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser obtida por meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação de Personal Identification Number (PIN) etc.
III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água no arquivo coletado, consiste em uma transformação matemática. Esse método consiste em transformar uma sequência de bits de tamanho aleatório em uma outra sequência de bits de tamanho fixo, de forma que seja muito difícil encontrar duas sequências de bits de tamanho aleatório que produzam a mesma sequência de bits de tamanho fixo.
IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da reassinatura dos documentos ou da aposição de carimbos do tempo, quando da expiração ou revogação dos certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do enfraquecimento dos algoritmos criptográficos ou tamanhos de chave utilizados.
V. O X.509 é um padrão criado pela International Organization for Standardization para Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais.
São verdadeiras:
Alternativas:
· I - II - IV.
· I - IV - V.
· II - III - V.
· III - IV - V.
· II - III - IV.
checkCORRETO
Resolução comentada:
O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
O X.509 é um padrão criado pelo Telecommunication Standardization Sector of International Telecommunication Union (ITU-T) para Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais.
Código da questão: 59574
7)
São componentes do IP Security (IPSec):
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
( ) Generic Routing Protocol (GRE).
( ) Versão 6 do protocolo IP (IPv6).
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – V – V – F.
· V – V – F – F – F.
· V – F – F – V – V.
checkCORRETO
· F – V – V – F – V.
· F – V – F – V – F.
Resolução comentada:
Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte do IPSec.
O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec.
Código da questão: 59579
8)
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:
Alternativas:
· Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados.
· É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais.
· Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita.
· É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
· Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica.
checkCORRETO
Resolução comentada:
A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Código da questão: 59576
9)
São características de uma rede sem fio:
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma rede mais complexa.
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas.
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica.
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – F – F – V – V.
· F – V – F – V – F.
· V – V – V – V – F.
· V – V – F – F – V.
checkCORRETO
· F – V – V – F – V.
Resolução comentada:
A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas. Trata-se de uma característica das redes LANs.
As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. Trata-se de uma característica das redes geograficamente distribuídas com fio.
Código da questão: 59544
10)
As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
· Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
· Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
· Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
· Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizara comunicação.
checkCORRETO
Resolução comentada:
As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.
Código da questão: 59543
Parte inferior do formulário

Continue navegando