Buscar

sistemas_e_seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A 
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da 
média final. Você tem até cinco tentativas para “Enviar” as questões, que são 
automaticamente corrigidas. Você pode responder as questões consultando o material 
de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! 
1) 
Sobre o protocolo IP, é correto afirmar que: 
 
Alternativas: 
• Protocolos para gestão de tokens de sessão, controle de diálogo e 
gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os 
hosts da rede. 
• É half-duplex: transfere dados em ambas as direções, mas não ao mesmo 
tempo. 
• Uma das funções do Protocolo Internet é a de identificar cada dispositivo na 
rede mundial com um endereço numérico único, que chamamos de endereço 
IP. 
checkCORRETO 
• Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e 
suas respectivas tecnologias (hardware ou software) de transmissão: 
cabeamento, fibra óptica, comprimentos de onda etc. 
• Protocolos de alto nível para transferência de arquivos e correio eletrônico. 
Resolução comentada: 
Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar 
cada dispositivo na rede mundial com um endereço numérico único, que chamamos de 
endereço IP. 
Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014. 
Disponível em: http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico-para-
a-internet/. Acesso em: 28 abr. 2015. 
Código da questão: 59564 
2) 
Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, 
é correto afirmar que: 
 
Alternativas: 
• A camada de interface de rede do modelo TCP/IP é equivalente à camada de 
rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP). 
checkINCORRETO 
• A camada de apresentação do modelo OSI é onde estão implementados os 
protocolos de detecção de erros e para tratar o problema do controle de fluxo, 
impedindo que um receptor lento seja sobrecarregado com dados de um 
emissor rápido. 
• A camada de internet do modelo TCP/IP é equivalente à camada de rede do 
modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control 
Protocol (TCP) e o User Datagram Protocol (UDP). 
• A camada física é onde a conexão e a comunicação entre os dispositivos é 
tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por 
meio de sinais elétricos, ópticos, ondas eletromagnéticas etc. 
CORRETO 
• O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a 
confiabilidade da transmissão dos bits que vieram da camada física. 
Resolução comentada: 
A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo 
OSI tem por objetivo cuidar da forma como os dados tratados nas camadas inferiores 
serão apresentados à camada superior: aplicação. A camada de internet do modelo 
TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são 
protocolos da camada de transporte. 
Código da questão: 59563 
3) 
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que: 
 
Alternativas: 
• O protocolo Kerberos trabalha com criptografia de chave pública e para 
funcionar ele necessita de três servidores e um cliente. 
• O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication 
Header - AH) e um protocolo de encapsulamento de dados de segurança 
(Internet Key Exchange – IKE). 
checkINCORRETO 
• Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre 
outras funcionalidades, criptografa uma mensagem enviada por um usuário 
com a chave secreta que o usuário compartilha apenas com o KDC. 
CORRETO 
• O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a 
privacidade das mensagens enviadas por uma rede privada virtual (VPN), que 
codifica dados usando uma cifra de bloco chamada Idea. 
• De maneira simplificada, um firewall consiste em dois equipamentos roteadores, 
que são utilizados para filtrar os pacotes que entram e que saem da rede 
corporativa. 
Resolução comentada: 
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar 
necessita de três servidores e um cliente. 
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - 
AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security 
Payload – ESP). 
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que 
são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além 
de um gateway de aplicação. 
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das 
mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco 
chamada Idea. 
Código da questão: 59582 
4) 
Sobre os protocolos de redes, podemos afirmar que: 
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo 
mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por 
essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação 
de uma página da Web. 
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define 
uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. 
Podemos pensar no DNS como uma camada de abstração entre o que queremos, 
como entrar em um site, por exemplo, e as engrenagens necessárias para isso 
acontecer. 
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de 
aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por 
meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por 
exemplo), que está fisicamente distante do usuário de maneira segura e confiável. 
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da 
comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. 
Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor 
SMTP. 
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo 
Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, 
estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o 
download dos e-mails para a caixa de entrada do usuário. 
São verdadeiras: 
 
Alternativas: 
• II - III - V. 
• II - III - IV. 
• I - II - IV. 
• I - IV - V. 
• III - IV - V. 
checkCORRETO 
Resolução comentada: 
O item I fala do protocolo HTTP, não do HTML. 
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não 
da camada de transporte. 
Código da questão: 59560 
5) 
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são 
roteados da origem até o destino. As rotas podem se basear em ________________ ou 
podem ser determinadas no início de cada conversação. Podem ser ___________________, 
sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se 
houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, 
provocando gargalos. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão 
caminhos diferentes. 
• Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos 
diferentes. 
• Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos 
diferentes. 
• Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo 
caminho. 
checkCORRETO 
• Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. 
Resolução comentada: 
Segundo Tanenbaum (2011, p. 27): 
A camada de rede controla a operação da sub-rede. Uma questão fundamental de 
projeto é determinar a maneira como os pacotes são roteados da origematé o destino. 
As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente 
alteradas. Elas também podem ser determinadas no início de cada conversação. Por 
fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o 
objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao 
mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. 
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 
2011. p. 27. 
Código da questão: 59551 
6) 
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais 
sejam: um ________________________, que serve para confirmar a identidade dos usuários e 
funciona como se fosse um ______________________; um _____________________, que serve 
para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), 
com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se 
comunicar com o servidor de arquivos (Bob). 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; 
Estação de trabalho. 
• Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de 
dados. 
• Servidor de concessão; Key Distribution Center; Servidor de autenticação; 
Estação de trabalho. 
• Servidor de autenticação; Key Distribution Center; Servidor de concessão; 
Estação de trabalho. 
checkCORRETO 
• Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base 
de dados. 
Resolução comentada: 
Segundo Tanenbaum (2011, p. 580): 
O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente): 
· O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos 
usuários durante o processo de login. 
· O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de 
comprovação de identidade". 
· O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto. 
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 
2011. p. 580. 
Código da questão: 59578 
7) 
Leia e associe as tecnologias às suas respectivas características. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I-C; II-A; III-B. 
• I-B; II-C; III-A. 
checkCORRETO 
• I-B; II-A; III-C. 
• I-C; II-B; III-A. 
• I-A; II-B; III-C. 
Resolução comentada: 
Tanenbaum (2011, p. 582): 
O PGP codifica dados usando uma cifra de bloco chamada Idea (International Data 
Encryption Algorithm), que utiliza chaves de 128 bits. 
Segundo Tanenbeum (2011, p. 565), VPV SSL: 
Um firewall que consiste em dois filtros de pacotes e um gateway de aplicação. 
Segundo Augusto (2019, p. 1): 
Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário 
do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software 
especializado no computador do usuário final. 
Uma conexão SSL VPN usa criptografia de ponta a ponta para proteger os dados 
transmitidos entre o ponto final do dispositivo e o servidor VPN. 
Referências bibliográficas 
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 
582. 
------. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 565. 
AUGUSTO. F. FERNANDES, J. ANJOS, L. S. Virtual Private Network: UFRJ - EEL878 - 
Redes de Computadores I - Primeiro semestre de 2019. Disponível em: 
https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov. 2020. 
Código da questão: 59580 
8) 
Umas das técnicas mais utilizadas na disciplina de segurança de redes de 
computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: 
Assinale a alternativa que complete adequadamente a frase acima: 
 
Alternativas: 
• Trabalha com o conceito de cifra, que nada mais é que o resultado de uma 
transformação de um bit por outro bit. 
checkCORRETO 
• Utiliza-se sempre da mesma chave para criptografar e descriptografar a 
mensagem. 
• Trabalha com chave pública, de livre conhecimento, para criptografar a 
mensagem, e uma outra chave privada para descriptografar. 
• Consiste na realização de uma série de substituições e permutações em várias 
“rodadas” ou iterações. 
• Consiste em que cada letra ou grupo de letras é substituído por outra letra ou 
grupo de letras, de modo a criar um disfarce. 
Resolução comentada: 
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo 
a criar um disfarce. Trata-se de uma característica específica das cifras de substituição. 
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e 
uma outra chave privada para descriptografar. Trata-se de uma característica específica 
da criptografia de chave pública. 
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. 
Trata-se de uma característica específica da criptografia de chave privada. 
Consiste na realização de uma série de substituições e permutações em várias 
“rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado 
pelo Advanced Encryption Standard (AES). 
Código da questão: 59566 
9) 
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas 
características. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I-B; II-C; III-A. 
• I-C; II-A; III-B. 
checkCORRETO 
• I-B; II-A; III-C. 
• I-C; II-B; III-A. 
• I-A; II-B; III-C. 
Resolução comentada: 
Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação. 
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e 
transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP. 
A camada de interface de rede é a última camada da pilha de camadas do modelo 
TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e 
suas respectivas tecnologias de transmissão. 
Código da questão: 59555 
10) 
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma 
em: 
 
Alternativas: 
• No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é 
responsável por assegurar a autenticação, e o Encapsulating Security Payload 
(ESP) é responsável pelos serviços de compactação de datagramas. 
• Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um 
receptor na rede) e já estão adaptados ao IPv6. 
• Um túnel GRE pode ser configurado para operar apenas em redes 
metropolitanas (Metropolitan Area Network – MAN). 
• Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por 
meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP 
intervenientes. 
checkCORRETO 
• Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de 
ponta a ponta, mas necessita de instalação de software adicional por parte do 
usuário final. 
Resolução comentada: 
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a 
ponta e não necessita de instalação de software adicional por parte do usuário final. 
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários 
receptores na rede) e já estão adaptados ao IPv6. 
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância 
(Wide Area Network – WAN). 
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por 
assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável 
pelos serviços de compactação de carga de IP. 
Código da questão: 59585

Outros materiais