Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! 1) Sobre o protocolo IP, é correto afirmar que: Alternativas: • Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede. • É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo. • Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. checkCORRETO • Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. • Protocolos de alto nível para transferência de arquivos e correio eletrônico. Resolução comentada: Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014. Disponível em: http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico-para- a-internet/. Acesso em: 28 abr. 2015. Código da questão: 59564 2) Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que: Alternativas: • A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP). checkINCORRETO • A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido. • A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). • A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos, ópticos, ondas eletromagnéticas etc. CORRETO • O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física. Resolução comentada: A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo OSI tem por objetivo cuidar da forma como os dados tratados nas camadas inferiores serão apresentados à camada superior: aplicação. A camada de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são protocolos da camada de transporte. Código da questão: 59563 3) Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que: Alternativas: • O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente. • O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE). checkINCORRETO • Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC. CORRETO • O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea. • De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa. Resolução comentada: O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente. O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP). De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea. Código da questão: 59582 4) Sobre os protocolos de redes, podemos afirmar que: I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da Web. II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos pensar no DNS como uma camada de abstração entre o que queremos, como entrar em um site, por exemplo, e as engrenagens necessárias para isso acontecer. III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está fisicamente distante do usuário de maneira segura e confiável. IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor SMTP. V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e-mails para a caixa de entrada do usuário. São verdadeiras: Alternativas: • II - III - V. • II - III - IV. • I - II - IV. • I - IV - V. • III - IV - V. checkCORRETO Resolução comentada: O item I fala do protocolo HTTP, não do HTML. No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não da camada de transporte. Código da questão: 59560 5) A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. • Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. • Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. • Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. checkCORRETO • Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. Resolução comentada: Segundo Tanenbaum (2011, p. 27): A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origematé o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser determinadas no início de cada conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 27. Código da questão: 59551 6) Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob). Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho. • Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados. • Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho. • Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho. checkCORRETO • Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados. Resolução comentada: Segundo Tanenbaum (2011, p. 580): O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente): · O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos usuários durante o processo de login. · O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de comprovação de identidade". · O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 580. Código da questão: 59578 7) Leia e associe as tecnologias às suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I-C; II-A; III-B. • I-B; II-C; III-A. checkCORRETO • I-B; II-A; III-C. • I-C; II-B; III-A. • I-A; II-B; III-C. Resolução comentada: Tanenbaum (2011, p. 582): O PGP codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. Segundo Tanenbeum (2011, p. 565), VPV SSL: Um firewall que consiste em dois filtros de pacotes e um gateway de aplicação. Segundo Augusto (2019, p. 1): Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software especializado no computador do usuário final. Uma conexão SSL VPN usa criptografia de ponta a ponta para proteger os dados transmitidos entre o ponto final do dispositivo e o servidor VPN. Referências bibliográficas TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 582. ------. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 565. AUGUSTO. F. FERNANDES, J. ANJOS, L. S. Virtual Private Network: UFRJ - EEL878 - Redes de Computadores I - Primeiro semestre de 2019. Disponível em: https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov. 2020. Código da questão: 59580 8) Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: • Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit. checkCORRETO • Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. • Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. • Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. • Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Resolução comentada: Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública. Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada. Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES). Código da questão: 59566 9) Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I-B; II-C; III-A. • I-C; II-A; III-B. checkCORRETO • I-B; II-A; III-C. • I-C; II-B; III-A. • I-A; II-B; III-C. Resolução comentada: Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação. As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP. A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão. Código da questão: 59555 10) Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: Alternativas: • No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. • Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. • Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). • Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. checkCORRETO • Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. Resolução comentada: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP. Código da questão: 59585
Compartilhar