Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) Sobre redes privadas virtuais (Virtual Private Network – VPN): I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas para “construir” o túnel virtual por onde passam as informações. II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no compartilhamento de informações entre dispositivos que estão conectados a redes diferentes. III. Existem para que as partes de uma comunicação criptografada se entendam, dando oportunidade para que as entidades combinem o código das suas mensagens sigilosas. IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão “autorizados” é que podem ter acesso às informações que trafegam pelo túnel. V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são conhecidas somente pelo emissor e pelo receptor da mensagem. São verdadeiras: Alternativas: · II - IV - V. CORRETO · I - IV - V. · II - III - IV. · II - III - V. · I - II - IV. Código da questão: 59581 2) Leia e associe os documentos aos seus respectivos conteúdos. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-B; II-A; III-C. CORRETO · I-B; II-C; III-A. · I-C; II-A; III-B. · I-C; II-B; III-A. · I-A; II-B; III-C. Código da questão: 59545 3) Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que: Alternativas: · É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). · Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados. · Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita. · É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais. · Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica. CORRETO Código da questão: 59576 4) Leia e associe as tecnologias de segurança de redes de computadores e suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-C; II-A; III-B. · I-B; II-C; III-A. · I-B; II-A; III-C. · I-A; II-B; III-C. · I-C; II-B; III-A. CORRETO Código da questão: 59573 5) Sobre o protocolo IP, é correto afirmar que: Alternativas: · Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede. · Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. CORRETO · É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo. · Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. · Protocolos de alto nível para transferência de arquivos e correio eletrônico. Código da questão: 59564 6) De maneira simplificada, podemos definir uma rede de computadores como: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: · Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. · Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos. · Um conjunto de computadores interconectados de forma que possam trocar informações inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos eletrônicos interconectados. CORRETO · Uma forma de fazer negócio de maneira digital. · Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede. Código da questão: 59542 7) Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: · Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. · Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. · Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit. CORRETO · Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. · Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Código da questão: 59566 8) Leia e associe as tecnologias às suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-C; II-A; III-B. · I-C; II-B; III-A. INCORRETO · I-A; II-B; III-C. · I-B; II-C; III-A. · I-B; II-A; III-C. Código da questão: 59580 9) Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: Alternativas: · Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. · No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. · Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. CORRETO · Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. · Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). Código da questão: 59585 10) São métodos de criptografia de chave simétrica: ( ) Blowfish; Data Encryption Standard; Serpent. ( ) Idea; DES Triplo; Rivest–Shamir–Adleman. ( ) RC4; RC5; Rijndael. ( ) Twofish; Rivest–Shamir–Adleman; Blowfish. ( ) Blowfish; Data Encryption Standard; X.509. Assinale a alternativa que contenha a sequência correta: Alternativas: · V – V – F – F – V. · V – F – V – V – F. · F – V – F – V – F. · V – F – V – F – F. CORRETO · F – F – V – V – V. Código da questão: 59570
Compartilhar