Buscar

Redes IV - Sistema de Proteção e Segurança de Redes - Apol 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tentativa 1: 
----------------------------------------------------------------------------------------------------------------------------- 
 
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Um certificado digital equivale a um documento de identificação eletrônico, permitindo 
que usuários e instituições troquem mensagens pela Internet de forma segura. O 
certificado digital permite a autenticação dos usuários e a verificação de que o usuário 
realmente é quem ele diz ser, além de poder ser utilizado para implementar a 
confidencialidade dos dados, sendo utilizado no processo de criptografia de mensagens. 
Com base no tema acima, a única alternativa correta é 
Você não pontuou essa questão 
 A 
As informações constantes em um certificado digital são a identificação do do 
indivíduo e a validade do certificado. 
Você assinalou essa alternativa (A) 
 B O emissor do certificado também é chamada de autoridade garantidora. 
 C Um certificado digital tem credibilidade pública. 
 D 
Ao receber um certificado do servidor, o dispositivo deve validar o certificado 
junto à entidade certificadora emissora. 
 
Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A simples substituição do DES por outro algoritmo de criptografia dispenderia uma 
enorme quantidade de tempo e recursos para alterar os algoritmos que já estavam 
amplamente adotados e incorporados em grandes arquiteturas de segurança. A solução 
encontrada foi a de não era abandonar completamente o DES, mas alterar a forma como 
o DES era usado, levando ao desenvolvimento do algoritmo conhecido como Triple 
DES ou, simplesmente, 3DES. 
A única alternativa correta é 
Você não pontuou essa questão 
 A 
O algoritmo de criptografia 3DES é uma evolução do algoritmo DES, tendo sido 
publicado anos mais tarde que o DES, apresentando-se 300 vezes mais forte do 
que o algoritmo DES. 
 B 
O algoritmo 3DES também opera sobre blocos de 64 bits, porém utilizando três 
chaves nos três processos de criptografia, realizando três processos seguidos de 
codificação, uma operação mais complexa, porém mais eficiente, no processo de 
codificação dos dados. 
Você assinalou essa alternativa (B) 
 C 
Os blocos de 64 bits são processados na decodificação, realizando-se a primeira 
decodificação com a chave K1, seguida de uma codificação com a chave K2 e 
por fim uma nova decodificação com a chave K3. 
 D O 3DES utiliza uma chave de tamanho equivalente a 168 bits. 
 
Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O algoritmo de codificação AES, baseia-se em um ciclo sequencial de operações que 
envolvem substituições e permutações. No processamento as substituições ocorrem em 
nível de byte e as permutações em nível de palavra, implementando um processo de 
codificação interativa de bloco. A mensagem original é submetida à diversos ciclos de 
processamento onde, em cada ciclo, é aplicada a mesma função de transformação ao 
bloco de entrada, utilizando a respectiva chave de cada ciclo. O processamento é mais 
rápido, em comparação ao DES, por operar em nível de byte e não em nível de em nível 
de bit, como neste último. 
Como base no tema do enunciado e nas etapas de processamento dos ciclos, seguintes 
1. Substituição de bytes 
2. Deslocamento de linhas 
3. Mistura de colunas 
4. Adição da chave 
a única alternativa correta com relação a sequência correta de etapas é 
Você não pontuou essa questão 
 A 1, 2, 3 e 4. 
 B 
4, 3, 2 e 1. 
Você assinalou essa alternativa (B) 
 C 1, 3, 4 e 2. 
 D 4, 1, 2 e 3. 
 
Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O algoritmo AES (Advanced Encryption Standard), foi publicado em 2001 como parte 
do processo de definição de um novo padrão de criptografia, pelo instituto de padrões 
americanos NIST (National Institute of Standards and Technology), escolhido como 
base do processo de criptografia o algoritmo de codificação de blocos proposto por 
Rijndael, sendo que por este motivo o algoritmo AES é também chamado de algoritmo 
de Rijndael. Foi publicado pelo NIST na FIPS.197, de 26 de novembro de 2001. 
A única alternativa correta é 
Você não pontuou essa questão 
 A 
O algoritmos AES opera com blocos de 128, 192 ou 256, conforme o tamanho 
da chave de 128, 192 ou 256. 
Você assinalou essa alternativa (A) 
 B 
O AES pode apresentar nove combinações entre tamanho de chave e tamanho 
de bloco processado. 
 C 
O processo de criptografia do algoritmo AES consiste em 12 ciclos de 
processamento dos blocos quando estamos utilizando a chave de criptografia de 
128 bits. 
 D 
O processo de codificação do algoritmo AES, organiza o bloco em uma 
estrutura matricial, sequenciando os bytes do bloco em colunas alternadas. 
 
Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os processos de criptografia de mensagens envolvem dois elementos distintos: o 
algoritmo matemático e a chave de criptografia. Assim, para gerar a mensagem e, 
posteriormente, decodificá-la é necessário conhecer o algoritmo matemático que foi 
aplicado à mensagem e a chave utilizada. 
Com relação aos processos de criptografia, avalie as seguintes afirmativas: 
I - Os algoritmos de criptografia simétrica são assim chamados pois utilizam o mesmo 
algoritmo matemático para realizar a codificação e a decodificação da mensagem. 
II - Os algoritmos de criptografia simétrica também são chamados de algoritmos de 
chaves compartilhadas. 
III - Os algoritmos 3DES (Triple Data Encryption Standard) e AES (Advanced 
Encryption Standard) são algoritmos de chave simétrica. 
 
A única alternativa correta é 
Você não pontuou essa questão 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
 
Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
As organizações enfrentam um grande desafio na proteção dos dados, que informações 
internas ou obtidas de cliente e fornecedores. 
Com base na temática da segurança da informação avalie as seguintes afirmativas. 
I. Na segurança de informação apenas os dados constantes em Bancos de Dados são 
passíveis de penalizações legais caso sejam violados. 
II. Apenas dados obtidos com a autorização de clientes são passiveis de penalização 
caso sejam violados. 
III. Apenas dados obtidos sem autorização de clientes são passíveis de penalização caso 
sejam violados. 
IV. Qualquer tipo de informação coletados de clientes e informações internos 
podem produzir prejuízos e consequências legais. 
Assinale a única alternativa correta. 
 A I, apenas. 
 B II, apenas. 
 C III, apenas. 
 D IV, apenas. 
Você assinalou essa alternativa (D) 
 E I, II, III e IV. 
 
Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP 
(Internet Protocol), onde a confidencialidade pode ser implementada com o uso do 
IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para 
garantir a segurança dos pacotes IP trafegados na rede. 
Com relação ao IPSec, avalie as seguintes afirmativas: 
I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. 
II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de 
CPU. 
III. Processos de segurança e criptografia demandam processamento adicional de CPU. 
 
A única alternativa correta é 
Você não pontuou essa questão 
 A I e II, apenas. 
 B 
II e III, apenas. 
Você assinalou essa alternativa (B) 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da 
informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e 
também pode fazer parte das soluções que garantem a integridade dos dados ou das 
mensagens. 
Como relação aos temas criptografiae TCP/IP, a única alternativa correta é 
 A 
O protocolo TLS (Transport Layer Security) é composto de duas camadas: TLS 
Record Protocol e TLS Handshake Protocol. 
Você assinalou essa alternativa (A) 
 B 
O TLS Record Protocol provê a autenticação entre cliente e servidor e também 
faz o processo de negociação do algoritmo de criptografia, que será utilizado no 
processo de envio de dados, bem como as chaves a serem utilizadas. 
 C 
O TLS Handshake Protocol implementa o mecanismo de criptografia, que 
poderá ser o Data Encryption Standard (DES), por exemplo. 
 D 
Os protocolos de criptografia da camada de Aplicação são amplamente 
utilizados nas comunicações entre os clientes e servidores na Internet, sendo a 
base para a implementação do acesso seguro aos servidores WEB, suportando o 
protocolo HTTPS. 
 
Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os algoritmos de criptografia assimétrica utilizam chaves diferentes para o processo de 
criptografia e para o processo de descriptografia, sendo necessário portanto a 
configuração de duas chaves distintas. Os algoritmos de criptografia assimétrica são 
utilizados como base para os protocolos de comunicação segura utilizados na Internet, 
tais como o SSL/TLS. Os protocolos de segurança da camada de transporte definem o 
processo de comunicação, mas a criptografia dos dados é realizada efetivamente por outro 
protocolo, localizado na camada de sessão, do modelo de referência OSI. 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - A confidencialidade no processo de codificação assimétrico é garantida quando as 
mensagens enviadas pelo terminal de usuário são criptografadas na origem, com a chave 
pública do servidor de destino. 
PORQUE 
II - Na criptografia assimétrica uma das chaves é conhecida por todos e a outra chave, 
apenas por um dos elementos do processo de comunicação. 
A respeito dessas asserções, assinale a opção correta. 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
Você assinalou essa alternativa (A) 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os algoritmos de criptografia assimétrica utilizam chaves diferentes para o processo de 
criptografia e para o processo de descriptografia, sendo necessário portanto a 
configuração de duas chaves distintas. Os algoritmos de criptografia assimétrica são 
utilizados como base para os protocolos de comunicação segura utilizados na Internet, 
tais como o SSL/TLS. Os protocolos de segurança da camada de transporte definem o 
processo de comunicação, mas a criptografia dos dados é realizada efetivamente por 
outro protocolo, localizado na camada de sessão, do modelo de referência OSI. 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - Além de garantir a confidencialidade dos dados enviados dos terminais dos usuários 
para o servidor, através da criptografia dos dados, o mecanismo de chave pública 
também pode garantir a autenticidade das mensagens. 
PORQUE 
II - No processo de codificação assimétrico quando as mensagens enviadas pelo 
terminal de usuário são criptografadas na origem e podem utilizar a chave pública do 
servidor de destino. 
A respeito dessas asserções, assinale a opção correta. 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
Você assinalou essa alternativa (B) 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E 
As asserções I e II são proposições falsas. 
 
 
Tentativa 2: 
 
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O algoritmo de codificação AES, baseia-se em um ciclo sequencial de operações que 
envolvem substituições e permutações. No processamento as substituições ocorrem em 
nível de byte e as permutações em nível de palavra, implementando um processo de 
codificação interativa de bloco. A mensagem original é submetida à diversos ciclos de 
processamento onde, em cada ciclo, é aplicada a mesma função de transformação ao 
bloco de entrada, utilizando a respectiva chave de cada ciclo. O processamento é mais 
rápido, em comparação ao DES, por operar em nível de byte e não em nível de em nível 
de bit, como neste último. 
Como base no tema do enunciado e nas etapas de processamento dos ciclos, seguintes 
1. Substituição de bytes 
2. Deslocamento de linhas 
3. Mistura de colunas 
4. Adição da chave 
a única alternativa correta com relação a sequência correta de etapas é 
Você não pontuou essa questão 
 A 1, 2, 3 e 4. 
 B 4, 3, 2 e 1. 
 C 1, 3, 4 e 2. 
 D 
4, 1, 2 e 3. 
Você assinalou essa alternativa (D) 
 
Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da 
informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e 
também pode fazer parte das soluções que garantem a integridade dos dados ou das 
mensagens. 
Como relação aos temas criptografia e TCP/IP, a única alternativa correta é 
 A 
O protocolo TLS (Transport Layer Security) é composto de duas camadas: TLS 
Record Protocol e TLS Handshake Protocol. 
Você assinalou essa alternativa (A) 
 B 
O TLS Record Protocol provê a autenticação entre cliente e servidor e também 
faz o processo de negociação do algoritmo de criptografia, que será utilizado no 
processo de envio de dados, bem como as chaves a serem utilizadas. 
 C 
O TLS Handshake Protocol implementa o mecanismo de criptografia, que 
poderá ser o Data Encryption Standard (DES), por exemplo. 
 D 
Os protocolos de criptografia da camada de Aplicação são amplamente 
utilizados nas comunicações entre os clientes e servidores na Internet, sendo a 
base para a implementação do acesso seguro aos servidores WEB, suportando o 
protocolo HTTPS. 
 
Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP 
(Internet Protocol), onde a confidencialidade pode ser implementada com o uso do 
IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para 
garantir a segurança dos pacotes IP trafegados na rede. 
Com relação ao IPSec, avalie as seguintes afirmativas: 
I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. 
II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de 
CPU. 
III. Processos de segurança e criptografia demandam processamento adicional de CPU. 
 
A única alternativa correta é 
Você não pontuou essa questão 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
 
Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os processos de criptografia de mensagens envolvem dois elementos distintos: o 
algoritmo matemático e a chave de criptografia. Assim, para gerar a mensagem e, 
posteriormente, decodificá-la é necessário conhecer o algoritmo matemático que foi 
aplicado à mensagem e a chave utilizada. 
Com relação aos processos de criptografia, avalie as seguintes afirmativas: 
I - Os algoritmos de criptografia assimétrica utilizam chaves diferentes no processo 
de codificação e decodificação. 
II - Os algoritmos de criptografia assimétrica são mais complexos, normalmente 
consumirão mais recursos computacionaise dispenderão um tempo maior no processo 
de codificação. 
III - Os algoritmos 3DES (Triple Data Encryption Standard) e AES (Advanced 
Encryption Standard) são algoritmos de chave assimétrica. 
A única alternativa correta é 
 A 
I e II, apenas. 
Você assinalou essa alternativa (A) 
 B II e III, apenas. 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O processo de descriptografia do algoritmo AES ocorre pela execução de quatro etapas 
distintas, realizando o processo inverso da criptografia. O processo de adição de chaves, 
realizado na terceira etapa da descriptografia, consiste na execução da função OU 
Exclusivo da saída resultante das duas etapas anteriores com as quatro palavras da tabela 
de chave. 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - A aplicação da chave de descriptografia, é a mesma que foi utilizada no processo de 
criptografia 
PORQUE 
II - a função OU Exclusivo permite que o dado alterado por esta função seja recuperado, 
aplicando-a novamente. 
A respeito dessas asserções, assinale a opção correta. 
Você não pontuou essa questão 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 C 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
Você assinalou essa alternativa (C) 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os processos de criptografia de mensagens envolvem dois elementos distintos: o 
algoritmo matemático e a chave de criptografia. Assim, para gerar a mensagem e, 
posteriormente, decodificá-la é necessário conhecer o algoritmo matemático que foi 
aplicado à mensagem e a chave utilizada. 
Com relação aos processos de criptografia, avalie as seguintes afirmativas: 
I - Os algoritmos de criptografia simétrica são assim chamados pois utilizam o mesmo 
algoritmo matemático para realizar a codificação e a decodificação da mensagem. 
II - Os algoritmos de criptografia simétrica também são chamados de algoritmos de 
chaves compartilhadas. 
III - Os algoritmos 3DES (Triple Data Encryption Standard) e AES (Advanced 
Encryption Standard) são algoritmos de chave simétrica. 
 
A única alternativa correta é 
Você não pontuou essa questão 
 A 
I e II, apenas. 
Você assinalou essa alternativa (A) 
 B II e III, apenas. 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os algoritmos de criptografia assimétrica utilizam chaves diferentes para o processo de 
criptografia e para o processo de descriptografia, sendo necessário portanto a 
configuração de duas chaves distintas. Os algoritmos de criptografia assimétrica são 
utilizados como base para os protocolos de comunicação segura utilizados na Internet, 
tais como o SSL/TLS. Os protocolos de segurança da camada de transporte definem o 
processo de comunicação, mas a criptografia dos dados é realizada efetivamente por 
outro protocolo, localizado na camada de sessão, do modelo de referência OSI. 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - Além de garantir a confidencialidade dos dados enviados dos terminais dos usuários 
para o servidor, através da criptografia dos dados, o mecanismo de chave pública 
também pode garantir a autenticidade das mensagens. 
PORQUE 
II - No processo de codificação assimétrico quando as mensagens enviadas pelo 
terminal de usuário são criptografadas na origem e podem utilizar a chave pública do 
servidor de destino. 
A respeito dessas asserções, assinale a opção correta. 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
Você assinalou essa alternativa (B) 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da 
informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e 
também pode fazer parte das soluções que garantem a integridade dos dados ou das 
mensagens. 
Como relação aos temas criptografia e TCP/IP, a única alternativa correta é 
Você não pontuou essa questão 
 A 
O protocolo SSL (Secure Sockets Layer) foi desenvolvido para a criptografia na 
camada de transporte entre cliente e servidor, que é implementado através de 
sockets, para cada seção, empregando sub-protocolos que são o TLS (Transport 
Layer Security) e o Handshake protocol. 
Você assinalou essa alternativa (A) 
 B 
Sendo um protocolo com segurança robusta (não vulnerável), o SSL emprega 
protocolo de Handshake faz com que o servidor, com suporte ao SSL, forneça o 
seu certificado digital para o cliente de forma que o cliente possa verificar a 
autenticidade do servidor. 
 C 
O processo de autenticação do protocolo de Handshake do SSL, utiliza uma 
chave pública compartilhada, chamada de PKCS (Public-Key Cryptography 
Standards), que é utilizada para validação do certificado digital. 
 D 
O IETF publicou a RFC 6101, baseada na versão 3.0 do SSL, que se tornou o 
primeiro padrão de segurança na Internet. 
 
Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A simples substituição do DES por outro algoritmo de criptografia dispenderia uma 
enorme quantidade de tempo e recursos para alterar os algoritmos que já estavam 
amplamente adotados e incorporados em grandes arquiteturas de segurança. A solução 
encontrada foi a de não era abandonar completamente o DES, mas alterar a forma como 
o DES era usado, levando ao desenvolvimento do algoritmo conhecido como Triple 
DES ou, simplesmente, 3DES. 
A única alternativa correta é 
Você não pontuou essa questão 
 A 
O algoritmo de criptografia 3DES é uma evolução do algoritmo DES, tendo sido 
publicado anos mais tarde que o DES, apresentando-se 300 vezes mais forte do 
que o algoritmo DES. 
Você assinalou essa alternativa (A) 
 B 
O algoritmo 3DES também opera sobre blocos de 64 bits, porém utilizando três 
chaves nos três processos de criptografia, realizando três processos seguidos de 
codificação, uma operação mais complexa, porém mais eficiente, no processo de 
codificação dos dados. 
 C 
Os blocos de 64 bits são processados na decodificação, realizando-se a primeira 
decodificação com a chave K1, seguida de uma codificação com a chave K2 e 
por fim uma nova decodificação com a chave K3. 
 D O 3DES utiliza uma chave de tamanho equivalente a 168 bits. 
 
Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
As organizações enfrentam um grande desafio na proteção dos dados, que informações 
internas ou obtidas de cliente e fornecedores. 
Com base na temática da segurança da informação avalie as seguintes afirmativas. 
I. Na segurança de informação apenas os dados constantes em Bancos de Dados são 
passíveis de penalizações legais caso sejam violados. 
II. Apenas dados obtidos com a autorização de clientes são passiveis de penalização 
caso sejam violados. 
III. Apenas dados obtidos sem autorização de clientes são passíveis de penalização caso 
sejam violados. 
IV. Qualquer tipo de informação coletados de clientes e informações internos 
podem produzir prejuízos e consequências legais. 
Assinale a única alternativa correta. 
 A I, apenas. 
 B II, apenas. 
 C III, apenas. 
 D 
IV, apenas. 
Você assinalou essa alternativa(D) 
 E I, II, III e IV. 
 
Tentativa 3: Gabarito: 
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O algoritmo de codificação AES, baseia-se em um ciclo sequencial de operações que 
envolvem substituições e permutações. No processamento as substituições ocorrem em 
nível de byte e as permutações em nível de palavra, implementando um processo de 
codificação interativa de bloco. A mensagem original é submetida à diversos ciclos de 
processamento onde, em cada ciclo, é aplicada a mesma função de transformação ao 
bloco de entrada, utilizando a respectiva chave de cada ciclo. O processamento é mais 
rápido, em comparação ao DES, por operar em nível de byte e não em nível de em nível 
de bit, como neste último. 
Como base no tema do enunciado e nas etapas de processamento dos ciclos, seguintes 
1. Substituição de bytes 
2. Deslocamento de linhas 
3. Mistura de colunas 
4. Adição da chave 
a única alternativa correta com relação a sequência correta de etapas é 
Nota: 0.0Você não pontuou essa questão 
 A 
1, 2, 3 e 4. 
Aula 2, tema 2. 
 B 4, 3, 2 e 1. 
 C 
1, 3, 4 e 2. 
Você assinalou essa alternativa (C) 
 D 4, 1, 2 e 3. 
 
Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O algoritmo AES (Advanced Encryption Standard), foi publicado em 2001 como parte 
do processo de definição de um novo padrão de criptografia, pelo instituto de padrões 
americanos NIST (National Institute of Standards and Technology), escolhido como 
base do processo de criptografia o algoritmo de codificação de blocos proposto por 
Rijndael, sendo que por este motivo o algoritmo AES é também chamado de algoritmo 
de Rijndael. Foi publicado pelo NIST na FIPS.197, de 26 de novembro de 2001. 
A única alternativa correta é 
Nota: 0.0Você não pontuou essa questão 
 A 
O algoritmos AES opera com blocos de 128, 192 ou 256, conforme o tamanho 
da chave de 128, 192 ou 256. 
 B 
O AES pode apresentar nove combinações entre tamanho de chave e tamanho 
de bloco processado. 
Aula 2, tema 1. 
 C 
O processo de criptografia do algoritmo AES consiste em 12 ciclos de 
processamento dos blocos quando estamos utilizando a chave de criptografia de 
128 bits. 
Você assinalou essa alternativa (C) 
 D 
O processo de codificação do algoritmo AES, organiza o bloco em uma 
estrutura matricial, sequenciando os bytes do bloco em colunas alternadas. 
 
Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
As organizações enfrentam um grande desafio na proteção dos dados, que informações 
internas ou obtidas de cliente e fornecedores. 
Com base na temática da segurança da informação avalie as seguintes afirmativas. 
I. Na segurança de informação apenas os dados constantes em Bancos de Dados são 
passíveis de penalizações legais caso sejam violados. 
II. Apenas dados obtidos com a autorização de clientes são passiveis de penalização 
caso sejam violados. 
III. Apenas dados obtidos sem autorização de clientes são passíveis de penalização caso 
sejam violados. 
IV. Qualquer tipo de informação coletados de clientes e informações internos 
podem produzir prejuízos e consequências legais. 
Assinale a única alternativa correta. 
Nota: 10.0 
 A I, apenas. 
 B II, apenas. 
 C III, apenas. 
 D 
IV, apenas. 
Você assinalou essa alternativa (D) 
Você acertou! 
Aula 1, tema 1. 
 E I, II, III e IV. 
 
Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O processo de descriptografia do algoritmo AES ocorre pela execução de quatro etapas 
distintas, realizando o processo inverso da criptografia. O processo de adição de chaves, 
realizado na terceira etapa da descriptografia, consiste na execução da função OU 
Exclusivo da saída resultante das duas etapas anteriores com as quatro palavras da tabela 
de chave. 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - A aplicação da chave de descriptografia, é a mesma que foi utilizada no processo de 
criptografia 
PORQUE 
II - a função OU Exclusivo permite que o dado alterado por esta função seja recuperado, 
aplicando-a novamente. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
Você assinalou essa alternativa (B) 
Você acertou! 
Aula 1, tema 2. 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os processos de criptografia de mensagens envolvem dois elementos distintos: o 
algoritmo matemático e a chave de criptografia. Assim, para gerar a mensagem e, 
posteriormente, decodificá-la é necessário conhecer o algoritmo matemático que foi 
aplicado à mensagem e a chave utilizada. 
Com relação aos processos de criptografia, avalie as seguintes afirmativas: 
I - Os algoritmos de criptografia assimétrica utilizam chaves diferentes no processo 
de codificação e decodificação. 
II - Os algoritmos de criptografia assimétrica são mais complexos, normalmente 
consumirão mais recursos computacionais e dispenderão um tempo maior no processo 
de codificação. 
III - Os algoritmos 3DES (Triple Data Encryption Standard) e AES (Advanced 
Encryption Standard) são algoritmos de chave assimétrica. 
A única alternativa correta é 
Nota: 10.0 
 A 
I e II, apenas. 
Você assinalou essa alternativa (A) 
Você acertou! 
Aula 1, tema 3. 
 B II e III, apenas. 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A simples substituição do DES por outro algoritmo de criptografia dispenderia uma 
enorme quantidade de tempo e recursos para alterar os algoritmos que já estavam 
amplamente adotados e incorporados em grandes arquiteturas de segurança. A solução 
encontrada foi a de não era abandonar completamente o DES, mas alterar a forma como 
o DES era usado, levando ao desenvolvimento do algoritmo conhecido como Triple 
DES ou, simplesmente, 3DES. 
A única alternativa correta é 
Nota: 0.0Você não pontuou essa questão 
 A 
O algoritmo de criptografia 3DES é uma evolução do algoritmo DES, tendo sido 
publicado anos mais tarde que o DES, apresentando-se 300 vezes mais forte do 
que o algoritmo DES. 
 B 
O algoritmo 3DES também opera sobre blocos de 64 bits, porém utilizando três 
chaves nos três processos de criptografia, realizando três processos seguidos de 
codificação, uma operação mais complexa, porém mais eficiente, no processo de 
codificação dos dados. 
 C 
Os blocos de 64 bits são processados na decodificação, realizando-se a primeira 
decodificação com a chave K1, seguida de uma codificação com a chave K2 e 
por fim uma nova decodificação com a chave K3. 
Você assinalou essa alternativa (C) 
 D 
O 3DES utiliza uma chave de tamanho equivalente a 168 bits. 
Aula 1, tema 5. 
 
Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os processos de criptografia de mensagens envolvem dois elementos distintos: o 
algoritmo matemático e a chave de criptografia. Assim, para gerar a mensagem e, 
posteriormente, decodificá-la é necessário conhecer o algoritmo matemático que foi 
aplicado à mensagem e a chave utilizada. 
Com relação aos processos de criptografia, avalie as seguintes afirmativas: 
I - Os algoritmos de criptografia simétrica são assim chamados pois utilizam o mesmo 
algoritmo matemático para realizar a codificação e a decodificação da mensagem. 
II - Os algoritmos de criptografia simétrica também são chamados de algoritmos de 
chaves compartilhadas. 
III - Os algoritmos 3DES (Triple Data Encryption Standard) e AES (Advanced 
Encryption Standard) são algoritmos de chave simétrica.A única alternativa correta é 
Nota: 0.0Você não pontuou essa questão 
 A I e II, apenas. 
 B 
II e III, apenas. 
Aula 1, tema 3. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
 D I, II e III. 
 
Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os algoritmos de criptografia assimétrica utilizam chaves diferentes para o processo de 
criptografia e para o processo de descriptografia, sendo necessário portanto a 
configuração de duas chaves distintas. Os algoritmos de criptografia assimétrica são 
utilizados como base para os protocolos de comunicação segura utilizados na Internet, 
tais como o SSL/TLS. Os protocolos de segurança da camada de transporte definem o 
processo de comunicação, mas a criptografia dos dados é realizada efetivamente por outro 
protocolo, localizado na camada de sessão, do modelo de referência OSI. 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - A confidencialidade no processo de codificação assimétrico é garantida quando as 
mensagens enviadas pelo terminal de usuário são criptografadas na origem, com a chave 
pública do servidor de destino. 
PORQUE 
II - Na criptografia assimétrica uma das chaves é conhecida por todos e a outra chave, 
apenas por um dos elementos do processo de comunicação. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
Você assinalou essa alternativa (A) 
Você acertou! 
Aula 2, tema 3. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP 
(Internet Protocol), onde a confidencialidade pode ser implementada com o uso do 
IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para 
garantir a segurança dos pacotes IP trafegados na rede. 
Com relação ao IPSec, avalie as seguintes afirmativas: 
I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. 
II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de 
CPU. 
III. Processos de segurança e criptografia demandam processamento adicional de CPU. 
 
A única alternativa correta é 
Nota: 10.0 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
Você assinalou essa alternativa (C) 
Você acertou! 
Aula 1, tema 2. 
 D I, II e III. 
 
Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da 
informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e 
também pode fazer parte das soluções que garantem a integridade dos dados ou das 
mensagens. 
Como relação aos temas criptografia e TCP/IP, a única alternativa correta é 
Nota: 10.0 
 A 
O protocolo TLS (Transport Layer Security) é composto de duas camadas: TLS 
Record Protocol e TLS Handshake Protocol. 
Você assinalou essa alternativa (A) 
Você acertou! 
Aula 1, tema 2. 
 B 
O TLS Record Protocol provê a autenticação entre cliente e servidor e também 
faz o processo de negociação do algoritmo de criptografia, que será utilizado no 
processo de envio de dados, bem como as chaves a serem utilizadas. 
 C 
O TLS Handshake Protocol implementa o mecanismo de criptografia, que 
poderá ser o Data Encryption Standard (DES), por exemplo. 
 D 
Os protocolos de criptografia da camada de Aplicação são amplamente 
utilizados nas comunicações entre os clientes e servidores na Internet, sendo a 
base para a implementação do acesso seguro aos servidores WEB, suportando o 
protocolo HTTPS.

Continue navegando