Buscar

Sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1/26/23, 3:21 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017545 1/6
Sistemas e segurança
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma
em:
Alternativas:
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um
receptor na rede) e já estão adaptados ao IPv6.
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a
ponta, mas necessita de instalação de software adicional por parte do usuário final.
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por
assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos
serviços de compactação de datagramas.
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de
túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. 
CORRETO
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas
(Metropolitan Area Network – MAN).
Código da questão: 59585
Sobre os tipos de redes de computadores, é correto afirmar que:
Alternativas:
Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide
Area Network, abrange uma área maior ainda do que área abrangida por uma MAN.
Estamos falando de um país inteiro ou até mesmo de um continente.  CORRETO
As LANs, do inglês Local Area Network, são redes locais relativamente pequenas usadas
por uma organização para conectar seus equipamentos e dispositivos, normalmente
restrita a uma área física relativamente pequena. Uma rede de televisão a cabo é um dos
exemplos de implantação desse tipo de rede.
Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos que
se convenciona adotar para a consecução de um objetivo comum entre as partes.
As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area
Network, são redes que abrangem uma região geográfica maior, como uma cidade ou
uma região metropolitana. Nesse tipo de rede o tempo levado para transmitir uma
informação é proporcional ao tamanho da rede.
A troca de informações (mensagens) entre os dispositivos que estão conectados a essas
diferentes redes é possível devido ao estabelecimento de padrões, protocolos e
dispositivos conhecidos como roteadores.
Resolução comentada:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta
a ponta e não necessita de instalação de software adicional por parte do usuário
final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários
receptores na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância
(Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável
por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é
responsável pelos serviços de compactação de carga de IP.
1/26/23, 3:21 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017545 2/6
3)
4)
Código da questão: 59547
Leia e associe as tecnologias às suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-A; III-C.
I-C; II-A; III-B.
I-C; II-B; III-A.
I-A; II-B; III-C.
I-B; II-C; III-A.  CORRETO
Código da questão: 59580
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores
é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Resolução comentada:
Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede
MAN. O tempo levado para transmitir uma informação é proporcional ao tamanho
da rede para os casos das redes LANs. A troca de informações (mensagens) entre os
dispositivos que estão conectados a essas diferentes redes é possível devido ao
estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways.
Um protocolo em uma arquitetura de rede é um conjunto de regras e
procedimentos que se convenciona adotar para a consecução de um objetivo
comum entre as partes.
Resolução comentada:
Tanenbaum (2011, p. 582):
O PGP codifica dados usando uma cifra de bloco chamada Idea (International Data
Encryption Algorithm), que utiliza chaves de 128 bits.
Segundo Tanenbeum (2011, p. 565), VPV SSL:
Um firewall que consiste em dois filtros de pacotes e um gateway de aplicação.
Segundo Augusto (2019, p. 1):
Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao
contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de
software especializado no computador do usuário final.
Uma conexão SSL VPN usa criptografia de ponta a ponta para proteger os dados
transmitidos entre o ponto final do dispositivo e o servidor VPN.
Referências bibliográficas
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011.
p. 582.
------. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 565.
AUGUSTO. F. FERNANDES, J. ANJOS, L. S. Virtual Private Network: UFRJ - EEL878 -
Redes de Computadores I - Primeiro semestre de 2019. Disponível em:
https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov.
2020.
1/26/23, 3:21 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017545 3/6
5)
6)
Alternativas:
Consiste na realização de uma série de substituições e permutações em várias “rodadas”
ou iterações.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e
uma outra chave privada para descriptografar.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma
transformação de um bit por outro bit.  CORRETO
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de
letras, de modo a criar um disfarce.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Código da questão: 59566
Assinale a alternativa que apresenta as características de topologia de rede do tipo
malha.
Alternativas:
Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que
faz a comunicação entre os computadores que fazem parte desta rede.
Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é
possível que todos os computadores da rede possam trocar informações diretamente
com todos os demais, sendo que a informação pode ser transmitida da origem ao
destino por diversos caminhos.  CORRETO
Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada por
diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede
em barramento e uma rede em estrela, entre outras.
Qualquer computador que queira trocar dados com outro computador da mesma rede
deve enviar esta informação ao concentrador para que este faça a entrega dos dados.
Neste tipo de topologia um concentrador interliga todos os computadores de uma rede
local, enquanto outro concentrador interliga as demais redes, fazendo com que um
conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore.
Código da questão: 59548
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são
roteados da origem até o destino. As rotas podem se basear em ________________ ou podem
ser determinadas no início de cada conversação. Podem ser ___________________, sendo
determinadas ________________, com o objetivo de refletir a carga atualda rede. Se houver
muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando
gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de
modo a criar um disfarce. Trata-se de uma característica específica das cifras de
substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e
uma outra chave privada para descriptografar. Trata-se de uma característica
específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trata-se de uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias
“rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado
pelo Advanced Encryption Standard (AES).
Resolução comentada:
a) Característica de rede com topologia estrela.
c) Característica de rede com topologia estrela.
d) Característica de rede com topologia árvore.
e) Característica de rede com topologia híbrida..
1/26/23, 3:21 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017545 4/6
7)
Alternativas:
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.
 CORRETO
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos
diferentes.
Código da questão: 59551
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:
Alternativas:
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem
a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o
mesmo valor jurídico de uma assinatura manuscrita.
Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de
transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade
jurídica de documentos em forma eletrônica.  CORRETO
É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de
certificados digitais.
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves
criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e
gerenciar os certificados.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades
certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades
Certificadoras (AC) e pelas Autoridades de Registro (AR).
Código da questão: 59576
Resolução comentada:
Segundo Tanenbaum (2011, p. 27):
A camada de rede controla a operação da sub-rede. Uma questão fundamental de
projeto é determinar a maneira como os pacotes são roteados da origem até o
destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e
raramente alteradas. Elas também podem ser determinadas no início de cada
conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para
cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos
pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho,
provocando gargalos.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São
Paulo, 2011. p. 27.
Resolução comentada:
A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública
para a emissão de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil
permitem a seus usuários a geração e verificação de assinaturas digitais que têm o
mesmo valor jurídico de uma assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades
certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas
Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de
chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar
e gerenciar os certificados, bem como colocar à disposição dos usuários lista de
certificados revogados e outras informações pertinentes e manter registro de suas
operações.
1/26/23, 3:21 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017545 5/6
8)
9)
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header -
AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange –
IKE).
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele
necessita de três servidores e um cliente.
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras
funcionalidades, criptografa uma mensagem enviada por um usuário com a chave
secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são
utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das
mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando
uma cifra de bloco chamada Idea.
Código da questão: 59582
Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a
criptografia de chave assimétrica/pública, é correto afirmar que:
Alternativas:
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida
como criptografia simétrica, a chave para criptografar a mensagem é a mesma da chave
para descriptografar a mesma mensagem.
Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou
grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a
ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para
criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia
de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard -
DES).
Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman
(RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é
de conhecimento de todos, já chave privada é sigilosa.  CORRETO
O principal problema da criptografia de chave pública é que essa chave é de
conhecimento de todos, fazendo com que qualquer um que conheça a chave pública
possa descriptografar a mensagem.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar
necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header
- AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating
Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que
são utilizados para filtrar os pacotes que entram e que saem da rede corporativa,
além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade
das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco
chamada Idea.
Resolução comentada:
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra
ou grupo de letras, de modo a criar um disfarce. Já as cifras de transposição mantêm
a ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para
criptografar e descriptografar a mensagem.Na criptografia de chave pública a mensagem só pode ser descriptografada com a
chave privada, não com a chave pública.
1/26/23, 3:21 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017545 6/6
10)
Código da questão: 59575
São componentes do IP Security (IPSec):
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload –
ESP).
( ) Generic Routing Protocol (GRE).
( ) Versão 6 do protocolo IP (IPv6).
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – F – F.
V – V – V – V – F.
F – V – F – V – F.
F – V – V – F – V.
V – F – F – V – V.  CORRETO
Código da questão: 59579
Na criptografia de chave pública (Public Key Cryptography - PKC), também
conhecida como criptografia assimétrica, a chave para criptografar a mensagem é
diferente da chave para descriptografar a mesma mensagem.
Resolução comentada:
Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões
ponto a ponto privadas como a de uma rede privada virtual (Virtual Private
Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de
túneis GRE, mas este não é parte do IPSec.
O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de
duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do
IPSec.
Arquivos e Links

Outros materiais