Buscar

sistema e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

30/01/2023 16:59 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2793826/5847615 1/5
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é compo
100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Vo
o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidore
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por u
codifica dados usando uma cifra de bloco chamada Idea.
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa 
com a chave secreta que o usuário compartilha apenas com o KDC. check CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar o
rede corporativa.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de e
(Internet Key Exchange – IKE).
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de enca
(Encapsulating Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pa
corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-m
de bloco chamada Idea.
Código da questão: 59582
Leia e associe as tecnologias às suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-A; III-C.
Resolução comentada:
30/01/2023 16:59 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2793826/5847615 2/5
3)
4)
------. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 565.
AUGUSTO. F. FERNANDES, J. ANJOS, L. S. Virtual Private Network: UFRJ - EEL878 - Redes de Computadores I - Prime
https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov. 2020.
Código da questão: 59580
Sobre os tipos de redes de computadores, é correto afirmar que:
Alternativas:
Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar 
comum entre as partes.
As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area Network, são redes que
como uma cidade ou uma região metropolitana. Nesse tipo de rede o tempo levado para transmitir uma informa
rede.
As LANs, do inglês Local Area Network, são redes locais relativamente pequenas usadas por uma organização pa
dispositivos, normalmente restrita a uma área física relativamente pequena. Uma rede de televisão a cabo é um 
de rede.
Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide Area Network, abrange
abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de um continente. check CORRETO
A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possív
padrões, protocolos e dispositivos conhecidos como roteadores.
Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede MAN. O tempo levado para tr
ao tamanho da rede para os casos das redes LANs. A troca de informações (mensagens) entre os dispositivos que e
é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways. Um protoc
conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as
Código da questão: 59547
Leia e associe as tecnologias de segurança de redes de computadores e suas respectivas características.
Resolução comentada:
30/01/2023 16:59 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2793826/5847615 3/5
5)
6)
verificação da assinatura.
Segundo Brasil (2019, p. 6):
Certificado digital - conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância 
X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave cript
máquina ou aplicação.
Segundo Tanenbaum (2011, p. 554):
O MD5 é o quinto de uma série de sumários de mensagens criadas por Ronald Rivest. Ele opera desfigurando os bit
todos os bits de saída são afetados por todos os bits de entrada.
Referências bibliográficas
BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação. Visão Geral Sobre Assinaturas Dig
em: https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais. Acesso em: 22 out. 2020. p. 14.
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. D
br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso em: 17 jul. 2020.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 554.
Código da questão: 59573
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicam
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro b
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar u
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada p
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se
de substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para 
característica específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica e
privada.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos
utilizado pelo Advanced Encryption Standard (AES).
Código da questão: 59566
Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar que:
I. O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa 
de chave pública (Public Key Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método
a mesma da chave para descriptografar a mesma mensagem.
II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou logicamen
dados, também no formato eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto,
dispositivos ou sistemas, como login/senha, biometria, impostação de Personal Identification Number (PIN) etc.
III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água no arquivo coleta
Resolução comentada:
30/01/2023 16:59 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2793826/5847615 4/5
7)
8)
O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa fo
chave pública (Public Key Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a c
diferente da chave para descriptografar a mesma mensagem.
O X.509 é um padrão criado pelo Telecommunication Standardization Sector of International TelecommunicationUn
públicas que especifica, dentre outras coisas, um formato para certificados digitais.
Código da questão: 59574
Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétric
Alternativas:
O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo co
chave pública possa descriptografar a mensagem.
Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha c
privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa. check CORRETO
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétric
mensagem é a mesma da chave para descriptografar a mesma mensagem.
Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptog
métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DE
Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de mod
substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a
transposição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a m
Na criptografia de chave pública a mensagem só pode ser descriptografada com a chave privada, não com a chave 
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia assimétrica
diferente da chave para descriptografar a mesma mensagem.
Código da questão: 59575
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um __________________
identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para
identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (A
de arquivos (Bob).
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.
Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho. check CORRETO
Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
Resolução comentada:
30/01/2023 16:59 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2793826/5847615 5/5
10)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.
I-A; II-B; III-C.
I-B; II-A; III-C. check CORRETO
I-C; II-A; III-B.
I-B; II-C; III-A.
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois 
padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferen
pacotes pertencentes a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto ao
Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre c
TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inad
necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável pod
operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 20
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em 
WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegr
2019. p. 1-14.
Código da questão: 59545
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o d
________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo de
objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _____________
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. check CORRETO
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Resolução comentada:

Continue navegando