Buscar

Avaliação 01 Nota 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

30/01/2023 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2842799/6279732 1/6
Sistemas e segurança
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores
é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e
uma outra chave privada para descriptografar.
Consiste na realização de uma série de substituições e permutações em várias “rodadas”
ou iterações.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma
transformação de um bit por outro bit.  CORRETO
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de
letras, de modo a criar um disfarce.
Código da questão: 59566
Um modelo de referência de redes de computadores é:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções
no canal de dados e a qualquer tempo, inclusive ao mesmo tempo.
Um modelo que foi desenvolvido quando da criação da Advanced Research Projects
Agency Network (Arpanet), a rede que deu origem à internet.
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução
de um objetivo comum entre as partes.
Uma representação, no papel, de uma arquitetura de redes, que serve como referência
para a elaboração de um projeto de redes e implementação dessa arquitetura em um
ambiente computacional.  CORRETO
Um modelo desenvolvido pela International Standards Organization (OSI) na década de
1970 e formalizado na década de 1980, teve como objetivo padronizar de forma
internacional o desenvolvimento de protocolos das diversas camadas de redes.
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de
modo a criar um disfarce. Trata-se de uma característica específica das cifras de
substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e
uma outra chave privada para descriptografar. Trata-se de uma característica
específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trata-se de uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias
“rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado
pelo Advanced Encryption Standard (AES).
Resolução comentada:
b) Trata-se da definição de protocolo de redes de computadores.
c) Trata-se da definição de um modo de conexão chamado de full-duplex.
d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
30/01/2023 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2842799/6279732 2/6
3)
4)
Código da questão: 59550
Um centro de distribuição de chaves (Key Distribution Center – KDC):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption
Algorithm), que utiliza chaves de 128 bits.
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor
criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia
de chave privada.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task
ForceI – ETF), implementado na camada de rede.
Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da
sessão da comunicação que vai ser estabelecida entre os usuários.  CORRETO
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
Código da questão: 59577
Assinale a alternativa que apresenta as características de topologia de rede do tipo
malha.
Alternativas:
Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é
possível que todos os computadores da rede possam trocar informações diretamente
com todos os demais, sendo que a informação pode ser transmitida da origem ao
destino por diversos caminhos.  CORRETO
Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada por
diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede
em barramento e uma rede em estrela, entre outras.
Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que
faz a comunicação entre os computadores que fazem parte desta rede.
Neste tipo de topologia um concentrador interliga todos os computadores de uma rede
local, enquanto outro concentrador interliga as demais redes, fazendo com que um
conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore.
Qualquer computador que queira trocar dados com outro computador da mesma rede
deve enviar esta informação ao concentrador para que este faça a entrega dos dados.
e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP.
Resolução comentada:
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor
criado pelo Massassuchets Institute of Technology (MIT), que trabalha com
criptografia de chave privada. – Essa é a definição da tecnologia Kerberos.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering
Task ForceI – ETF), implementado na camada de rede. – Essa é uma característica do
IP Security (IPSec).
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
– Essa é uma característica dos firewalls.
Codifica dados usando uma cifra de bloco chamada Idea (International Data
Encryption Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da
tecnologia Pretty Good Privacy (PGP).
Resolução comentada:
a) Característica de rede com topologia estrela.
c) Característica de rede com topologia estrela.
d) Característica de rede com topologia árvore.
e) Característica de rede com topologia híbrida..
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
30/01/2023 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2842799/6279732 3/6
5)
6)
7)
Código da questão: 59548
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele
necessita de três servidores e um cliente.
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são
utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das
mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando
uma cifra de bloco chamada Idea.
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras
funcionalidades, criptografa uma mensagem enviada por um usuário com a chave
secreta que o usuário compartilha apenas com o KDC.  CORRETO
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header -
AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange –
IKE).
Código da questão: 59582
São protocolos da camada de aplicação:
( ) O Transmission Control Protocole o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – V – V – F.
F – V – F – V – F.
F – F – V – V – V.  CORRETO
V – F – F – V – V.
V – V – F – F – V.
Código da questão: 59553
São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar
necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header
- AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating
Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que
são utilizados para filtrar os pacotes que entram e que saem da rede corporativa,
além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade
das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco
chamada Idea.
Resolução comentada:
O Transmission Control Protocol e o User Datagram Protocol são protocolos da
camada de transporte.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
30/01/2023 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2842799/6279732 4/6
8)
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – V – F – F.  CORRETO
F – V – F – V – F.
F – F – V – V – V.
V – F – V – V – F.
V – V – F – F – V.
Código da questão: 59570
Sobre arquitetura de redes, podemos afirmar que:
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é
necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí
surgiu o conceito de multiplexação.
II. O tráfego de dados também é um componente importante para viabilizar a efetiva
comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção
(emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem
estabelecer quais os canais lógicos para essas conexões.
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam
pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam
ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar
códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na
comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados.
IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas
com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve
conter um mecanismo que informe ao host emissor as mensagens que foram recebidas
corretamente e as que não foram.
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que
elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir
protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros.
São verdadeiras:
Alternativas:
I - II - IV.
III - IV - V.
II - III - IV.  CORRETO
II - III - V.
I - IV - V.
Código da questão: 59546
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
O X.509 é um padrão para certificados digitais.
Resolução comentada:
Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é
necessário que as camadas possuam um mecanismo para identificar os hosts na
rede. Daí surgiu o conceito de endereçamento de rede.
As mensagens trafegam de maneira independente por diferentes rotas na rede.
Portanto, é bem provável que elas cheguem no host receptor em uma ordem
diferente. Dessa forma, devem existir protocolos para que o host receptor possa
reordenar as mensagens.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
30/01/2023 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2842799/6279732 5/6
9)
10)
Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP,
é correto afirmar que:
Alternativas:
O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade
da transmissão dos bits que vieram da camada física.
A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI.
Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User
Datagram Protocol (UDP).
A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível
de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos,
ópticos, ondas eletromagnéticas etc.  CORRETO
A camada de apresentação do modelo OSI é onde estão implementados os protocolos
de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um
receptor lento seja sobrecarregado com dados de um emissor rápido.
A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do
modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP).
Código da questão: 59563
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas
características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-A; III-C.
I-B; II-C; III-A.
I-C; II-A; III-B.  CORRETO
I-A; II-B; III-C.
I-C; II-B; III-A.
Resolução comentada:
A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo
OSI tem por objetivo cuidar da forma como os dados tratados nas camadas
inferiores serão apresentados à camada superior: aplicação. A camada de internet do
modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP
são protocolos da camada de transporte.
Resolução comentada:
Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação.
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e
transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP.
A camada de interface de rede é a última camada da pilha de camadas do modelo
TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível)
e suas respectivas tecnologias de transmissão.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
30/01/2023 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2842799/6279732 6/6
Código da questão: 59555
Arquivos e Links
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 

Continue navegando