Buscar

Avaliação Virtual de Sistemas e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

08/05/2023, 20:05 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 1/6
Sistemas e segurança
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
I-C; II-B; III-A.
I-A; II-B; III-C.
I-B; II-C; III-A.
I-B; II-A; III-C.  CORRETO
Código da questão: 59545
Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP,
é correto afirmar que:
Alternativas:
O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade
da transmissão dos bits que vieram da camada física.
Resolução comentada:
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca
de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não
requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts
finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes
a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre
processos de aplicações junto aos hosts finais. Dentre eles, os protocolos
Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais
utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP
fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua
confiabilidade, ele pode ser inadequado para algumas aplicações que não
necessitam do controle exercido por ele. As aplicações que não exigem um serviço
de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações
em que a verificação e a correção de erros não são necessárias ou são executadas na
aplicação (LENZ, 2019).
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das
Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE
GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais
[...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14.
08/05/2023, 20:05 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 2/6
3)
4)
A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI.
Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User
Datagram Protocol (UDP).
A camada de apresentação do modelo OSI é onde estão implementados os protocolos
de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um
receptor lento seja sobrecarregado com dados de um emissor rápido.
A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível
de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos,
ópticos, ondas eletromagnéticas etc.  CORRETO
A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do
modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP).
Código da questão: 59563
Um centro de distribuição de chaves (Key Distribution Center – KDC):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da
sessão da comunicação que vai ser estabelecida entre os usuários.  CORRETO
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task
ForceI – ETF), implementado na camada de rede.
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor
criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia
de chave privada.
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption
Algorithm), que utiliza chaves de 128 bits.
Código da questão: 59577
Leia e associe as tecnologias de segurança de redes de computadores e suas respectivas
características.
Resolução comentada:
A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo
OSI tem por objetivo cuidar da forma como os dados tratados nas camadas
inferiores serão apresentados à camada superior: aplicação. A camada de internet do
modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP
são protocolos da camada de transporte.
Resolução comentada:
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor
criado pelo Massassuchets Institute of Technology (MIT), que trabalha com
criptografia de chave privada. – Essa é a definição da tecnologia Kerberos.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering
Task ForceI – ETF), implementado na camada de rede. – Essa é uma característica do
IP Security (IPSec).
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
– Essa é uma característica dos firewalls.
Codifica dados usando uma cifra de bloco chamada Idea (International Data
Encryption Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da
tecnologia Pretty Good Privacy (PGP).
08/05/2023, 20:05 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 3/6
5)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
I-A; II-B; III-C.
I-B; II-C; III-A.
I-C; II-B; III-A.  CORRETO
I-B; II-A; III-C.
Código da questão: 59573
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais
sejam: um ________________________, que serve para confirmar a identidade dos usuários e
funciona como se fosse um ______________________; um _____________________, que serve para
emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem
Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com
o servidor de arquivos (Bob).
Assinale a alternativa que completa adequadamente as lacunas acima:
Resolução comentada:
Segundo Brasil (2015, p. 14):
Um dos tipos de assinatura eletrônica é a assinatura digital, que utiliza um par de
chaves criptográficas associado a um certificado digital. Uma das chaves – a chave
privada – é usada durante o processo de geração de assinatura, e a outra – chave
pública, contida no certificado digital – é usada durante a verificação da assinatura.
Segundo Brasil (2019, p. 6):
Certificado digital - conjunto de dados de computador, gerados por uma Autoridade
Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se
destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre
uma chave criptográfica e uma pessoa física, jurídica, máquina ou aplicação.
Segundo Tanenbaum (2011, p. 554):
O MD5 é o quinto de uma série de sumários de mensagens criadas por Ronald
Rivest. Ele opera desfigurando os bits de uma forma tão complicada que todos os
bits de saída são afetados por todos os bits de entrada.
Referências bibliográficas
BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação.
Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0, 2015. Disponível em:
https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais. Acesso
em: 22 out. 2020. p. 14.
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº
93, de 26 de setembro de 2019. Disponível em: http://www.in.gov.
br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso
em: 17 jul. 2020.
TANENBAUM,A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011.
p. 554.
08/05/2023, 20:05 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 4/6
6)
7)
Alternativas:
Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de
trabalho.  CORRETO
Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de
trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.
Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de
trabalho.
Código da questão: 59578
Um modelo de referência de redes de computadores é:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Uma representação, no papel, de uma arquitetura de redes, que serve como referência
para a elaboração de um projeto de redes e implementação dessa arquitetura em um
ambiente computacional. CORRETO
Um modelo que foi desenvolvido quando da criação da Advanced Research Projects
Agency Network (Arpanet), a rede que deu origem à internet.
Um modelo desenvolvido pela International Standards Organization (OSI) na década de
1970 e formalizado na década de 1980, teve como objetivo padronizar de forma
internacional o desenvolvimento de protocolos das diversas camadas de redes.
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução
de um objetivo comum entre as partes.  INCORRETO
Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções
no canal de dados e a qualquer tempo, inclusive ao mesmo tempo.
Código da questão: 59550
São protocolos da camada de aplicação:
( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – V.
Resolução comentada:
Segundo Tanenbaum (2011, p. 580):
O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente):
· O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos
usuários durante o processo de login.
· O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de
comprovação de identidade".
· O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São
Paulo, 2011. p. 580.
Resolução comentada:
b) Trata-se da definição de protocolo de redes de computadores.
c) Trata-se da definição de um modo de conexão chamado de full-duplex.
d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.
e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP.
08/05/2023, 20:05 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 5/6
8)
9)
F – F – V – V – F.
F – F – V – V – V.  CORRETO
F – V – F – V – F.
V – V – F – F – V.
Código da questão: 59553
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma
em:
Alternativas:
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um
receptor na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas
(Metropolitan Area Network – MAN).
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a
ponta, mas necessita de instalação de software adicional por parte do usuário final.
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por
assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos
serviços de compactação de datagramas.
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de
túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. 
CORRETO
Código da questão: 59585
Sobre os protocolos de redes, podemos afirmar que:
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo
mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por essa
razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma
página da Web.
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma
estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos
pensar no DNS como uma camada de abstração entre o que queremos, como entrar em
um site, por exemplo, e as engrenagens necessárias para isso acontecer.
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação
por meio da criptografia e conexão remota a outros dispositivos da rede. Por meio do
protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está
fisicamente distante do usuário de maneira segura e confiável.
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação
entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um
protocolo de envio de mensagens, por isso existe o chamado servidor SMTP.
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post
Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a
Resolução comentada:
O Transmission Control Protocol e o User Datagram Protocol são protocolos da
camada de transporte.
Resolução comentada:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta
a ponta e não necessita de instalação de software adicional por parte do usuário
final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários
receptores na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância
(Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável
por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é
responsável pelos serviços de compactação de carga de IP.
08/05/2023, 20:05 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 6/6
10)
conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e-
mails para a caixa de entrada do usuário.
São verdadeiras:
Alternativas:
II - III - V.
II - III - IV.
I - IV - V.
III - IV - V.  CORRETO
I - II - IV.
Código da questão: 59560
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são
roteados da origem até o destino. As rotas podem se basear em ________________ ou podem
ser determinadas no início de cada conversação. Podem ser ___________________, sendo
determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver
muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando
gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.
 CORRETO
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos
diferentes.
Código da questão: 59551
Resolução comentada:
O item I fala do protocolo HTTP, não do HTML.
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação,
não da camada de transporte.
Resolução comentada:
Segundo Tanenbaum (2011, p. 27):
A camada de rede controla a operação da sub-rede. Uma questãofundamental de
projeto é determinar a maneira como os pacotes são roteados da origem até o
destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e
raramente alteradas. Elas também podem ser determinadas no início de cada
conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para
cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos
pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho,
provocando gargalos.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São
Paulo, 2011. p. 27.
Arquivos e Links

Continue navegando