Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/05/2023, 20:05 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 1/6 Sistemas e segurança Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Leia e associe os documentos aos seus respectivos conteúdos. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. I-C; II-B; III-A. I-A; II-B; III-C. I-B; II-C; III-A. I-B; II-A; III-C. CORRETO Código da questão: 59545 Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que: Alternativas: O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física. Resolução comentada: Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019). Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019). Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14. 08/05/2023, 20:05 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 2/6 3) 4) A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido. A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos, ópticos, ondas eletromagnéticas etc. CORRETO A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP). Código da questão: 59563 Um centro de distribuição de chaves (Key Distribution Center – KDC): Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão da comunicação que vai ser estabelecida entre os usuários. CORRETO Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede. É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. Código da questão: 59577 Leia e associe as tecnologias de segurança de redes de computadores e suas respectivas características. Resolução comentada: A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo OSI tem por objetivo cuidar da forma como os dados tratados nas camadas inferiores serão apresentados à camada superior: aplicação. A camada de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são protocolos da camada de transporte. Resolução comentada: É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. – Essa é a definição da tecnologia Kerberos. Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede. – Essa é uma característica do IP Security (IPSec). Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. – Essa é uma característica dos firewalls. Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da tecnologia Pretty Good Privacy (PGP). 08/05/2023, 20:05 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 3/6 5) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. I-A; II-B; III-C. I-B; II-C; III-A. I-C; II-B; III-A. CORRETO I-B; II-A; III-C. Código da questão: 59573 Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob). Assinale a alternativa que completa adequadamente as lacunas acima: Resolução comentada: Segundo Brasil (2015, p. 14): Um dos tipos de assinatura eletrônica é a assinatura digital, que utiliza um par de chaves criptográficas associado a um certificado digital. Uma das chaves – a chave privada – é usada durante o processo de geração de assinatura, e a outra – chave pública, contida no certificado digital – é usada durante a verificação da assinatura. Segundo Brasil (2019, p. 6): Certificado digital - conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave criptográfica e uma pessoa física, jurídica, máquina ou aplicação. Segundo Tanenbaum (2011, p. 554): O MD5 é o quinto de uma série de sumários de mensagens criadas por Ronald Rivest. Ele opera desfigurando os bits de uma forma tão complicada que todos os bits de saída são afetados por todos os bits de entrada. Referências bibliográficas BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação. Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0, 2015. Disponível em: https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais. Acesso em: 22 out. 2020. p. 14. BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: http://www.in.gov. br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso em: 17 jul. 2020. TANENBAUM,A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 554. 08/05/2023, 20:05 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 4/6 6) 7) Alternativas: Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho. CORRETO Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho. Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados. Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados. Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho. Código da questão: 59578 Um modelo de referência de redes de computadores é: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Uma representação, no papel, de uma arquitetura de redes, que serve como referência para a elaboração de um projeto de redes e implementação dessa arquitetura em um ambiente computacional. CORRETO Um modelo que foi desenvolvido quando da criação da Advanced Research Projects Agency Network (Arpanet), a rede que deu origem à internet. Um modelo desenvolvido pela International Standards Organization (OSI) na década de 1970 e formalizado na década de 1980, teve como objetivo padronizar de forma internacional o desenvolvimento de protocolos das diversas camadas de redes. Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. INCORRETO Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções no canal de dados e a qualquer tempo, inclusive ao mesmo tempo. Código da questão: 59550 São protocolos da camada de aplicação: ( ) O Transmission Control Protocol e o User Datagram Protocol. ( ) O File Transfer Protocol e o Transmission Control Protocol. ( ) O Simple Mail Transfer Protocol e o Domain Name Service. ( ) O Hypertext Transfer Protocol e o File Transfer Protocol. ( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – F – V – V. Resolução comentada: Segundo Tanenbaum (2011, p. 580): O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente): · O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos usuários durante o processo de login. · O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de comprovação de identidade". · O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 580. Resolução comentada: b) Trata-se da definição de protocolo de redes de computadores. c) Trata-se da definição de um modo de conexão chamado de full-duplex. d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO. e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP. 08/05/2023, 20:05 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 5/6 8) 9) F – F – V – V – F. F – F – V – V – V. CORRETO F – V – F – V – F. V – V – F – F – V. Código da questão: 59553 Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: Alternativas: Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. CORRETO Código da questão: 59585 Sobre os protocolos de redes, podemos afirmar que: I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da Web. II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos pensar no DNS como uma camada de abstração entre o que queremos, como entrar em um site, por exemplo, e as engrenagens necessárias para isso acontecer. III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está fisicamente distante do usuário de maneira segura e confiável. IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor SMTP. V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a Resolução comentada: O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de transporte. Resolução comentada: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP. 08/05/2023, 20:05 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2929364/7023876 6/6 10) conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e- mails para a caixa de entrada do usuário. São verdadeiras: Alternativas: II - III - V. II - III - IV. I - IV - V. III - IV - V. CORRETO I - II - IV. Código da questão: 59560 A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. CORRETO Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. Código da questão: 59551 Resolução comentada: O item I fala do protocolo HTTP, não do HTML. No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não da camada de transporte. Resolução comentada: Segundo Tanenbaum (2011, p. 27): A camada de rede controla a operação da sub-rede. Uma questãofundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser determinadas no início de cada conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 27. Arquivos e Links
Compartilhar