Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sistemas e segurança Professor(a): Anderson Souza de Araújo (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Leia e associe as tecnologias às suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-C; III-A. CORRETO I-B; II-A; III-C. I-C; II-B; III-A. I-C; II-A; III-B. I-A; II-B; III-C. Código da questão: 59580 Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: Alternativas: Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. CORRETO Resolução comentada: Tanenbaum (2011, p. 582): O PGP codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. Segundo Tanenbeum (2011, p. 565), VPV SSL: Um firewall que consiste em dois filtros de pacotes e um gateway de aplicação. Segundo Augusto (2019, p. 1): Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software especializado no computador do usuário final. Uma conexão SSL VPN usa criptografia de ponta a ponta para proteger os dados transmitidos entre o ponto final do dispositivo e o servidor VPN. Referências bibliográficas TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 582. ------. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 565. AUGUSTO. F. FERNANDES, J. ANJOS, L. S. Virtual Private Network: UFRJ - EEL878 - Redes de Computadores I - Primeiro semestre de 2019. Disponível em: https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov. 2020. 3) 4) Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. Código da questão: 59585 A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. CORRETO Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. Código da questão: 59551 Um centro de distribuição de chaves (Key Distribution Center – KDC): Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Resolução comentada: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP. Resolução comentada: Segundo Tanenbaum (2011, p. 27): A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser determinadas no início de cada conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 27. 5) Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão da comunicação que vai ser estabelecida entre os usuários. CORRETO Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede. Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. Código da questão: 59577 Sobre arquitetura de redes, podemos afirmar que: I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação. II. O tráfego de dados também é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões. III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados. IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram. V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros. São verdadeiras: Alternativas: I - IV - V. II - III - IV. CORRETO III - IV - V. I - II - IV. II - III - V. Resolução comentada: É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. – Essa é a definição da tecnologia Kerberos. Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede.– Essa é uma característica do IP Security (IPSec). Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. – Essa é uma característica dos firewalls. Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da tecnologia Pretty Good Privacy (PGP). Resolução comentada: Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de endereçamento de rede. As mensagens trafegam de maneira independente por diferentes rotas na rede. 6) 7) Código da questão: 59546 Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que: Alternativas: O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE). O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente. De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea. Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC. CORRETO Código da questão: 59582 Sobre redes privadas virtuais (Virtual Private Network – VPN): I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas para “construir” o túnel virtual por onde passam as informações. II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no compartilhamento de informações entre dispositivos que estão conectados a redes diferentes. III. Existem para que as partes de uma comunicação criptografada se entendam, dando oportunidade para que as entidades combinem o código das suas mensagens sigilosas. IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão “autorizados” é que podem ter acesso às informações que trafegam pelo túnel. V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são conhecidas somente pelo emissor e pelo receptor da mensagem. São verdadeiras: Alternativas: I - IV - V. II - IV - V. CORRETO II - III - IV. II - III - V. I - II - IV. Portanto, é bem provável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para que o host receptor possa reordenar as mensagens. Resolução comentada: O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente. O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP). De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea. 8) 9) Código da questão: 59581 Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit. CORRETO Código da questão: 59566 Um modelo de referência de redes de computadores é: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Um modelo desenvolvido pela International Standards Organization (OSI) na década de 1970 e formalizado na década de 1980, teve como objetivo padronizar de forma internacional o desenvolvimento de protocolos das diversas camadas de redes. Uma representação, no papel, de uma arquitetura de redes, que serve como referência para a elaboração de um projeto de redes e implementação dessa arquitetura em um ambiente computacional. CORRETO Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções no canal de dados e a qualquer tempo, inclusive ao mesmo tempo. Um modelo que foi desenvolvido quando da criação da Advanced Research Projects Agency Network (Arpanet), a rede que deu origem à internet. Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Resolução comentada: VPN possui baixo custo de implementação, uma vez que ela usa redes públicas, como a internet, por exemplo, para “construir” o túnel virtual por onde passam as informações. Existe para que as partes de uma comunicação criptografada se entendam, dando oportunidade para que as entidades combinem o código das suas mensagens sigilosas. – Trata-se da definição da Associação de Segurança do IP Security (IPSec). Resolução comentada: Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública. Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada. Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES). Resolução comentada: 10) Código da questão: 59550 Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob). Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho. CORRETO Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados. Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho. Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho. Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados. Código da questão: 59578 b) Trata-se da definição de protocolo de redes de computadores. c) Trata-se da definição de um modo de conexão chamado de full-duplex. d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO. e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP. Resoluçãocomentada: Segundo Tanenbaum (2011, p. 580): O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente): · O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos usuários durante o processo de login. · O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de comprovação de identidade". · O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 580. Arquivos e Links
Compartilhar