Buscar

Sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Sistemas e segurança
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Leia e associe as tecnologias às suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-A.  CORRETO
I-B; II-A; III-C.
I-C; II-B; III-A.
I-C; II-A; III-B.
I-A; II-B; III-C.
Código da questão: 59580
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma
em:
Alternativas:
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de
túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. 
CORRETO
Resolução comentada:
Tanenbaum (2011, p. 582):
O PGP codifica dados usando uma cifra de bloco chamada Idea (International Data
Encryption Algorithm), que utiliza chaves de 128 bits.
Segundo Tanenbeum (2011, p. 565), VPV SSL:
Um firewall que consiste em dois filtros de pacotes e um gateway de aplicação.
Segundo Augusto (2019, p. 1):
Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao
contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de
software especializado no computador do usuário final.
Uma conexão SSL VPN usa criptografia de ponta a ponta para proteger os dados
transmitidos entre o ponto final do dispositivo e o servidor VPN.
Referências bibliográficas
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011.
p. 582.
------. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 565.
AUGUSTO. F. FERNANDES, J. ANJOS, L. S. Virtual Private Network: UFRJ - EEL878 -
Redes de Computadores I - Primeiro semestre de 2019. Disponível em:
https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. Acesso em: 6 nov.
2020.
3)
4)
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a
ponta, mas necessita de instalação de software adicional por parte do usuário final.
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um
receptor na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas
(Metropolitan Area Network – MAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por
assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos
serviços de compactação de datagramas.
Código da questão: 59585
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são
roteados da origem até o destino. As rotas podem se basear em ________________ ou podem
ser determinadas no início de cada conversação. Podem ser ___________________, sendo
determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver
muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando
gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos
diferentes.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.
 CORRETO
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Código da questão: 59551
Um centro de distribuição de chaves (Key Distribution Center – KDC):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Resolução comentada:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta
a ponta e não necessita de instalação de software adicional por parte do usuário
final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários
receptores na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância
(Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável
por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é
responsável pelos serviços de compactação de carga de IP.
Resolução comentada:
Segundo Tanenbaum (2011, p. 27):
A camada de rede controla a operação da sub-rede. Uma questão fundamental de
projeto é determinar a maneira como os pacotes são roteados da origem até o
destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e
raramente alteradas. Elas também podem ser determinadas no início de cada
conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para
cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos
pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho,
provocando gargalos.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São
Paulo, 2011. p. 27.
5)
Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da
sessão da comunicação que vai ser estabelecida entre os usuários.  CORRETO
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task
ForceI – ETF), implementado na camada de rede.
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption
Algorithm), que utiliza chaves de 128 bits.
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor
criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia
de chave privada.
Código da questão: 59577
Sobre arquitetura de redes, podemos afirmar que:
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é
necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí
surgiu o conceito de multiplexação.
II. O tráfego de dados também é um componente importante para viabilizar a efetiva
comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção
(emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem
estabelecer quais os canais lógicos para essas conexões.
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam
pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam
ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar
códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na
comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados.
IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas
com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve
conter um mecanismo que informe ao host emissor as mensagens que foram recebidas
corretamente e as que não foram.
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que
elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir
protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros.
São verdadeiras:
Alternativas:
I - IV - V.
II - III - IV.  CORRETO
III - IV - V.
I - II - IV.
II - III - V.
Resolução comentada:
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor
criado pelo Massassuchets Institute of Technology (MIT), que trabalha com
criptografia de chave privada. – Essa é a definição da tecnologia Kerberos.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering
Task ForceI – ETF), implementado na camada de rede.– Essa é uma característica do
IP Security (IPSec).
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
– Essa é uma característica dos firewalls.
Codifica dados usando uma cifra de bloco chamada Idea (International Data
Encryption Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da
tecnologia Pretty Good Privacy (PGP).
Resolução comentada:
Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é
necessário que as camadas possuam um mecanismo para identificar os hosts na
rede. Daí surgiu o conceito de endereçamento de rede.
As mensagens trafegam de maneira independente por diferentes rotas na rede.
6)
7)
Código da questão: 59546
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header -
AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange –
IKE).
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele
necessita de três servidores e um cliente.
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são
utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das
mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando
uma cifra de bloco chamada Idea.
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras
funcionalidades, criptografa uma mensagem enviada por um usuário com a chave
secreta que o usuário compartilha apenas com o KDC.  CORRETO
Código da questão: 59582
Sobre redes privadas virtuais (Virtual Private Network – VPN):
I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas
para “construir” o túnel virtual por onde passam as informações.
II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no
compartilhamento de informações entre dispositivos que estão conectados a redes
diferentes.
III. Existem para que as partes de uma comunicação criptografada se entendam, dando
oportunidade para que as entidades combinem o código das suas mensagens sigilosas.
IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão
“autorizados” é que podem ter acesso às informações que trafegam pelo túnel.
V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são
conhecidas somente pelo emissor e pelo receptor da mensagem.
São verdadeiras:
Alternativas:
I - IV - V.
II - IV - V.  CORRETO
II - III - IV.
II - III - V.
I - II - IV.
Portanto, é bem provável que elas cheguem no host receptor em uma ordem
diferente. Dessa forma, devem existir protocolos para que o host receptor possa
reordenar as mensagens.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar
necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header
- AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating
Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que
são utilizados para filtrar os pacotes que entram e que saem da rede corporativa,
além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade
das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco
chamada Idea.
8)
9)
Código da questão: 59581
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores
é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Consiste na realização de uma série de substituições e permutações em várias “rodadas”
ou iterações.
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de
letras, de modo a criar um disfarce.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e
uma outra chave privada para descriptografar.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma
transformação de um bit por outro bit.  CORRETO
Código da questão: 59566
Um modelo de referência de redes de computadores é:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Um modelo desenvolvido pela International Standards Organization (OSI) na década de
1970 e formalizado na década de 1980, teve como objetivo padronizar de forma
internacional o desenvolvimento de protocolos das diversas camadas de redes.
Uma representação, no papel, de uma arquitetura de redes, que serve como referência
para a elaboração de um projeto de redes e implementação dessa arquitetura em um
ambiente computacional.  CORRETO
Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções
no canal de dados e a qualquer tempo, inclusive ao mesmo tempo.
Um modelo que foi desenvolvido quando da criação da Advanced Research Projects
Agency Network (Arpanet), a rede que deu origem à internet.
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução
de um objetivo comum entre as partes.
Resolução comentada:
VPN possui baixo custo de implementação, uma vez que ela usa redes públicas,
como a internet, por exemplo, para “construir” o túnel virtual por onde passam as
informações.
Existe para que as partes de uma comunicação criptografada se entendam, dando
oportunidade para que as entidades combinem o código das suas mensagens
sigilosas. – Trata-se da definição da Associação de Segurança do IP Security (IPSec).
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de
modo a criar um disfarce. Trata-se de uma característica específica das cifras de
substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e
uma outra chave privada para descriptografar. Trata-se de uma característica
específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trata-se de uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias
“rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado
pelo Advanced Encryption Standard (AES).
Resolução comentada:
10)
Código da questão: 59550
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais
sejam: um ________________________, que serve para confirmar a identidade dos usuários e
funciona como se fosse um ______________________; um _____________________, que serve para
emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem
Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com
o servidor de arquivos (Bob).
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de
trabalho.  CORRETO
Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de
trabalho.
Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de
trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.
Código da questão: 59578
b) Trata-se da definição de protocolo de redes de computadores.
c) Trata-se da definição de um modo de conexão chamado de full-duplex.
d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.
e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP.
Resoluçãocomentada:
Segundo Tanenbaum (2011, p. 580):
O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente):
· O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos
usuários durante o processo de login.
· O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de
comprovação de identidade".
· O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São
Paulo, 2011. p. 580.
Arquivos e Links

Outros materiais