Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 18 minutos 30 de 30 MAIS RECENTE Tentativa 2 18 minutos 30 de 30 Tentativa 1 20 minutos 30 de 30 As respostas corretas estarão disponíveis em 14 jun em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 12 jun em 13:00 Esta tentativa levou 18 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/4341/quizzes/18052/history?version=2 https://dombosco.instructure.com/courses/4341/quizzes/18052/history?version=2 https://dombosco.instructure.com/courses/4341/quizzes/18052/history?version=1 https://dombosco.instructure.com/courses/4341/quizzes/18052/take?user_id=17527 Fonte: VUNESP 2020 - EBSERH O modelo OSI (Open Systems Interconnection) propõe 7 camadas com funcionalidades específicas de comunicação. A arquitetura TCP/IP, por sua vez, propõe 4 camadas. Assinale a alternativa correta a esse respeito. Na arquitetura TCP/IP, os serviços de transporte confiável fim-a-fim e roteamento de datagramas estão na mesma camada, enquanto no modelo OSI estão em camadas diferentes. A arquitetura TCP/IP e o modelo OSI são modelos conceituais sem nenhuma relação de correspondência entre si. Na arquitetura TCP/IP, a camada de aplicação pode incluir funcionalidades das camadas de apresentação e sessão do modelo OSI, caso essas sejam desejadas. Em sistemas baseados em TCP/IP, não é possível implementar funcionalidades da camada de sessão do modelo OSI. A arquitetura TCP/IP define características específicas do meio físico, enquanto o modelo OSI não. 3 / 3 ptsPergunta 2 A Deep Web é uma área da internet que está invisível para os mecanismos de indexação e foi criada para fins de troca de mensagens ocultas sem que as mesmas fossem notadas. Analise as afirmativas abaixo e a seguir selecione a opção correta. I. Na Deep Web também se encontram dados cruciais para a manutenção da rede. II. A Deep Web é formada por diversas redes sobrepostas com características e funcionalidades próprias. III. A Deep Web possui algumas características que explicam o seu funcionamento, como a centralização, anonimato e código proprietário. II, apenas. I, II e III. III, apenas. I e II, apenas. I, apenas. 3 / 3 ptsPergunta 3 A respeito da Rede TOR é correto afirmar Os usuários da rede TOR navegam na rede conectando-se por meio de uma conexão direta. Os domínios na rede TOR são caracterizados por terem a extensão “.on”. Na rede TOR os nós conhecem todos os demais nós por onde a mensagem trafegou. Na rede TOR a criptografia é gerada somente na última camada. Na rede TOR o roteamento é em camadas. 3 / 3 ptsPergunta 4 Fonte: FEPESE, 2010/SEFAZ-SC A internet é considerada uma: rede pública, ou seja, os computadores a ela conectados podem ser acessados por qualquer usuário da rede. rede pública, ou seja, os computadores a ela conectados podem ser acessados por qualquer usuário da rede. rede segura, ou seja, uma mensagem enviada através da rede pode ser lida somente pelo destinatário da mensagem. rede anônima, na qual os usuários não são identificados ao acessar a rede e ao utilizar os seus serviços rede de interconexão, que interliga diversas redes locais e metropolitanas de modo a integrá-las em uma rede de longa distância, com abrangência mundial. 3 / 3 ptsPergunta 5 No quesito dos Mitos sobre a Deep Web e Dark Web, analise as seguintes sentenças e assinale a CORRETA: A Deep Web só tem conteúdos e sites ilegais. Ninguém poderá ser rastreado usando a Deep Web. A Dark Web faz parte da Deep Web. Na Deep Web só tem criminosos. Quem acessa a Deep Web está cometendo crime. 3 / 3 ptsPergunta 6 A Deep Web também é formada por diversas redes sobrepostas com características e funcionalidades próprias. Analise as afirmativas abaixo e a seguir selecione a opção correta. I. Os usuários da rede TOR navegam conectando-se por uma série de túneis virtuais em vez de estabelecer uma conexão direta. II. A rede FREENET é mais utilizada para servir conteúdos dinâmicos como no caso da rede TOR III. A rede I2P opera é por meio da criação de túneis e cada nódulo em I2P funciona como sendo um roteador. I e III, apenas. III, apenas. II e III, apenas. I, II e III. I e II, apenas. 3 / 3 ptsPergunta 7 Com base nas características da Deep Web e da Dark Web, analise as afirmativas abaixo e a seguir selecione a opção correta. I. A Arquitetura de Rede predominante na Deep Web é a ponto a ponto (P2P), que é descentralizada, pois dispensa a utilização de um servidor central. II. A Deep Web é formada por diversas redes sobrepostas com características e funcionalidades próprias. III. A Deep Web possui algumas características que explicam o seu funcionamento, como a descentralização, anonimato, segurança (criptografia) e código aberto. I e II, apenas. II, apenas. I, apenas. III, apenas. I, II e III. 3 / 3 ptsPergunta 8 As redes que compõem a Deep Web possuem uma estrutura que apresenta alguns elementos característicos. Analise as afirmativas abaixo e a seguir selecione a opção correta. I. As redes são descentralizadas. II. A Deep Web não é indexada pelos mecanismos de busca. III. A criptografia é o componente essencial para garantir o anonimato. I e III, apenas. III, apenas. II, apenas. I, II e III. I, apenas. 3 / 3 ptsPergunta 9 Fonte: O termo Deep Web é usado para denotar uma classe de conteúdo na internet que, por várias razões técnicas, não é indexada pelos mecanismos de pesquisa tradicionais como Google e outros. A respeito da Deep Web assinale a opção correta. É parte visível da web. É uma parte da Surface Web. Foi desenvolvida para práticas ilegais. Surgiu com o objetivo de manter o anonimato na rede. Só tem coisa ilegal. 3 / 3 ptsPergunta 10 Fonte: MGS – 2019 Os sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema TOR (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. Os sites da rede TOR são identificados pela extensão .onion em seus domínios e, são acessados pelos usuários por meio do browser TOR, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) O rastreamento dos dados de navegação de um usuário na rede TOR com o TOR browser em sites .onion é praticamente impossível. ( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Se um usuário da rede TOR acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede TOR. ( ) A estrutura descentralizadado acesso aos sites na rede TOR e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google. Assinale a alternativa que apresenta a sequência correta de cima para baixo. V, V, V, V, F V, F, V, F, V V, F, F, V, F V, F, F, F, V V, V, F, V, F Pontuação do teste: 30 de 30