Buscar

Sistemas e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
Sobre os tipos de redes de computadores, é correto afirmar que:
Alternativas:
· As LANs, do inglês Local Area Network, são redes locais relativamente pequenas usadas por uma organização para conectar seus equipamentos e dispositivos, normalmente restrita a uma área física relativamente pequena. Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede.
· A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como roteadores.
· Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
· Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide Area Network, abrange uma área maior ainda do que área abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de um continente.
checkCORRETO
· As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area Network, são redes que abrangem uma região geográfica maior, como uma cidade ou uma região metropolitana. Nesse tipo de rede o tempo levado para transmitir uma informação é proporcional ao tamanho da rede.
Resolução comentada:
Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede MAN. O tempo levado para transmitir uma informação é proporcional ao tamanho da rede para os casos das redes LANs. A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos conhecidos como gateways. Um protocolo em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
Código da questão: 59547
2)
Leia e associe as tecnologias de segurança de redes de computadores e suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-C; II-B; III-A.
checkCORRETO
· I-B; II-A; III-C.
· I-A; II-B; III-C.
· I-C; II-A; III-B.
· I-B; II-C; III-A.
Resolução comentada:
Segundo Brasil (2015, p. 14):
Um dos tipos de assinatura eletrônica é a assinatura digital, que utiliza um par de chaves criptográficas associado a um certificado digital. Uma das chaves – a chave privada – é usada durante o processo de geração de assinatura, e a outra – chave pública, contida no certificado digital – é usada durante a verificação da assinatura.
Segundo Brasil (2019, p. 6):
Certificado digital - conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave criptográfica e uma pessoa física, jurídica, máquina ou aplicação.
Segundo Tanenbaum (2011, p. 554):
O MD5 é o quinto de uma série de sumários de mensagens criadas por Ronald Rivest. Ele opera desfigurando os bits de uma forma tão complicada que todos os bits de saída são afetados por todos os bits de entrada.
Referências bibliográficas
BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação. Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0, 2015. Disponível em: https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos-principais. Acesso em: 22 out. 2020. p. 14.
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: http://www.in.gov. br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663. Acesso em: 17 jul. 2020.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 554.
Código da questão: 59573
3)
Para funcionar, o Kerberos necessita de ao menos três servidores e um cliente. Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob).
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
· Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.
· Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho.
· Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho.
· Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho.
checkCORRETO
Resolução comentada:
Segundo Tanenbaum (2011, p. 580):
O Kerberos envolve três servidores além de Alice (uma estação de trabalho cliente):
· O Authentication Server (AS) – servidor de autenticação: confirma a identidade dos usuários durante o processo de login.
· O Ticket-Granting Server (TGS) – servidor de concessão: emite "bilhetes de comprovação de identidade".
· O servidor de arquivos Bob: na verdade, faz o trabalho que Alice deseja ver pronto.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 580.
Código da questão: 59578
4)
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
· Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.
· Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
· Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
· Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.
checkCORRETO
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES).
Código da questão: 59566
5)
Sobre arquitetura de redes, podemos afirmar que:
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação.
II. O tráfego de dados também é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões.
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados.
IV. Um outrocomponente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram.
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros.
São verdadeiras:
Alternativas:
· I - II - IV.
· III - IV - V.
· II - III - V.
· I - IV - V.
· II - III - IV.
checkCORRETO
Resolução comentada:
Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de endereçamento de rede.
As mensagens trafegam de maneira independente por diferentes rotas na rede. Portanto, é bem provável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para que o host receptor possa reordenar as mensagens.
Código da questão: 59546
6)
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-C; II-B; III-A.
· I-C; II-A; III-B.
checkCORRETO
· I-B; II-C; III-A.
· I-B; II-A; III-C.
· I-A; II-B; III-C.
Resolução comentada:
Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação.
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP.
A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão.
Código da questão: 59555
7)
Sobre os protocolos de redes, podemos afirmar que:
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da Web.
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos pensar no DNS como uma camada de abstração entre o que queremos, como entrar em um site, por exemplo, e as engrenagens necessárias para isso acontecer.
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está fisicamente distante do usuário de maneira segura e confiável.
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor SMTP.
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e-mails para a caixa de entrada do usuário.
São verdadeiras:
Alternativas:
· II - III - V.
· I - II - IV.
· II - III - IV.
· I - IV - V.
· III - IV - V.
checkCORRETO
Resolução comentada:
O item I fala do protocolo HTTP, não do HTML.
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não da camada de transporte.
Código da questão: 59560
8)
Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Ferramenta; Chave; Texto cifrado; Texto simples original.
· Função matemática; Ferramenta; Texto compilado; Texto simples original.
· Função matemática; Ferramenta; Texto cifrado; Texto compilado.
· Função matemática; Chave; Texto cifrado; Texto simples original.
checkCORRETO
· Ferramenta; Chave; Texto compilado; Texto simples original.
Resolução comentada:
Segundo Moura (2019, p. 27):
Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação dos dados.
Segundo Tanenbaum (2011, p. 538):
O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado.
Referências bibliográficas
MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do Tocantins. Arraias, 2019. p. 27.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538.
Código da questão: 59568
9)
Assinale a alternativa que apresenta as características de topologia de rede do tipo malha.
Alternativas:
· Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore.
· Qualquer computador que queira trocar dados com outro computador da mesma rede deve enviar esta informação ao concentrador para que este faça a entrega dos dados.
· Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos.
checkCORRETO
· Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede.
· Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede em barramento e uma rede em estrela, entre outras.
Resolução comentada:
a) Característica de rede com topologia estrela.
c) Característica de rede com topologia estrela.
d) Característica de rede com topologia árvore.
e) Característica de rede com topologia híbrida..
Código da questão: 59548
10)
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
· Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.
checkCORRETO
· O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
· O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
· O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
· De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalhode autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea.
Código da questão: 59582

Continue navegando