Buscar

Prova

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1)
Sobre os protocolos de redes, podemos afirmar que:
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o necessário, visando às futuras aplicações orientadas a objetos. Por essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da Web.
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura hierárquica para atribuição de nomes a dispositivos conectados à rede. Podemos pensar no DNS como uma camada de abstração entre o que queremos, como entrar em um site, por exemplo, e as engrenagens necessárias para isso acontecer.
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da criptografia e conexão remota a outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está fisicamente distante do usuário de maneira segura e confiável.
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor de e-mails e os dispositivos (hosts) conectados à rede. Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor SMTP.
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 3 (POP3). O POP3 é responsável por autenticar o usuário, estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e-mails para a caixa de entrada do usuário.
São verdadeiras:
Alternativas:
I - II - IV.
II - III - V.
III - IV - V.checkCORRETO
II - III - IV.
I - IV - V.
Resolução comentada:
O item I fala do protocolo HTTP, não do HTML.
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não da camada de transporte.
Código da questão: 59560
2)
São características de uma rede sem fio:
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma rede mais complexa.
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas.
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica.
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – V.
V – F – F – V – V.
V – V – V – V – F.
F – V – F – V – F.
V – V – F – F – V.checkCORRETO
Resolução comentada:
A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas. Trata-se de uma característica das redes LANs.
As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. Trata-se de uma característica das redes geograficamente distribuídas com fio.
Código da questão: 59544
3)
As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.checkCORRETO
Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
Resolução comentada:
As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.
Código da questão: 59543
4)
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.checkCORRETO
I-A; II-B; III-C.
I-B; II-A; III-C.
I-C; II-B; III-A.
I-B; II-C; III-A.
Resolução comentada:
Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação.
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP.
A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão.
Código da questão: 59555
5)
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:
Alternativas:
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final.
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.checkCORRETO
Resolução comentada:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP.
Código da questão: 59585
6)
Um centro de distribuição de chaves (Key Distribution Center – KDC):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada.
Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da sessão da comunicação que vai ser estabelecida entre os usuários.checkCORRETO
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede.
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits.
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
Resolução comentada:
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. – Essa é a definição da tecnologia Kerberos.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI – ETF), implementado na camada de rede. – Essa é uma característica do IP Security (IPSec).
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. – Essa é uma característica dos firewalls.
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da tecnologia Pretty Good Privacy (PGP).
Código da questão: 59577
7)
Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.checkCORRETO
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES).
Código da questão: 59566
8)
Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Função matemática; Ferramenta; Texto compilado; Texto simples original.
Função matemática; Ferramenta; Texto cifrado; Texto compilado.
Ferramenta; Chave; Texto compilado; Texto simples original.
Função matemática; Chave; Texto cifrado; Texto simples original.checkCORRETO
Ferramenta; Chave; Texto cifrado; Texto simples original.
Resolução comentada:
Segundo Moura (2019, p. 27):
Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação dos dados.
Segundo Tanenbaum (2011, p. 538):
O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado.
Referências bibliográficas
MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do Tocantins. Arraias, 2019. p. 27.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538.
Código da questão: 59568
9)
Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que:
Alternativas:
A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido.
O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física.
A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos, ópticos, ondas eletromagnéticas etc.checkCORRETO
A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP).
A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP).
Resolução comentada:
A camada de enlace só existe no modelo OSI. A camada de apresentação do modelo OSI tem por objetivo cuidar da forma como os dados tratados nas camadas inferiores serão apresentados à camada superior: aplicação. A camada de internet do modelo TCP/IP é a que é equivalente à camada de rede do modelo OSI. TCP e UDP são protocolos da camada de transporte.
Código da questão: 59563
10)
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:
Alternativas:
É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados.
Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica.checkCORRETO
Resolução comentada:
A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Código da questão: 59576

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando