Buscar

AVALIACAO SISTEMAS DE SEGURANCA


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/02/2024, 23:49 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687730 1/5
Sistemas e segurança
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se
basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas
________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles
_________________________, provocando gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.  CORRETO
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Código da questão: 59551
São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – V – V – F.
F – V – F – V – F.
F – F – V – V – V.
V – F – V – F – F.  CORRETO
V – V – F – F – V.
Código da questão: 59570
As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________
que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a
missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
Assinale a alternativa que completa adequadamente as lacunas acima:
Resolução comentada:
Segundo Tanenbaum (2011, p. 27):
A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são
roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas
também podem ser determinadas no início de cada conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas
para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles
dividirão o mesmo caminho, provocando gargalos.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 27.
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
O X.509 é um padrão para certificados digitais.
14/02/2024, 23:49 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687730 2/5
4)
5)
Alternativas:
Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.  CORRETO
Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
Código da questão: 59543
São características de uma rede sem fio:
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma
rede mais complexa.
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas.
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica.
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – V.
F – V – V – F – V.
V – V – F – F – V.  CORRETO
F – V – F – V – F.
V – V – V – V – F.
Código da questão: 59544
São protocolos da camada de aplicação:
( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – V – V – F.
V – F – F – V – V.
F – F – V – V – V.  CORRETO
F – V – F – V – F.
V – V – F – F – V.
Resolução comentada:
As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e
procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os
protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à
rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.
Resolução comentada:
A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas. Trata-se de uma
característica das redes LANs.
As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. Trata-se de uma característica das redes geograficamente
distribuídas com fio.
Resolução comentada:
14/02/2024, 23:49 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687730 3/5
6)
7)
8)
Código da questão: 59553
Um modelo de referência de redes de computadores é:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções no canal de dados e a qualquer tempo, inclusive
ao mesmo tempo.
Uma representação, no papel, de uma arquitetura de redes, que serve como referência para a elaboração de um projeto de redes e
implementação dessa arquitetura em um ambiente computacional.  CORRETO
Um modelo que foi desenvolvido quando da criação da Advanced Research Projects Agency Network (Arpanet), a rede que deu origem à
internet.
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
Um modelo desenvolvido pela International Standards Organization (OSI) na década de 1970 e formalizado na década de 1980, teve como
objetivo padronizar de forma internacional o desenvolvimento de protocolos das diversas camadas de redes.
Código da questão: 59550
De maneira simplificada, podemos definir uma rede de computadores como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
Um conjunto de computadores interconectados de forma que possam trocar informações inteligíveis entre si. Entretanto, considerando a
atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos
eletrônicosinterconectados.  CORRETO
Uma forma de fazer negócio de maneira digital.
Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas mantém ocultos os detalhes de seu estado
interno e de seus algoritmos.
Código da questão: 59542
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual
(VPN), que codifica dados usando uma cifra de bloco chamada Idea.
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e
que saem da rede corporativa.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados
de segurança (Internet Key Exchange – IKE).
O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de transporte.
Resolução comentada:
b) Trata-se da definição de protocolo de redes de computadores.
c) Trata-se da definição de um modo de conexão chamado de full-duplex.
d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.
e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP.
Resolução comentada:
Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de camada de rede. Trata-se da definição de
protocolo de rede. Trata-se da definição de comércio eletrônico.
14/02/2024, 23:49 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687730 4/5
9)
10)
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada
por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
Código da questão: 59582
Sobre os protocolos de redes, podemos afirmar que:
I. Embora o HTML tenha sido projetado para utilização na Web, ele foi criado de modo mais geral que o necessário, visando às futuras
aplicações orientadas a objetos. Por essa razão, são aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da
Web.
II. O Domain Name System (DNS) é um protocolo da camada de transporte que define uma estrutura hierárquica para atribuição de nomes a
dispositivos conectados à rede. Podemos pensar no DNS como uma camada de abstração entre o que queremos, como entrar em um site, por
exemplo, e as engrenagens necessárias para isso acontecer.
III. O Secure Shell (SSH) é um protocolo que provê conexão segura na camada de aplicação por meio da criptografia e conexão remota a
outros dispositivos da rede. Por meio do protocolo SSH podemos utilizar um outro dispositivo (computador, por exemplo), que está
fisicamente distante do usuário de maneira segura e confiável.
IV. O Simple Mail Transfer Protocol (SMTP) é utilizado para a realização da comunicação entre o servidor de e-mails e os dispositivos (hosts)
conectados à rede. Trata-se de um protocolo de envio de mensagens, por isso existe o chamado servidor SMTP.
V. O recebimento das mensagens de e-mail no host de destino é feito pelo protocolo Post Office Protocol 3 (POP3). O POP3 é responsável por
autenticar o usuário, estabelecer a conexão com o servidor de e-mail e encerrá-la. Ou seja, é ele quem faz o download dos e-mails para a
caixa de entrada do usuário.
São verdadeiras:
Alternativas:
III - IV - V.  CORRETO
II - III - IV.
I - II - IV.
I - IV - V.
II - III - V.
Código da questão: 59560
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:
Alternativas:
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por
meio de redes IP intervenientes.  CORRETO
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software
adicional por parte do usuário final.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating
Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de
dados de segurança (Encapsulating Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e
que saem da rede corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica
dados usando uma cifra de bloco chamada Idea.
Resolução comentada:
O item I fala do protocolo HTTP, não do HTML.
No item II, o Domain Name System (DNS) é um protocolo da camada de aplicação, não da camada de transporte.
Resolução comentada:
14/02/2024, 23:49 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687730 5/5
Código da questão: 59585
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software
adicional por parte do usuário final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload
Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP.
Arquivos e Links

Continue navegando