Logo Passei Direto
Buscar

Segurança em Conexões

User badge image
Bell Avila

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Avaliação Sistemas e segurança
1)
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-B; II-C; III-A.
· I-A; II-B; III-C.
· I-C; II-A; III-B.
· I-B; II-A; III-C.
checkCORRETO
· I-C; II-B; III-A.
Resolução comentada:
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019).
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14.
Código da questão: 59545
2)
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
· De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
· O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
· O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
· Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.
checkCORRETO
· O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea.
Código da questão: 59582
3)
São protocolos da camada de aplicação:
( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – F – V.
· V – F – F – V – V.
· F – V – F – V – F.
· F – F – V – V – V.
· F – F – V – V – F.
checkINCORRETO
Resolução comentada:
O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de transporte.
Código da questão: 59553
4)
Um modelo de referência de redes de computadores é:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Um modelo desenvolvido pela International Standards Organization (OSI) na década de 1970 e formalizado na década de 1980, teve como objetivo padronizar de forma internacional o desenvolvimento de protocolos das diversas camadas de redes.
· Um modelo que foi desenvolvido quando da criação da Advanced Research Projects Agency Network (Arpanet), a rede que deu origem à internet.
· Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
· Uma representação, no papel, de uma arquitetura de redes, que serve como referência para a elaboração de um projeto de redes e implementação dessa arquitetura em um ambiente computacional.
checkCORRETO
· Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções no canal de dados e a qualquer tempo, inclusive ao mesmo tempo.
Resolução comentada:
b) Trata-se da definição de protocolo de redes de computadores.
c) Trata-se da definição de um modo de conexão chamado de full-duplex.
d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.
e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP.
Código da questão: 59550
5)
São características de uma rede sem fio:
( ) É uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
( ) Pode ser uma rede bastante simples para conectar sistemas ou dispositivos como um computador e uma impressora, por exemplo, ou uma rede mais complexa.
( ) A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas.
( ) As linhas de transmissão transportam os bits por fios de cobre, fibra óptica.
( ) As conexões ocorrem por meios eletromagnéticos como ondas de rádio ou infravermelho.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – F – F – V – V.
· F – V – F – V – F.
· V – V – V – V – F.
· F – V – V – F – V.
· V – V – F – F – V.
checkCORRETO
Resolução comentada:
A tecnologia de transmissão quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas. Trata-se de uma característica das redes LANs.
As linhas de transmissão transportam os bits por fios de cobre, fibra óptica. Trata-se de uma característica das redes geograficamente distribuídas com fio.
Código da questão: 59544
6)
São componentes do IP Security (IPSec):
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
( ) Generic Routing Protocol (GRE).
( ) Versão 6 do protocolo IP (IPv6).
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – F – F.
· V – F – F – V – V.
checkCORRETO
· V – V – V – V – F.
· F – V – F – V – F.
· F – V – V – F – V.
Resolução comentada:
Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte do IPSec.
O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec.
Código da questão: 59579
7)
Sobre o protocolo IP, é correto afirmar que:
Alternativas:
· É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo.
· Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede.
· Protocolo que lida diretamente com os bitsbrutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc.
· Protocolos de alto nível para transferência de arquivos e correio eletrônico.
· Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP.
checkCORRETO
Resolução comentada:
Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP.
Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014. Disponível em: http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico-para-a-internet/. Acesso em: 28 abr. 2015.
Código da questão: 59564
8)
Sobre arquitetura de redes, podemos afirmar que:
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação.
II. O tráfego de dados também é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões.
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados.
IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram.
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros.
São verdadeiras:
Alternativas:
· II - III - V.
· I - IV - V.
· I - II - IV.
· II - III - IV.
checkCORRETO
· III - IV - V.
Resolução comentada:
Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de endereçamento de rede.
As mensagens trafegam de maneira independente por diferentes rotas na rede. Portanto, é bem provável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para que o host receptor possa reordenar as mensagens.
Código da questão: 59546
9)
Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétrica/pública, é correto afirmar que:
Alternativas:
· Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DES).
checkINCORRETO
· O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que conheça a chave pública possa descriptografar a mensagem.
· Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
· Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa.
· Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétrica, a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
Resolução comentada:
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de transposição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a mensagem.
Na criptografia de chave pública a mensagem só pode ser descriptografada com a chave privada, não com a chave pública.
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia assimétrica, a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
Código da questão: 59575
10)
São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – F.
· V – V – F – F – V.
· F – F – V – V – V.
· V – F – V – V – F.
· V – F – V – F – F.
checkCORRETO
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
O X.509 é um padrão para certificados digitais.
Código da questão: 59570
image1.png

Mais conteúdos dessa disciplina