Logo Passei Direto
Buscar

Avaliação de Redes e Segurança

User badge image
RPL

em

Ferramentas de estudo

Questões resolvidas

Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).

Prévia do material em texto

Sistemas e segurança
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre os tipos de redes de computadores, é correto afirmar que:
Alternativas:
Uma rede geograficamente distribuída, também conhecida como WANs, do inglês Wide Area Network, abrange uma área maior ainda do
que área abrangida por uma MAN. Estamos falando de um país inteiro ou até mesmo de um continente.  CORRETO
A troca de informações (mensagens) entre os dispositivos que estão conectados a essas diferentes redes é possível devido ao
estabelecimento de padrões, protocolos e dispositivos conhecidos como roteadores.
Uma camada em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um
objetivo comum entre as partes.
As LANs, do inglês Local Area Network, são redes locais relativamente pequenas usadas por uma organização para conectar seus
equipamentos e dispositivos, normalmente restrita a uma área física relativamente pequena. Uma rede de televisão a cabo é um dos
exemplos de implantação desse tipo de rede.
As redes metropolitanas, também conhecidas como MANs, do inglês Metropolitan Area Network, são redes que abrangem uma região
geográfica maior, como uma cidade ou uma região metropolitana. Nesse tipo de rede o tempo levado para transmitir uma informação é
proporcional ao tamanho da rede.
Código da questão: 59547
São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – V – V – V.
F – V – F – V – F.
V – F – V – F – F.  CORRETO
V – V – F – F – V.
V – F – V – V – F.
Código da questão: 59570
São protocolos da camada de aplicação:
( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
Resolução comentada:
Uma rede de televisão a cabo é um dos exemplos de implantação desse tipo de rede MAN. O tempo levado para transmitir uma
informação é proporcional ao tamanho da rede para os casos das redes LANs. A troca de informações (mensagens) entre os
dispositivos que estão conectados a essas diferentes redes é possível devido ao estabelecimento de padrões, protocolos e dispositivos
conhecidos como gateways. Um protocolo em uma arquitetura de rede é um conjunto de regras e procedimentos que se convenciona
adotar para a consecução de um objetivo comum entre as partes.
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
O X.509 é um padrão para certificados digitais.
24/07/24, 08:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3390608/11583072 1/5
4)
5)
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
V – V – F – F – V.
F – F – V – V – V.  CORRETO
F – F – V – V – F.
V – F – F – V – V.
Código da questão: 59553
Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:
Alternativas:
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating
Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software
adicional por parte do usuário final.
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por
meio de redes IP intervenientes.  CORRETO
Código da questão: 59585
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-A.
I-B; II-A; III-C.  CORRETO
I-C; II-A; III-B.
Resolução comentada:
O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de transporte.
Resolução comentada:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software
adicional por parte do usuário final.
Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload
Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP.
24/07/24, 08:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3390608/11583072 2/5
6)
7)
I-C; II-B; III-A.
I-A; II-B; III-C.
Código da questão: 59545
Sobre o protocolo IP, é correto afirmar que:
Alternativas:
Protocolos de alto nível para transferência de arquivos e correio eletrônico.
Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de
transmissão: cabeamento, fibra óptica, comprimentos de onda etc.
Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que
chamamos de endereço IP.  CORRETO
Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão
entre os hosts da rede.
É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo.
Código da questão: 59564
Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-A.
I-C; II-B; III-A.
Resolução comentada:
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando
assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem
diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto aos hosts finais.
Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação
entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua
confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que
não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a
correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019).
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos
Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDESE SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegre:
Sociedade Brasileira de Computação, 2019. p. 1-14.
Resolução comentada:
Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um
endereço numérico único, que chamamos de endereço IP.
Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014. Disponível em:
http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico-para-a-internet/. Acesso em: 28 abr. 2015.
24/07/24, 08:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3390608/11583072 3/5
8)
9)
I-C; II-A; III-B.  CORRETO
I-B; II-A; III-C.
I-A; II-B; III-C.
Código da questão: 59555
Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada
por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e
que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual
(VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados
de segurança (Internet Key Exchange – IKE).
Código da questão: 59582
As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________
que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a
missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.  CORRETO
Código da questão: 59543
Resolução comentada:
Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação.
As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede
TCP/IP.
A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits
brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão.
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de
dados de segurança (Encapsulating Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e
que saem da rede corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica
dados usando uma cifra de bloco chamada Idea.
Resolução comentada:
As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e
procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os
protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à
rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.
24/07/24, 08:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3390608/11583072 4/5
10) Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétrica/pública, é correto
afirmar que:
Alternativas:
Nas cifras de transposição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já
as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que
conheça a chave pública possa descriptografar a mensagem.
Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves,
uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa.  CORRETO
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétrica, a chave para
criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um
dos principais métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DES).
Código da questão: 59575
Resolução comentada:
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já
as cifras de transposição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a mensagem.
Na criptografia de chave pública a mensagem só pode ser descriptografada com a chave privada, não com a chave pública.
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia assimétrica, a chave para
criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
Arquivos e Links
24/07/24, 08:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3390608/11583072 5/5

Mais conteúdos dessa disciplina