Prévia do material em texto
Sistemas e segurança Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! De maneira simplificada, podemos definir uma rede de computadores como: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede. Um conjunto de computadores interconectados de forma que possam trocar informações inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos eletrônicos interconectados. CORRETO Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos. Uma forma de fazer negócio de maneira digital. Código da questão: 59542 Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que: Alternativas: Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita. É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais. Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados. É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica. CORRETO Código da questão: 59576 Sobre arquitetura de redes, podemos afirmar que: I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação. II. O tráfego de dados também é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões. III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode Resolução comentada: Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de camada de rede. Trata-se da definição de protocolo de rede. Trata-se da definição de comércio eletrônico. Resolução comentada: A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais. Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita. É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. Avaliação enviada com sucesso 4) 5) chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados. IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram. V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros. São verdadeiras: Alternativas: II - III - V. II - III - IV. CORRETO III - IV - V. I - IV - V. I - II - IV. Código da questão: 59546 Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: Alternativas: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. CORRETO Código da questão: 59585 Um modelo de referência de redes de computadores é: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Um modelo desenvolvido pela International Standards Organization (OSI) na década de 1970 e formalizado na década de 1980, teve como objetivo padronizar de forma internacional o desenvolvimento de protocolos das diversas camadas de redes. Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Uma representação, no papel, de uma arquitetura de redes, que serve como referência para a elaboração de um projeto de redes e implementação dessa arquitetura em um ambiente computacional. CORRETO Resolução comentada: Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de endereçamento de rede. As mensagens trafegam de maneira independente por diferentes rotas na rede. Portanto, é bem provável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para que o host receptor possa reordenar as mensagens. Resolução comentada: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, eo IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP. Avaliação enviada com sucesso 6) 7) Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções no canal de dados e a qualquer tempo, inclusive ao mesmo tempo. Um modelo que foi desenvolvido quando da criação da Advanced Research Projects Agency Network (Arpanet), a rede que deu origem à internet. Código da questão: 59550 São protocolos da camada de aplicação: ( ) O Transmission Control Protocol e o User Datagram Protocol. ( ) O File Transfer Protocol e o Transmission Control Protocol. ( ) O Simple Mail Transfer Protocol e o Domain Name Service. ( ) O Hypertext Transfer Protocol e o File Transfer Protocol. ( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – V – V – V. CORRETO F – V – F – V – F. V – V – F – F – V. V – F – F – V – V. F – F – V – V – F. Código da questão: 59553 São componentes do IP Security (IPSec): ( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP). ( ) Generic Routing Protocol (GRE). ( ) Versão 6 do protocolo IP (IPv6). ( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE). ( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD). Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – V. V – F – F – V – V. CORRETO F – V – F – V – F. V – V – F – F – F. V – V – V – V – F. Código da questão: 59579 Resolução comentada: b) Trata-se da definição de protocolo de redes de computadores. c) Trata-se da definição de um modo de conexão chamado de full-duplex. d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO. e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP. Resolução comentada: O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de transporte. Resolução comentada: Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte do IPSec. O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec. Avaliação enviada com sucesso 8) 9) São métodos de criptografia de chave simétrica: ( ) Blowfish; Data Encryption Standard; Serpent. ( ) Idea; DES Triplo; Rivest–Shamir–Adleman. ( ) RC4; RC5; Rijndael. ( ) Twofish; Rivest–Shamir–Adleman; Blowfish. ( ) Blowfish; Data Encryption Standard; X.509. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – V – V – F. V – F – V – F – F. CORRETO F – V – F – V – F. F – F – V – V – V. V – V – F – F – V. Código da questão: 59570 Leia e associe os documentos aos seus respectivos conteúdos. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-A; III-C. CORRETO I-C; II-A; III-B. I-B; II-C; III-A. I-C; II-B; III-A. I-A; II-B; III-C. Código da questão: 59545 Resolução comentada: O Rivest–Shamir–Adleman é um método de criptografia de chave pública. O X.509 é um padrão para certificados digitais. Resolução comentada: Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019). Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019). Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14. Avaliação enviada com sucesso 10) Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit. CORRETO Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Código da questão: 59566 Resolução comentada: Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública. Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada. Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES). Arquivos e Links Avaliação enviada com sucesso