Buscar

Prova_Sistemas_e_Seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/05/2021 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 1/5
Sistemas e segurança
Professor(a): Valter Castelhano De Oliveira (Doutorado)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet.
Alternativas:
Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas).
No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação,
colocando qualquer valor no campo de endereço IP de origem.
No IP Spoofing o receptor sabe se a fonte foi falsificada.  CORRETO
No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor.
Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes
maliciosamente gerados “afogam” o receptor.
Código da questão: 8190
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a
alternativa que corresponde a sequência correta.
1. Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e
continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os
mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas
elétricos e de continuidade simples.
2. Testadores de rede local podem verificar a conectividade e falhas de linha, como
circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados.
3. Testadores de cabo são capazes de detectar interfaces de rede acopladas ao
segmento de rede que enviam pacotes com dados inválidos e apontar o número do
endereço da interface defeituosa ou maliciosa.
Alternativas:
F, F, V.
F, V, V.
V, V, V.
F, F, F.
V, F, F.  CORRETO
Código da questão: 8600
Resolução comentada:
No IP Spoofing o receptor NÃO sabe se a fonte foi falsificada.
Resolução comentada:
I.Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e
continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os
mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas
elétricos e de continuidade simples. 
II. Testadores de cabo podem verificar a conectividade e falhas de linha, como
circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados. 
III. Testadores de rede local são capazes de detectar interfaces de rede acopladas ao
segmento de rede que enviam pacotes com dados inválidos e apontar o número do
endereço da interface defeituosa ou maliciosa.
18/05/2021 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 2/5
3)
4)
5)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a
alternativa que corresponde a sequência correta.
1. Sistemas de proxy são artefatos, tanto de hardware como software, cujo objetivo é
ajudar na segurança de uma rede. Sua principal função é controlar o tráfego que
entra e o tráfego que sai, aplicando regras pré-determinadas sobre esse tráfego para
caracterizá-lo como normal ou suspeito e, caso seja suspeito, tomar alguma ação
(como evitar a comunicação).
2. Forward Proxies são servidores proxy cujo objetivo é, principalmente, encaminhar
informações de uma rede interna para a internet. Nesse caso computadores que
estiverem fora dessa "rede interna" conversam com o servidor de proxy e não
diretamente com o computador que realmente quer os dados.
3. Reverse Proxies, por outro lado, têm sua principal aplicação no aumento de
performance das redes e muitos provedores de acesso à internet se utilizam disso.
Assim como a velocidade da rede dos usuários é limitada, a velocidade da rede dos
provedores de acesso à internet como um todo também é limitada.
Alternativas:
F, F, V.
F, F, F.
F, V, V.  CORRETO
V, V, V.
V, F, F.
Código da questão: 7361
Indique qual área de gerenciamento é responsável por identificar e registrar os volumes
de recursos e serviços utilizados pelos usuários ou por classes de usuários e seus
respectivos custos. Marque a alternativa correta.
Alternativas:
Gerenciamento de configuração.
Gerenciamento de falhas.
Gerenciamento de segurança.
Gerenciamento de desempenho.
Gerenciamento de contabilização.  CORRETO
Código da questão: 9677
Descreva qual é o ponto crítico que os mecanismos de criptografia de chave
compartilhada possuem. Marque a alternativa que indica a resposta correta.
Alternativas:
Redireciona acessos de uma sub-rede para um servidor cache, ao invés da página real
onde estão os dados.
Resolução comentada:
O item I se refere aos firewalls e não aos sistemas de proxy.
Resolução comentada:
O gerenciamento de contabilização ou de contabilidade é a área responsável por
identificar e registrar os volumes de recursos e serviços utilizados pelos usuários ou
por classes de usuários e seus respectivos custos. Mesmo que não seja para fins
contábeis, a mensuração do uso dos recursos é imprescindível para a verificação de
que não há abusos no uso de privilégios de acessos por parte dos usuários, se o uso
dos mesmos está sendo feito de forma eficiente e para insumos ao planejamento do
crescimento da rede.
18/05/2021 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 3/5
6)
7)
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de
comunicação. Dessa forma, a transmissão de dados é feita por marcações nos dados que
estão sendo transmitidos e que serão perdidos se a rede falhar.
Pega os dados enviados e os transforma em sinais compatíveis com o meio em que os
dados deverão ser transmitidos. Se o meio for elétrico, converte os 0s e 1s dos dados em
sinais elétricos que se perderão caso tenha falha na rede elétrica.
Ambas as pontas dos agentes comunicantes precisam saber a chave compartilhada para
que eles possam trocar informações. O problema é a transmissão da chave de forma
segura, pois sem a chave é impossível descobrir o conteúdo dos dados trafegados. 
CORRETO
Ao converter endereços lógicos em endereços físicos, de forma que os pacotes consigam
chegar corretamente ao destino precisa considerar fatores como condições de tráfego
da rede e prioridades.
Código da questão: 9676
Explique o que é compressão. Marque a alternativa que indica a resposta correta.
Alternativas:
É o processo de permitir acesso à rede apenas para pessoas que podem ter acesso a ela.
É um meio de evitar que usuários não autenticados na rede vejam os dados trafegados.
É um método que utiliza alguns esquemas de segurança muito complexos tais como:
IPSec, MPPE e  TLS.
É uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos,
aumentando assim a largura de banda útil de uma comunicação entre duas redes. 
CORRETO
É um mecanismo para remontar os dados quando se tem a contrassenha.
Código da questão: 8976
Marque a alternativa que melhor descreve uma VPN (Virtual Private Network).
Alternativas:
Uma sequência de dados criptografados.
Um protocolo usado para se garantir a autenticidade de servidores e de clientes na
internet.
É o dispositivo que realiza a separação entre uma WAN e uma LAN.
A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras,
através da encriptação dos dados e de sua transmissão via túneis.  CORRETO
Uma implementação de segurança para redes no nível da camada IP, de forma que todos
os serviços da rede se tornem seguros.
Resolução comentada:
Mecanismos de criptografia de chave compartilhada possuem um ponto crítico:
ambas as pontas dos agentes comunicantes precisam saber a chave compartilhada
para que eles possam trocar informações. Mas como transmitir a chave de forma
segura, já que sem a própria chave seria impossível descobriro conteúdo dos dados
trafegados? Para resolver esse problema criou-se um novo sistema de criptografia,
chamado de criptografia assimétrica ou criptografia de chave pública/privada.
Resolução comentada:
Compressão é uma técnica algorítmica que permite reduzir a quantidade real de
dados transmitidos, aumentando assim a largura de banda útil de uma comunicação
entre duas redes.
Resolução comentada:
VPNs interconectam segmentos LAN através de interfaces públicas não seguras, tais
como a internet. Para garantir a segurança dos dados trafegados, os mesmos são
criptografados e transmitidos através de estruturas virtuais chamadas "Túneis".
18/05/2021 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 4/5
8)
9)
10)
Código da questão: 8599
Explique o que são os modelos CMMI. Marque a alternativa que melhor representa a
resposta correta.
Alternativas:
São soluções definidas para empresas que atuam na área de TI.
São métodos de abstração de sincronização em sistemas distribuídos que melhoram o
desempenho da tecnologia da informação de uma empresa.
São conjuntos de softwares que melhoram o desempenho administrativo e tecnológico
de uma organização.
São coleções de melhores práticas e de metas para melhoria de processos que as
organizações utilizam para avaliar e melhorar seus processos.  CORRETO
São soluções práticas que melhoram o desempenho de uma organização e atendendo o
seu negócio.
Código da questão: 8362
Marque a alternativa que indica a topologia de redes formada por nós conectados
através de um percurso fechado, em que o sinal circula na rede passando por cada
estação (Token).
Alternativas:
Anel.  CORRETO
Estrela.
Ponto a ponto.
Beowulf.
Barramento.
Código da questão: 8677
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "O cluster
__________, diferente de outros tipos empresariais e mais específicos, não exige uma
arquitetura__________, tão pouco máquinas___________."
Alternativas:
beowulf, específica, homogêneas.  CORRETO
beowulf, homogênea, específicas.
de alta disponibilidade, específica, homogêneas.
openMosix, específica, homogêneas.
openMosix, homogênea, específicas.
Resolução comentada:
os modelos CMMI são coleções de melhores práticas e de metas para melhoria de
processos que as organizações utilizam para avaliar e melhorar seus processos. As
metas e práticas são organizadas em grupos chamados de “áreas de processo.”
Resolução comentada:
As estações da topologia Anel ou Ring fazem o papel de repetidoras e retransmitem
o sinal até que o destinatário seja encontrado. É capaz de transmitir e receber
informações em ambos os sentidos, o que torna os Protocolos de entrega de
mensagens aos destinatários, menos sofisticados.
Resolução comentada:
18/05/2021 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 5/5
Código da questão: 9746
A frase correta é “O cluster Beowulf, diferente de outros tipos empresariais e mais
específicos, não exige uma arquitetura específica, tão pouco máquinas
homogêneas.”
Arquivos e Links

Continue navegando