Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/05/2021 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 1/5 Sistemas e segurança Professor(a): Valter Castelhano De Oliveira (Doutorado) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet. Alternativas: Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas). No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem. No IP Spoofing o receptor sabe se a fonte foi falsificada. CORRETO No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor. Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes maliciosamente gerados “afogam” o receptor. Código da questão: 8190 Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta. 1. Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas elétricos e de continuidade simples. 2. Testadores de rede local podem verificar a conectividade e falhas de linha, como circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados. 3. Testadores de cabo são capazes de detectar interfaces de rede acopladas ao segmento de rede que enviam pacotes com dados inválidos e apontar o número do endereço da interface defeituosa ou maliciosa. Alternativas: F, F, V. F, V, V. V, V, V. F, F, F. V, F, F. CORRETO Código da questão: 8600 Resolução comentada: No IP Spoofing o receptor NÃO sabe se a fonte foi falsificada. Resolução comentada: I.Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas elétricos e de continuidade simples. II. Testadores de cabo podem verificar a conectividade e falhas de linha, como circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados. III. Testadores de rede local são capazes de detectar interfaces de rede acopladas ao segmento de rede que enviam pacotes com dados inválidos e apontar o número do endereço da interface defeituosa ou maliciosa. 18/05/2021 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 2/5 3) 4) 5) Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta. 1. Sistemas de proxy são artefatos, tanto de hardware como software, cujo objetivo é ajudar na segurança de uma rede. Sua principal função é controlar o tráfego que entra e o tráfego que sai, aplicando regras pré-determinadas sobre esse tráfego para caracterizá-lo como normal ou suspeito e, caso seja suspeito, tomar alguma ação (como evitar a comunicação). 2. Forward Proxies são servidores proxy cujo objetivo é, principalmente, encaminhar informações de uma rede interna para a internet. Nesse caso computadores que estiverem fora dessa "rede interna" conversam com o servidor de proxy e não diretamente com o computador que realmente quer os dados. 3. Reverse Proxies, por outro lado, têm sua principal aplicação no aumento de performance das redes e muitos provedores de acesso à internet se utilizam disso. Assim como a velocidade da rede dos usuários é limitada, a velocidade da rede dos provedores de acesso à internet como um todo também é limitada. Alternativas: F, F, V. F, F, F. F, V, V. CORRETO V, V, V. V, F, F. Código da questão: 7361 Indique qual área de gerenciamento é responsável por identificar e registrar os volumes de recursos e serviços utilizados pelos usuários ou por classes de usuários e seus respectivos custos. Marque a alternativa correta. Alternativas: Gerenciamento de configuração. Gerenciamento de falhas. Gerenciamento de segurança. Gerenciamento de desempenho. Gerenciamento de contabilização. CORRETO Código da questão: 9677 Descreva qual é o ponto crítico que os mecanismos de criptografia de chave compartilhada possuem. Marque a alternativa que indica a resposta correta. Alternativas: Redireciona acessos de uma sub-rede para um servidor cache, ao invés da página real onde estão os dados. Resolução comentada: O item I se refere aos firewalls e não aos sistemas de proxy. Resolução comentada: O gerenciamento de contabilização ou de contabilidade é a área responsável por identificar e registrar os volumes de recursos e serviços utilizados pelos usuários ou por classes de usuários e seus respectivos custos. Mesmo que não seja para fins contábeis, a mensuração do uso dos recursos é imprescindível para a verificação de que não há abusos no uso de privilégios de acessos por parte dos usuários, se o uso dos mesmos está sendo feito de forma eficiente e para insumos ao planejamento do crescimento da rede. 18/05/2021 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 3/5 6) 7) Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Dessa forma, a transmissão de dados é feita por marcações nos dados que estão sendo transmitidos e que serão perdidos se a rede falhar. Pega os dados enviados e os transforma em sinais compatíveis com o meio em que os dados deverão ser transmitidos. Se o meio for elétrico, converte os 0s e 1s dos dados em sinais elétricos que se perderão caso tenha falha na rede elétrica. Ambas as pontas dos agentes comunicantes precisam saber a chave compartilhada para que eles possam trocar informações. O problema é a transmissão da chave de forma segura, pois sem a chave é impossível descobrir o conteúdo dos dados trafegados. CORRETO Ao converter endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino precisa considerar fatores como condições de tráfego da rede e prioridades. Código da questão: 9676 Explique o que é compressão. Marque a alternativa que indica a resposta correta. Alternativas: É o processo de permitir acesso à rede apenas para pessoas que podem ter acesso a ela. É um meio de evitar que usuários não autenticados na rede vejam os dados trafegados. É um método que utiliza alguns esquemas de segurança muito complexos tais como: IPSec, MPPE e TLS. É uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos, aumentando assim a largura de banda útil de uma comunicação entre duas redes. CORRETO É um mecanismo para remontar os dados quando se tem a contrassenha. Código da questão: 8976 Marque a alternativa que melhor descreve uma VPN (Virtual Private Network). Alternativas: Uma sequência de dados criptografados. Um protocolo usado para se garantir a autenticidade de servidores e de clientes na internet. É o dispositivo que realiza a separação entre uma WAN e uma LAN. A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras, através da encriptação dos dados e de sua transmissão via túneis. CORRETO Uma implementação de segurança para redes no nível da camada IP, de forma que todos os serviços da rede se tornem seguros. Resolução comentada: Mecanismos de criptografia de chave compartilhada possuem um ponto crítico: ambas as pontas dos agentes comunicantes precisam saber a chave compartilhada para que eles possam trocar informações. Mas como transmitir a chave de forma segura, já que sem a própria chave seria impossível descobriro conteúdo dos dados trafegados? Para resolver esse problema criou-se um novo sistema de criptografia, chamado de criptografia assimétrica ou criptografia de chave pública/privada. Resolução comentada: Compressão é uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos, aumentando assim a largura de banda útil de uma comunicação entre duas redes. Resolução comentada: VPNs interconectam segmentos LAN através de interfaces públicas não seguras, tais como a internet. Para garantir a segurança dos dados trafegados, os mesmos são criptografados e transmitidos através de estruturas virtuais chamadas "Túneis". 18/05/2021 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 4/5 8) 9) 10) Código da questão: 8599 Explique o que são os modelos CMMI. Marque a alternativa que melhor representa a resposta correta. Alternativas: São soluções definidas para empresas que atuam na área de TI. São métodos de abstração de sincronização em sistemas distribuídos que melhoram o desempenho da tecnologia da informação de uma empresa. São conjuntos de softwares que melhoram o desempenho administrativo e tecnológico de uma organização. São coleções de melhores práticas e de metas para melhoria de processos que as organizações utilizam para avaliar e melhorar seus processos. CORRETO São soluções práticas que melhoram o desempenho de uma organização e atendendo o seu negócio. Código da questão: 8362 Marque a alternativa que indica a topologia de redes formada por nós conectados através de um percurso fechado, em que o sinal circula na rede passando por cada estação (Token). Alternativas: Anel. CORRETO Estrela. Ponto a ponto. Beowulf. Barramento. Código da questão: 8677 Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "O cluster __________, diferente de outros tipos empresariais e mais específicos, não exige uma arquitetura__________, tão pouco máquinas___________." Alternativas: beowulf, específica, homogêneas. CORRETO beowulf, homogênea, específicas. de alta disponibilidade, específica, homogêneas. openMosix, específica, homogêneas. openMosix, homogênea, específicas. Resolução comentada: os modelos CMMI são coleções de melhores práticas e de metas para melhoria de processos que as organizações utilizam para avaliar e melhorar seus processos. As metas e práticas são organizadas em grupos chamados de “áreas de processo.” Resolução comentada: As estações da topologia Anel ou Ring fazem o papel de repetidoras e retransmitem o sinal até que o destinatário seja encontrado. É capaz de transmitir e receber informações em ambos os sentidos, o que torna os Protocolos de entrega de mensagens aos destinatários, menos sofisticados. Resolução comentada: 18/05/2021 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2320344/2333924 5/5 Código da questão: 9746 A frase correta é “O cluster Beowulf, diferente de outros tipos empresariais e mais específicos, não exige uma arquitetura específica, tão pouco máquinas homogêneas.” Arquivos e Links
Compartilhar