Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/09/2021 16:16 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2471370/3422118 1/6 Sistemas e segurança Professor(a): Anderson Souza de Araújo (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit. CORRETO Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Código da questão: 59566 A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. CORRETO Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. Resolução comentada: Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição. Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública. Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada. Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES). Resolução comentada: Segundo Tanenbaum (2011, p. 27): A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser determinadas no início de cada 12/09/2021 16:16 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2471370/3422118 2/6 3) 4) Código da questão: 59551 Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. CORRETO I-B; II-A; III-C. I-B; II-C; III-A. I-A; II-B; III-C. I-C; II-B; III-A. Código da questão: 59555 São métodos de criptografia de chave simétrica: ( ) Blowfish; Data Encryption Standard; Serpent. ( ) Idea; DES Triplo; Rivest–Shamir–Adleman. ( ) RC4; RC5; Rijndael. ( ) Twofish; Rivest–Shamir–Adleman; Blowfish. ( ) Blowfish; Data Encryption Standard; X.509. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – V – F – F. CORRETO V – F – V – V – F. V – V – F – F – V. F – F – V – V – V. F – V – F – V – F. conversação. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 27. Resolução comentada: Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação. As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP. A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão. Resolução comentada: 12/09/2021 16:16 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2471370/3422118 3/6 5) 6) Código da questão: 59570 Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que: Alternativas: O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE). O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente. De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea. Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC. CORRETO Código da questão: 59582 Assinale a alternativa que apresenta as características de topologia de rede do tipo malha. Alternativas: Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede em barramento e uma rede em estrela, entre outras. Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos. CORRETO Qualquer computador que queira trocar dados com outro computador da mesma rede deve enviar esta informação ao concentrador para que este faça a entrega dos dados. Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore. O Rivest–Shamir–Adleman é um método de criptografia de chave pública. O X.509 é um padrão para certificados digitais. Resolução comentada: O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente. O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP). De maneirasimplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação. O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea. Resolução comentada: a) Característica de rede com topologia estrela. c) Característica de rede com topologia estrela. d) Característica de rede com topologia árvore. e) Característica de rede com topologia híbrida.. 12/09/2021 16:16 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2471370/3422118 4/6 7) 8) Código da questão: 59548 Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em: Alternativas: No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas. Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN). Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes. CORRETO Código da questão: 59585 Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Função matemática; Chave; Texto cifrado; Texto simples original. CORRETO Função matemática; Ferramenta; Texto cifrado; Texto compilado. Ferramenta; Chave; Texto compilado; Texto simples original. Função matemática; Ferramenta; Texto compilado; Texto simples original. Ferramenta; Chave; Texto cifrado; Texto simples original. Resolução comentada: Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final. Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6. Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN). No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP. Resolução comentada: Segundo Moura (2019, p. 27): Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação dos dados. Segundo Tanenbaum (2011, p. 538): O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado. Referências bibliográficas MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. 12/09/2021 16:16 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2471370/3422118 5/6 9) 10) Código da questão: 59568 Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que: Alternativas: Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados. É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica. CORRETO É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais. Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita. Código da questão: 59576 Sobre o protocolo IP, é correto afirmar que: Alternativas: Protocolo que lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias (hardware ou software) de transmissão: cabeamento, fibra óptica, comprimentos de onda etc. Protocolos para gestão de tokens de sessão, controle de diálogo e gerenciamento de atividades, ou seja, trata-se de negociar a conexão entre os hosts da rede. Protocolos de alto nível para transferência de arquivos e correio eletrônico. Uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. CORRETO É half-duplex: transfere dados em ambas as direções, mas não ao mesmo tempo. Universidade Federal do Tocantins. Arraias, 2019. p. 27. TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538. Resolução comentada: A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais. Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita. É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. Resolução comentada: Segundo Moreiras (2015, p. 5): uma das funções do Protocolo Internet é a de identificar cada dispositivo na rede mundial com um endereço numérico único, que chamamos de endereço IP. 12/09/2021 16:16 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2471370/3422118 6/6 Código da questão: 59564 Fonte: MOREIRAS, Antonio. IPv6, um desafio técnico para a internet. CIO, 2014. Disponível em: http://cio.com.br/tecnologia/2014/02/04/ipv6-um-desafio-tecnico- para-a-internet/. Acesso em: 28 abr. 2015. Arquivos e Links
Compartilhar