Você está na página 1de 7

AVALIAÇÃO DE SISTEMAS E SEGURANÇA

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação
Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem
até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo
estabelecido. Boa prova!

1) Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente


alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um
_____________, que é transmitido por uma rede de computadores. O texto é descriptografado
(decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo
receptor da mensagem.
Assinale a alternativa que completa adequadamente as lacunas acima:

Alternativas:

 Ferramenta; Chave; Texto cifrado; Texto simples original.


 Ferramenta; Chave; Texto compilado; Texto simples original.
 Função matemática; Ferramenta; Texto compilado; Texto simples original.
 Função matemática; Chave; Texto cifrado; Texto simples original. CORRETO
 Função matemática; Ferramenta; Texto cifrado; Texto compilado.

Resolução comentada:

Segundo Moura (2019, p. 27):


Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor
quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação
dos dados.
Segundo Tanenbaum (2011, p. 538):
O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado.
Referências bibliográficas
MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino
Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como
requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do
Tocantins. Arraias, 2019. p. 27.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538. Código
da questão: 59568

____________________________________________________________________________________________________
2) Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar
que:
I. O principal problema da criptografia de chave privada é como compartilhar essa chave de
maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key
Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a chave
para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é
anexado ou logicamente associado a um outro conjunto de dados, também no formato
eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser
obtida por meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação
de Personal Identification Number (PIN) etc.
III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água
no arquivo coletado, consiste em uma transformação matemática. Esse método consiste em
transformar uma sequência de bits de tamanho aleatório em uma outra sequência de bits de
tamanho fixo, de forma que seja muito difícil encontrar duas sequências de bits de tamanho
aleatório que produzam a mesma sequência de bits de tamanho fixo.
IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da
reassinatura dos documentos ou da aposição de carimbos do tempo, quando da expiração ou
revogação dos certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do
enfraquecimento dos algoritmos criptográficos ou tamanhos de chave utilizados.
V. O X.509 é um padrão criado pela International Organization for Standardization para
Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para
certificados digitais.
São verdadeiras:

Alternativas:

 II - III - IV. CORRETO


 I - IV - V.
 III - IV - V.
 I - II - IV.
 II - III - V.

Resolução comentada:

O principal problema da criptografia de chave privada é como compartilhar essa chave de


maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key
Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a chave
para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
O X.509 é um padrão criado pelo Telecommunication Standardization Sector of International
Telecommunication Union (ITU-T) para Infraestruturas de chaves públicas que especifica, dentre
outras coisas, um formato para certificados digitais. Código da questão: 59574

_________________________________________________________________________________________________________________________________

3)A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados
da origem até o destino. As rotas podem se basear em ________________ ou podem ser
determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas
________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na
sub-rede ao mesmo tempo, eles _________________________, provocando gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:

Alternativas:
 Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo
caminho.CORRETO
 Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
 Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
 Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos
diferentes.
 Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.

Resolução comentada:

Segundo Tanenbaum (2011, p. 27):


A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é
determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se
basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser
determinadas no início de cada conversação. Por fim, elas podem ser altamente dinâmicas, sendo
determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Se houver
muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando
gargalos.
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p.
27.Código da questão: 59551

______________________________________________________________________________________________________________________________________

4)Sobre redes privadas virtuais (Virtual Private Network – VPN):


I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas para
“construir” o túnel virtual por onde passam as informações.
II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no
compartilhamento de informações entre dispositivos que estão conectados a redes diferentes.
III. Existem para que as partes de uma comunicação criptografada se entendam, dando
oportunidade para que as entidades combinem o código das suas mensagens sigilosas.
IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão “autorizados” é
que podem ter acesso às informações que trafegam pelo túnel.
V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são
conhecidas somente pelo emissor e pelo receptor da mensagem.
São verdadeiras:

Alternativas:

 I - II - IV.
 II - IV - V. CORRETO
 II - III - V.
 II - III - IV.
 I - IV - V.

Resolução comentada:

VPN possui baixo custo de implementação, uma vez que ela usa redes públicas, como a internet,
por exemplo, para “construir” o túnel virtual por onde passam as informações.
Existe para que as partes de uma comunicação criptografada se entendam, dando oportunidade
para que as entidades combinem o código das suas mensagens sigilosas. – Trata-se da definição
da Associação de Segurança do IP Security (IPSec). Código da questão: 59581

______________________________________________________________________________________________________________________________________

5)Um modelo de referência de redes de computadores é:


Assinale a alternativa que complete adequadamente a frase acima:

Alternativas:

 Um modelo que foi desenvolvido quando da criação da Advanced Research Projects


Agency Network (Arpanet), a rede que deu origem à internet.
 Um modo de conexão full-duplex, em que a comunicação ocorre em ambas as direções
no canal de dados e a qualquer tempo, inclusive ao mesmo tempo.
 Um modelo desenvolvido pela International Standards Organization (OSI) na década de
1970 e formalizado na década de 1980, teve como objetivo padronizar de forma
internacional o desenvolvimento de protocolos das diversas camadas de redes.
 Uma representação, no papel, de uma arquitetura de redes, que serve como
referência para a elaboração de um projeto de redes e implementação dessa
arquitetura em um ambiente computacional. CORRETO
 Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de
um objetivo comum entre as partes.

Resolução comentada:

b) Trata-se da definição de protocolo de redes de computadores.


c) Trata-se da definição de um modo de conexão chamado de full-duplex.
d) Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.
e) Trata-se da definição de um modelo referência específico, o modelo TCP/IP. Código da
questão: 59550

_______________________________________________________________________________________________________
6)De maneira simplificada, podemos definir uma rede de computadores como:
Assinale a alternativa que complete adequadamente a frase acima:

Alternativas:

 Um determinado item de software (ou hardware) que fornece um serviço a seus usuários,
mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos.
 Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão
entre os dispositivos da rede.
 Uma forma de fazer negócio de maneira digital.
 Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de
um objetivo comum entre as partes.
 Um conjunto de computadores interconectados de forma que possam trocar
informações inteligíveis entre si. Entretanto, considerando a atual evolução
tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de
computador para quaisquer dispositivos eletrônicos interconectados. CORRETO

Resolução comentada:

Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de
camada de rede. Trata-se da definição de protocolo de rede. Trata-se da definição de comércio
eletrônico.Código da questão: 59542

_______________________________________________________________________________________________________

7)Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:

Alternativas:

 Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves


criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados.
 Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de
transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade
jurídica de documentos em forma eletrônica. CORRETO
 É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de
certificados digitais.
 É composta por uma autoridade gestora de políticas e pela cadeia de autoridades
certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades
Certificadoras (AC) e pelas Autoridades de Registro (AR).
 Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a
seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo
valor jurídico de uma assinatura manuscrita.

Resolução comentada:

A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão
de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus
usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma
assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras
composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e
pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves
criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras
informações pertinentes e manter registro de suas operações. Código da questão: 59576

_______________________________________________________________________________________________________
8)Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a
criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:

Alternativas:

 Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma
outra chave privada para descriptografar.
 Consiste na realização de uma série de substituições e permutações em várias “rodadas”
ou iterações.
 Trabalha com o conceito de cifra, que nada mais é que o resultado de uma
transformação de um bit por outro bit. CORRETO
 Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
 Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de
letras, de modo a criar um disfarce.

Resolução comentada:

Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um
disfarce. Trata-se de uma característica específica das cifras de substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra
chave privada para descriptografar. Trata-se de uma característica específica da criptografia de
chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de
uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou
iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption
Standard (AES). Código da questão: 59566

_____________________________________________________________________________________________________________________________________

9) São protocolos da camada de aplicação:


( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
( ) O Hypertext Transfer Protocol e o File Transfer Protocol.
( ) O Post Office Protocol 3 e o Dynamic Host Configuration Protocol.
Assinale a alternativa que contenha a sequência correta:

Alternativas:

 V – V – F – F – V.
 F – V – F – V – F.
 F – F – V – V – V. CORRETO
 F – F – V – V – F.
 V – F – F – V – V.

Resolução comentada:
O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de
transporte.Código da questão: 59553

_______________________________________________________________________________________________________

10) Um centro de distribuição de chaves (Key Distribution Center – KDC):


Assinale a alternativa que complete adequadamente a frase acima:

Alternativas:

 Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da
sessão da comunicação que vai ser estabelecida entre os usuários. CORRETO
 É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado
pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave
privada.
 Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task
ForceI – ETF), implementado na camada de rede.
 Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption
Algorithm), que utiliza chaves de 128 bits.
 Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.

Resolução comentada:

É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado pelo


Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave privada. –
Essa é a definição da tecnologia Kerberos.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task ForceI –
ETF), implementado na camada de rede. – Essa é uma característica do IP Security (IPSec).
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa. – Essa é uma
característica dos firewalls.
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption
Algorithm), que utiliza chaves de 128 bits. – Essa é uma característica da tecnologia Pretty Good
Privacy (PGP). Código da questão: 59577

Você também pode gostar