Escolar Documentos
Profissional Documentos
Cultura Documentos
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação
Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem
até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo
estabelecido. Boa prova!
Alternativas:
Resolução comentada:
____________________________________________________________________________________________________
2) Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar
que:
I. O principal problema da criptografia de chave privada é como compartilhar essa chave de
maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key
Cryptography - PKC), também conhecido como criptografia assimétrica. Nesse método a chave
para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é
anexado ou logicamente associado a um outro conjunto de dados, também no formato
eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser
obtida por meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação
de Personal Identification Number (PIN) etc.
III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água
no arquivo coletado, consiste em uma transformação matemática. Esse método consiste em
transformar uma sequência de bits de tamanho aleatório em uma outra sequência de bits de
tamanho fixo, de forma que seja muito difícil encontrar duas sequências de bits de tamanho
aleatório que produzam a mesma sequência de bits de tamanho fixo.
IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da
reassinatura dos documentos ou da aposição de carimbos do tempo, quando da expiração ou
revogação dos certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do
enfraquecimento dos algoritmos criptográficos ou tamanhos de chave utilizados.
V. O X.509 é um padrão criado pela International Organization for Standardization para
Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para
certificados digitais.
São verdadeiras:
Alternativas:
Resolução comentada:
_________________________________________________________________________________________________________________________________
3)A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados
da origem até o destino. As rotas podem se basear em ________________ ou podem ser
determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas
________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na
sub-rede ao mesmo tempo, eles _________________________, provocando gargalos.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo
caminho.CORRETO
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos
diferentes.
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Resolução comentada:
______________________________________________________________________________________________________________________________________
Alternativas:
I - II - IV.
II - IV - V. CORRETO
II - III - V.
II - III - IV.
I - IV - V.
Resolução comentada:
VPN possui baixo custo de implementação, uma vez que ela usa redes públicas, como a internet,
por exemplo, para “construir” o túnel virtual por onde passam as informações.
Existe para que as partes de uma comunicação criptografada se entendam, dando oportunidade
para que as entidades combinem o código das suas mensagens sigilosas. – Trata-se da definição
da Associação de Segurança do IP Security (IPSec). Código da questão: 59581
______________________________________________________________________________________________________________________________________
Alternativas:
Resolução comentada:
_______________________________________________________________________________________________________
6)De maneira simplificada, podemos definir uma rede de computadores como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Um determinado item de software (ou hardware) que fornece um serviço a seus usuários,
mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos.
Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão
entre os dispositivos da rede.
Uma forma de fazer negócio de maneira digital.
Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de
um objetivo comum entre as partes.
Um conjunto de computadores interconectados de forma que possam trocar
informações inteligíveis entre si. Entretanto, considerando a atual evolução
tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de
computador para quaisquer dispositivos eletrônicos interconectados. CORRETO
Resolução comentada:
Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de
camada de rede. Trata-se da definição de protocolo de rede. Trata-se da definição de comércio
eletrônico.Código da questão: 59542
_______________________________________________________________________________________________________
Alternativas:
Resolução comentada:
A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão
de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus
usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma
assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras
composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e
pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves
criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras
informações pertinentes e manter registro de suas operações. Código da questão: 59576
_______________________________________________________________________________________________________
8)Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a
criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma
outra chave privada para descriptografar.
Consiste na realização de uma série de substituições e permutações em várias “rodadas”
ou iterações.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma
transformação de um bit por outro bit. CORRETO
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de
letras, de modo a criar um disfarce.
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um
disfarce. Trata-se de uma característica específica das cifras de substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra
chave privada para descriptografar. Trata-se de uma característica específica da criptografia de
chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de
uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou
iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption
Standard (AES). Código da questão: 59566
_____________________________________________________________________________________________________________________________________
Alternativas:
V – V – F – F – V.
F – V – F – V – F.
F – F – V – V – V. CORRETO
F – F – V – V – F.
V – F – F – V – V.
Resolução comentada:
O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de
transporte.Código da questão: 59553
_______________________________________________________________________________________________________
Alternativas:
Compartilha com cada usuário uma chave e fica responsável pelo gerenciamento da
sessão da comunicação que vai ser estabelecida entre os usuários. CORRETO
É um protocolo de autenticação de redes de computadores do tipo cliente-servidor criado
pelo Massassuchets Institute of Technology (MIT), que trabalha com criptografia de chave
privada.
Foi desenvolvido pela Força-Tarefa de Engenharia da Internet (Internet Engineering Task
ForceI – ETF), implementado na camada de rede.
Codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption
Algorithm), que utiliza chaves de 128 bits.
Funciona como um filtro que impede que os “bits ruins” entrem na rede corporativa.
Resolução comentada: