Prévia do material em texto
<p>UniCesumar EDUCAÇÃO A DISTÂNCIA PROVA SUB - SEGURANÇA DE DADOS: CRIPTOGRAFIA EM REDE DE COMPUTADOR - 43_2024 Período:22/07/2024 08:00 a 24/07/2024 23:59 (Horário de Brasília) Status:ABERTO Nota máxima: 10,00 Gabarito:Gabarito será liberado no dia 25/07/2024 00:00 (Horário de Brasília) Nota obtida: QUESTÃO Julgue o primeiro relatório publicado sobre Kerberos que listou os seguintes requisitos: ( ) Seguro: Um espião da rede não poderá obter a informação necessária para imitar um usuário. Em geral, o Kerberos deverá ser forte o suficiente para que um oponente em potencial não considere como sendo elo mais fraco. ( ) Confiável: Para todos os serviços que contam com Kerberos para controle de acesso, a falta de disponibilidade do serviço Kerberos significa falta de disponibilidade dos serviços admitidos. Logo, o Kerberos deverá ser altamente confiável e deverá empregar uma arquitetura de servidor distribuída, com um sistema capaz de garantir o outro em caso de falha ( ) Transparente: O ideal é que o usuário não perceba que a autenticação está ocorrendo, além do requisito da entrada de uma senha. ( ) Inexpansivo: O sistema não precisa ser capaz de suportar uma grande quantidade de clientes e servidores. Assinale a alternativa sobre as afirmativas anteriores com Verdadeiro (V) e Falso (F); ALTERNATIVAS V, V, V, F. V, V, V, V. F, F, F, F. F, V F, V, V, F. QUESTÃO</p><p>Um estudo das técnicas nos permite ilustrar algumas básicas da criptografia simétrica usadas hoje e os tipos de ataques criptoanalíticos que precisam ser antecipados. Os dois componentes básicos de todas as técnicas de criptografia são substituição e transposição. Uma técnica de substituição é aquela em que as letras de texto claro são substituídas por outras letras ou por números ou símbolos! Se o texto claro for visto como uma sequência de bits, então a substituição envolve substituir padrões de bits de texto claro por padrões de bits de texto cifrado. Seguindo modelo de substituição onde o texto cifrado segue o padrão onde cada letra é substituída pela letra que fica 2 posições a frente, assinale a alternativa que apresente a cifra correta da frase "Universo EAD" ALTERNATIVAS UPKXGTUQ ECF SLGTCPQM CYB WPKXGTUQ CYB SLGTCPQM GCF WPKXGTUQ GCF QUESTÃO A Internet pública (isto é, a rede global de redes discutida anteriormente) é a rede a que normalmente nos referimos como a Internet. Também há muitas redes privadas, tais como redes corporativas e governamentais, cujos hospedeiros não podem trocar mensagens com hospedeiros que estão fora da rede privada (a menos que as mensagens passem por dispositivos denominados firewalls, que restringem o fluxo de mensagens para dentro e para fora da rede), Muitos dos componentes que formam a Internet. A Internet permite que aplicações distribuídas que executam em seus sistemas finais troquem dados entre si. Entre essas aplicações estão: Assinale a alternativa correta. ALTERNATIVAS A navegação na Web, mensagem instantânea, áudio e vídeo em tempo real, telefonia pela Internet, jogos distribuídos, compartilhamento de arquivos peer-to-peer (P2P), login remoto, correio eletrônico. A navegação na Web, desinstalar programas e apps de sua máquina, áudio e vídeo em tempo real e emitir as ondas sem nenhum periférico, não sendo necessário meios de reprodução, telefonia pela Internet, jogos distribuídos, compartilhamento de arquivos peer-to-peer (P2P), login remoto, correio eletrônico e físico. A navegação na Web, desinstalar programas e apps de sua máquina, áudio e vídeo em tempo real e emitir as ondas sem nenhum periférico, não sendo necessário meios de reprodução, telefonia pela Internet, jogos distribuídos, compartilhamento de arquivos peer-to-peer (P2P), login remoto, correio eletrônico. A navegação na Web, áudio e vídeo em tempo real e emitir as ondas sem nenhum periférico, não sendo necessário meios de reprodução, telefonia pela Internet, jogos distribuídos, compartilhamento de arquivos peer-to-peer (P2P), login remoto, correio eletrônico. A navegação na Web, áudio e vídeo em tempo real, telefonia pela Internet, jogos distribuídos, compartilhamento de arquivos peer-to-peer (P2P), login remoto, correio eletrônico e físico.</p><p>QUESTÃO Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como \"as regras que governam\" Dentre as alternativas a seguir assinale a que indica porta padrão para o protocolo HTTP: ALTERNATIVAS Porta 23 Porta 80 Porta 110 Porta 143 Porta 443 QUESTÃO PGP significa Pretty Good Privacy Isto se traduz em "uma privacidade muito boa". Se utilizada corretamente, ela pode proteger o conteúdo de suas mensagens, textos ou mesmo arquivos de ser compreendidos até pelos bem financiados programas de vigilância do governo. O PGP experimentou uma explosão de crescimento e agora é bastante utilizado para esse crescimento. Julgue as informações Sobre PGP: ( ) Ele é um sistema pago no mundo inteiro em versões para apenas uma plataforma, Windows. ( ) Ele é baseado em algoritmos que sobreviveram a uma ampla crítica pública e são considerados extremamente seguros. Especificamente, o pacote inclui RSA, DSS e Diffie-Hellman para criptografia de chave pública;CAST:128, IDEA e 3DES para criptografia simétrica; e SHA-I para codificação de hash. ( ) Ele possui uma grande gama de aplicabilidade, desde corporações que desejam selecionar e impor um esquema padronizado para criptografar arquivos e mensagens até indivíduos que desejam se comunicar com segurança com outros no mundo inteiro pela Internet e outras redes. ( ) Ele foi desenvolvido e controlado por uma organização do governo. ( ) O PGP agora está em processo para tornar-se um padrão da Internet (RFC 3156). Apesar disso, PGP ainda tem fama de um esforço anti-sistema. Assinale a opção correta: ALTERNATIVAS F, V, V, V, V, F, V. F, V, V, F, V. F, V, F, V, F. V, V, V, F, F. QUESTÃO</p><p>A Internet pública é uma rede de computadores mundial, isto é, uma rede que interconecta milhões de equipamentos de computação em todo o mundo. Não faz muito tempo, esses equipamentos eram primordialmente PCs tradicionais de mesa, estações de trabalho com sistema Unix e os chamados servidores que armazenam e transmitem informações, como páginas Web e mensagens de e-mail. Porém, sistemas finais que não são componentes tradicionais da Internet, como agendas digitais (PDAS), TV, computadores portáteis, telefones celulares, automóveis, equipamentos de sensoriamento ambiental, telas de fotos, sistemas domésticos elétricos e de segurança, câmeras Web e até mesmo torradeiras estão sendo cada vez mais conectados à Internet BBC, 2001 Realmente, o termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão sendo ligados à Internet. No jargão da Internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais. Em janeiro de 2003, havia mais de 233 milhões de sistemas finais usando a Internet, e esse número continua a crescer rapidamente ALTERNATIVAS São constituídos de diferentes tipos de meios Físicos, entre eles cabos coaxiais, fios de cobre, fibras óticas e ondas de rádio. São constituídos de diferentes tipos de meios Virtuais, entre eles cabos coaxiais, fios de cobre, fibras óticas e ondas de rádio. São constituídos de diferentes tipos de meios Virtuais, entre eles pen drive, mouse pad e São constituídos de diferentes tipos de meios Físicos, entre eles pen drive, mouse pad e teclado. São constituídos de diferentes tipos de meios Químicos, entre eles cabos Fluidos térmicos e pastas auxiliadoras. QUESTÃO</p><p>Leia ao trecho a seguir: "Dada à importância de protocolos para a Internet, é adequado que todos concordem sobre o que cada um dos protocolos faz. É aqui que os padrões entram em ação. Padrões da Internet são desenvolvidos pela ETF (Internet Engineering Task Force Força de Trabalho de Engenharia de Internet) IETF, 2004 Os documentos padronizados da IETF são denominados Esses documentos começaram como solicitações gerais de comentários para resolver problemas de arquitetura que a precursora da Internet enfrentava. Os mesmos tendem a ser bastante técnicos e detalhados, Definem protocolos como TCP, IP. e À IETF também padronizou quais protocolos devem ser executados por um hospedeiro da Internet RFC112; REC1123 e por um roteador da Internet RFC1812 Assinale a alternativa que completa corretamente as lacunas e definições: ALTERNATIVAS HTTP (para a Web), RFCs (request for comments pedido de comentários), SMTP (Protocolo Simples de Transferência de Correio Simple Mail Transfer Protocol) (para e-mail padronizado) RFCs (request for comments pedido de comentários), HTTP (para a Web), SMTP (Protocolo Simples de Transferência de Correio Simple Mail Transfer Protocol) (para e-mail padronizado) SMTP (Protocolo Simples de Transferência de Correio Simple Mail Transfer Protocol) (para e-mail padronizado), RFCs (request for comments pedido de comentários), HTTP (para a Web). RFCs (request for comments pedido de comentários), HTTP (Protocolo Simples de Transferência de Correio Simple Mail Transfer Protocol) (para e-mail padronizado), SMTP (para a Web) RFCs (Protocolo Simples de Transferência de Correio Simple Mail Transfer Protocol) (para e-mail padronizado), HTTP (request for comments pedido de comentários), SMTP (para a Web) QUESTÃO Criptografia DES algoritmo de criptografia DES foi desenvolvido na década de 70 pelo National Bureau of Standarts com ajuda da National Security Agency. O propósito era criar um método padrão para proteção de dados. DES tornou-se oficialmente norma federal americana em novembro de 1976. No esquema geral para a criptografia DES existem duas entradas na função de criptografia: o texto claro a ser codificado e a chave. Nesse caso, o texto claro precisa ter 64 bits de extensão e a chave tem 56 bits de extensão. Assinale a alternativa incorreta: ALTERNATIVAS</p><p>processamento do texto claro prossegue em três fases Primeiro, o texto claro de 64 bits passa por uma permutação inicial (IP), que reorganiza os bits para produzir à entrada permutada. Isso é seguido por uma fase consistindo em 76 rodadas da mesma função, que envolve funções de igualação e repetição. À saída da última (décima sexta) rodada consiste em 64 bits que são uma função do texto claro de entrada e da chave, Finalmente, a pré-saída é passada por uma permutação (IP-1) que é o inverso da função de permutação inicial, para produzir o texto cifrado de 64 bits. Com a exceção das permutações inicial e final, o DES tem a estrutura exata de uma cifra de Feistel. QUESTÃO Na investigação de uma determinada empresa diversos fatores foram descritos. Segundo DANTAS (2011), uma vulnerabilidade é uma fraqueza que pode ser afetada por uma ou mais ameaças que causam danos Na suposição foi observado uma maior necessidades, assinale a alternativa que descreve essa necessidade: ALTERNATIVAS Implantação de segurança de dados com base nas pesquisas, para garantir mais segurança da empresa e os objetivos negociais. Aumentar o quadro de funcionários para garantir que todos estejam seguros. Implantar um antivírus que detecta ameaças. Implantação de um ERP adequado. Ampliação no número de servidores. QUESTÃO A Partir do estudo de caso apresentado assinale julgue as afirmativas como verdadeiras (V) ou Falsas (F) ( ) empresa utiliza Tecnologia da Informação em seus processos, operando com Sistema Operacional Windows Server 2003 e Windows Server 2008, ( ) Windows Server 2003 utilizado como armazenamento de arquivos o outro para aplicações ERP. ( ) Na suposição a empresa possui 22 pontos de trabalho. ( ) No ponto de arquivos, os funcionários acessam com usuário e senha, entretanto a senha é padrão, acessem da mesma maneira e as mesmas informações. ( ) No ponto de aplicativos, onde é utilizado para acessar ERP, todos possuem seu próprio acesso. Assinale a alternativa correta: ALTERNATIVAS</p><p>V, V. V, V, V, V, V. F, V, F, V, F. V, F, V F,F,F,F, F;</p>