You are on page 1of 4

Veja abaixo a correção da prova:

1 - Marque a alternativa correta:

A) Uma VPN SSL é implementada na camada de rede do modelo OSI.

Resposta Correta
B) Uma VPN SSL pode suportar quaisquer tipos de aplicações e não só aplicações web, como
por exemplo um serviço de impressão, de acesso a arquivos e outros recursos de rede.

C) Todos os serviços disponíveis em uma VPN SSL só podem ser utilizados através de
autenticação com usuário e senha.

D) Todas as afirmativas acima são corretas.

2 - A respeito do serviço de correio eletrônico é correto afirmar:

Pode-se baixar as mensagens eletrônicas, respondê-las mesmo com o computador não


A) conectado a Internet, e transmitir estas respostas em um outro momento quando a
estação obtiver conexão com a Internet apenas com o uso de navegadores, como o
Firefox e o Internet Explorer.

B) O protocolo SMTP é utilizado para troca de mensagens entre servidores de e-mail e


aplicações clientes e os protocolos POP e IMAP são utilizados para troca de mensagens
entre servidores.

C) O protocolo utilizado para troca de mensagens de e-mail entre dois clientes é chamado de
MIME.

Resposta Correta
D) O protocolo SMTP é utilizado para troca de mensagens entre servidores de e-mail e os
protocolos POP e IMAP são utilizados para troca de mensagens entre servidores de e-mail
e clientes.

3 - Assinale a alternativa correta com relação à utilização de servidores proxy.

A) Servidores Proxy não podem ser associados a um firewall, de forma que não podem
limitar o acesso de conteúdos pelas estações conectadas a eles.

Resposta Correta
Mesmo com a utilização de um Proxy de Intercepção em uma empresa é possível acessar
B)
conteúdos limitados por este, com a utilização de um Proxy Anônimo localizado fora da
rede da empresa.
A utilização de um Proxy de Intercepção permite com que o administrador da rede
C)
controle os acessos a páginas da Internet mas para isso é necessário configurar cada uma
das estações na rede para realizar suas conexões através do proxy.

D) Todas as alternativas acima estão corretas.

4 - Analise as afirmativas abaixo sobre HTTPS e assinale a alternativa correta:

A) O HTTPS é a versão 2.0 do HTTP (HTTP 2.0)

Resposta Correta
B) Consiste na utilização do HTTP sobre SSL/TLS para prover segurança na comunicação
WEB através da criptografia das mensagens

C) A porta padrão do servidor HTTPS é a porta 80

D) Existem duas alternativas corretas nesta questão

5 - Marque a afirmativa correta a respeito do uso de proxies.

Resposta Certa
Um usuário que utiliza um proxy anônimo precisa ter cuidado com respeito a confiança
A)
nas informações repassadas pelo proxy a ele, já que ele pode alterar as requisições ou
responder a elas sem que se conecte ao servidor de destino desejado pelo usuário.

B) Proxies Anônimos são um meio seguro de se ter acesso a um serviço de Internet com
usuário e senha.

C) Não é viável a instalação de um firewall em um servidor proxy, de forma que toda a rede
conectada através dele esteja protegida de agentes externos a rede local.

Sua Resposta
D) Utilizando um WEB Proxy com cache, as informações repassadas por ele estão sempre
atualizadas garantindo a consistência do conteúdo acessado.

6 - Quando utilizamos um comando do tipo "ftp ftp.esab.edu.br" para nos conectarmos a um servidor de
FTP, é preciso traduzir o nome para um endereço IP numérico. O protocolo responsável por realizar esta
tradução é:

A) SMTP
Resposta Correta
B) DNS

C) SNMP

D) HTTP

7 - Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio
eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros,
utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via
Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo
serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.

A) HTTP- porta 80

Resposta Correta
B) SMTP - porta 25

C) FTP - porta 21

D) TELNET - porta 23

8 - A respeito do DNSSEC podemos afirmar:

A) O DNSSEC são extensões do DNS que visam trazer segurança e confidencialidade nas
consultas de nomes.

Resposta Correta
B) O DNSSEC provê integridade, autenticidade e a não existência de um nome.

C) O DNSSEC garante confidencialidade e proteção a ataques de negação de serviço, DoS.

D) O DNSSEC utiliza tecnologia de criptografia com chaves assimétricas para prover


confidencialidade das informações consultadas.

9 - Através das conexões persistentes do HTTP:

A) Um GET é realizado para cada objeto, através de uma conexão UDP


Sua Resposta
Um GET é realizado para cada objeto, através de uma conexão TCP, sendo que o cliente
B)
sempre (em todas as configurações possíveis) deve aguardar o recebimento de um objeto
para poder requisitar o próximo

C) Um GET é realizado para cada objeto, sendo necessário estabelecer uma conexão TCP
para cada GET

Resposta Certa
D) Nenhuma alternativa anterior está correta

10 - Em relação ao SSL, podemos afirmar que:

A) É o protocolo utilizado para realizar acesso remoto, assim como Telnet, porém fornecendo
confidencialidade.

B) Fica situado entre a Camada de Transporte e a Camada de Rede.

Resposta Correta
C) Criado pela Netscape com o objetivo inicial de prover segurança na comunicação de
aplicações WEB.

D) As alternativas "b" e "c" estão corretas.

You might also like