Professional Documents
Culture Documents
Resposta Correta
B) Uma VPN SSL pode suportar quaisquer tipos de aplicações e não só aplicações web, como
por exemplo um serviço de impressão, de acesso a arquivos e outros recursos de rede.
C) Todos os serviços disponíveis em uma VPN SSL só podem ser utilizados através de
autenticação com usuário e senha.
C) O protocolo utilizado para troca de mensagens de e-mail entre dois clientes é chamado de
MIME.
Resposta Correta
D) O protocolo SMTP é utilizado para troca de mensagens entre servidores de e-mail e os
protocolos POP e IMAP são utilizados para troca de mensagens entre servidores de e-mail
e clientes.
A) Servidores Proxy não podem ser associados a um firewall, de forma que não podem
limitar o acesso de conteúdos pelas estações conectadas a eles.
Resposta Correta
Mesmo com a utilização de um Proxy de Intercepção em uma empresa é possível acessar
B)
conteúdos limitados por este, com a utilização de um Proxy Anônimo localizado fora da
rede da empresa.
A utilização de um Proxy de Intercepção permite com que o administrador da rede
C)
controle os acessos a páginas da Internet mas para isso é necessário configurar cada uma
das estações na rede para realizar suas conexões através do proxy.
Resposta Correta
B) Consiste na utilização do HTTP sobre SSL/TLS para prover segurança na comunicação
WEB através da criptografia das mensagens
Resposta Certa
Um usuário que utiliza um proxy anônimo precisa ter cuidado com respeito a confiança
A)
nas informações repassadas pelo proxy a ele, já que ele pode alterar as requisições ou
responder a elas sem que se conecte ao servidor de destino desejado pelo usuário.
B) Proxies Anônimos são um meio seguro de se ter acesso a um serviço de Internet com
usuário e senha.
C) Não é viável a instalação de um firewall em um servidor proxy, de forma que toda a rede
conectada através dele esteja protegida de agentes externos a rede local.
Sua Resposta
D) Utilizando um WEB Proxy com cache, as informações repassadas por ele estão sempre
atualizadas garantindo a consistência do conteúdo acessado.
6 - Quando utilizamos um comando do tipo "ftp ftp.esab.edu.br" para nos conectarmos a um servidor de
FTP, é preciso traduzir o nome para um endereço IP numérico. O protocolo responsável por realizar esta
tradução é:
A) SMTP
Resposta Correta
B) DNS
C) SNMP
D) HTTP
7 - Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio
eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros,
utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via
Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo
serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.
A) HTTP- porta 80
Resposta Correta
B) SMTP - porta 25
C) FTP - porta 21
D) TELNET - porta 23
A) O DNSSEC são extensões do DNS que visam trazer segurança e confidencialidade nas
consultas de nomes.
Resposta Correta
B) O DNSSEC provê integridade, autenticidade e a não existência de um nome.
C) Um GET é realizado para cada objeto, sendo necessário estabelecer uma conexão TCP
para cada GET
Resposta Certa
D) Nenhuma alternativa anterior está correta
A) É o protocolo utilizado para realizar acesso remoto, assim como Telnet, porém fornecendo
confidencialidade.
Resposta Correta
C) Criado pela Netscape com o objetivo inicial de prover segurança na comunicação de
aplicações WEB.