Buscar

Prova de Serviços de Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Veja abaixo a correção da prova:
	1 - Marque a alternativa correta:
	A) 
	
Uma VPN SSL é implementada na camada de rede do modelo OSI.
	B) 
	Resposta Correta
Uma VPN SSL pode suportar quaisquer tipos de aplicações e não só aplicações web, como por exemplo um serviço de impressão, de acesso a arquivos e outros recursos de rede.
	C) 
	
Todos os serviços disponíveis em uma VPN SSL só podem ser utilizados através de autenticação com usuário e senha.
	D) 
	
Todas as afirmativas acima são corretas.
	2 - A respeito do serviço de correio eletrônico é correto afirmar:
	A) 
	
Pode-se baixar as mensagens eletrônicas, respondê-las mesmo com o computador não conectado a Internet, e transmitir estas respostas em um outro momento quando a estação obtiver conexão com a Internet apenas com o uso de navegadores, como o Firefox e o Internet Explorer.
	B) 
	
O protocolo SMTP é utilizado para troca de mensagens entre servidores de e-mail e aplicações clientes e os protocolos POP e IMAP são utilizados para troca de mensagens entre servidores.
	C) 
	
O protocolo utilizado para troca de mensagens de e-mail entre dois clientes é chamado de MIME.
	D) 
	Resposta Correta
O protocolo SMTP é utilizado para troca de mensagens entre servidores de e-mail e os protocolos POP e IMAP são utilizados para troca de mensagens entre servidores de e-mail e clientes.
	3 - Assinale a alternativa correta com relação à utilização de servidores proxy.
	A) 
	
Servidores Proxy não podem ser associados a um firewall, de forma que não podem limitar o acesso de conteúdos pelas estações conectadas a eles.
	B) 
	Resposta Correta
Mesmo com a utilização de um Proxy de Intercepção em uma empresa é possível acessar conteúdos limitados por este, com a utilização de um Proxy Anônimo localizado fora da rede da empresa.
	C) 
	
A utilização de um Proxy de Intercepção permite com que o administrador da rede controle os acessos a páginas da Internet mas para isso é necessário configurar cada uma das estações na rede para realizar suas conexões através do proxy.
	D) 
	
Todas as alternativas acima estão corretas.
	4 - Analise as afirmativas abaixo sobre HTTPS e assinale a alternativa correta:
	A) 
	
O HTTPS é a versão 2.0 do HTTP (HTTP 2.0)
	B) 
	Resposta Correta
Consiste na utilização do HTTP sobre SSL/TLS para prover segurança na comunicação WEB através da criptografia das mensagens
	C) 
	
A porta padrão do servidor HTTPS é a porta 80
	D) 
	
Existem duas alternativas corretas nesta questão
	5 - Marque a afirmativa correta a respeito do uso de proxies.
	A) 
	Resposta Certa
Um usuário que utiliza um proxy anônimo precisa ter cuidado com respeito a confiança nas informações repassadas pelo proxy a ele, já que ele pode alterar as requisições ou responder a elas sem que se conecte ao servidor de destino desejado pelo usuário.
	B) 
	
Proxies Anônimos são um meio seguro de se ter acesso a um serviço de Internet com usuário e senha.
	C) 
	
Não é viável a instalação de um firewall em um servidor proxy, de forma que toda a rede conectada através dele esteja protegida de agentes externos a rede local.
	D) 
	Sua Resposta
Utilizando um WEB Proxy com cache, as informações repassadas por ele estão sempre atualizadas garantindo a consistência do conteúdo acessado.
	6 - Quando utilizamos um comando do tipo "ftp ftp.esab.edu.br" para nos conectarmos a um servidor de FTP, é preciso traduzir o nome para um endereço IP numérico. O protocolo responsável por realizar esta tradução é:
	A) 
	
SMTP
	B) 
	Resposta Correta
DNS
	C) 
	
SNMP
	D) 
	
HTTP
	7 - Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.
	A) 
	
HTTP- porta 80
	B) 
	Resposta Correta
SMTP - porta 25
	C) 
	
FTP - porta 21
	D) 
	
TELNET - porta 23
	8 - A respeito do DNSSEC podemos afirmar:
	A) 
	
O DNSSEC são extensões do DNS que visam trazer segurança e confidencialidade nas consultas de nomes.
	B) 
	Resposta Correta
O DNSSEC provê integridade, autenticidade e a não existência de um nome.
	C) 
	
O DNSSEC garante confidencialidade e proteção a ataques de negação de serviço, DoS.
	D) 
	
O DNSSEC utiliza tecnologia de criptografia com chaves assimétricas para prover confidencialidade das informações consultadas.
	9 - Através das conexões persistentes do HTTP:
	A) 
	
Um GET é realizado para cada objeto, através de uma conexão UDP
	B) 
	Sua Resposta
Um GET é realizado para cada objeto, através de uma conexão TCP, sendo que o cliente sempre (em todas as configurações possíveis) deve aguardar o recebimento de um objeto para poder requisitar o próximo
	C) 
	
Um GET é realizado para cada objeto, sendo necessário estabelecer uma conexão TCP para cada GET
	D) 
	Resposta Certa
Nenhuma alternativa anterior está correta
	10 - Em relação ao SSL, podemos afirmar que:
	A) 
	
É o protocolo utilizado para realizar acesso remoto, assim como Telnet, porém fornecendo confidencialidade.
	B) 
	
Fica situado entre a Camada de Transporte e a Camada de Rede.
	C) 
	Resposta Correta
Criado pela Netscape com o objetivo inicial de prover segurança na comunicação de aplicações WEB.
	D) 
	
As alternativas "b" e "c" estão corretas.

Continue navegando