Logo Passei Direto
Buscar

PROVA_II_E

Ferramentas de estudo

Questões resolvidas

Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos múltiplos roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a introdução de novos protocolos. Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais simples e eficiente) solução?
a) IP: Internet Protocol.
b) UDP: User Datagram Protocol.
c) TCP: Transmission Control Protocol.
d) ICMP: Internet Control Message Protocol.
e) DHCP: Dynamic Host Configuration Protocol.

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP v4 TIME EXCEEDED. Significa que
a) a taxa de transmissão da estação deve ser diminuída.
b) o servidor de destino não foi localizado na rede.
c) os datagramas enviados como retorno pelo servidor estão corrompidos.
d) os datagramas estão sendo gerados com erro porque existe um bug no software da estação.
e) o campo TTL (Time do Live) do datagrama assumiu o valor 0.

Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor
a) FTP
b) DHCP
c) SMTP
d) HTTP
e) TELNET

ARP constitui um protocolo da arquitetura TCP/IP utilizado na resolução de endereços, cujo principal objetivo está indicado na seguinte situação:
(A) O endereço MAC é conhecido e se deseja saber o IP
(B) O endereço IP é conhecido e se deseja saber o MAC
(C) O endereço IP é conhecido e se deseja implementar o recurso NAT
(D) O endereço IP é conhecido e se deseja implementar o recurso DHCP
(E) O endereço MAC é conhecido e se deseja implementar o recurso NAT

No IPv6 qual tipo de endereçamento deixa de ser utilizado?
a) broadcast.
b) unycast.
c) anycast.
d) multicast.
e) gateway.

Que tipo de endereço IPv6 não é roteável e é usado somente para comunicação em uma única subrede?
a) Endereço de link local.
b) Endereço unicast global.
c) Endereço de loopback.
d) Endereço unique local.
e) Endereço não especificado.

O nível de transporte da arquitetura TCP/IP é responsável pela comunicação fim-a-fim entre processos de aplicação. Para permitir que vários processos, que executam em uma mesma estação, possam trocar pacotes pela rede através da mesma interface, os protocolos de transporte fazem o que se chama de multiplexação de aplicações com a utilização de
a) virtualização de aplicações.
b) VLANs.
c) proxies.
d) portas lógicas.
e) gateways.

Para multimídia armazenada (ex: youtube), transferência de arquivos, DNS e e-mail, os protocolos de camada de transporte geralmente utilizados são, respectivamente:
a) TCP, UDP, TCP e UDP.
b) UDP, UDP, TCP e TCP.
c) UDP, TCP, UDP e TCP.
d) TCP, TCP, UDP e UDP.
e) TCP, TCP, UDP e TCP.

Qual é a vantagem do UDP com relação ao TCP?
a) A comunicação UDP é mais confiável.
b) o UDP reorganiza os segmentos que são recebidos fora de ordem.
c) A comunicação UDP requer menos sobrecarga.
d) o UDP confirma os dados recebidos.
e) não existe diferença entre os dois protocolos.

Uma dificuldade para o desenvolvimento de aplicações web é o fato do protocolo HTTP não manter estado. Para contornar este problema, existem algumas alternativas, como por exemplo, o uso de:
(A) requisições e respostas
(B) linguagens de script
(C) XHTML em lugar de HTML
(D) serviços Web
(E) cookies e variáveis de sessão

O IETF criou o MIME para:
a) Especificar um único padrão para codificação de dados binários.
b) Permitir que arquivos de várias extensões sejam anexados a mensagem de correio eletrônico.
c) Permitir que novos padrões de extensões de correio sejam criados somente com autorização do IETF.
d) Transportar somente dados textuais anexados aos emails.
e) Anexar somente arquivos multimídia nos emails.

Um dos recursos do protocolo HTTP é o caching, onde as páginas são mantidas em disco, para que possam ser utilizadas quando o navegador for executado em outro momento. A dificuldade é como determinar que uma cópia previamente mantida em cache representa a mesma página que seria exibida se fosse buscada novamente no servidores. O HTTP utiliza duas estratégias para enfrentar o problema. A primeira é a validação da página, verificando a validade da página em seu cabeçalho. A segunda é o servidor responder ao cliente se a cópia da cache ainda é válida. Considerando a segunda estratégia, qual dos comandos abaixo deve ser enviado pelo processo cliente ao servidor para validar esta página.
a) Trace.
b) Connect.
c) Head.
d) Get.
e) Get condicional.

No FTP existe um modo de conexão onde são executados os seguintes passos: i) O cliente abre um canal de controle (porta 21) para o servidor e fala para o servidor o número da porta que deverá vir a resposta; ii) O servidor recebe esta informação e envia para o cliente um reconhecimento "ack"; iii) O cliente e o servidor trocam comandos de controle nesta conexão; iv) No momento de enviar ou receber um arquivo, o software cliente envia um "comando de PORTA"; iv) O servidor então, abre uma conexão de dados na porta 20 para o cliente. Estamos nos referindo ao modo:
a) anônimo.
b) ativo.
c) autenticado.
d) binário.
e) passivo.

O analista de suporte de uma empresa decidiu disponibilizar para os usuários do email corporativo uma interface de webmail. Assim, para que o cliente possa enviar uma mensagem de email, via webmail de sua estação de trabalho, usará uma aplicação que implemente o protocolo
a) HTTP.
b) IMAP.
c) POP3.
d) SMTP.
e) WMAIL.

O modo de consulta _________ do DNS, o servidor local se encarrega de encaminhar a consulta do cliente a todos os servidores DNS necessários até que ela seja resolvida, devolvendo ao cliente apenas a resposta final. Esse modo de operação é opcional e não precisa ser implementado por todos os servidores.
a) iterativa.
b) recursiva.
c) reversa.
d) primária.
e) secundária.

Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Este processo é designado para proteção contra atividades fraudulentas no logon. O texto acima trata do conceito de:
a) Autenticação.
b) Autorização.
c) Assinatura digital.
d) Certificado digital.
e) Função de hash.

Sobre firewalls, é correto afirmar:
a) É um recurso computacional encontrado em uma rede de computadores que tem por objetivo aplicar regras definidas de uma política de segurança para determinado ponto da rede.
b) Realiza conexão síncrona multiusuário em sistema de comunicação como videoconferência.
c) Normalmente é utilizado para autenticar usuários em seus computadores quando da utilização de tokens ou biometria.
d) Só podem ser implementados em software, nunca em hardware.
e) São utilizados para monitorar o tráfego em uma rede local.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos múltiplos roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a introdução de novos protocolos. Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais simples e eficiente) solução?
a) IP: Internet Protocol.
b) UDP: User Datagram Protocol.
c) TCP: Transmission Control Protocol.
d) ICMP: Internet Control Message Protocol.
e) DHCP: Dynamic Host Configuration Protocol.

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP v4 TIME EXCEEDED. Significa que
a) a taxa de transmissão da estação deve ser diminuída.
b) o servidor de destino não foi localizado na rede.
c) os datagramas enviados como retorno pelo servidor estão corrompidos.
d) os datagramas estão sendo gerados com erro porque existe um bug no software da estação.
e) o campo TTL (Time do Live) do datagrama assumiu o valor 0.

Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor
a) FTP
b) DHCP
c) SMTP
d) HTTP
e) TELNET

ARP constitui um protocolo da arquitetura TCP/IP utilizado na resolução de endereços, cujo principal objetivo está indicado na seguinte situação:
(A) O endereço MAC é conhecido e se deseja saber o IP
(B) O endereço IP é conhecido e se deseja saber o MAC
(C) O endereço IP é conhecido e se deseja implementar o recurso NAT
(D) O endereço IP é conhecido e se deseja implementar o recurso DHCP
(E) O endereço MAC é conhecido e se deseja implementar o recurso NAT

No IPv6 qual tipo de endereçamento deixa de ser utilizado?
a) broadcast.
b) unycast.
c) anycast.
d) multicast.
e) gateway.

Que tipo de endereço IPv6 não é roteável e é usado somente para comunicação em uma única subrede?
a) Endereço de link local.
b) Endereço unicast global.
c) Endereço de loopback.
d) Endereço unique local.
e) Endereço não especificado.

O nível de transporte da arquitetura TCP/IP é responsável pela comunicação fim-a-fim entre processos de aplicação. Para permitir que vários processos, que executam em uma mesma estação, possam trocar pacotes pela rede através da mesma interface, os protocolos de transporte fazem o que se chama de multiplexação de aplicações com a utilização de
a) virtualização de aplicações.
b) VLANs.
c) proxies.
d) portas lógicas.
e) gateways.

Para multimídia armazenada (ex: youtube), transferência de arquivos, DNS e e-mail, os protocolos de camada de transporte geralmente utilizados são, respectivamente:
a) TCP, UDP, TCP e UDP.
b) UDP, UDP, TCP e TCP.
c) UDP, TCP, UDP e TCP.
d) TCP, TCP, UDP e UDP.
e) TCP, TCP, UDP e TCP.

Qual é a vantagem do UDP com relação ao TCP?
a) A comunicação UDP é mais confiável.
b) o UDP reorganiza os segmentos que são recebidos fora de ordem.
c) A comunicação UDP requer menos sobrecarga.
d) o UDP confirma os dados recebidos.
e) não existe diferença entre os dois protocolos.

Uma dificuldade para o desenvolvimento de aplicações web é o fato do protocolo HTTP não manter estado. Para contornar este problema, existem algumas alternativas, como por exemplo, o uso de:
(A) requisições e respostas
(B) linguagens de script
(C) XHTML em lugar de HTML
(D) serviços Web
(E) cookies e variáveis de sessão

O IETF criou o MIME para:
a) Especificar um único padrão para codificação de dados binários.
b) Permitir que arquivos de várias extensões sejam anexados a mensagem de correio eletrônico.
c) Permitir que novos padrões de extensões de correio sejam criados somente com autorização do IETF.
d) Transportar somente dados textuais anexados aos emails.
e) Anexar somente arquivos multimídia nos emails.

Um dos recursos do protocolo HTTP é o caching, onde as páginas são mantidas em disco, para que possam ser utilizadas quando o navegador for executado em outro momento. A dificuldade é como determinar que uma cópia previamente mantida em cache representa a mesma página que seria exibida se fosse buscada novamente no servidores. O HTTP utiliza duas estratégias para enfrentar o problema. A primeira é a validação da página, verificando a validade da página em seu cabeçalho. A segunda é o servidor responder ao cliente se a cópia da cache ainda é válida. Considerando a segunda estratégia, qual dos comandos abaixo deve ser enviado pelo processo cliente ao servidor para validar esta página.
a) Trace.
b) Connect.
c) Head.
d) Get.
e) Get condicional.

No FTP existe um modo de conexão onde são executados os seguintes passos: i) O cliente abre um canal de controle (porta 21) para o servidor e fala para o servidor o número da porta que deverá vir a resposta; ii) O servidor recebe esta informação e envia para o cliente um reconhecimento "ack"; iii) O cliente e o servidor trocam comandos de controle nesta conexão; iv) No momento de enviar ou receber um arquivo, o software cliente envia um "comando de PORTA"; iv) O servidor então, abre uma conexão de dados na porta 20 para o cliente. Estamos nos referindo ao modo:
a) anônimo.
b) ativo.
c) autenticado.
d) binário.
e) passivo.

O analista de suporte de uma empresa decidiu disponibilizar para os usuários do email corporativo uma interface de webmail. Assim, para que o cliente possa enviar uma mensagem de email, via webmail de sua estação de trabalho, usará uma aplicação que implemente o protocolo
a) HTTP.
b) IMAP.
c) POP3.
d) SMTP.
e) WMAIL.

O modo de consulta _________ do DNS, o servidor local se encarrega de encaminhar a consulta do cliente a todos os servidores DNS necessários até que ela seja resolvida, devolvendo ao cliente apenas a resposta final. Esse modo de operação é opcional e não precisa ser implementado por todos os servidores.
a) iterativa.
b) recursiva.
c) reversa.
d) primária.
e) secundária.

Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Este processo é designado para proteção contra atividades fraudulentas no logon. O texto acima trata do conceito de:
a) Autenticação.
b) Autorização.
c) Assinatura digital.
d) Certificado digital.
e) Função de hash.

Sobre firewalls, é correto afirmar:
a) É um recurso computacional encontrado em uma rede de computadores que tem por objetivo aplicar regras definidas de uma política de segurança para determinado ponto da rede.
b) Realiza conexão síncrona multiusuário em sistema de comunicação como videoconferência.
c) Normalmente é utilizado para autenticar usuários em seus computadores quando da utilização de tokens ou biometria.
d) Só podem ser implementados em software, nunca em hardware.
e) São utilizados para monitorar o tráfego em uma rede local.

Prévia do material em texto

1 
 
 
 Orientações Gerais 
* Leia com atenção as questões. Durante a realização da prova, você poderá modificar respostas somente no 
caderno de questões. 
* Depois de responder as questões e de verificar cada uma cuidadosamente, preencha o cartão de respostas 
com caneta de tinta preta ou azul, sem rasuras. 
* Alternativas assinaladas com rasura serão desconsideradas, assim como cadernos sem o correto 
preenchimento dos dados de identificação. 
* Valor de cada questão: 0,5 
Desejo a você um ótimo trabalho! 
Maria de Fátima 
 
Marque as respostas das questões da prova na grade abaixo: 
 
 
 
1) Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos múltiplos 
roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até 
um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal 
ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a 
introdução de novos protocolos. Considerando o problema acima, qual dos seguintes protocolos 
representaria a melhor (mais simples e eficiente) solução? 
a) IP: Internet Protocol. d) ICMP: Internet Control Message Protocol. 
b) UDP: User Datagram Protocol. e) DHCP: Dynamic Host Confi guration Protocol. 
c) TCP: Transmission Control Protocol. 
Universidade de Caxias do Sul 
Área do Conhecimento de Ciências Exatas e Engenharias 
Disciplina: INF0234 – Arquitetura de Redes de Computadores 
Professor: Maria de Fátima Webber do Prado Lima 
Aluno: _____________________________________________ 
 Nota: 
2 
2) Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP 
v4 TIME EXCEEDED. Significa que 
a) a taxa de transmissão da estação deve ser diminuída. 
b) o servidor de destino não foi localizado na rede. 
c) os datagramas enviados como retorno pelo servidor estão corrompidos. 
d) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. 
e) o campo TTL (Time do Live) do datagrama assumiu o valor 0. 
3) Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam 
receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou 
recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda 
pode ser atendida com a instalação de um servidor 
a) FTP b) DHCP c) SMTP d) HTTP e) TELNET 
4) Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” 
(resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das 
alternativas é a causa provável desse problema? 
a) Falha na configuração do servidor DNS. d) Problema no cabo de rede. 
b) Defeito da placa de rede. e) Ausência do gateway padrão. 
c) Erro de configuração do arquivo de hosts. 
5) ARP constitui um protocolo da arquitetura TCP/IP utilizado na resolução de endereços, cujo principal 
objetivo está indicado na seguinte situação: 
a) O endereço MAC é conhecido e se deseja saber o IP 
b) O endereço IP é conhecido e se deseja saber o MAC 
c) O endereço IP é conhecido e se deseja implementar o recurso NAT 
d) O endereço IP é conhecido e se deseja implementar o recurso DHCP 
e) O endereço MAC é conhecido e se deseja implementar o recurso NAT 
6) No IPv6 qual tipo de endereçamento deixa de ser utilizado? 
a) broadcast. b) unycast. c) anycast. d) multicast. e) gateway. 
7) Que tipo de endereço IPv6 não é roteável e é usado somente para comunicação em uma única 
subrede? 
a) Endereço de link local. c) Endereço de loopback. e) Endereço não especificado. 
b) Endereço unicast global. d) Endereço unique local. 
 
8) O nível de transporte da arquitetura TCP/IP é responsável pela comunicação fim-a-fim entre processos 
de aplicação. Para permitir que vários processos, que executam em uma mesma estação, possam trocar 
pacotes pela rede através da mesma interface, os protocolos de transporte fazem o que se chama de 
multiplexação de aplicações com a utilização de 
a) virtualização de aplicações c) proxies e) gateways 
b) VLANs d) portas lógicas 
 
 
3 
9) Para multimídia armazenada (ex: youtube), transferência de arquivos, DNS e e-mail, os protocolos de 
camada de transporte geralmente utilizados são, respectivamente: 
 
a) TCP, UDP, TCP e UDP. c) UDP, TCP, UDP e TCP. e) TCP, TCP, UDP e TCP. 
b) UDP, UDP, TCP e TCP. d) TCP, TCP, UDP e UDP. 
 Transmissão em tempo real é UDP (Twitch TV) 
 Transmissão armazenada é TCPa(YouTube, NetFlix) 
10) Qual é a vantagem do UDP com relação ao TCP? 
a) A comunicação UDP é mais confiável. 
b) o UDP reorganiza os segmentos que são recebidos fora de ordem. 
c) A comunicação UDP requer menos sobrecarga. 
d) o UDP confirma os dados recebidos. 
e) não existe diferença entre os dois protocolos. 
11) Uma dificuldade para o desenvolvimento de aplicações web é o fato do protocolo HTTP não manter 
estado. Para contornar este problema, existem algumas alternativas, como por exemplo, o uso de: 
a) requisições e respostas d) serviços Web 
b) linguagens de script e) cookies e variáveis de sessão 
c) XHTML em lugar de HTML 
12) A conexão entre computadores através da Internet é feita pela utilização de endereços conhecidos 
como endereços IP (Internet Protocol). Para que os usuários não precisem utilizar números e sim nomes, 
como, por exemplo www.meunome.com.br, servidores especiais são estrategicamente distribuídos e 
convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de 
servidores: 
a) DNS b) FTP c) HTTP d) HTTPS e) DHCP 
13) O IETF criou o MIME para: 
a) Especificar um único padrão para codificação de dados binários. 
b) Permitir que arquivos de várias extensões sejam anexados a mensagem de correio eletrônico. 
c) Permitir que novos padrões de extensões de correio sejam criados somente com autorização do IETF. 
d) Transportar somente dados textuais anexados aos emails. 
e) Anexar somente arquivos multimídia nos emails. 
14) Um dos recursos do protocolo HTTP é o caching, onde as páginas são mantidas em disco, para que 
possam ser utilizadas quando o navegador for executado em outro momento. A dificuldade é como 
determinar que uma cópia previamente mantida em cache representa a mesma página que seria exibida 
se fosse buscada novamente no servidores. O HTTP utiliza duas estratégias para enfrentar o problema. 
A primeira é a validação da página, verificando a validade da página em seu cabeçalho. A segunda é o 
servidor responder ao cliente se a cópia da cache ainda é válida. Considerando a segunda estratégia, 
qual dos comandos abaixo deve ser enviado pelo processo cliente ao servidor para validar esta página. 
a) Trace b) Connect c) Head d) Get e) Get condicional 
 
 
 
 
4 
15) No FTP existe um modo de conexão onde são executados os seguintes passos: 
i) O cliente abre um canal de controle (porta 21) para o servidor e fala para o servidor o número da 
porta que deverá vir a resposta; 
ii) O servidor recebe esta informação e envia para o cliente um reconhecimento " ack "; 
iii) O cliente e o servidor trocam comandos de controle nesta conexão; 
iv) No momento de enviar ou receber um arquivo, o software cliente envia um " comando de PORTA "; 
iv) O servidor então, abre uma conexão de dados na porta 20 para o cliente. 
Estamos nos referindo ao modo: 
a) anônimo b) ativo c) autenticado d) binário e) passivo 
16) O analista de suporte de uma empresa decidiu disponibilizarpara os usuários do email corporativo 
uma interface de webmail. Assim, para que o cliente possa enviar uma mensagem de email, via webmail 
de sua estação de trabalho, usará uma aplicação que implemente o protocolo 
a) HTTP b) IMAP. c) POP3. d) SMTP. e) WMAIL. 
SMTP é utilizado para envio de emails indiferente da interface. 
Interface de webmail = HTTP 
17) O modo de consulta _________ do DNS, o servidor local se encarrega de encaminhar a consulta do 
cliente a todos os servidores DNS necessários até que ela seja resolvida, devolvendo ao cliente apenas 
a resposta final. Esse modo de operação é opcional e não precisa ser implementado por todos os 
servidores. 
a) iterativa b) recursiva c) reversa d) primária e) secundária 
A consulta DNS Recursiva: Servidor local faz o primeiro pedido e os outros servidores vão 
encaminhando até encontrar a resposta. 
A consulta DNS Interativa: Servidor local faz o pedido para todos os outros servidores. 
18) Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de 
rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Este 
processo é designado para proteção contra atividades fraudulentas no logon. O texto acima trata do 
conceito de: 
a) Autenticação. c) Assinatura digital. e) Função de hash. 
b) Autorização. d) Certificado digital. 
 
19) No que diz respeito à segurança em redes e na internet, um termo é definido como a falsificação do 
endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro 
remetente. Essa forma não é um vírus, mas uma maneira que os autores do vírus utilizam para esconder 
suas identidades enquanto enviam vírus. Esse termo é conhecido por: 
a) Spoofing b) Spyware c) Sniffer d) Spam e) Hoax 
5 
 
 
 
 
 
 
20) Sobre firewalls, é correto afirmar: 
a) É um recurso computacional encontrado em uma rede de computadores que tem por objetivo 
aplicar regras definidas de uma política de segurança para determinado ponto da rede. 
b) Realiza conexão síncrona multiusuário em sistema de comunicação como videoconferência. 
c) Normalmente é utilizado para autenticar usuários em seus computadores quando da utilização 
detokens ou biometria. 
d) Só podem ser implementados em software, nunca em hardware. 
e) São utilizados para monitorar o tráfego em uma rede local.

Mais conteúdos dessa disciplina