Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Não respondido Marcar questão Texto da questão Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos: A seguir marque a opção que representa a afirmação correta: Escolha uma: a. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional. b. Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP. c. Um endereço "mac address" usando o separador de ":" entre os números. d. Um endereço ethernet usando a notação decimal. e. Um endereço UDP que pode ser utilizado por roteadores. Feedback A resposta correta é: Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.. Questão 2 Não respondido Marcar questão Texto da questão Relacione as portas com seus respectivos serviços. ( ) Consulta ao servidor de nomes (cliente consultando o servidor). ( ) Servidor de página Internet. ( ) Servidor de transferência de arquivos. ( ) Servidor de página Internet com certificado digital. ( ) Consulta ao servidor de nomes (servidor consultando servidor). (a)TCP 21. (b)TCP 53. (c)UDP 53. (d)TCP 80. (e)TCP 443. Escolha uma: a. C, A, B, E, D. b. C, D, A, E, B. c. C, A, D, E, B. d. D, C, A, B, E. e. D, B, E, C, A. Feedback A resposta correta é: C, D, A, E, B.. Questão 3 Não respondido Marcar questão Texto da questão Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, II e IV. b. III e IV. c. III e IV. d. I e V. e. I, III, IV e V. Feedback A resposta correta é: I, III, IV e V.. Questão 4 Não respondido Marcar questão Texto da questão O QUE SIGNIFICA ENDEREÇO MAC: Escolha uma: a. MASTER ACCESS ADDRESS. b. MODEL OF ADDRESS CONECTION. c. MASTER ADDRESS COMPATIBILITY. d. MEDIA ASSYNCHRONOUS CONNECTION. e. MEDIA ACCESS CONTROL. Feedback A resposta correta é: MEDIA ACCESS CONTROL.. Questão 5 Não respondido Marcar questão Texto da questão Existem vários protocolos de camada 2 do modelo OSI que são utilizados em redes locais e de longa distância e em enlaces de comunicação. Assinale a opção que não corresponde a um desses protocolos. Escolha uma: a. Ethernet. b. HDLC. c. ATM. d. NETBEUI. e. Frame relay. Feedback A resposta correta é: NETBEUI.. Questão 6 Não respondido Marcar questão Texto da questão O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas. Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade. II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar. IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento. V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. A seguir, marque a opção que representa a sequencia correta: Escolha uma: a. F, F, V, V, F. b. V, V, V, V, F. c. V, F, V, V, F. d. F, F, F, V, F. e. V, F, V, V, V. Feedback A resposta correta é: V, F, V, V, F.. Questão 7 Não respondido Marcar questão Texto da questão O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta: Escolha uma: a. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado. b. O comando nping fará um acesso usando o protocolo HTTP na porta 80. c. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta. d. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho. e. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. Feedback A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.. Questão 8 Não respondido Marcar questão Texto da questão Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior. Analise as sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. II. (__) O cabeçalho da versão 6, foi reduzido. III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o separador ":". IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os dispositivos trabalhem em paralelo com a versão IP anterior (versão 4). V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não permite o uso de outros protocolos das camadas superiores como o TCP e o UDP. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, F, V, F, V. b. F, F, V, V, V. c. V, F, V, V, V. d. V, V, V, F, F. e. F, F, F, V, F. Feedback A resposta correta é: V, V, V, F, F.. Questão 9 Não respondido Marcar questão Texto da questão Qual dos seguintes endereços IP não é da mesma sub-rede 190.4.80.80,máscara 255.255.255.0? Escolha uma: a. 190.4.80.200. b. 190.4.80.1. c. 190.4.80.50. d. 190.4.80.100. e. 190.4.90.1. Feedback A resposta correta é: 190.4.90.1.. Questão 10 Não respondido Marcar questão Texto da questão No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima: Escolha uma: a. nping -c 3 8.8.8.8. b. arp -n. c. traceroute -n 8.8.8.8. d. dig -x 8.8.8.8. e. ncat -l 8080. Feedback A resposta correta é: traceroute -n 8.8.8.8.. Questão 1 Não respondido Marcar questão Texto da questão O QUE SÃO ENTRADAS DNS? Escolha uma: a. São atributos de inserir consultas criptografadas DNS. b. São atributos que especificam que tipo de serviços ou qual a função do host especificado. c. São atributos de visualização DNS. d. São atributos de comunicação com o DNS. e. Não existem entradas DNS. Feedback A resposta correta é: São atributos que especificam que tipo de serviços ou qual a função do host especificado.. Questão 2 Não respondido Marcar questão Texto da questão QUAIS RECURSOS SÃO DE SEGURANÇA DE ENDPOINT? Escolha uma: a. DLP, IPS de rede e AntiSpam. b. DLP, HIPS e Antivírus. c. DLP, MX, DNS. d. HIPS (HOST IPS), antivírus e DNS SEC. e. Nenhuma das opções. Feedback A resposta correta é: DLP, HIPS e Antivírus.. Questão 3 Não respondido Marcar questão Texto da questão A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países. II. (__) A Internet é uma rede composta por várias redes com abrangência mundial. III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate. IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas. V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, F, V, F. b. F, F, V, V, V. c. F, V, F, V, V. d. V, V, F, F, F. e. F, F, F, V, F. Feedback A resposta correta é: F, V, F, V, V.. Questão 4 Não respondido Marcar questão Texto da questão A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos . II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. V, V, F, V, F. c. V, V, F, V, V. d. F, F, V, V, V. e. V, V, V, V, V. Feedback A resposta correta é: V, V, F, V, V.. Questão 5 Não respondido Marcar questão Texto da questão O QUE É UM SERVIDOR DE IMPRESSÃO? Escolha uma: a. Servidor que gerencia impressões digitais na rede. b. Servidor que gerencia impressoras na rede e quem pode utilizá-las. c. Servidor que gerencia informações de usuários na rede d. Servidor que gerencia informações de máquinas na rede. e. Servidor que gerencia arquivos na rede. Feedback A resposta correta é: Servidor que gerencia impressoras na rede e quem pode utilizá-las.. Questão 6 Não respondido Marcar questão Texto da questão Analise a frase: "O sistema ______ é um simulador que permite criar cenários de estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______ permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia de termos que se encaixam nos espaços, considerando a descrição e funcionalidades de cada termo e a ordem correta de aparecimento na frase. Escolha uma: a. PING, DNS, WGET, TRACEROUTE. b. DHCP, CORE, DNS, WGET. c. WIRESHARK, TRACEROUTE, DNS, WGET. d. CORE, TRACEROUTE, TCPDUMP, DHCP. e. CORE, TCPDUMP, ARP, DNS. Feedback A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP.. Questão 7 Não respondido Marcar questão Texto da questão O QUE É UM SERVIDOR DHCP? Escolha uma: a. Servidor que permite resolução de nome na rede e é autoritativo no domínio. b. Servidor que permite armazenamento de arquivos e compartilha via rede. c. Servidor que permite resolução de nome na rede. d. Servidor que distribui e gerencia os IP que cada host possui na rede. e. Servidor que permite impressão. Feedback A resposta correta é: Servidor que distribui e gerencia os IP que cada host possui na rede.. Questão 8 Não respondido Marcar questão Texto da questão Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede local. Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, caso tenha apenas um mac address por dispositivo a rede é Ethernet II. O Ethernet usa dois endereços de 48 bits para indicar a origeme o destino da transmissão III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como referência pela IEEE na padronização do protocolo IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado conjunto de dispositivos (VLAN). V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da interface de rede. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, III, IV. b. II, IV, V. c. I, III, IV, V. d. II, III, IV, V. e. I, IV, V. Feedback A resposta correta é: II, III, IV, V.. Questão 9 Não respondido Marcar questão Texto da questão COMO É CHAMADO, EM UM SISTEMA DE CABEAMENTO ESTRUTURADO, O CABO USADO NA ÁREA DE TRABALHO PARA INTERLIGAR O EQUIPAMENTO DO USUÁRIO À TOMADA NA PAREDE? Escolha uma: a. Patch Cord. b. CrossOver. c. Bidirecional. d. NDA. e. NRA. Feedback A resposta correta é: Patch Cord.. Questão 10 Não respondido Marcar questão Texto da questão QUAL A FUNÇÃO DA CAMADA DE REDE DO MODELO DE REFERÊNCIA OSI? Escolha uma: a. Não existe camada de rede no modelo OSI, somente no modelo TCP/IP. b. Responsável pela interconexão com outras redes. c. Responsável pela interconexão entre cliente e servidor. d. Responsável por identificar e corrigir erros da camada inferior. e. Responsável pela interconexão com outras máquinas. Feedback A resposta correta é: Responsável pela interconexão com outras redes.. Questão 1 Não respondido Marcar questão Texto da questão INDIQUE TRÊS PROTOCOLOS DE ROTEAMENTO ABERTOS: Escolha uma: a. OSP, BGP e RIP. b. BGP, IGRP e DHCP. c. OSPF, BGP e DHCP. d. OFP, BGP e RIP. e. RIP, OSPF e BGP. Feedback A resposta correta é: RIP, OSPF e BGP.. Questão 2 Não respondido Marcar questão Texto da questão Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é possível verificar o cenário geral da rede da empresa. Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo: I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão conectados os equipamentos da área de vendas. II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição automática de IP deste servidor. III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as outras. IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro dispositivo de outra VLAN é preciso configurar um roteador entre as duas VLANs. V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede. A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras: Escolha uma: a. II, IV, V. b. III, IV, V. c. I, V. d. II, III, IV, V. e. I, II, III, IV. Feedback A resposta correta é: I, II, III, IV.. Questão 3 Não respondido Marcar questão Texto da questão O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais utilizados que implementa este protocolo é o ________. Neste protocolo comandos simples como o ________ (que requisita um documento) podem ser utilizados para o acesso a um documento formatado com ________. Apesar de ter sido criado para texto, com o o uso do padrão ________, também foi possível transferir conteúdo multimídia. Ele também pode ser utilizado como base para a transferência de vídeo contínuo (streaming) com acontece com o padrão ________. Com base no conteúdo estudado, marque a seguir a opção que tem a combinação correta para o preenchimento dos espaços nas sentenças acima: Escolha uma: a. APACHE, HTML, DASH, MIME, SPDY. b. HTML. GET, HTTP, POST, PHP. c. HTTP2, GET, HTML, DASH, MIME. d. PHP, JAVASCRIPT, HTML, MIME, SPDY. e. APACHE, GET, HTML, MIME, DASH. Feedback A resposta correta é: APACHE, GET, HTML, MIME, DASH.. Questão 4 Não respondido Marcar questão Texto da questão Em muitos casos o profissional de redes necessita acompanhar as conexões que são estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac address 80:29:94:e1:ee:0f. 22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Request who-has 192.168.0.13 tell 192.168.0.1, length 46 Em seguida verifique as afirmações abaixo: I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast) II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em um endereço IP IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um broadcast (todos). V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac addres 80:29:94:e1:ee:0f. A seguir marque a opção que representa apenas as afirmações verdadeiras: Escolha uma: a. II, III. b. III, IV, V. c. I, II, V. d. V. e. I, II, IV, V. Feedback A resposta correta é: I, II, IV, V.. Questão 5 Não respondido Marcar questão Texto da questão QUAL NORMA TRAZ INFORMAÇÕES SOBRE CABEAMENTO ESTRUTURADO? Escolha uma: a. RFC 568. b. ISO 27005. c. OSI 568. d. ISO 568. e. EIA/TIA 568. Feedback A resposta correta é: EIA/TIA 568.. Questão 6 Não respondido Marcar questão Texto da questão O QUE É UM DNS SEC? Escolha uma: a. Recurso adicional do AD, que permite segurança na consulta DNS. b. Recurso adiciona ao DNS que permite tráfego via meio criptografado HTTPS. c. Extensão do DNS que criptografa o meio de comunicação cliente servidor. d. Extensão do DNS que atribui segurança a consulta DNS. e. Extensão do DNS que classifica a consulta como segura ou insegura. Feedback A resposta correta é: Extensão do DNS que atribui segurança a consulta DNS.. Questão 7 Não respondido Marcar questão Texto da questão Cada meio de trasporte utilizado nas redes de computadores tem características que determinam o tipo de uso que podem ter. Em cada cenário de rede nas empresas é preciso verificar por onde deve passar a estrutura para determinar o tipo. No diagrama acima, temos dois tipos de meio de transporte sendo utilizado para a interligação de dois dispositivos até o switch central. Analise as afirmações abaixo, marcando V para as verdadeiras e F para as falsas. I. (__) A fibra óptica faz parte dos meios não guiados pois utiliza ondas de luz. II. (__) O cabo de par trançado UTP pode sofrer interferência elétrica. III. (__) A distância entre o switch e o dispositivo 192.168.1.50 não deve passar de 100 metros. IV. (__) O trecho entre o dispositivo 192.168.1.10 e o switch pode passar por motores elétricos ou transformadores pois não sofre interferência elétrica. V. (__) No cenário acima, não pode ser utilizado um switch pois tem dois meios diferentes de transporte. Só pode ser utilizado um roteador. Identifique a seguir a alternativa abaixoque tem a representação correta: Escolha uma: a. F, V, V, F, V. b. V, F, V, V, V. c. V, V, F, F, V. d. F, F, F, V, F. e. F, V, V, V, F. Feedback A resposta correta é: F, V, V, V, F.. Questão 8 Não respondido Marcar questão Texto da questão O QUE É UM SERVIDOR DE ARQUIVOS? Escolha uma: a. Servidor que permite armazenar somente arquivos do tipo DOC e compartilha via rede. b. Servidor que permite armazenar arquivos e compartilha via rede. c. Servidor que permite armazenar somente arquivos de tipo CONF e compartilha via rede. d. Servidor que disponibiliza o acesso ao SGDB da rede. e. Servidor que determina qual IP cada host de rede terá. Feedback A resposta correta é: Servidor que permite armazenar arquivos e compartilha via rede.. Questão 9 Não respondido Marcar questão Texto da questão QUE RECURSO FAZ USO DO SIEM PARA AUMENTAR AS ANÁLISES DO AMBIENTE? Escolha uma: a. Firewall IPTABLES. b. Nenhuma das opções. c. Sistemas de roteamento. d. User Behavior Analyses. e. Domain Name Server. Feedback A resposta correta é: User Behavior Analyses.. Questão 10 Não respondido Marcar questão Texto da questão Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para faturar um produto a um cliente e depois encaminhar o documento para a transportadora. Para isso precisa acessar o site da prefeitura da cidade que é responsável pela emissão da Nota Fiscal. Este usuário está utilizando um notebook numa rede local onde foram utilizados endereços IP privados para os dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, marque V para as afirmações verdadeiras listadas abaixo e F para as falsas. I. (__) Para acessar um site externo o usuário precisa converter seu endereço IP privado para um endereço IP público por meio de um serviço NAT. II. (__) Para acessar o site da prefeitura através do endereço de domínio, este precisa ser convertido para o endereço IP do servidor da prefeitura. III. (__) Apenas com a utilização de um switch no centro da rede o usuário conseguirá converter o endereço IP privado por um endereço IP público, pois o switch tem uma tabela de "mac address" que é usada na conversão. IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário pode usar o comando "ping" com o endereço do site. V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de DNS e o "default Gateway". Identifique as questões acima com V quando verdadeiras e F para as falsa e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. V, V, F, F, V. b. V, F, V, V, V. c. F, V, V, F, V. d. V, V, F, V, V. e. F, F, V, V, V. Feedback A resposta correta é: V, V, F, V, V.. Questão 1 Não respondido Marcar questão Texto da questão Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades: 1. netstat. 2. ifconfig. 3. Ping. 4. Traceroute. 5. Dig. Funcionalidades: (__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto. (__) Este comando verifica informações dos registros do DNS de um domínio. (__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. (__) Mostra as interfaces de rede disponíveis no dispositivo (__) Permite identificar os roteadores no caminho entre o emissor e receptor Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 3, 5, 1, 2, 4. b. 1, 4, 3, 5, 2. c. 5, 4, 3, 1, 2. d. 5, 3, 2, 1, 4. e. 5, 3, 1, 2, 4. Feedback A resposta correta é: 3, 5, 1, 2, 4.. Questão 2 Não respondido Marcar questão Texto da questão NO PROTOCOLO TCP/IP, MÁSCARA PADRÃO PARA REDES CLASSE A É: Escolha uma: a. 255.0.0.0. b. 255.255.255.255. c. 255.255.0.0. d. 0.0.0.0. e. 255.255.255.0. Feedback A resposta correta é: 255.0.0.0.. Questão 3 Não respondido Marcar questão Texto da questão OS DOIS TIPOS DE CABOS METÁLICOS MAIS UTILIZADOS SÃO (PAR TRANÇADO COM BLINDAGEM E SEM BLINDAGEM). QUAL A SIGLA UTILIZADA PARA DESCREVER ESSES DOIS TIPOS DE CABOS RESPECTIVAMENTE? Escolha uma: a. SPT e UTP. b. STP e UTP. c. UTP e STP. d. UTP e SPT. e. SPT e UPD. Feedback A resposta correta é: STP e UTP.. Questão 4 Não respondido Marcar questão Texto da questão SÃO MÁSCARAS PADRÃO DE REDES, RESPECTIVAMENTE, DE CLASSE A, B E C: Escolha uma: a. 0.0.0.0, 255.0.0.0, 255.255.0.0. b. 0.0.0.0, 255.255.0.0, 255.255.255.0. c. 255.255.0.0, 255.0.0.0, 255.255.255.0. d. 255.255.255.0, 255.255.0.0, 255.0.0.0. e. 255.0.0.0, 255.255.0.0, 255.255.255.0. Feedback A resposta correta é: 255.0.0.0, 255.255.0.0, 255.255.255.0.. Questão 5 Não respondido Marcar questão Texto da questão Uma das mudanças mais importantes introduzidas no protocolo ipv6 é a capacidade de endereçamento expandida, aumentando o tamanho do endereço IP de 32 bits para: Escolha uma: a. 1024. b. 64. c. 128. d. 512. e. 256. Feedback A resposta correta é: 128.. Questão 6 Não respondido Marcar questão Texto da questão Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, V. b. F, V, V, V, V. c. F, F, F, F, V. d. F, F, F, F, F. e. F, F, V, V, V. Feedback A resposta correta é: F, F, F, V, V.. Questão 7 Não respondido Marcar questão Texto da questão Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é associado um numero de 0 a 65.535 para diferenciar cada conexão. Este número é um endereço da camada de transporte na pilha TCP/IP e algumas aplicações padrão tem um código reservado para facilitar o acesso. Com base no conteúdo estudado, analise as sentenças abaixo: I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket. II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH. IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta. V. Não pode ser usado o mesmo numero de porta para dois serviçosno mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta. Marque a alternativa que representa as sentenças que estão corretas: Escolha uma: a. I, III e V. b. I, II, IV e V. c. I, II e V. d. II, IV e V. e. III, IV e V. Feedback A resposta correta é: I, II e V.. Questão 8 Não respondido Marcar questão Texto da questão Os dispositivos de rede hub, switch e roteador atuam, respectivamente, nas camadas: Escolha uma: a. de rede, de transporte e de sessão. b. de rede, de transporte e de aplicação. c. física, de enlace e de rede. d. física, de rede e de enlace. e. de transporte, de sessão e de aplicação. Feedback A resposta correta é: física, de enlace e de rede.. Questão 9 Não respondido Marcar questão Texto da questão Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP. Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts": I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura. II. (__) O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local. III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet. IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar. V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, F, F. b. V, F, V, V, V. c. V, V, F, V, F. d. F, F, V, V, V. e. F, F, F, V, F. Feedback A resposta correta é: V, V, V, F, F.. Questão 10 Não respondido Marcar questão Texto da questão Marque (V) para Verdadeiro e (F) Falso: I - Os endereços do tipo 10.x.x.x são endereços de Loopback. II - Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet. III - Para um endereço classe C, utilizando-se uma máscara com 4 bits no quarto octeto podemos ter 224 máquinas. IV - De acordo com o padrão Internet, uma rede de endereços classe C, com máscara 255.255.255.128 não possui nenhuma máquina. Escolha uma: a. F,V,F,V. b. F,F,F,F. c. F,V,V,V. d. V,F,V,V. e. V,V,V,V. Feedback A resposta correta é: F,F,F,F.. Questão 1 Não respondido Marcar questão Texto da questão Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento: I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP. II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local. III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede. IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador Marque a alternativa que representa a sequencia correta: Escolha uma: a. F, F, F, F, F. b. F, F, F, V, V. c. V, F, F, V, F¬. d. V, F, F, V, V. e. V, V, V, V, F. Feedback A resposta correta é: V, F, F, V, F¬.. Questão 2 Não respondido Marcar questão Texto da questão O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) <VirtualHost *:9090> 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 5, 4, 3, 1, 2. b. 2, 3, 5, 4, 1. c. 1, 3, 2, 4, 5. d. 2, 3, 4, 1, 5. e. 2, 4, 5, 1, 3. Feedback A resposta correta é: 2, 3, 5, 4, 1.. Questão 3 Não respondido Marcar questão Texto da questão QUAL DAS OPÇÕES ABAIXO POSSUI APENAS ENTRADAS DNS? Escolha uma: a. A, AA, CNAME, MX, NS e TXT. b. A, AA, AAA, AAAA, CNAME, MX, NS, e TXT. c. A, AAA, CNAME, MX, NS e TXT. d. Nenhuma das opções. e. A; AAAA, CNAME, MX, NS e TXT. Feedback A resposta correta é: A; AAAA, CNAME, MX, NS e TXT.. Questão 4 Não respondido Marcar questão Texto da questão O protocolo HTTP é um dos mais usados para acesso a informações na rede Internet. As empresas precisam fazer acessos a servidores HTTP para os mais variados serviços (como por exemplo, acesso a conta em banco, emissão de notas fiscais) e o profissional de redes precisa analisar estas conexões sempre que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo estudado analise as questões na sequencia relacionadas ao protocolo HTTP e a execução do comando: # ncat 192.168.0.13 80 HEAD /teste.html HTTP1.1 I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o envio apenas do cabeçalho do protocolo. II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e enviando um comando HEAD com a solicitação de acesso a um arquivo com o nome de "teste.html" III. Apenas com o comando "ncat" não tem como identificar que o comando HEAD vai ser aceito pois depende da resposta de um servidor HTTP. IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio do comando HEAD. V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Todos os comandos (por exemplo GET, POST) precisamque antes de serem executados seja necessário enviar o comando HEAD. A seguir marque apenas a opção que contém as afirmações corretas sobre o HTTP e o "ncat": Escolha uma: a. I. b. I, III. c. III, IV, V. d. IV, V. e. I, II, III, IV. Feedback A resposta correta é: I, II, III, IV.. Questão 5 Não respondido Marcar questão Texto da questão Uma rede de computadores pode ter diferentes meios de transmissão sendo utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo UTP foi utilizado para dois equipamentos e o meio não guiado (wireless) foi utilizado para a comunicação com um notebook. Avalie as afirmações enumeradas após a figura: I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP para se comunicar com os demais equipamentos. II. O access point está conectado na rede cabeada, portanto o notebook poderá estabelecer conexão com os demais equipamentos da rede. III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta que o access point está conectado, o notebook não conseguiria se conectar aos demais equipamentos da rede cabeada. IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de endereços IP para os equipamentos. V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da rede cabeada, o comando não teria resposta pois os bits não podem atravessar o ar. A seguir marque a alternativa que contém apenas afirmações corretas: Escolha uma: a. I, II, III. b. I, II, III, IV, V. c. III, IV, V. d. II, III, V. e. II, III, IV. Feedback A resposta correta é: II, III, IV.. Questão 6 Não respondido Marcar questão Texto da questão O modelo OSI permite o estudo das características de uma rede, segmentando cada grupo de característica em camada. Numa implementação podem ser utilizadas diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas utilizadas no modelo OSI e suas características principais, assinalando o segundo grupo com o número que representa a camada. 1) FÍSICA. 2) ENLACE. 3) REDE. 4) TRANSPORTE. 5) SESSÃO. 6) APRESENTAÇÃO. 7) APLICAÇÃO. (__) Nesta camada são verificados se os bits transmitidos sofreram modificações indevidas (__) Nesta camada estão os protocolos envolvidos diretamente com o usuário (__) Camada relacionada ao meio de transmissão. Envolve a parte de conectores, distâncias, tempos de transmissão. (__) Camada responsável pelo encaminhamento do pacote entre os dispositivos (__) Camada que controla a sincronia da transmissão mantendo o canal aberto. (__) Esta camada está relacionada com a formatação e apresentação dos dados. (__) Esta camada cria um padrão para a conexão usando um endereço formado por um número de 0 a 65.535 chamado de porta. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. 2, 7, 1, 3, 5, 6, 4. b. 1, 7, 2, 3, 5, 4, 6. c. 3, 4, 5, 2, 1, 6, 7. d. 2, 7, 3, 1, 6, 5, 4. e. 7, 1, 2, 6, 5 ,4 ,3. Feedback A resposta correta é: 2, 7, 1, 3, 5, 6, 4.. Questão 7 Não respondido Marcar questão Texto da questão Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. F, V, V, V, V. c. F, V, V, V, V. d. V, V, V, V, F. e. V, V, F, V, F. Feedback A resposta correta é: V, V, V, V, F.. Questão 8 Não respondido Marcar questão Texto da questão O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distante. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou. II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em endereços numéricos, permitindo o IP ser utilizado por mais tempo. V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, F, F, F, V. b. F, V, F, F, F. c. V, V, F, V, F. d. V, F, F, F, F. e. F, F, V, V, V. Feedback A resposta correta é: V, F, F, F, F.. Questão 9 Não respondido Marcar questão Texto da questão COMO FUNCIONA UMA CHAVE ASSIMÉTRICA? Escolha uma: a. Possui uma chave de criptografia que é utilizada apenas para criptografar. b. Possui duas chaves de criptografia que são utilizadas simultaneamente na criptografia e decriptografia. c. Possui duas chaves de criptografia, onde uma é utilizada para criptografar (a chave pública) e outra para decriptografar (a chave privada). d. Possui uma chave de criptografia que é utilizada apenas para decriptografar. e. Possui uma chave que é utilizada para criptografar e decriptografar. Feedback A resposta correta é: Possui duas chaves de criptografia, onde uma é utilizada para criptografar (a chave pública) e outra para decriptografar (a chave privada).. Questão 10 Não respondido Marcar questão Texto da questão O aproveitamento máximo da capacidade do hardware utilizado em servidores e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado as empresas a implantar a virtualização de servidores internamente. Um dos sistemas utilizados na virtualização de servidores é o XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Quando instaladoo XEN, ao definir um sistema operacional para ser utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo ambiente. II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada diretamente, precisando reiniciar todas as máquinas virtuais do ambiente. III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos de memória e processador caso seja necessário. IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos físicos. V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador separadamente por máquina virtual. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. V, F, F, F, V. c. V, V, F, V, F. d. V, V, V, V, V. e. F, F, V, V, V. Feedback A resposta correta é: F, F, V, V, V.. Questão 1 Não respondido Marcar questão Texto da questão A PLACA DE REDE SAI DE FÁBRICA COM UM CÓDIGO EXCLUSIVO QUE A IDENTIFICA NA REDE DE COMPUTADORES E, VIA DE REGRA, É UTILIZADO EM ASSOCIAÇÃO COM OUTROS COMPONENTES DE LOCALIZAÇÃO DE DISPOSITIVOS NA REDE. ESSE CÓDIGO É DENOMINADO: Escolha uma: a. NETWORK ADRESS. b. IP ADRESS. c. MAC ADRESS. d. LAN ADRESS. e. TCP ADRESS. Feedback A resposta correta é: MAC ADRESS.. Questão 2 Não respondido Marcar questão Texto da questão Atualmente na Internet é possível verificar uma série de serviços sendo prestados utilizando sistemas baseados na tecnologia WEB. Estes sistemas permite maior interação com o usuário, utilizando linguagens de programação que podem acessar bancos de dados, outros servidores ou automatizar respostas através de regras codificadas. Com base no ambiente WEB e conteúdos dinâmicos estudados, analise as sentenças abaixo: I. O CGI (common Gateway Interface) permitiu o uso de linguagens de programação no processo de requisição HTTP. II. A criação de conteúdo dinâmico é desenvolvido no navegador, não necessitando do protocolo HTTP. III. Os formulários possibilitam que informações dos usuários sejam transmitidos para o servidor HTTP IV. A linguagem PHP é uma das opções utilizadas para automatizar a criação de conteúdo no lado servidor, inclusive com o acesso a banco de dados. V. A criação de conteúdo dinâmico é desenvolvido no servidor e depois transferida por HTTP até o navegador. Identifique a alternativa abaixo que representa apenas as afirmações corretas expostas e enumeradas no grupo acima: Escolha uma: a. III, V. b. II, III, IV, V. c. III, IV, V. d. I, III, IV, V. e. I, II, III. Feedback A resposta correta é: I, III, IV, V.. Questão 3 Não respondido Marcar questão Texto da questão O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base para sistemas de uso remoto em diferentes atividades: de entretenimento, relacionamentos sociais ou gestão empresarial. Os navegadores são uma das principais ferramentas para o uso destas aplicações que utilizam o protocolo HTTP, pois permitem o acesso do usuário aos documentos armazenados nos repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as seguintes considerações: I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento de documentação científica num grande centro de pesquisas europeu. II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da Internet. III. (__) O comando GET do HTTP executa a remoção de um documento no servidor. IV. (__) O comando HEAD mostra as TAGs HTML do documento. V. (__) O comando GET do HTTP executa uma requisição de documento no servidor. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. F, V, V, F, V. b. V, V, F, F, V. c. V, F, V, V, V. d. F, F, V, V, V. e. F, F, F, V, F. Feedback A resposta correta é: V, V, F, F, V.. Questão 4 Não respondido Marcar questão Texto da questão O QUE É SANDBOX? Escolha uma: a. Servidor de máquinas virtuais para teste de executáveis vindos de um seguimento não confiável. b. Servidor de virtualização de outros servidores para testes em homologação. c. Nenhuma das opções. d. Máquina de teste de acesso à Internet (outbound). e. Sistema de honeypot que gera logs para análise posterior. Feedback A resposta correta é: Servidor de máquinas virtuais para teste de executáveis vindos de um seguimento não confiável.. Questão 5 Não respondido Marcar questão Texto da questão Qual dos seguintes endereços IP não é da mesma sub-rede 190.4.80.80, máscara 255.255.255.128? Escolha uma: a. 190.4.90.100. b. 190.4.80.100. c. 190.4.80.50. d. 190.4.80.1. e. 190.4.80.200. Feedback A resposta correta é: 190.4.80.200.. Questão 6 Não respondido Marcar questão Texto da questão O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado para um outro dispositivo e, caso tenham outras redes no trajeto, a parte da rede do endereço será usada para identificar a rede de destino. O roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de dados. Caso a rede de destino não esteja conectada no roteador ele transfere para o próximo roteador. Com base no conteúdo estudado analise as afirmações abaixo: Escolha uma: a. I, IV, V. b. I, II, IV, V. c. II, III, V. d. IV, V. e. II, III, IV, V. f. I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar os endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote estava sendo enviado. II. A máscara utilizada juntamente com o endereço IP permitiu dividir a parte da rede do IPv4 em subgrupos mais flexíveis e aumentou o tempo de vida do IPv4. III. Quando um roteador analiza um pacote para saber para qual rede ou dispositivo deve encaminhar, ele precisa verificar todas as 7 camadas da pilha TCP/IP. IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do endereço de destino é diferente da parte da rede de sua interface, ele deve enviar o pacote para o "default gateway" da rede. V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os endereços IP privados , são utilizados apenas na rede interna. Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ Feedback A resposta correta é: I, II, IV, V.. Questão 7 Não respondido Marcar questão Texto da questão Um administrador de rede, utilizando o utilitário "ncat" estabeleceu uma conexão entre dois dispositivos, conforme diagrama abaixo. No dispositivo 192.168.1.10 usou a opção "-l 60500". No dispositivo 192.168.1.20 fez a conexão ao primeiro usando "ncat 192.168.1.10 60500". Com base neste cenário analise as afirmações abaixo, marcando as sentenças com V quando verdadeiras e F para as falsa: I. (__) o comando ncat só pode ser utilizado em conexões entre redes diferentes e através de um roteador. II. (__) o dispositivo 192.168.1.20 fará um handshake TCP com a porta de destino 60500 com o dispositivo 192.168.1.10 III. (__) após estabelecer a sessão as informações serão transmitidas entre os dois dispositivos, sendo que o ncat mostrará os dados transmitidos nodestino. IV. (__) para capturar toda a conexão entre os dois dispositivos, um TCPDUMP deve ser habilitado apenas no dispositivo de destino. V. (__) a porta 60500 está acima do limite de 16 bits do TCP. Marque a alternativa abaixo que tem a representação correta acima: Escolha uma: a. F, V, V, F, F. b. F, F, V, V, V. c. V, V, F, F, V. d. V, F, V, V, V. e. F, F, F, V, F. Feedback A resposta correta é: F, V, V, F, F.. Questão 8 Não respondido Marcar questão Texto da questão O QUE É SIEM? Escolha uma: a. Nenhuma das opções. b. Sistema que recebe ou busca logs para criar correlações e identificar inconformidades. c. SYSLOG Server. d. Sistema que gerencia servidores SYSLOG. e. Sistema que recebe e armazena logs em base de dados. Feedback A resposta correta é: Sistema que recebe ou busca logs para criar correlações e identificar inconformidades.. Questão 9 Não respondido Marcar questão Texto da questão Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários precisa centralizar os documentos internos em um dispositivo central pois ao ficarem espalhados pelos computadores locais é grande a dificuldade para achar o documento com a versão correta. Também com a responsabilidade de backup associada a cada usuário a possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande. Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as falsas. I. (__) Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos dos usuários. II. (__) A empresa pode utilizar um dispositivo de NAS (network attached storage) conectado diretamente na rede local para centralização dos documentos e facilitar o backup. III. (__) Pode ser utilizado um sistema Linux com o aplicativo SAMBA compartilhando pastas para o armazenamento de documentos dos usuários. IV. (__) Um roteador pode ser instalado no centro da rede para que todos os computadores possam transferir para ele os documentos usando o protocolo IP. V. (__) A empresa pode utilizar um servidor Windows com pastas compartilhadas para o armazenamento dos documentos pelos usuários utilizando o protocolo SMB. Marque a alternativa abaixo que tem a representação correta: Escolha uma: a. V, F, V, V, V. b. F, V, V, F, V. c. V, V, F, F, V. d. F, V, V, F, F. e. F, F, F, V, F. Feedback A resposta correta é: F, V, V, F, V.. Questão 10 Não respondido Marcar questão Texto da questão QUAL A FUNÇÃO DA IANA E QUAL É A ORGANIZAÇÃO (QUE REPRESENTA O BRASIL) VINCULADA A ELA? Escolha uma: a. Regulamentar a Internet no Mundo. / NIC. b. Regulamentar a Internet no Brasil. / Registro.BR. c. Regulamentar a Internet nas Américas. / Registro.BR. d. Regulamentar a Internet na América Latina. / NIC.BR. e. Regulamentar a Internet no Mundo. / NIC.BR. Feedback A resposta correta é: Regulamentar a Internet no Mundo. / NIC.BR.. Questão 1 Não respondido Marcar questão Texto da questão OPERAM NAS CAMADAS FÍSICA E ENLACE DO MODELO DE REFERÊNCIA OSI, RESPECTIVAMENTE: Escolha uma: a. REPETIDOR e SWITCH. b. ROTEADOR E GATEWAYS. c. REPETIDOR E HUB. d. GATEWAYS E SWITCH. e. ROTEADOR E PONTE. Feedback A resposta correta é: REPETIDOR e SWITCH.. Questão 2 Não respondido Marcar questão Texto da questão OS DOIS TIPOS DE CABOS METÁLICOS MAIS UTILIZADOS SÃO (PAR TRANÇADO COM BLINDAGEM E SEM BLINDAGEM). QUAL A SIGLA UTILIZADA PARA DESCREVER ESSES DOIS TIPOS DE CABOS RESPECTIVAMENTE? Escolha uma: a. STP e UTP. b. UTP e STP. c. SPT e UTP. d. UTP e SPT. e. SPT e UPD. Feedback A resposta correta é: STP e UTP.. Questão 3 Não respondido Marcar questão Texto da questão SÃO MÁSCARAS PADRÃO DE REDES, RESPECTIVAMENTE, DE CLASSE A, B E C: Escolha uma: a. 255.255.0.0, 255.0.0.0, 255.255.255.0. b. 255.0.0.0, 255.255.0.0, 255.255.255.0. c. 255.255.255.0, 255.255.0.0, 255.0.0.0. d. 0.0.0.0, 255.255.0.0, 255.255.255.0. e. 0.0.0.0, 255.0.0.0, 255.255.0.0. Feedback A resposta correta é: 255.0.0.0, 255.255.0.0, 255.255.255.0.. Questão 4 Não respondido Marcar questão Texto da questão Ao analisar a comunicação entre dois computadores, um na rede local e outro na Internet, no lado local será feito a navegação em um site usando o endereço "http://www.empresa.com.br". A respeito da sequência do processo de conexão entre os dois dispositivos é correto afirmar: Escolha uma: a. O computador destino deve converter o endereço IP do cliente para poder retornar a resposta. b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes de resolver o endereço com o servidor DNS. c. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 1.1. d. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS. e. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do dispositivo cliente. Feedback A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS.. Questão 5 Não respondido Marcar questão Texto da questão Com relação ao modelo de referência ISO OSI, qual opção abaixo cita todas as suas camadas? Escolha uma: a. Aplicação, sessão, transporte, rede, enlace de dados, física. b. Aplicação, transporte, rede, enlace de dados, física. c. Aplicação, apresentação, transporte, inter-redes, rede, enlace de dados, física d. Aplicação, apresentação, sessão, transporte, rede, enlace de dados, física. e. Aplicação, sessão, transporte, inter-redes, rede, enlace de dados, física. Feedback A resposta correta é: Aplicação, apresentação, sessão, transporte, rede, enlace de dados, física.. Questão 6 Não respondido Marcar questão Texto da questão O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: # nmap 192.168.0.12 -n Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT Nmap scan report for 192.168.0.12 Host is up (0.0016s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3000/tcp open ppp MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12. II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows. III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome. IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12. V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota. A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F: Escolha uma: a. V, V, V, F, V.b. V, F, V, F, V. c. V, V, V, V, F. d. V, F, V, F, F. e. F, F, F, F, V. Feedback A resposta correta é: V, F, V, F, V.. Questão 7 Não respondido Marcar questão Texto da questão O protocolo TCP está na mesma camada do: Escolha uma: a. DNS. b. FTP. c. SMTP. d. UDP. e. IP. Feedback A resposta correta é: UDP.. Questão 8 Não respondido Marcar questão Texto da questão Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é associado um numero de 0 a 65.535 para diferenciar cada conexão. Este número é um endereço da camada de transporte na pilha TCP/IP e algumas aplicações padrão tem um código reservado para facilitar o acesso. Com base no conteúdo estudado, analise as sentenças abaixo: I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket. II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH. IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta. V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta. Marque a alternativa que representa as sentenças que estão corretas: Escolha uma: a. I, II, IV e V. b. III, IV e V. c. I, II e V. d. I, III e V. e. II, IV e V. Feedback A resposta correta é: I, II e V.. Questão 9 Não respondido Marcar questão Texto da questão No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima: Escolha uma: a. dig -x 8.8.8.8. b. arp -n. c. nping -c 3 8.8.8.8. d. traceroute -n 8.8.8.8. e. ncat -l 8080. Feedback A resposta correta é: traceroute -n 8.8.8.8.. Questão 10 Não respondido Marcar questão Texto da questão Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede. II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculo do tempo para usar como referência e ajustar o tempo local III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware. IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e cálculos de diferença entre os relógios local e o servidor NTP. V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet. Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP: Escolha uma: a. III, V. b. IV, V. c. I, III, V. d. I, II, IV. e. II, IV, V. Feedback A resposta correta é: I, II, IV.. Questão 1 Não respondido Marcar questão Texto da questão QUAIS RECURSOS SÃO DE SEGURANÇA DE PERÍMETRO? Escolha uma: a. Firewall, IPS de host e antivírus. b. DNS, DHCP e MX. c. Nenhuma das opções. d. Firewall, IPS de rede e WAF. e. Firewall, DHCP e DNS. Feedback A resposta correta é: Firewall, IPS de rede e WAF.. Questão 2 Não respondido Marcar questão Texto da questão O QUE SÃO ENTRADAS DNS? Escolha uma: a. São atributos de comunicação com o DNS. b. São atributos que especificam que tipo de serviços ou qual a função do host especificado. c. São atributos de inserir consultas criptografadas DNS. d. São atributos de visualização DNS. e. Não existem entradas DNS. Feedback A resposta correta é: São atributos que especificam que tipo de serviços ou qual a função do host especificado.. Questão 3 Não respondido Marcar questão Texto da questão O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) <VirtualHost *:9090> 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 1, 3, 2, 4, 5. b. 2, 3, 5, 4, 1. c. 5, 4, 3, 1, 2. d. 2, 4, 5, 1, 3. e. 2, 3, 4, 1, 5. Feedback A resposta correta é: 2, 3, 5, 4, 1.. Questão 4 Não respondido Marcar questão Texto da questão Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações. Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ? Escolha uma: a. DHCP (Dynamic Host Configuration Protocol). b. TLS (Transport Layer Security). c. FTP (File Transfer Protocol). d. SNMP (Simple Network Management Protocol). e. DNS (Domain Name System). Feedback A resposta correta é: SNMP (Simple Network Management Protocol).. Questão 5 Não respondido Marcar questão Texto da questão QUAL A FUNÇÃO DA CAMADA DE TRANSPORTE DO MODELO DE REFERÊNCIA OSI? Escolha uma: a. Responsável pelo controle e organização dos pacotes enviados e recebidos pela camada inferior. b. Responsável pela interconexão com outras máquinas. c. Responsável pela interconexão com outras redes. d. Responsável por identificar e corrigir erros da camada inferior. e. Responsável pela interconexão entrecliente e servidor. Feedback A resposta correta é: Responsável pelo controle e organização dos pacotes enviados e recebidos pela camada inferior.. Questão 6 Não respondido Marcar questão Texto da questão Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador. Analise também as afirmações abaixo: I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente. II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido. III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes. IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho. V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido. Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: Escolha uma: a. I, II, III. b. II, IV. c. II, III, V. d. III, V. e. I, II, III, V. Feedback A resposta correta é: I, II, III.. Questão 7 Não respondido Marcar questão Texto da questão QUANTAS CAMADAS POSSUEM O MODELO OSI e TCP/IP, RESPECTIVAMENTE? Escolha uma: a. 7 e 3 camadas. b. 7 e 4 camadas. c. 7 e 5 camadas. d. 4 e 7 camadas. e. Ambos possuem 7 camadas. Feedback A resposta correta é: 7 e 4 camadas.. Questão 8 Não respondido Marcar questão Texto da questão Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, F, V, F. b. F, V, V, V, V. c. V, V, V, V, F. d. F, V, V, V, V. e. F, F, F, V, F. Feedback A resposta correta é: V, V, V, V, F.. Questão 9 Não respondido Marcar questão Texto da questão COMO FUNCIONA UMA CHAVE ASSIMÉTRICA? Escolha uma: a. Possui duas chaves de criptografia que são utilizadas simultaneamente na criptografia e decriptografia. b. Possui duas chaves de criptografia, onde uma é utilizada para criptografar (a chave pública) e outra para decriptografar (a chave privada). c. Possui uma chave de criptografia que é utilizada apenas para decriptografar. d. Possui uma chave que é utilizada para criptografar e decriptografar. e. Possui uma chave de criptografia que é utilizada apenas para criptografar. Feedback A resposta correta é: Possui duas chaves de criptografia, onde uma é utilizada para criptografar (a chave pública) e outra para decriptografar (a chave privada).. Questão 10 Não respondido Marcar questão Texto da questão O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada. II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação. III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet. IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviar para o servidor. V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, F, F. b. F, F, F, F, V. c. F, F, F, V, F. d. F, F, V, V, V. e. F, V, V, V, V. Feedback A resposta correta é: V, V, V, F, F.. Questão 1 Não respondido Marcar questão Texto da questão O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base para sistemas de uso remoto em diferentes atividades: de entretenimento, relacionamentos sociais ou gestão empresarial. Os navegadores são uma das principais ferramentas para o uso destas aplicações que utilizam o protocolo HTTP, pois permitem o acesso do usuário aos documentos armazenados nos repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as seguintes considerações: I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento de documentação científica num grande centro de pesquisas europeu. II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da Internet. III. (__) O comando GET do HTTP executa a remoção de um documento no servidor. IV. (__) O comando HEAD mostra as TAGs HTML do documento. V. (__) O comando GET do HTTP executa uma requisição de documento no servidor. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. F, F, V, V, V. b. V, V, F, F, V. c. V, F, V, V, V. d. F, V, V, F, V. e. F, F, F, V, F. Feedback A resposta correta é: V, V, F, F, V.. Questão 2 Não respondido Marcar questão Texto da questão O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais
Compartilhar