Buscar

Questão 1 a 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 de 10
O modelo OSI permite o estudo das características de uma rede, segmentando cada grupo de característica em camada. Numa implementação podem ser utilizadas diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7 camadas OSI. 
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )Na camada de aplicação, estão os protocolos envolvidos diretamente com o usuário.
· (   )A camada responsável pelo encaminhamento do pacote entre os dispositivos é a de rede.
· (   )A camada de enlace é relacionada ao meio de transmissão. Envolve a parte de conectores, distâncias, tempos de transmissão.
· (   )A camada que controla a sincronia da transmissão mantendo o canal aberto é a de sessão.
· (   )Na camada física é verificado se os bits transmitidos sofreram modificações indevidas.
A sequência correta é:
A - F, V, V, V, V.
B - V, V, F, V, F.check_circleResposta correta
C - V, V, V, V, F.
D - F, F, V, F, V.
E - V, V, V, F, F.
Questão 2 de 10
O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A organização internacional responsável por elaborar um modelo que pudesse ser seguido como padrão para o desenvolvimento de uma estrutura de comunicação foi a ISO (International Organization for Standardization).  A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas. 
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
· (   )A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
· (   )A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar.
· (   )A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento.
· (   )A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
A sequência correta é:
A - F, F, F, V, F.
B - V, V, V, V, F.
C - F, F, V, V, F.
D - V, F, V, V, F.check_circleResposta correta
E - V, F, V, V, V.
Questão 3 de 10
Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue ao seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto.
Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um Switch e um computador.
Imagem 5.jpg 26.33 KB
Considerando as informações apresentadas, analise as afirmativas que seguem e posteriormente, assinale a resposta correta.
I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente.
II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequência de pacotes de um grande arquivo que foi dividido.
III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequência correta dos pacotes.
IV. Quando o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho.
V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido.
Assinale a alternativa correta:
A - III, V.
B - I, II, III.check_circleResposta correta
C - II, IV.
D - II, III, V.
E - I, II, III, V.cancelRespondida
Questão 4 de 10
Existem utilitários que permitem visualizar o que está sendo transmitido entre uma máquina e outra e, com isso, podemos avaliar um problema ou o funcionamento de um novo serviço na rede. Conhecidos como “farejadores” (sniffers), esses programas capturam todos os pacotes percebidos pela placa de rede, mesmo que não tenham o MAC address da placa de rede como destino. 
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   ) É ligado o modo “promíscuo” da placa de rede, ela passa a receber todos os pacotes enviados ao meio de transporte que ela tem acesso.
· (   )O TCDUMP permite utilizar uma série de filtros (endereço, porta, interface, tipo de protocolo).
· (   )O Wireshark captura a comunicação pela interface de rede selecionada e depois apresenta os pacotes capturados.
· (   ) A tela do Wireshark é dividida em duas partes.
· (   )O TCDUMP foi um dos primeiros a se aproveitar da característica dos Switches de replicar o pacote para todas as portas.
A sequência correta é:
A - V, V, F, V, V
B - F, V, F, V, F.
C - V, V, F, F, V
D - F, F, V, V, V
E - V, V, V, F, F.check_circleResposta correta
Questão 5 de 10
O acesso remoto é um recurso que facilita o dia a dia dos administradores  e desenvolvedores de redes, com ele é possível, caso não haja um Linux instalado em uma máquina local, o acesso remoto na linha de comando de outro Linux que esteja na rede ou na internet. Para isso, existem  _______________  que acessam o Linux remoto e permitem que, usando um usuário  com senha e indicando o  _______________  da máquina, seja disponibilizada uma janela com a linha de comando. Nesse caso, as informações visualizadas pertencem ao computador  _______________ e cada comando executado será processado também no computador remoto. Esse acesso pode ser feito de Windows para Linux (pode ser utilizado o  _______________  como utilitário no Windows) e de  _______________  para Linux com o comando  SSH na linha de comando.  
Marque  a alternativa correta para  preencher  as lacunas do  texto  acima.
A - Protocolos, nome, pessoal, SSH, Linux.
B - Utilitários, endereço, remoto, Putty, Linux.check_circleResposta correta
C - PING, DNS, WGET, LINUX, TRACEROUTE
D - Comando, TRACEROUTE, remoto, TCPDUMP, Linux.
E - Registro, endereço, servidor, PING, Windows.
Parte superior do formulário
Questão 6 de 10
Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP :
(__) O servidor DHCP recebe o pacote com a solicitação IP.
(__) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP.
(__) O servidor verifica em sua lista de endereços se tem um disponível.
(__) O dispositivo de origem recebe o endereço IP.
(__) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação.
A seguir marque a opção que representa a sequencia correta:
A - 1, 4, 5 ,3, 2.
B - 2, 1, 3, 5, 4.check_circleResposta correta
C - 2, 3, 1, 5, 4.
D - 2, 4, 5, 3, 1.
E - 3, 4, 5, 1, 2.
Questão 7 de 10
O pacote Ethernet tem um formato onde os endereços de origem e destino ficam registrados, permitem encontrar a máquina que precisa receber a informação assim como identificar a origem da transmissão. Marque a opção correta sobre o endereçamento Ethernet:
I - o endereço da Ethernet tem 32 bits e é separado por quatro grupos de números em decimal. Também é chamado de mac address.
II - o endereço da Ethernet tem 3 bytes usados para identificar a empresa que fabricou a placa de rede. Os números são formatados em seis números em hexadecimal separado por “:”.
III - os dois endereços da Ethernet têm tamanho variável e pode chegar até a 48 bits. É chamado de mac address e usa os três primeiros bytes para enviar uma mensagem atodos os equipamentos (broadcast).
Estão corretos os itens:
A - I e II apenas.cancelRespondida
B - I, II e III.
C - II apenas.check_circleResposta correta
D - II e III apenas.
E - III apenas.
Questão 8 de 10
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Considerando a escala global que se tornou a interligação das redes de computadores, o risco de um dispositivo entrar em conflito com outro cresceu e foi necessária muita organização para que fosse possível chegar ao que vemos hoje. 
Assinale as alternativas verdadeiras com (V) e as falsas com (F) e a seguir escolha a opção que corresponde a ordem correta de suas respostas.
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos.
· (   )Os domínios são subdivididos por um ponto entre cada termo.
· (   )Foi adotada a utilização de duas letras padronizadas pela ISO para a indicação de cada país.
· (   )No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa.
· (   )O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados.
A sequência correta é:
A - V, V, F, V, V
B - F, F, F, V, F
C - V, V, F, V, F
D - F, F, V, V, V
E - V, V, V, V, Vcheck_circleResposta correta
Questão 9 de 10
Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades:
1. netstat.
2. ifconfig.
3. Ping.
4. Traceroute.
5. Dig.
Funcionalidades:
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta.
Ao final, apresenta uma breve estatística do tempo do trajeto.
(__) Este comando verifica informações dos registros do DNS de um domínio.
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(__) Mostra as interfaces de rede disponíveis no dispositivo
(__) Permite identificar os roteadores no caminho entre o emissor e receptor
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - 1, 4, 3, 5, 2.
B - 3, 5, 1, 2, 4.check_circleResposta correta
C - 5, 3, 1, 2, 4.
D - 5, 3, 2, 1, 4.cancelRespondida
E - 5, 4, 3, 1, 2.
Questão 10 de 10
Marque com V (verdadeiro) e F (falso) as afirmações abaixo sobre o compartilhamento de arquivos na rede usando o SMB.
( ) é possível acessar um compartilhamento de pasta de um sistema Windows dentro de um sistema Linux.
( ) o uso de compartilhamento de arquivos via Samba no Linux permite apenas a leitura de arquivos do Windows pois o sistema de arquivos é diferente entre os dois sistemas.
( ) o Windows consegue verificar os compartilhamentos apenas na interface gráfica, usando o gerenciador de arquivos "explorer".
( ) o protocolo SMB pode ser utilizado para imprimir remotamente em impressoras.
A - F F F V.
B - V F F V.check_circleResposta correta
C - V F V F.
D - V V F V.
E - V V V F.cancelRespondida
Questão 1 de 10
Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões, tais recursos são bastante úteis para que seja identificado algum problema na rede de computadores. 
Relacione o segundo grupo com os enumerados no primeiro grupo.
I. Netstat.
II. Ipfconfig.
III. Ifconfig.
IV. Cmd.exe.
(   )Permite identificar os roteadores no caminho entre o emissor e receptor em ambiente Linux.
(   ) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(   )Permite identificar os roteadores no caminho entre o emissor e receptor em ambiente Windows.
(   )Permite abrir a linha de comando no sistema Windows.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - III, I, II, IV.
B - I, IV, III, II.
C - III, I, II, IV.check_circleResposta correta
D - IV, III, I, II.
E - III, II, I, IV.cancelRespondida
Questão 2 de 10
Softwares de  _______________ permitem executar um sistema operacional em uma janela do sistema operacional normal. Ou seja, se estiver usando Windows, pode executar um sistema Linux ou  _______________  dentro de uma janela e usá-lo normalmente. Juntamente com a execução do sistema operacional, o virtualizador permite criar  _______________  entre sistemas como se estivessem em uma rede local. Dessa forma, podem ser feitos testes vendo a resposta de um sistema  _______________.  Um dos softwares é  o _______________ que pode ser instalado tanto em Linux quanto em Windows. Ele simula um equipamento (hardware) no qual podemos instalar um novo sistema e permite configurar placas de redes adicionais para testes.
Escolha a alternativa que complete corretamente o texto acima.
A - Teste, Mac Os, conexões, real, Avast.
B - Virtualização, Mac Os, bases de dados, local, VirtualBox.cancelRespondida
C - Acesso remoto, aplicativos, bases de dados, local, Tcpdump.
D - Mapeamento de rede, base de dados, link, operacional, Zabbix.
E - Virtualização, Mac Os, conexões, real, VirtualBox.check_circleResposta correta
Questão 3 de 10
Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários precisa centralizar os documentos internos em um dispositivo central pois ao ficarem espalhados pelos computadores locais é grande a dificuldade para achar o documento com a versão correta. Também com a responsabilidade de backup associada a cada usuário a possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande.
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos dos usuários.
· (   )A empresa pode utilizar um servidor Linux com pastas compartilhadas para o armazenamento dos documentos.
· (   )A empresa pode migrar os documentos para a nuvem de computadores.
· (   )Um roteador pode ser instalado no centro da rede para que todos os computadores possam transferir para ele os documentos.
· (   )A empresa pode utilizar um servidor Windows com pastas compartilhadas para o armazenamento dos documentos.
A sequência correta é:
A - F, V, V, F, V.check_circleResposta correta
B - F, F, F, V, F.
C - V, V, F, F, V.
D - V, F, V, V, V.
E - F, V, V, F, F.
Questão 4 de 10
Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos:
A seguir marque a opção que representa a afirmação correta:
A - Um endereço "mac address" usando o separador de ":" entre os números.
B - Um endereço ethernet usando a notação decimal.
C - Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional.
D - Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.check_circleResposta correta
E - Um endereço UDP que pode ser utilizado por roteadores.
Questão 5 de 10
OPERAM NAS CAMADAS FÍSICA E ENLACE DO MODELO DE REFERÊNCIA OSI, RESPECTIVAMENTE:
A - GATEWAYS E SWITCH.cancelRespondida
B - REPETIDOR E HUB.
C - REPETIDOR e SWITCH.check_circleResposta correta
D - ROTEADOR E GATEWAYS.
E - ROTEADOR E PONTE.
Questão 6 de 10
Uma rede de computadores é composta por vários equipamentos que auxiliam a comunicação entre os demais dispositivos, ou seja, os computadores (notebookse desktops), smatphones, Smart TVs, entre outros. Uma rede pode ser de três tipos, LAN, MAN e WAN conectadas por meio de transmissão guiados e não guiados. Em uma rede corporativa há diversos equipamentos trabalhando simultaneamente. Dentre estes equipamentos temos:
Relacione o segundo grupo com os enumerados no primeiro grupo.
I. HUB.
II. Access Point.
III. Roteador.
IV. Switch.
V. Placa de rede.
(   )Permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas.
(   )Transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio).
(   )Transforma a informação (bits) em pulsos elétricos para enviar por meio de um cabo de cobre ou em onda eletromagnética para ser irradiada pelo ar.
(   )Permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si.
(   )Encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - I, IV, III, V, II.
B - II, III, V, IV, I.
C - I, II, V, IV, III.check_circleResposta correta
D - IV, II, V, III, I.
E - V, IV, III, I, II.
Questão 7 de 10
Quando estamos configurando uma rede numa empresa, muitas vezes, existe a necessidade de separação de parte da rede para isolar alguns dispositivos dos demais. Nesses casos, a colocação de mais um Switch, que deixa os dois Switches sem ligação, bastaria para uma rede não “enxergar” a outra. No entanto, isso implicaria na compra de mais um equipamento, na alteração do cabeamento e no desperdício de portas que teríamos em cada Switch. Com o advento dos Switches gerenciáveis um recurso foi criado para facilitar esta demanda.
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )A criação de uma rede virtual mais conhecida com VLAN seria a alternativa.
· (   )O IEEE 802.1Q trata das VLANs.
· (   ) O termo VLAN vem do conceito de rede virtual: Virtual LAN.
· (   )A conexão entre duas VLANs é feita com o uso de um roteador.
· (   )O padrão 802.1Q indica que uma senha é acrescentada no quadro da Ethernet.
A sequência correta é:
A - F, F, V, V, V.
B - F, F, F, V, F.
C - V, V, F, F, V.
D - V, F, V, V, V.
E - V, V, V, V, F.check_circleResposta correta
Questão 8 de 10
Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede local.
Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. 
I. Caso tenha MAC address duplicados na rede, a rede é considerada 802.3, caso tenha apenas um MAC address por dispositivo, a rede é Ethernet.
II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino da transmissão.
III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como referência pela IEEE na padronização do protocolo.
IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado conjunto de dispositivos (VLAN).
V. Os três primeiros bytes do endereço MAC address indicam o fabricante da interface de rede.
Assinale a alternativa correta:
A - I, III, IV, V.cancelRespondida
B - II, IV, V.
C - I, IV, V.
D - II, III, IV, V.check_circleResposta correta
E - I, III, IV.
Questão 9 de 10
Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP.
 
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta:
A - A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso.check_circleResposta correta
B - A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na resposta (FIN).cancelRespondida
C - a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas.
D - a conexão com o servidor não foi aceita e foi terminada com o código FIN.
E - A conexão com o servidor não foi estabelecida pois o handshake TCP não foi completado. .
Questão 10 de 10
Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar  algum dispositivo do que um endereço numérico. No entanto, o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequência a conexão de rede. Os domínios são utilizados de forma  _______________ , usando textos separados por ponto para indicar cada nível. O  _______________ indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado. Já o _______________ está associado ao nome de um país através de duas letras que indicam a abreviação. Alguns termos genéricos podem ser criados e acessados  _______________. Estes termos são organizados por uma entidade e fazem parte do  _______________ .
Identifique a sequência correta para preencher as lacunas.
A - Genérica, gTLD, ccTLD, remotamente, IDN
B - Associada, TLD, gTLD, separadamente, IDN
C - Segmentada, ccTLD, FQDN, isoladamente, gTLD
D - Segmentada, TLD , ccTLD , internacionalmente, gTLD.check_circleResposta correta
E - Única, ccTLD, FQDN, genericamente, gTLDcancelRespondida
Questão 1 de 10
As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos:
I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia.
II.A fibra óptica tem a característica de não sofrer interferência elétrica.
III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho.
IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica.
A seguir marque a opção que representa as afirmações que estão corretas:
A - I e II.
B - I e IV.
C - I, II e IV.check_circleResposta correta
D - I, III e IV.
E - III e IV.
Questão 2 de 10
Como a conexão entre computadores usando fio de cobre é uma das mais utilizadas e o fio de cobre também é usado na comunicação de telefonia (e ramais internos), o compartilhamento dessa fiação permite economizar na infraestrutura utilizada para a passagem dos cabos, além de trazer flexibilidade no uso dos fios. Essa forma de compartilhamento é chamada de cabeamento estruturado. Alguns acessórios podem ser utilizados para organizar o cabeamento e tornam possível a utilização conjunta de parte do cabeamento entre ramais e computadores.
Relacione o segundo grupo com os enumerados no primeiro grupo.
I. PATCH PANEL.
II. VOICE PANEL.
III. DIO.
IV. TRANSCEIVER.
V. CONVERTER.
(   )Uma fibra é aberta e seus pares ficam conectados a um conjunto de conectores ópticos.
(   )Utilizado para a conexão de fios de telefonia, no qual são conectados a um conjunto de conectores fêmeas.
(   )Dispositivo usado para converter um tipo de sinal para outro.
(   )Quadro no qual os cabos são conectados à parte traseira em um conjunto de conectores fêmeas
(   )Dispositivo utilizado para transmitir e receber sinal.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - I, II, III, IV, V.
B - V, III, I, II, IV. 
C - IV,  III, I, II, V.
D - V, IV, III, I, II.
E - III, II, V, I, IV.check_circleResposta correta
Questão 3 de 10
O QUE SIGNIFICA ENDEREÇO MAC:
A - MASTER ACCESS ADDRESS.
B - MASTER ADDRESS COMPATIBILITY.
C - MEDIA ACCESS CONTROL.check_circleResposta correta
D - MEDIA ASSYNCHRONOUS CONNECTION.
E - MODEL OF ADDRESS CONECTION.
Questão 4 de 10
Para aspessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar  algum dispositivo do que um endereço numérico. No entanto, o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequência a conexão de rede. Os domínios são utilizados de forma  _______________ , usando textos separados por ponto para indicar cada nível. O  _______________ indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado. Já o _______________ está associado ao nome de um país através de duas letras que indicam a abreviação. Alguns termos genéricos podem ser criados e acessados  _______________. Estes termos são organizados por uma entidade e fazem parte do  _______________ .
Identifique a sequência correta para preencher as lacunas.
A - Genérica, gTLD, ccTLD, remotamente, IDN
B - Associada, TLD, gTLD, separadamente, IDN
C - Segmentada, ccTLD, FQDN, isoladamente, gTLD
D - Segmentada, TLD , ccTLD , internacionalmente, gTLD.check_circleResposta correta
Questão 5 de 10
Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos:
A seguir marque a opção que representa a afirmação correta:
A - Um endereço "mac address" usando o separador de ":" entre os números.
B - Um endereço ethernet usando a notação decimal.
C - Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional.
D - Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.check_circleResposta correta
E - Um endereço UDP que pode ser utilizado por roteadores.
Parte inferior do formulário
Questão 6 de 10
Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários precisa centralizar os documentos internos em um dispositivo central pois ao ficarem espalhados pelos computadores locais é grande a dificuldade para achar o documento com a versão correta. Também com a responsabilidade de backup associada a cada usuário a possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande.
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos dos usuários.
· (   )A empresa pode utilizar um servidor Linux com pastas compartilhadas para o armazenamento dos documentos.
· (   )A empresa pode migrar os documentos para a nuvem de computadores.
· (   )Um roteador pode ser instalado no centro da rede para que todos os computadores possam transferir para ele os documentos.
· (   )A empresa pode utilizar um servidor Windows com pastas compartilhadas para o armazenamento dos documentos.
A sequência correta é:
A - F, V, V, F, V.check_circleResposta correta
B - F, F, F, V, F.
C - V, V, F, F, V.
D - V, F, V, V, V.
E - F, V, V, F, F.
Questão 7 de 10
OPERAM NAS CAMADAS FÍSICA E ENLACE DO MODELO DE REFERÊNCIA OSI, RESPECTIVAMENTE:
A - GATEWAYS E SWITCH.
B - REPETIDOR E HUB.
C - REPETIDOR e SWITCH.check_circleResposta correta
D - ROTEADOR E GATEWAYS.
E - ROTEADOR E PONTE.
Questão 8 de 10
O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distantes. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. 
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )O protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede.
· (   )Os endereços IP são virtuais (endereços lógicos) e associados via software, não identificados na placa de rede.
· (   )Foram criados endereços de 32 bits que estariam associados a cada ponto da rede e identificariam o equipamento dentro da rede.
· (   )A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão.
· (   )A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet.
A sequência correta é:
A - F, V, V, F, F.check_circleResposta correta
B - F, F, F, V, F
C - V, V, F, F, VcancelRespondida
D - V, F, V, V, V
E - F, V, V, F, V
Questão 9 de 10
A arquitetura TCP/IP é uma junção de dois protocolos: TCP e IP.  Primeiro foi criado o TCP, para estabelecer a comunicação com os poucos servidores no início da DARPANET. Depois foi criado o IMP (roteador) para verificar o pacote antes de chegar ao servidor e decidir se precisava ser encaminhado para outro roteador ou para o servidor da rede atual. Para isso, foi criado um protocolo chamado IP, para tratar da primeira verificação sobre a qual rede o pacote de dados pertence.
Sobre a arquitetura TCP/IP identifique a resposta correta.
A - Com apenas quatro camadas, a estrutura do TCP/IP permite a comunicação entre os equipamentos e entre as redes. check_circleResposta correta
B - Possui sete camadas.
C - Os aplicativos são a chave da comunicação dentro do modelo TCP/IP
D - Na camada de transporte do TCP/IP, temos os protocolos utilizados para a comunicação física da rede.
E - No TCP/IP, a camada de link (interface de rede) é o berço do TCP.
Questão 10 de 10
Um usuário de um sistema de filmes pela Internet, tem em sua casa um access point que permite o acesso a Internet usando dispositivos móveis (notebook e smartphones). Quando um destes dispositivos acessa a rede doméstica recebe um endereço IP privado e consegue acessar a Internet e assistir ao filme.
Com base no cenário acima, avalie as afirmações abaixo: 
I. Para identificar a rede sem fio doméstica deve ser criado um SSID específico que permitirá o acesso do dispositivo sem fio.
II. Para receber um endereço IP automaticamente a rede deve habilitar a utilização de um servidor DNS.
III. Para se comunicar com o access point os dispositivos tem placas de rede sem fio com um MAC address registrado pelo fabricante da placa.
IV. Para poder acessar um site externo para assistir um filme o endereço IP privado do dispositivo deve ser convertido por um sistema NAT.
V. Quando o usuário está acessando filmes com dois dispositivos ao mesmo tempo a capacidade da rede está sendo compartilhada pelos dois, limitando o acesso de cada dispositivo.
Assinale a alternativa correta:
A - I, II, III, IV.
B - IV, V.
C - III, IV, V.cancelRespondida
D - I, III, IV, V.check_circleResposta correta
E - I, IV, V.
Questão 1 de 10
Para estabelecer uma comunicação entre dois dispositivos, o TCP cria uma sequência de passos que permite alinhar seus controles e identificadores para que os dois lados da comunicação possam garantir que os dados estão sendo entregues e na ordem correta. Esse acordo inicial de conexão, cria uma sequência de requisições e confirmações que são monitoradas pelo uso de números de 32 bits que são incrementados à medida que os bytes são transferidos. Cada pacote tem um identificador de início e fim, e a transmissão é cadenciada pelo espaço usado pelo armazenamento temporário dos pacotes no lado receptor com o uso do campo de tamanho da janela (window).
Sobre qual acordo está sendo tratado no enunciado?
A - Conexão.
B -  HandShake.check_circleResposta correta
C - Comunicação.
D - Wireshark.
E -  Ncat localhost.
Questão 2 de 10
Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantespara ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações.
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ?
A - DHCP (Dynamic Host Configuration Protocol).cancelRespondida
B - DNS (Domain Name System).
C - FTP (File Transfer Protocol).
D - SNMP (Simple Network Management Protocol).check_circleResposta correta
E - TLS (Transport Layer Security).
Questão 3 de 10
Em redes de computadores existem alguns utilitários/comandos que auxiliam no diagnóstico de problemas, possibilitam simulações no ambiente de rede para avaliar os caminhos feitos pelos pacotes e como se comporta o DNS. Quando usados em conjunto com outros utilitários e com ferramentas de simulação como o CORE, eles permitem o entendimento melhor de como a rede trabalha. Há um comando que ao ser usado, através do Prompt de Comando, permite identificar cada roteador no caminho do pacote até o seu destino, podendo ser utilizado em redes internas para identificar o ponto de saída da rede local ou para descobrir o caminho do pacote na Internet.
Ao qual comando o texto se refere?
A - PING.
B -  Traceroute.check_circleResposta correta
C - DIG.cancelRespondida
D - Whois.
E - DNS.
Questão 4 de 10
O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo:
1) <VirtualHost *:9090>
2) DocumentRoot
3) mod_rewrite
4) ServerName
5) Listen 3200
(__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP.
(__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada
(__) Habilita a porta que o servidor Apache deverá capturar e processar.
(__) Indica qual o domínio deverá ser processado pela requisição.
(__) Inicia a configuração de site virtual a uma porta.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - 1, 3, 2, 4, 5.
B - 2, 3, 4, 1, 5.cancelRespondida
C - 2, 3, 5, 4, 1.check_circleResposta correta
D - 2, 4, 5, 1, 3.
E - 5, 4, 3, 1, 2.
Questão 5 de 10
Para a configuração do servidor DNS, é possível fazer a utilização do sistema BIND, que é um serviço que implementa o protocolo e organiza os arquivos internos com a configuração dos nomes a serem utilizados para cada máquina, a estrutura de acesso a subdomínios e a atualização de um cache interno. Este sistema é composto de registros que funcionam como as linhas de um arquivo hosts, com a implementação de algumas rotinas adicionais. 
Dentro desse contexto, analise as sentenças a seguir e marque V para verdadeiras e F para falsas:
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )O registro CName indica qual o endereço IP estará associado ao nome.
· (   )O registro A pode redirecionar um nome a outro domínio.
· (   )O registro NS indica qual o nome do servidor de DNS do atual domínio.
· (   )O registro MX Indica o servidor que irá tratar os e-mails enviados para o domínio.
· (   )Os registros CName, A, NS e MX, podem ser vistos nas interfaces web de painéis de provedores e inclusive no Registro.br.
A sequência correta é:
A - F, V, V, V, V. 
B - F, F, V, V, V. check_circleResposta correta
C - F, F, F, V, V. cancelRespondida
D - F, F, F, F, V. 
E - F, F, F, F, F. 
QUAIS RECURSOS SÃO DE SEGURANÇA DE ENDPOINT?
A - DLP, HIPS e Antivírus.check_circleResposta correta
B - DLP, IPS de rede e AntiSpam.
C - DLP, MX, DNS.
D - HIPS (HOST IPS), antivírus e DNS SEC.
E - Nenhuma das opções.
Questão 7 de 10
Todo dispositivo, seja ele computador, smartphone, Smart TV, entre outros, que esteja conectado a uma rede interna ou a internet, precisa de um endereço de IP. Existem endereços IP para rede interna, os chamados privados, e para o acesso a internet, os chamados públicos. Atualmente, há duas versões do Protocolo IP, a versão 4 e a versão 6, que veio para sanar o problema do esgotamento de endereçamento no formato IPv4. Para os usuários, tal endereço passa desapercebido, uma vez que o protocolo DNS (Domain Name System) se encarrega de fazer a tradução dos nomes de domínios  em endereços numéricos IP. Esta tradução possibilita que o usuário utilize apenas o domínio (que é composto por texto de fácil memorização) para acessar uma informação na internet.
Dentro desse contexto, analise as sentenças e marque V para verdadeiras e F para falsas:
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que fica armazenado localmente no dispositivo.
· (   )O endereço numérico do servidor DNS deve ser configurado no dispositivo local.
· (   )Apenas na interface gráfica é necessária a conversão do domínio. Na linha de comando, os domínios não precisam de conversão para endereço numérico.
· (   )O final de um domínio pode indicar o país onde foi registrado ou um domínio genérico.
· (   )Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso configurar um domínio para o dispositivo usando o arquivo "hosts" ou o servidor DNS.
A sequência correta é:
A - V, F, V, V, V. cancelRespondida
B - V, V, F, V, F. check_circleResposta correta
C - F, F, F, V, F. 
D - V, V, F, F, V. 
E - F, V, V, F, V. 
Questão 8 de 10
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas :
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos .
II. (__) Os domínios são subdivididos por um ponto entre cada termo.
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio.
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa.
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados.
A seguir marque a opção que representa a sequencia correta:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - V, V, F, V, F.
D - V, V, F, V, V.check_circleResposta correta
E - V, V, V, V, V.
Questão 9 de 10
Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de tráfego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o tráfego entre os dois primeiros. 
Dentro desse contexto, analise as sentenças a seguir e marque V para as verdadeiras e F para as falsas:
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )Ao fazer a conexão na porta de destino 5050, o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN.
· (   )O terceiro computador não consegue verificar o tráfego, pois o switch não repete a informação entre todas as portas físicas.
· (   )Toda confirmaçãode recebimento no "handshake" TCP envolve um código "ACK".
· (   )O "handshake" é uma forma de criptografia da comunicação.
· (   )O TCP só é utilizado quando o IP do equipamento destino não está na rede local.
A sequência correta é:
A - F, V, V, V, F.cancelRespondida
B - V, V, V, F, V. 
C - V, V, V, F, F. check_circleResposta correta
D - V, F, V, F, F. 
E - V, V, F, F, F.
Questão 10 de 10
QUAIS RECURSOS SÃO DE SEGURANÇA DE PERÍMETRO?
A - DNS, DHCP e MX.
B - Firewall, DHCP e DNS.cancelRespondida
C - Firewall, IPS de host e antivírus.
D - Firewall, IPS de rede e WAF.check_circleResposta correta
E - Nenhuma das opções.
Questão 1 de 10
No início do cabeçalho do  _______________, temos dois conjuntos de  _______________ bits para os endereços das portas de origem e de destino do protocolo. Cada conjunto pode gerar um endereço de porta entre 0 e  _______________. Logo em seguida, gera um número de sequência de 32 bits, que permitirá identificar um fluxo de conexão. Depois, gera um campo também de 32 bits, que permite estabelecer o reconhecimento do fluxo da conexão. O  _______________ do cabeçalho é identificado por um campo de 4 bits (decimal de 0 a 15), que indicam quantos grupos de 32 bits (4 bytes) fazem parte do total do cabeçalho, podendo chegar a um  _______________  de 60 bytes (15 x 4 bytes = 60).
Identifique a sequência correta para preencher as lacunas.
A - UDP, 16, 65.535, tamanho, percentual.
B - TCP, 32, 256, nome, total.
C - IPV4, 32, 256, campo, mínimo.
D - TCP, 16, 65.535, tamanho, máximo.check_circleResposta correta
E - IPV6, 128, 16.335, nome, total.
Questão 2 de 10
QUAIS SERVIÇOS UTILIZAM CRIPTOGRAFIA?
A - HTTPS, FTPS, IMAP, POP3, SSH e FTP.cancelRespondida
B - HTTPS, FTPS, IMAPS, POP3S, SCP, SSH e SFTPcheck_circleResposta correta
C - HTTPS, SFTP, IMAP, POP3, SCP e SSH
D - Nenhuma das opções.
E - Todas as opções.
QUAIS RECURSOS SÃO DE SEGURANÇA DE PERÍMETRO?
A - DNS, DHCP e MX.
B - Firewall, DHCP e DNS.
C - Firewall, IPS de host e antivírus.
D - Firewall, IPS de rede e WAF.check_circleResposta correta
E - Nenhuma das opções.
Questão 4 de 10
Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento:
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP.
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local.
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede.
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador
Marque a alternativa que representa a sequencia correta:
A - F, F, F, F, F.
B - F, F, F, V, V.cancelRespondida
C - V, F, F, V, F¬.check_circleResposta correta
D - V, F, F, V, V.
E - V, V, V, V, F.
Questão 5 de 10
A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas:
I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países.
II. (__) A Internet é uma rede composta por várias redes com abrangência mundial.
III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate.
IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas.
V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA.
A seguir marque a opção que representa a sequencia correta:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - F, V, F, V, V.check_circleResposta correta
D - V, V, F, F, F.
E - V, V, F, V, F.
Questão 6 de 10
Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP.  O arquivo "hosts" possui  duas informações: um endereço IP e um texto. Cada vez que algum comando precisava acessar outro dispositivo e era digitado um texto em vez do endereço IP (ex: ping servidor), o sistema verificava o arquivo "hosts", pesquisava se  se existia o texto e utilizava o IP que estava indicado na mesma linha. Já o DNS automatiza a consulta dos domínios como se fosse um grande arquivo "hosts" que várias máquinas pudessem consultar. 
Dentro desse contexto, analise as sentenças a seguir e marque V para verdadeiras e F para falsas:
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura.
· (   )O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local.
· (   )A conversão de domínio em IP por meio do DNS é dinâmica, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet.
· (   )O arquivo "hosts" precisa de acesso a Internet para funcionar.
· (   )O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local.
A sequência correta é:
A - F, F, V, V, V. cancelRespondida
B - F, F, F, V, F. 
C - V, V, F, V, F. 
D - V, V, V, F, F. check_circleResposta correta
E - V, F, V, V, V. 
Questão 7 de 10
Numa empresa foram desenvolvidos vários sites para acesso público. Um site continha informações institucionais e dos produtos que eram fabricados. Um site foi construído para divulgar a participação em uma feira com divulgação do layout do expositor. Outro site foi construído para divulgação de um novo produto e o endereço deste domínio de divulgação foi enviado por várias malas diretas e e-mail marketing para seus clientes e fornecedores. Para a hospedagem destes sites a empresa possui um servidor interno com o sistema Apache. No quadro a seguir, um exemplo de configuração de um dos sites da empresa:
	<VirtualHost *:80>
  ServerName www.novoproduto.com.br
  DocumentRoot /var/www/pasta-do-novoproduto
</VirtualHost>
Considerando o cenário dos sites da empresa acima, analise as afirmações abaixo:
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cadasite criado, para não dar conflito com o IP do servidor.
II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio.
III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado.
IV. O identificador "", indica que o site está associado a porta 80.
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente.
A seguir marque a opção que representa todas as afirmações corretas:
A - I, II, III.check_circleResposta correta
B - I, V.
C - II, III, IV, V.cancelRespondida
D - II, IV, V.
E - III, V.
Questão 8 de 10
Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações.
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ?
A - DHCP (Dynamic Host Configuration Protocol).
B - DNS (Domain Name System).
C - FTP (File Transfer Protocol).
D - SNMP (Simple Network Management Protocol).check_circleResposta correta
E - TLS (Transport Layer Security).
Questão 9 de 10
Para estabelecer uma comunicação entre dois dispositivos, o TCP cria uma sequência de passos que permite alinhar seus controles e identificadores para que os dois lados da comunicação possam garantir que os dados estão sendo entregues e na ordem correta. Esse acordo inicial de conexão, cria uma sequência de requisições e confirmações que são monitoradas pelo uso de números de 32 bits que são incrementados à medida que os bytes são transferidos. Cada pacote tem um identificador de início e fim, e a transmissão é cadenciada pelo espaço usado pelo armazenamento temporário dos pacotes no lado receptor com o uso do campo de tamanho da janela (window).
Sobre qual acordo está sendo tratado no enunciado?
A - Conexão.
B -  HandShake.check_circleResposta correta
C - Comunicação.
D - Wireshark.
E -  Ncat localhost.
Questão 10 de 10
QUAIS RECURSOS SÃO DE SEGURANÇA DE ENDPOINT?
A - DLP, HIPS e Antivírus.check_circleResposta correta
B - DLP, IPS de rede e AntiSpam.
C - DLP, MX, DNS.
D - HIPS (HOST IPS), antivírus e DNS SEC.
E - Nenhuma das opções.
Questão 1 de 10
No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequência de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino.
Verifique os comandos enumerados abaixo e assinale o utilitário que emprega o processo descrito acima: 
A - nping -c 3 8.8.8.8. 
B - arp -n. 
C - ncat -l 8080. 
D - traceroute -n 8.8.8.8. check_circleResposta correta
E - dig -x 8.8.8.8. 
Parte superior do formulário
Questão 2 de 10
Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente:
 
Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo:
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas.
(__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio)
(__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet.
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si
(__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino.
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
A - 1, 2, 5, 4, 3.check_circleResposta correta
B - 1, 4, 3, 5, 2.
C - 2, 3 ,5, 4, 1.
D - 4, 2, 5, 3, 1.
E - 5, 4, 3, 1, 2.
Questão 3 de 10
A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas:
I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países.
II. (__) A Internet é uma rede composta por várias redes com abrangência mundial.
III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate.
IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas.
V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA.
A seguir marque a opção que representa a sequencia correta:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - F, V, F, V, V.check_circleResposta correta
D - V, V, F, F, F.
E - V, V, F, V, F.
Questão 4 de 10
Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações.
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ?
A - DHCP (Dynamic Host Configuration Protocol).
B - DNS (Domain Name System).
C - FTP (File Transfer Protocol).
D - SNMP (Simple Network Management Protocol).check_circleResposta correta
E - TLS (Transport Layer Security).
Questão 5 de 10
Todo dispositivo, seja ele computador, smartphone, Smart TV, entre outros, que esteja conectado a uma rede interna ou a internet, precisa de um endereço de IP. Existem endereços IP para rede interna, os chamados privados, e para o acesso a internet, os chamados públicos. Atualmente, há duas versões do Protocolo IP, a versão 4 e a versão 6, que veio para sanar o problema do esgotamento de endereçamento no formato IPv4. Para os usuários, tal endereço passa desapercebido, uma vez que o protocolo DNS (Domain Name System) se encarrega de fazer a tradução dos nomes de domínios  em endereços numéricos IP. Estatradução possibilita que o usuário utilize apenas o domínio (que é composto por texto de fácil memorização) para acessar uma informação na internet.
Dentro desse contexto, analise as sentenças e marque V para verdadeiras e F para falsas:
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que fica armazenado localmente no dispositivo.
· (   )O endereço numérico do servidor DNS deve ser configurado no dispositivo local.
· (   )Apenas na interface gráfica é necessária a conversão do domínio. Na linha de comando, os domínios não precisam de conversão para endereço numérico.
· (   )O final de um domínio pode indicar o país onde foi registrado ou um domínio genérico.
· (   )Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso configurar um domínio para o dispositivo usando o arquivo "hosts" ou o servidor DNS.
A sequência correta é:
A - V, F, V, V, V. 
B - V, V, F, V, F. check_circleResposta correta
C - F, F, F, V, F. 
D - V, V, F, F, V. 
E - F, V, V, F, V. 
uestão 6 de 10
Para a configuração do servidor DNS, é possível fazer a utilização do sistema BIND, que é um serviço que implementa o protocolo e organiza os arquivos internos com a configuração dos nomes a serem utilizados para cada máquina, a estrutura de acesso a subdomínios e a atualização de um cache interno. Este sistema é composto de registros que funcionam como as linhas de um arquivo hosts, com a implementação de algumas rotinas adicionais. 
Dentro desse contexto, analise as sentenças a seguir e marque V para verdadeiras e F para falsas:
Sendo assim, analise as sentenças a seguir e assinale V se a sentença for verdadeira e F se a sentença for falsa:
· (   )O registro CName indica qual o endereço IP estará associado ao nome.
· (   )O registro A pode redirecionar um nome a outro domínio.
· (   )O registro NS indica qual o nome do servidor de DNS do atual domínio.
· (   )O registro MX Indica o servidor que irá tratar os e-mails enviados para o domínio.
· (   )Os registros CName, A, NS e MX, podem ser vistos nas interfaces web de painéis de provedores e inclusive no Registro.br.
A sequência correta é:
A - F, V, V, V, V. 
B - F, F, V, V, V. check_circleResposta correta
C - F, F, F, V, V. 
D - F, F, F, F, V. 
E - F, F, F, F, F. 
Questão 7 de 10
QUAIS SERVIÇOS UTILIZAM CRIPTOGRAFIA?
A - HTTPS, FTPS, IMAP, POP3, SSH e FTP.
B - HTTPS, FTPS, IMAPS, POP3S, SCP, SSH e SFTPcheck_circleResposta correta
C - HTTPS, SFTP, IMAP, POP3, SCP e SSH
D - Nenhuma das opções.
E - Todas as opções.
Questão 8 de 10
Numa empresa foram desenvolvidos vários sites para acesso público. Um site continha informações institucionais e dos produtos que eram fabricados. Um site foi construído para divulgar a participação em uma feira com divulgação do layout do expositor. Outro site foi construído para divulgação de um novo produto e o endereço deste domínio de divulgação foi enviado por várias malas diretas e e-mail marketing para seus clientes e fornecedores. Para a hospedagem destes sites a empresa possui um servidor interno com o sistema Apache. No quadro a seguir, um exemplo de configuração de um dos sites da empresa:
	<VirtualHost *:80>
  ServerName www.novoproduto.com.br
  DocumentRoot /var/www/pasta-do-novoproduto
</VirtualHost>
Considerando o cenário dos sites da empresa acima, analise as afirmações abaixo:
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor.
II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio.
III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado.
IV. O identificador "", indica que o site está associado a porta 80.
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente.
A seguir marque a opção que representa todas as afirmações corretas:
A - I, II, III.check_circleResposta correta
B - I, V.
C - II, III, IV, V.
D - II, IV, V.
E - III, V.
Questão 9 de 10
O protocolo HTTP é um dos mais usados para acesso a informações na rede Internet. As empresas precisam fazer acessos a servidores HTTP para os mais variados serviços (como por exemplo, acesso a conta em banco, emissão de notas fiscais) e o profissional de redes precisa analisar estas conexões sempre que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo estudado analise as questões na sequencia relacionadas ao protocolo HTTP e a execução do comando:
	# ncat 192.168.0.13 80
 
HEAD /teste.html HTTP1.1
  
I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o envio apenas do cabeçalho do protocolo.
II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e enviando um comando HEAD com a solicitação de acesso a um arquivo com o nome de "teste.html"
III. Apenas com o comando "ncat" não tem como identificar que o comando HEAD vai ser aceito pois depende da resposta de um servidor HTTP.
IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio do comando HEAD.
V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Todos os comandos (por exemplo GET, POST) precisam que antes de serem executados seja necessário enviar o comando HEAD.
A seguir marque apenas a opção que contém as afirmações corretas sobre o HTTP e o "ncat":
A - I, II, III, IV.check_circleResposta correta
B - I, III.
C - I.
D - III, IV, V.cancelRespondida
E - IV, V.
Questão 10 de 10
Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento:
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP.
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local.
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede.
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador
Marque a alternativa que representa a sequencia correta:
A - F, F, F, F, F.
B - F, F, F, V, V.
C - V, F, F, V, F¬.check_circleResposta correta
D - V, F, F, V, V.
E - V, V, V, V, F.
Questão1 de 10
Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é possível verificar o cenário geral da rede da empresa.
 
Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo:
I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão conectados os equipamentos da área de vendas.
II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição automática de IP deste servidor.
III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as outras.
IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro dispositivo de outra VLAN é preciso configurar um roteador entre as duas VLANs.
V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede.
A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras:
A - I, II, III, IV.check_circleResposta correta
B - I, V.
C - II, III, IV, V.
D - II, IV, V.
E - III, IV, V
Questão 2 de 10
O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais utilizados que implementa este protocolo é o ________. Neste protocolo comandos simples como o ________ (que requisita um documento) podem ser utilizados para o acesso a um documento formatado com ________. Apesar de ter sido criado para texto, com o o uso do padrão ________, também foi possível transferir conteúdo multimídia. Ele também pode ser utilizado como base para a transferência de vídeo contínuo (streaming) com acontece com o padrão ________.
Com base no conteúdo estudado, marque a seguir a opção que tem a combinação correta para o preenchimento dos espaços nas sentenças acima:
A - APACHE, GET, HTML, MIME, DASH.check_circleResposta correta
B - APACHE, HTML, DASH, MIME, SPDY.
C - HTML. GET, HTTP, POST, PHP.
D - HTTP2, GET, HTML, DASH, MIME.cancelRespondida
E - PHP, JAVASCRIPT, HTML, MIME, SPDY.
Questão 3 de 10
Em muitos casos o profissional de redes necessita acompanhar as conexões que são estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac address 80:29:94:e1:ee:0f.
	22:12:28.527873   80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60:  Request who-has 192.168.0.13 tell 192.168.0.1, length 46
Em seguida verifique as afirmações abaixo:
I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast)
II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13
III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em um endereço IP
IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um broadcast (todos).
V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac addres 80:29:94:e1:ee:0f.
A seguir marque a opção que representa apenas as afirmações verdadeiras:
A - I, II, IV, V.check_circleResposta correta
B - I, II, V.
C - II, III.
D - III, IV, V.
E - V.
Questão 4 de 10
AS MÁSCARAS QUE ESPECIFICAM OS ENDEREÇOS IP E INDICAM AS REDES E SUBREDES CORRESPONDENTES SÃO CONSTITUÍDAS DE VALORES REPRESENTADOS POR:
A - 12 BYTES.
B - 16 BYTES.
C - 32 BITS.check_circleResposta correta
D - 32 BYTES.
E - 64 BITS.
Questão 5 de 10
A utilização de nomes no lugar de endereços numéricos facilita o acesso a dispositivos na Internet e este processo é conduzido pelo protocolo ______. Com auxílio dos ______ que permitem o agrupamento dos domínios pelos países, o uso da hierarquia de nomes se popularizou. Cada região ficou com uma ______ que administra a tradução dos nome para endereços numéricos. No Brasil a entidade que administra os registros de nomes é a _______ que faz parte do ______ que é o órgão regulador da internet no Brasil. Preencha os campos faltantes das sentenças acima e selecione a seguir a alternativa que identifica a sequencia correta do preenchimento:
A - DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.check_circleResposta correta
B - HTTP, RIR, NIC.BR, REGISTRO.BR, GOV.BR.
C - NIC.BR, DNS, REGISTRO.BR, HTML, HTTP.
D - NTP, WGET, SSHFS, NFS, DNS.
E - SNMP, gTLD, NIC.BR, REGISTRO.BR, GOV.BR.
Questão 6 de 10
INDIQUE TRÊS PROTOCOLOS DE ROTEAMENTO ABERTOS:
A - BGP, IGRP e DHCP.
B - OFP, BGP e RIP.
C - OSP, BGP e RIP.
D - OSPF, BGP e DHCP.
E - RIP, OSPF e BGP.check_circleResposta correta
Questão 7 de 10
A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir maior interação dos usuários com as páginas HTML. Também tem permitido a atualização de partes da página HTML e, juntamente com a evolução do HTML, proporciona o uso de ambientes 3D e animações. Analise as sentenças abaixo e preencha os espaços com V caso a afirmação seja Verdadeira e com F caso seja Falsa:
I. (__) O JavaScript é executada no lado do navegador e permite manipular imagens e dados recebidos do servidor.
II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape por este motivo é utilizada apenas com HTML5.
III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento devido ao maior processamento feito nas TAGs do HTML.
IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um formulário antes de enviar ao servidor HTTP.
V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os arquivos HTML que apresentaram erro no navegador.
A seguir marque a opção que tenha a alternativa correta para as sentenças acima:
A - F, F, F, V, F.
B - F, V, V, F, V.
C - V, F, F, V, F.check_circleResposta correta
D - V, F, V, V, V.
E - V, V, F, F, V.
Questão 8 de 10
O QUE É SANDBOX?
A - Máquina de teste de acesso à Internet (outbound).
B - Nenhuma das opções.
C - Servidor de máquinas virtuais para teste de executáveis vindos de um seguimento não confiável.check_circleResposta correta
D - Servidor de virtualização de outros servidores para testes em homologação.
E - Sistema de honeypot que gera logs para análise posterior.
Questão 9 de 10
O QUE É MAN-IN-THE-MIDDLE?
A - Nenhuma das opções.
B - Técnica utilizada para interceptar o tráfego entre cliente e servidor.check_circleResposta correta
C - Técnica utilizada somente para substituir MAC ADDRESS na tabela ARP.
D - Técnica utilizada somente para substituir resoluções DNS.
E - Todas as opções.
Questão 10 de 10
O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base para sistemas de uso remoto em diferentes atividades: de entretenimento, relacionamentos sociais ou gestão empresarial. Os navegadores são uma das principais ferramentas para o uso destas aplicações que utilizam o protocolo HTTP, pois permitem o acesso do usuário aos documentos armazenados nos repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as seguintes considerações:
I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento de documentação científica num grande centro de pesquisas europeu.
II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da Internet.
III. (__) O comando GET do HTTP executa a remoção de um documento no servidor.
IV. (__) O comando HEAD mostra as TAGs HTML do documento.
V. (__) O comando GET do HTTP executa uma requisição de documento no servidor.
Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta:
A - F, F, F, V, F.
B - F, F, V, V, V.
C - F, V, V, F, V.
D - V, F, V, V, V.
E - V, V, F, F, V.check_circleRespostacorreta
Questão 9 de 10
Atualmente na Internet é possível verificar uma série de serviços sendo prestados utilizando sistemas baseados na tecnologia WEB. Estes sistemas permite maior interação com o usuário, utilizando linguagens de programação que podem acessar bancos de dados, outros servidores ou automatizar respostas através de regras codificadas. Com base no ambiente WEB e conteúdos dinâmicos estudados, analise as sentenças abaixo:
I. O CGI (common Gateway Interface) permitiu o uso de linguagens de programação no processo de requisição HTTP.
II. A criação de conteúdo dinâmico é desenvolvido no navegador, não necessitando do protocolo HTTP.
III. Os formulários possibilitam que informações dos usuários sejam transmitidos para o servidor HTTP
IV. A linguagem PHP é uma das opções utilizadas para automatizar a criação de conteúdo no lado servidor, inclusive com o acesso a banco de dados.
V. A criação de conteúdo dinâmico é desenvolvido no servidor e depois transferida por HTTP até o navegador.
Identifique a alternativa abaixo que representa apenas as afirmações corretas expostas e enumeradas no grupo acima:
A - I, II, III.
B - I, III, IV, V.check_circleResposta correta
C - II, III, IV, V.
D - III, IV, V.
E - III, V.
Parte inferior do formulário

Continue navegando