TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Avaliação

Por:   •  17/9/2015  •  Artigo  •  890 Palavras (4 Páginas)  •  1.180 Visualizações

Página 1 de 4

1 - Marque a alternativa correta:

A) [pic 1] 


Uma VPN SSL é implementada na camada de rede do modelo OSI.

B) [pic 2] 

Resposta Certa
Uma VPN SSL pode suportar quaisquer tipos de aplicações e não só aplicações web, como por exemplo um serviço de impressão, de acesso a arquivos e outros recursos de rede.

C) [pic 3] 


Todos os serviços disponíveis em uma VPN SSL só podem ser utilizados através de autenticação com usuário e senha.

D) [pic 4] 

Sua Resposta
Todas as afirmativas acima são corretas.

2 - Em relação às mensagens HTTP de requisição e resposta, podemos afirmar :

A) [pic 5] 


Os dados fornecidos na aplicação cliente, como informações de cartão de crédito, são protegidos visto que as mensagens de requisição são criptografadas pelo HTTP

B) [pic 6] 

Resposta Correta
As mensagens de resposta possuem um "status" representado por um código de três dígitos dividido em cinco grupos, cada grupo com um significado distinto, como por exemplo, o código 2XX que significa "Sucesso:"

C) [pic 7] 


A única forma do cliente enviar dados para o servidor é através do método POST

D) [pic 8] 


As alternativas "b" e "c" estão corretas

3 - Analise as afirmativas abaixo sobre Telnet e assinale a alternativa correta: I ? É um serviço para realizar o acesso remoto a máquinas e equipamentos II ? Os dados trafegados são em texto ASCII, mas a senha é criptografada para impedir que a mesma não seja identificada caso os pacotes sejam interceptados III ? Todos os dados, inclusive login e senha são trafegados em texto ASCII, permitindo a visualização normal em caso de captura de pacotes IV ? Roda sobre o UDP, enquanto o SSH roda sobre o TCP

A) [pic 9] 


As alternativas I, II e IV estão corretas

B) [pic 10] 

Resposta Certa
As alternativas I e III estão corretas

C) [pic 11] 


As alternativas I, III e IV estão corretas

D) [pic 12] 

Sua Resposta
Apenas a alternativa I está correta

4 - A utilização dos algoritmos de chaves assimétricas em uma comunicação:

A) [pic 13] 


Sempre garantem a confidencialidade das mensagens trocadas, de forma que apenas o detentor da chave privada possa descriptografar as mensagens.

B) [pic 14] 


Requer menos processamento do que os algoritmos de chave simétricas.

C) [pic 15] 

Sua Resposta
No SSL/TL S são utilizados para criptografar todas as mensagens trocadas entre cliente e servidor.

D) [pic 16] 

Resposta Certa
Podem ser utilizados para garantir confidencialidade ou também para garantir autenticidade do remetente, neste último caso sem garantir a confidencialidade das mensagens trocadas.

5 - Sobre o SFTP (SSH File Transfer Protocol), e FTP sobre SSH podemos afirmar:

A) [pic 17] 

Sua Resposta
São nomes distintos dado à mesma forma de funcionamento

B) [pic 18] 

Resposta Certa
O SFTP possui comandos similares ao FTP, porém não é a utilização do protocolo FTP. FTP sobre SSH consiste em ?tunelar? (tunneling) um FTP normal através de uma conexão SSH.

C) [pic 19] 


É raro encontrar aplicações com interface gráfica para o SFTP.

D) [pic 20] 


O SFTP implementa apenas a o comando para copiar arquivo, e nenhum outro comando

6 - Analise as afirmativas abaixo sobre HTTPS e assinale a alternativa correta:

A) [pic 21] 


O HTTPS é a versão 2.0 do HTTP (HTTP 2.0)

B) [pic 22] 

Resposta Correta
Consiste na utilização do HTTP sobre SSL/TLS para prover segurança na comunicação WEB através da criptografia das mensagens

C) [pic 23] 


A porta padrão do servidor HTTPS é a porta 80

D) [pic 24] 


Existem duas alternativas corretas nesta questão

7 - Sobre o FTP, é correto afirmar:

A) [pic 25] 

Resposta Certa
Uma transferência de arquivos sendo realizada através de uma conexão de dados pode ser abortada através do envio de um comando de interrupção pela conexão de controle

B) [pic 26] 

Sua Resposta
A conexão de controle utiliza ou se baseia no protocolo HTTP

C) [pic 27] 


É estabelecida uma conexão de controle para envio dos comandos, e uma conexão de dados é estabelecida para cada arquivo transferido. A conexão de controle utiliza o UDP

D) [pic 28] 


As alternativas "b" e "c" estão corretas

8 - A respeito do DNSSEC podemos afirmar:

A) [pic 29] 


O DNSSEC são extensões do DNS que visam trazer segurança e confidencialidade nas consultas de nomes.

B) [pic 30] 

Resposta Correta
O DNSSEC provê integridade, autenticidade e a não existência de um nome.

C) [pic 31] 


O DNSSEC garante confidencialidade e proteção a ataques de negação de serviço, DoS.

D) [pic 32] 


O DNSSEC utiliza tecnologia de criptografia com chaves assimétricas para prover confidencialidade das informações consultadas.

9 - São programas que podem ser utilizados por administradores e hackers para analisar o comportamento dos pacotes transmitidos em uma rede, capturar senhas e violar o conteúdo de mensagens de um programa de chat online, que normalmente utilizam as bibliotecas libpcap/Winpcap para capturar tráfego.

A) [pic 33] 

Resposta Correta
Sniffers e Wireshark.

B) [pic 34] 


TCPDUMP e Messenger.

C) [pic 35] 


Messenger e Sniffers

D) [pic 36] 


Wireshark e Outlook.

10 - É correto afirmar a respeito do SSH:

A) [pic 37] 


O SSH é a sigla que representa a combinação SSL + HTTP.

B) [pic 38] 


As versões SSH1 e SSH2 são compatíveis e a utilização de qualquer versão é recomendada, visto que o SSH1 não está obsoleto.

C) [pic 39] 


O SSH só garante a encriptação dos dados trafegados se utilizado sobre SSL/TLS.

D) [pic 40] 

Resposta Correta
Nenhuma alternativa anterior está correta.

...

Baixar como (para membros premium)  txt (5.5 Kb)   pdf (118 Kb)   docx (64.1 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com