1 - Marque a alternativa correta: |
A) [pic 1] | Uma VPN SSL é implementada na camada de rede do modelo OSI.
|
B) [pic 2] | Resposta Certa Uma VPN SSL pode suportar quaisquer tipos de aplicações e não só aplicações web, como por exemplo um serviço de impressão, de acesso a arquivos e outros recursos de rede. |
C) [pic 3] | Todos os serviços disponíveis em uma VPN SSL só podem ser utilizados através de autenticação com usuário e senha.
|
D) [pic 4] | Sua Resposta Todas as afirmativas acima são corretas. |
2 - Em relação às mensagens HTTP de requisição e resposta, podemos afirmar : |
A) [pic 5] | Os dados fornecidos na aplicação cliente, como informações de cartão de crédito, são protegidos visto que as mensagens de requisição são criptografadas pelo HTTP
|
B) [pic 6] | Resposta Correta As mensagens de resposta possuem um "status" representado por um código de três dígitos dividido em cinco grupos, cada grupo com um significado distinto, como por exemplo, o código 2XX que significa "Sucesso:" |
C) [pic 7] | A única forma do cliente enviar dados para o servidor é através do método POST
|
D) [pic 8] | As alternativas "b" e "c" estão corretas
|
3 - Analise as afirmativas abaixo sobre Telnet e assinale a alternativa correta: I ? É um serviço para realizar o acesso remoto a máquinas e equipamentos II ? Os dados trafegados são em texto ASCII, mas a senha é criptografada para impedir que a mesma não seja identificada caso os pacotes sejam interceptados III ? Todos os dados, inclusive login e senha são trafegados em texto ASCII, permitindo a visualização normal em caso de captura de pacotes IV ? Roda sobre o UDP, enquanto o SSH roda sobre o TCP |
A) [pic 9] | As alternativas I, II e IV estão corretas
|
B) [pic 10] | Resposta Certa As alternativas I e III estão corretas |
C) [pic 11] | As alternativas I, III e IV estão corretas
|
D) [pic 12] | Sua Resposta Apenas a alternativa I está correta |
4 - A utilização dos algoritmos de chaves assimétricas em uma comunicação: |
A) [pic 13] | Sempre garantem a confidencialidade das mensagens trocadas, de forma que apenas o detentor da chave privada possa descriptografar as mensagens.
|
B) [pic 14] | Requer menos processamento do que os algoritmos de chave simétricas.
|
C) [pic 15] | Sua Resposta No SSL/TL S são utilizados para criptografar todas as mensagens trocadas entre cliente e servidor. |
D) [pic 16] | Resposta Certa Podem ser utilizados para garantir confidencialidade ou também para garantir autenticidade do remetente, neste último caso sem garantir a confidencialidade das mensagens trocadas. |
5 - Sobre o SFTP (SSH File Transfer Protocol), e FTP sobre SSH podemos afirmar: |
A) [pic 17] | Sua Resposta São nomes distintos dado à mesma forma de funcionamento |
B) [pic 18] | Resposta Certa O SFTP possui comandos similares ao FTP, porém não é a utilização do protocolo FTP. FTP sobre SSH consiste em ?tunelar? (tunneling) um FTP normal através de uma conexão SSH. |
C) [pic 19] | É raro encontrar aplicações com interface gráfica para o SFTP.
|
D) [pic 20] | O SFTP implementa apenas a o comando para copiar arquivo, e nenhum outro comando
|
6 - Analise as afirmativas abaixo sobre HTTPS e assinale a alternativa correta: |
A) [pic 21] | O HTTPS é a versão 2.0 do HTTP (HTTP 2.0)
|
B) [pic 22] | Resposta Correta Consiste na utilização do HTTP sobre SSL/TLS para prover segurança na comunicação WEB através da criptografia das mensagens |
C) [pic 23] | A porta padrão do servidor HTTPS é a porta 80
|
D) [pic 24] | Existem duas alternativas corretas nesta questão
|
7 - Sobre o FTP, é correto afirmar: |
A) [pic 25] | Resposta Certa Uma transferência de arquivos sendo realizada através de uma conexão de dados pode ser abortada através do envio de um comando de interrupção pela conexão de controle |
B) [pic 26] | Sua Resposta A conexão de controle utiliza ou se baseia no protocolo HTTP |
C) [pic 27] | É estabelecida uma conexão de controle para envio dos comandos, e uma conexão de dados é estabelecida para cada arquivo transferido. A conexão de controle utiliza o UDP
|
D) [pic 28] | As alternativas "b" e "c" estão corretas
|
8 - A respeito do DNSSEC podemos afirmar: |
A) [pic 29] | O DNSSEC são extensões do DNS que visam trazer segurança e confidencialidade nas consultas de nomes.
|
B) [pic 30] | Resposta Correta O DNSSEC provê integridade, autenticidade e a não existência de um nome. |
C) [pic 31] | O DNSSEC garante confidencialidade e proteção a ataques de negação de serviço, DoS.
|
D) [pic 32] | O DNSSEC utiliza tecnologia de criptografia com chaves assimétricas para prover confidencialidade das informações consultadas.
|
9 - São programas que podem ser utilizados por administradores e hackers para analisar o comportamento dos pacotes transmitidos em uma rede, capturar senhas e violar o conteúdo de mensagens de um programa de chat online, que normalmente utilizam as bibliotecas libpcap/Winpcap para capturar tráfego. |
A) [pic 33] | Resposta Correta Sniffers e Wireshark. |
B) [pic 34] | TCPDUMP e Messenger.
|
C) [pic 35] | Messenger e Sniffers
|
D) [pic 36] | Wireshark e Outlook.
|
10 - É correto afirmar a respeito do SSH: |
A) [pic 37] | O SSH é a sigla que representa a combinação SSL + HTTP.
|
B) [pic 38] | As versões SSH1 e SSH2 são compatíveis e a utilização de qualquer versão é recomendada, visto que o SSH1 não está obsoleto.
|
C) [pic 39] | O SSH só garante a encriptação dos dados trafegados se utilizado sobre SSL/TLS.
|
D) [pic 40] | Resposta Correta Nenhuma alternativa anterior está correta. |