Questões Sobre Protocolos de Redes - Informática - concurso
31) Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:
- A) I e II apenas.
- B) I e III apenas.
- C) II e III apenas.
- D) I, II e III.
A alternativa correta é letra C) II e III apenas.
Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:
I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.
II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.
III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.
Está correto o que se afirma em
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.
Analisando as afirmativas, temos que:
I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.
Errada: o cadeado informa o uso do protocolo HTTPS.
OpenSSH é um aplicativo que permite gerenciar computadores desktop e servidores a distância e através de um outro computador ou a partir de um smartphone. Utilizado para a plataforma Linux, tanto para máquinas clientes (que geram a conexão) como máquinas servidoras (que recebem as conexões através da linha de comandos).
II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.
Certa: o cadeado informa o uso do protocolo HTTPS, que utiliza a criptografia para evitar que os dados trafegados sejam obtidos por invasores.
III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.
Certa: HTTP (Hyper Text Transfer Protocol) é conhecido como o protocolo da navegação já que, através dele, é possível navegar pelas páginas da Internet, ou, num linguajar mais técnico, ele permite a transferência de arquivos em hipermídia.
SSL (Secure Socket Layer) é um protocolo usado em conjunto com outros (como o FTP e o HTTP, por exemplo) para implementar a criptografia nas informações que trafegam entre as máquinas que estão se comunicando, aumentando a segurança.
HTTPS é um protocolo que resulta do uso do HTTP em conjunto com o SSL, para que as informações transferidas entre as máquinas sejam criptografadas, e quando isto ocorre, é exibido o ícone de um cadeado fechado.
O protocolo TLS foi concebido como sucessor do SSL. Quando se trata de aplicações web utilizando um navegador, somente o servidor é autenticado, já que o usuário é quem precisa saber da autenticidade do servidor para compras on-line. Ainda assim, o TLS suporta o modo bilateral de conexão, no qual ambos os lados são autenticados e têm certeza de com quem estão "falando", e tal modo é chamado de autenticação mútua.
32) Dadas as alternativas abaixo, assinale a que descreve a real função dos protocolos apresentados.
- A) O protocolo de manutenção SMTP gerencia os componentes de rede, como gateways, servidores e hosts.
- B) O protocolo de manutenção SNMP gerencia os componentes de rede, como gateways, servidores e hosts.
- C) O protocolo de manutenção IMAP gerencia os componentes de rede, como gateways, servidores e hosts.
- D) O protocolo de manutenção POP3 gerencia os componentes de rede, como gateways, servidores e hosts.
A alternativa correta é letra B) O protocolo de manutenção SNMP gerencia os componentes de rede, como gateways, servidores e hosts.
Vamos analisar as alternativas:
a) O protocolo SMTP serve para envio de mensagens eletrônicas, não manutenção.
INCORRETA
b) O Protocolo Simples de Gerenciamento de Rede (SNMP - Simple Network Management Protocol) é um protocolo de camada de aplicação usado para gerenciar e monitorar dispositivos de rede e suas funções.
CORRETA
c) O protocolo IMAP serve para recebimento de mensagens eletrônicas, não manutenção.
INCORRETA
d) O protocolo POP3, assim como o IMAP, serve para recebimento de mensagens eletrônicas, não manutenção.
INCORRETA
Gabarito: Letra B
33) Considerando o cliente de e-mails Microsoft Outlook, aponte o número de porta padrão para o recebimento de mensagens POP3:
- A) 587
- B) 110
- C) 25
- D) 443
A alternativa correta é letra B) 110
Vamos analisar a questão:
a) A porta 587 é usada para envio de e-mails pelo protocolo SMTP.
INCORRETA
b) A porta 110 é usada para recebimento de e-mails pelo protocolo POP.
CORRETA
c) A porta 25 não é mais usada para envio de mensagens. Essa porta era muito usada para envio de mensagens indevidas por spammers e por esse motivo foi alterada para a porta 587 dando assim maior segurança. Atualmente ela é usada pelo protocolo SMTP somente para roteamento entre os servidores de mensagem.
INCORRETA
d) A porta 443 é usada para a navegação Web com criptografia pelo protocolo HTTPS.
INCORRETA
Gabarito: Letra B
34) Um Estagiário está habituado a realizar compras em sites de comércio eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites, como sabe que terá que informar senhas, números de cartão de crédito e dados bancários, observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados digitais para garantir segurança. Esse protocolo é o
- A) IMAPS.
- B) HTTPS.
- C) WWW.
- D) HTTP.
- E) IGMPS.
A alternativa correta é letra B) HTTPS.
Vamos analisar as alternativas:
a) O protocolo IMAPS é usado para receber mensagens eletrônicas e não navegar de forma segura.
INCORRETA
b) O protocolo HTTPS é o protocolo HTTP usado juntamente com o protocolo TLS para encriptação das mensagens trocadas, aumentando a segurança da navegação.
CORRETA
c) WWW não é um protocolo.
INCORRETA
d) O protocolo HTTP é usado para navegação mas não utiliza nenhum método de segurança para isso.
INCORRETA
e) Não existe um protocolo IGMPS.
INCORRETA
Gabarito: Letra B
35) Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecnologias, assinale a única alternativa INCORRETA.
- A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
- B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio eletrônico na Internet.
- C) A Intranet é uma rede de computadores privada dentro de uma organização.
- D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
- E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede mundial de computadores.
A alternativa correta é letra B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio eletrônico na Internet.
Vamos analisar as alternativas:
a) O protocolo FTP é um protocolo no esquema cliente-servidor que permite a transferência de um arquivo de uma máquina para outros computadores.
CORRETA
b) O HTTPS é um protocolo seguro para acessar páginas na Web.
INCORRETA
c) Intranet é uma rede interna utilizada dentro uma organização para oferecer serviços para os funcionários dessa empresa.
CORRETA
d) O padrão ou modelo TCP/IP é um conjunto de protocolos organizados em camadas onde uma camada inferior oferece um serviço para a camada imediatamente acima e, dessa forma, permite a comunicação entre dispositivos conectados numa rede.
CORRETA
e) É essa a função do protocolo IP, que é um protocolo da camada de rede e faz o roteamento dos pacotes entre as diferentes redes que estão conectadas entre si.
CORRETA
Gabarito: Letra B.
36) Há sites na Internet que são acessados por meio do protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.
- A) Tornar mais rápida a navegação pelo site.
- B) Bloquear as janelas pop-up.
- C) Garantir que o navegador apresente uma única página por aba.
- D) Fazer com que os dados sejam transmitidos de forma criptografada.
A alternativa correta é letra D) Fazer com que os dados sejam transmitidos de forma criptografada.
Vamos analisar as alternativas:
a) Não existe um protocolo que torne a navegação mais rápida, usamos o http ou o https onde a única diferença entre os dois é a segurança oferecida.
INCORRETA
b) Pra isso devemos usar um adblock ou um bloqueador de pop-up.
INCORRETA
c) Idem letra B.
INCORRETA
d) Essa é a função do HTTPS, garantir a segurança criptografando as conexões.
CORRETA
Gabarito: Letra D
37) O TCP/IP é a junção do protocolo TCP e do protocolo IP, ambos constituem a base do funcionamento da Internet. Considere as afirmativas a seguir sobre os dois protocolos.
- A) I, II, III e IV.
- B) I, II e IV, apenas.
- C) I, III e IV, apenas.
- D) I, II e III, apenas.
- E) III e IV, apenas.
A alternativa correta é letra C) I, III e IV, apenas.
Vamos analisar as alternativas:
I- O TCP é um protocolo orientado à conexão, conhecido como 3-way handshake, confiável e que possui checagem de erro na entrega dos pacotes. Ele é usado quando se quer criar enviar uma mensagem com segurança e garantia de entrega dos dados sem tanta preocupação com a velocidade como no caso de transmissões HTTP, por exemplo.
CORRETA
II- O protocolo IP não é confiável, ele fornece uma entrega baseada no melhor esforço, ou seja, ele é enviado o mais rapidamente possível sem a preocupação se seus dados foram corrompidos ou perdidos no caminho. Inclusive, o protocolo IP não possui capacidade alguma de gerenciamento e recuperação de seus pacotes que se perderam ou corromperam.
INCORRETA
III- O protocolo TCP, de fato, é responsável pelo transporte das mensagens estando, inclusive, na camada de transporte do modelo TCP/IP. É a camada de transporte a responsável por fazer uma transferência de informações entre uma máquina e outra independente da aplicação, topologia, arquitetura de rede ou configuração física utilizada.
CORRETA
IV- É o protocolo IP quem faz o endereçamento dos pacotes e faz o roteamento dos mesmos pelas redes. Ele é o endereço lógico de todo dispositivo conectado à Internet e o responsável por identificar, logicamente, cada um desses dispsositivos.
CORRETA
Logo, estão corretas as alternativas I, III e IV.
Gabarito: Letra C
38) Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o
- A) WEP.
- B) WPA.
- C) WPA2.
- D) WPS.
- E) WiFi.
A alternativa correta é letra C) WPA2.
Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o
a) WEP.
b) WPA.
c) WPA2.
d) WPS.
e) WiFi.
Vamos começar descartando as alternativas D e E, já que:
WPS (Wi-fi Simple Config) não é um protocolo de segurança, mas um recurso que oferece uma forma simples de autenticação para redes wireless: o roteador inclui um PIN de 8 dígitos, geralmente informado em uma etiqueta na parte inferior, permitindo a conexão de qualquer cliente onde este PIN seja informado. Já roteadores que oferecem também um botão de conexão, que deve ser pressionado no roteador para autorizar a conexão de um novo cliente. A ideia do WPS é que este é um padrão de segurança aceitável para uma rede doméstica, já que se alguém tem acesso físico ao roteador, para ver o PIN ou pressionar o botão, ele provavelmente está autorizado a acessar a rede de qualquer forma.
Wi-fi (wireless fidelity - rede sem fio) não é um protocolo de segurança: é o nome dado a uma rede que dispensa a utilização de cabos.
Com relação às siglas mencionadas nas demais alternativas, temos que:
WEP (Wired Equivalent Privacy) foi criado em 1999. É compatível com praticamente todos os dispositivos wifi disponíveis no mercado. Pela tradução, este protocolo pretende dar a uma rede sem fio a mesma segurança que se observa em uma rede LAN cabeada. Na verdade, o padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Utiliza a mesma chave para criptografar e descriptografar os pacotes. Ter a mesma chave para criptografar e autenticar é considerado um risco de segurança.
WPA (Wi-Fi Protected Access) é um protocolo para redes sem fio, que consiste em uma melhoria em relação ao WEP. O WPA surgiu de um esforço conjunto de membros da Wi-FI Alliance (WFA) e membros do IEEE (Institute of Electrical and Electronic Engineers) com o objetivo de aumentar o nível de segurança das redes sem fio no ano de 2003, para resolver problemas de vulnerabilidade encontrados no WEP. Foi substituído pelo WPA2, descrito a seguir.
O protocolo de segurança 802.11i ou WPA2 (Wireless Protected Access) é um conjunto de especificações de segurança usado em autenticação para redes sem fio, que substitui o WPA, que utiliza protocolo AES (Advanced Encryption Standard), proporcionando alto grau de segurança e tornando redes wi-fi mais confiáveis. O AES é um sistema de criptografia bastante seguro, baseado na utilização das chaves com 128 a 256 bits. Trata-se da forma mais segura de autenticação entre as citadas.
Assim sendo, A RESPOSTA É A LETRA C.
39) A exploração da internet exige o uso de inúmeros protocolos, dentre os quais o protocolo FTP.
- A) transferir arquivos entre cliente e servidor.
- B) confirmar a identidade de um servidor.
- C) prover serviço de datagrama não confiável.
- D) manipular caixas postais remotas como se fossem locais.
- E) gerenciar correio eletrônico.
A alternativa correta é letra A) transferir arquivos entre cliente e servidor.
Vamos analisar as alternativas:
a) A função do protocolo FTP é enviar arquivos entre clientes e servidores na Internet.
CORRETA
b) Essa é a função do protocolo SSL.
INCORRETA
c) Esse serviço é oferecido pelo protocolo IP em conjunto com o protocolo UDP.
INCORRETA
d) Essa é a função do protocolo IMAP.
INCORRETA
e) O protocolo SMTP gerencia o envio de mensagens do correio eletrônico.
INCORRETA
Gabarito: Letra A
40) Utilizando o FTP através de linha de comando (CLI), indique o comando que você deve utilizar para se conectar a um servidor de FTP depois de iniciar o cliente.
- A) connect, seguido pelo endereço do servidor.
- B) login, seguido pelo endereço do servidor.
- C) logon, seguido pelo endereço do servidor.
- D) open, seguido pelo endereço do servidor.
- E) server, seguido pelo endereço do servidor.
A alternativa correta é letra D) open, seguido pelo endereço do servidor.
Utilizando o FTP através de linha de comando (CLI), indique o comando que você deve utilizar para se conectar a um servidor de FTP depois de iniciar o cliente.
a) connect, seguido pelo endereço do servidor.
b) login, seguido pelo endereço do servidor.
c) logon, seguido pelo endereço do servidor.
d) open, seguido pelo endereço do servidor.
e) server, seguido pelo endereço do servidor.
Analisando as alternativas, temos que:
A – connect, seguido pelo endereço do servidor.
Errada: este não é comando FTP.
B – login, seguido pelo endereço do servidor.
Errada: este não é comando FTP.
C – logon, seguido pelo endereço do servidor.
Errada: este não é comando FTP.
D – open, seguido pelo endereço do servidor.
Certa: este comando inicia sessão com o ftp do servidor remoto, cujo endereço será fornecido. Após este comando é estabelecida uma conexão TCP entre o processo FTP cliente e o servidor. Posteriormente o usuário deverá fornecer sua identificação e senha.
E – server, seguido pelo endereço do servidor.
Errada: este não é comando FTP.
Assim sendo, A RESPOSTA É A LETRA D.