Questões

Total de Questões Encontradas: 25

Toda aplicação de rede utiliza um protocolo da camada de aplicação e um respectivo protocolo da camada de transporte. O desenvolvedor define qual protocolo será utilizado por sua aplicação. Sobre as aplicações, o protocolo da camada de aplicação e o respectivo protocolo de transporte adjacente, analise as afirmativas.

I. O correio eletrônico utiliza SMTP e TCP.
II. O servidor de arquivo remoto utiliza NFS e TCP.
III. O gerenciamento de rede utiliza ICMP e UDP.
IV. A tradução de nome utiliza DNS e TCP.

Está(ão) correta(s) apenas a(s) afirmativa(s) 
A
I.   
B
I e II.   
C
I e IV.  
D
II e III.  
E
III e IV. 
Assim como o HTTP, o FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é um protocolo utilizado na web para transferência de arquivos, tanto para download (quando o usuário baixa um arquivo da Internet) ou upload (quando o usuário envia um arquivo para a grande rede). Sua porta padrão é de nº 21 e funciona com requisição e respostas, as quais possuem códigos e frases de estado, no estabelecimento de uma conexão. Sobre esses códigos e frases de estado, assinale a alternativa INCORRETA. 
A
452 – Error writing file.      
B
505 – Moved Permanently.     
C
425 – Can’t open data connection. 
D
331 – Username OK, password required. 
E
125 – Data connection already open; transfer starting. 
Na Camada de Transporte, do modelo de camadas TCP/IP, dois protocolos se destacam e são muito importantes, atualmente, para a Internet: TCP e UDP. Várias aplicações utilizam um ou outro para trafegarem dados pela rede, entretanto, algumas aplicações toleram a perda de dados, e outras não. Sobre a perda de dados, relacione adequadamente as colunas.
Imagem da Questão
A sequência está correta em 
A
1, 1, 2, 1, 1, 1, 2.  
B
1, 2, 2, 1, 1, 1, 2. 
C
2, 1, 2, 2, 1, 1, 1.  
D
2, 2, 1, 2, 2, 2, 1.  
E
2, 2, 2, 1, 1, 2, 1.
Os sistemas de banco de dados possuem tanto desvantagens quanto vantagens. Assinale a alternativa que apresenta uma vantagem do modelo de dados Orientado a Objetos. 
A
Conformidade a padrões. 
B
Eficiente em relacionamentos 1:M. 
C
Representação visual que inclui conteúdo semântico. 
D
Relacionamento pai/filho que promove integridade dos dados. 
E
Modelagem visual resultando em excelente simplicidade conceitual. 
O estabelecimento do ISMS, a implementação e operação do ISMS, a monitoração e revisão do ISMS, a manutenção e melhoria do ISMS, além dos requisitos de documentação, são subáreas do sistema de gestão da segurança da informação. Cada uma dessas subáreas tem características distintas. Com base na subárea implementação do ISMS, assinale a alternativa correta. 
A
Analisar e avaliar riscos. 
B
Aplicar lições aprendidas. 
C
Gerenciar a operação do ISMS. 
D
Descrever a eficácia dos controles. 
E
Conduzir auditorias internas do ISMS em intervalos planejados. 
O HTTP (Hypertext Transfer Protocolo – Protocolo de Transferência de Hipertexto) é o protocolo padrão para acesso às páginas web sendo executado em dois programas: cliente e servidor. Utiliza duas formas de conexões: persistente e não persistente. Relacione adequadamente as formas de conexão aos respectivos problemas. 

1. Conexão persistente.
2. Conexão não persistente.

(     ) Requer 2 RTTs por objeto.
(     ) Servidor deixa a conexão aberta depois de enviar a resposta.
(     ) Mensagens HTTP seguintes entre cliente/servidor enviadas pela conexão aberta.
(     ) Overhead do SO para cada conexão TCP.
(     ) No mínimo, um RTT para todos os objetos referenciados.
(     ) Cliente envia requisições assim que encontra um objeto referenciado.
(     ) Navegadores geralmente abrem conexões TCP paralelas para buscar objetos referenciados.

A sequência está correta em
A
1, 1, 2, 2, 2, 1, 2. 
B
1, 2, 2, 1, 2, 2, 1.  
C
2, 1, 1, 2, 1, 1, 2. 
D
2, 2, 1, 1, 1, 2, 1. 
E
2, 2, 1, 1, 2, 1, 1. 
A norma ISO/IEC 27001 adota o PDCA (Plan-Do-Check-Act – Planejar, Executar, Verificar e Agir), também conhecido como ciclo de Deming, que é aplicado na estrutura de todos os processos de ISMS (Information Security Management System – Sistema de Gerenciamento de Segurança da Informação). Em termos operacionais, a norma divide-se em cinco grandes seções. Acerca dessas seções, assinale a alternativa INCORRETA. 
A
Controle do ISMS.      
B
Revisão do ISMS pela administração. 
C
Melhoria do ISMS.      
D
Responsabilidade da administração do ISMS. 
E
Auditorias internas do ISMS. 
O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem faz isso são os spammers, que abusam dos usuários de computador enviando mensagens para diversos países, gratuita e anonimamente. O protocolo responsável pelo envio de e-mails é o SMTP, na porta 25. Entretanto, no site Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, http://www.cert.br/, há uma recomendação para que se faça a troca da porta do envio de e-mails para evitar a proliferação de spams no Brasil. Assinale a alternativa que apresenta corretamente a porta a ser configurada para o envio de e-mails. 
A
110.   
B
120.   
C
567.   
D
587.   
E
787.
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS. 
A
É capaz de detectar não só ataques, mas, também, as tentativas de ataque que não tiveram resultado. 
B
Gera poucos “falsos positivos”, ou seja, os administradores recebem poucos alarmes falsos de ataques. 
C
Pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP. 
D
Com ele funcionando é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento. 
E
Os ataques podem ser detectados e identificados em tempo real e o usuário pode determinar rapidamente o tipo de resposta apropriado. 
Assinale a alternativa que apresenta uma DESVANTAGEM do modelo hierárquico e não dos modelos de bancos de dados. 
A
Exige uma ampla aprendizagem. 
B
Não há linguagem de manipulação de dados. 
C
Trata-se de um sistema navegacional complexo. 
D
Alterações estruturais exigem alterações em todos os aplicativos. 
E
Não há linguagem de definição ou manipulação de dados no SGBD. 
Página 1 de 3