Prévia do material em texto
PERGUNTA 1 1. Para que exista a comunicação entre um servidor e um cliente, ou seja, uma requisição correta entre servidor e serviço, um “padrão de comunicação” deve ser realizado para que possa ser estabelecido um diálogo entre ambos. A seguir, seguem algumas assertivas com relação ao tema: I. Um conjunto de endereço IP ou hostname mais um número de porta são conhecidos como endereço de socket. II. O protocolo HTTP (Hypertext Transfer Protocol) seguido de dois pontos e barra, seguido do endereço IP ou nome do host com dois pontos e porta, identifica um servidor e seu respectivo serviço. III. As APIs (Application Program Interface) são utilizadas pelos desenvolvedores de software e funcionam como uma “ponte” que conecta as aplicações cliente-servidor por meio da rede. A seguir, assinale a alternativa correta: As afirmativas I, II e III são falsas. As afirmativas I e III são verdadeiras, e a II é falsa As afirmativas I, II e III são verdadeiras. As afirmativas I e II são verdadeiras, e a III é falsa. As afirmativas II e III são verdadeiras, e a I é falsa 1 pontos PERGUNTA 2 1. O protocolo UDP (User Datagram Protocol) é da camada de transporte e possui a marca de não ser orientado à conexão, ou seja, não existe uma checagem para verificar se o pacote foi recebido por cliente ou servidor. Sendo assim, analisando as características da comunicação via socket UDP, para quais aplicações a seguir ele se encaixaria como um protocolo viável de comunicação? Examine as afirmativas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Transmissão de vídeo via Youtube. ( ) Transmissão de correio eletrônico via algum aplicativo de e-mail, como Outlook. ( ) Chamada de voz via Skype. ( ) Transmissão de dados por meio de algum sistema de gestão da empresa. Assinale, a seguir, a alternativa que apresenta a sequência correta: F, V, F, V. V, F, V, F. V, V, F, V. V, V, F, F. F, F, V, V. 1 pontos PERGUNTA 3 1. Baseando-se no funcionamento do firewall e levando em consideração sua “localização” no ambiente da rede de uma corporação, observe o esquema apresentado na figura a seguir: Figura: Esquema de funcionamento do firewall Fonte: Bruno Pedrozo / Wikimedia Commons. Considere as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) O firewall filtra e barra pacotes entre duas LANs. ( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e a WAN (ambiente da internet). ( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e todo o ambiente externo da empresa, podendo ser uma MAN/WAN. ( ) O firewall filtra e barra pacotes entre duas WANs (ambiente de internet). Assinale, a seguir, a alternativa que corresponde à sequência correta: F, F, V, V. V, V, F, F. F, V, V, F. F, V, F, V. V, F, V, F. 1 pontos PERGUNTA 4 1. Os sockets TCP contêm algumas funções de uso básicas para a realização da troca de informações entre cliente-servidor, como pode ser observado na figura a seguir: Figura : Troca de informações via sockets TCP Fonte: Inkscape / Wikimedia Commons. Assinale, a seguir, a alternativa correta com relação às funções de uso dos sockets: Send é uma função tanto do cliente quanto do servidor, porém é unidirecional entre ambos, ou seja, quando um envia, o outro espera e recebe. Close é uma função somente do cliente, para finalizar uma conexão. Listen é uma função tanto de cliente quando do servidor. Listen e Accept são funções exclusivas do lado do servidor, as quais servem para preparar o socket para uso do servidor e para aceitar uma nova conexão, respectivamente. Connect é uma função do servidor para conectar a uma conexão remota. 1 pontos PERGUNTA 5 1. O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem atuar tanto entre a rede local e a internet como também internamente na rede local. Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise: I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de destino, protocolo utilizado e números de portas. II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede. III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é necessária a integração com uma aplicação antivírus. A seguir, assinale a alternativa correta: As afirmações I e III são verdadeiras, e a II é falsa As afirmações I, II e III são falsas. As afirmações II e III são verdadeiras, e a I é falsa As afirmações I e II são verdadeiras, e a III é falsa. As afirmações I, II e III são verdadeiras. 1 pontos PERGUNTA 6 1. Os APIs são rotinas que possuem um padrão de programação para realizar a comunicação entre aplicativos por meio de uma rede de dados. A seguir, vemos um pedaço de código API com sockets no cliente e no servidor: Figura: Exemplo de codificação de sockets (API) Fonte: CSIS (s./d., on-line). CSIS. Pace University. [s./d.]. Disponível em: <http://csis.pace.edu/~marchese/CS865/Lectures/Liu4/sockets_files/image013.jpg>. Acesso em: 15 abr. 2019. Assinale, a seguir, a alternativa correta com relação às APIs: As APIs são utilizadas somente no lado do servidor, com a codificação escrita tanto para o servidor quanto para o cliente. As APIs seguem sempre um modelo na sua codificação, independentemente da linguagem de programação. As APIs são escritas somente em uma linguagem de programação específica, na linguagem JAVA. As APIs são utilizadas tanto no cliente quanto no servidor. Porém, são mais utilizadas nos clientes, por conta da facilidade de implementação em softwares clientes. As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações. 1 pontos PERGUNTA 7 1. Nos dias atuais, o tema sobre segurança da informação é bastante discutido. A informação para uma empresa é o seu maior patrimônio, ou seja, seu maior bem. Tratar esse assunto com seriedade e prioridade está se tornando quase que obrigatório no tocante aos investimentos que devem ser desprendidos aos setores de TI. Baseando-se nessa linha de raciocínio, quais seriam as ações mais corretas a serem tomadas em relação ao tema? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Investir em mecanismos de segurança da informação, como firewall, e manter o corpo de funcionários de TI sempre atualizado com relação ao tema. ( ) Investir em mecanismos de segurança da informação, como firewall, é basicamente o suficiente para manter o ambiente de rede seguro. ( ) Investir em mecanismos de segurança da informação e conscientizar os usuários na utilização correta da rede de computadores (investir em conscientização). ( ) Investir somente na conscientização, ou seja, na utilização correta da rede, o que já é suficiente para manter o ambiente seguro. Assinale, a seguir, a alternativa que corresponde à sequência correta: F, V, F, V. F, F, V, V. V, V, F, F. V, F, V, F. F, F, V, F. 1 pontos PERGUNTA 8 1. No tocante aos elementos de comunicação do modelo cliente-servidor, para que exista a troca de dados entre o cliente e o servidor, uma infraestrutura de rede deve estar em funcionamento. Diante disso, veja a figura a seguir: Figura: Exemplo de um modelo cliente-servidor Fonte: lucadp / 123RF. Ao analisar a figura, assinale, a seguir, a alternativa correta no que se refere à infraestrutura de rede do modelo estudado: Para que exista a comunicação entre cliente e servidor, é necessário que eles estejam, necessariamente, em uma WAN. Para que exista a comunicação entre cliente e servidor, é necessário que eles estejam somente em uma LAN. A comunicação entre cliente e servidor deve ser realizada de LAN para LAN,ou seja, de uma rede local para outra rede local, diretamente. A comunicação entre cliente e servidor deve ser realizada de modo direto, ou seja, com um cabo de rede interligando um computador-cliente e um computador-servidor. Para que exista a comunicação entre o cliente e servidor, é necessária uma rede LAN, MAN ou WAN (internet), independentemente da distância entre eles. 1 pontos PERGUNTA 9 1. Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação, tanto em redes quanto em linguagens de programação, e possui uma capacidade apurada para obter conhecimento de forma rápida. De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a alternativa correta: Hackers são pessoas que trabalham somente para o lado do mal, com intuito, somente, de invadir redes de computadores para aplicar golpes e lançar vírus. Hackers possuem ótimos conhecimentos em segurança da informação e são profissionais que trabalham para corrigir falhas em sistema de rede nas corporações. Hackers são pessoas que trabalham somente invadindo as redes das corporações para explorarem vulnerabilidades. Geralmente, são funcionários das empresas de segurança de dados. Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus. Hackers são pessoas que trabalham somente com o propósito de invadir redes de computadores para analisar as vulnerabilidades e mostrá-las para as empresas de segurança ou sistemas. 1 pontos PERGUNTA 10 1. Existem diversos tipos de protocolos rodando atualmente em uma rede de comunicação. Alguns, especificamente, possuem a função de transportar um pacote, ou seja, um “pedaço da informação” de um lado para outro; já outros resolvem números em nomes para facilitar o acesso aos serviços, por exemplo. Seguindo essa linha e baseando-se nos estudos realizados, quais das possibilidades a seguir representam protocolos de comunicação? Observe e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) TCP, IP, API, LAN. ( ) DNS, TCP, API, WAN. ( ) TCP, UDP, DNS, IP. ( ) WAN, LAN, TCP, DNS. Assinale, a seguir, a alternativa que corresponde à sequência correta: F, F, V, F. V, V, F, F. V, F, V, F. F, V, F, V. F, F, V, V. 1 pontos