Você está na página 1de 3

Considere que a rede de uma empresa usar os protocolos TCP/IP para facilitar o acesso do pblico s informaes dessa empresa

a partir de mquinas conectadas Internet.


Considere ainda que, ao serem descritos os protocolos que sero usados na rede, alguns erros foram cometidos. As descries esto apresentadas nos itens a seguir. D
No nvel mais amplo, podem-se distinguir mecanismos de controle de congestionamento conforme a camada de rede oferea ou no assistncia explcita camada de
transporte com finalidade de controle de congestionamento. A respeito desse tema, avalie as asseres que se seguem e a relao proposta entre elas. O protocolo de controle
de transmisso (TCP) deve necessariamente adotar o mtodo no assistido, no qual a camada de rede no fornece nenhum suporte explcito camada de transporte com a
finalidade de controle de congestionamento. PORQUE A camada de rede Internet Protocol (IP) no fornece realimentao de informaes aos sistemas finais quanto ao
congestionamento da rede. As duas asseres so proposies verdadeiras, e a segunda uma justificativa correta da primeira.
No projeto de uma rede de computadores, o gerente do sistema deve ser capaz de depurar problemas, controlar o roteamento e localizar dispositivos que apresentam
comportamento fora da especificao... Uma das ferramentas utilizadas para suportar essas aes o protocolo de gerncia de redes. Considerando a utilizao do protocolo
SNMP (Simple Network Management Protocol), verso 3, avalie as afirmaes que se seguem. I. A MIB (Management Information Base) padro (mib-II) contm
informaes que permitem aplicao gerente recuperar a tabela de rotas de um dispositvo IP, possibilitando a descoberta de erros de roteamento. III. Qualquer
dispositivo gerenciado via SNMP pode fornecer dados sobre erros e trfego de suas interfaces, permitindo o acompanhamento de problemas e o monitoramento de
desempenho das mesmas.
O SNMP (Simple Network Management Protocol) o protocolo padro de gerenciamento de redes TCP/IP. O SNMP: distribui todas as suas operaes em um
modelo de buscar (get), armazenar (set) e notificar (trap), em vez de definir um grande conjunto de comandos. As demais operaes do SNMP so definidas como
resultados das duas primeiras operaes.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam algoritmos criptogrficos para, entre outros objetivos, fornecer recursos de
segurana aos protocolos comumente utilizados na Internet, originalmente concebidos sem a preocupao com a segurana nos processos de autenticao e/ou transferncia
de dados. Observada a pilha de protocolos TCP/IP, esses protocolos atuam entre a camada de aplicao e a camada de transporte.
Os aspectos funcionais para o gerenciamento de redes foram organizados pela ISO (International organization for Standardization) em cinco reas principais,
compondo um modelo denominado FCAPS (acrnimo formado pelas iniciais em ingls de cada rea funcional: Fault, Configuration, Accounting, Performance e Security).
Considerando o modelo FCAPS, analise as afirmaes que se seguem. I. Na gerncia de segurana so abordados aspectos relacionados ao acesso rede e ao uso
incorreto por parte de seus usurios. II. A gerncia de desempenho aborda a responsabilidade pela medio e disponibilizao das informaes sobre aspectos de
desempenho dos servios de rede. Esses dados so utilizados para a anlise de tendncias e para garantir que a rede opere em conformidade com a qualidade de
servio acordado com os usurios. V. O objetivo da gerncia de falhas registrar, detectar e reagir s condies de falha da rede.
As camadas de apresentao e sesso do modelo de referncia ISO/OSI no existem no modelo de referncia TCP/IP. Considere um programa de computador que
utiliza comunicao TCP/IP e precisa implementar funes dessas camadas. Nesse caso, a implementao dever ser realizada para ativar na camada de aplicao, para
codificar/decodificar caracteres entre plataformas heterogneas e reiniciar uma transferncia de dados a partir do ponto em que ela foi interrompida.
Um firewall de uma corporao possui duas interfaces de rede. A interface externa est conectada Internet e est associada a um nico IP real, e a interface interna
est conectada rede corporativa e est associada a um nico endereo IP privado (RFC 1918). A NAT (Network Address Translation) j est configurada corretamente
nesse firewall para ser realizada no momento em que o pacote passa pela interface externa, permitindo que os hosts da rede interna possam estabelecer conexes com hosts da
Internet. Contudo, para que os usurios da corporao possam acessar a Internet, o filtro de pacotes ainda precisa liberar a sada de pacotes. O filtro de pacotes j est
configurado para bloquear todo o trfego (entrada e sada) para/da interface externa e todo o trfego (entrada e sada) para/da interface interna est liberado. Considere que
esse firewall sempre executa as regras de NAT antes das regras de filtragem de pacotes (ex: OpenBSD Packet Filter) e que seu filtro de pacotes capaz de realizar a inspeo
de estados (stateful inspection). Para que esse firewall permita que todos os hosts da rede interna possam conectar-se Internet, deve-se incluir regras que liberam a sada na
interface externa. O endereo IP de origem utilizado para escrever essas regras deve ser o endereo real da interface externa do firewall.
As medidas de segurana de rede so necessrias para proteger os dados durante sua transmisso e para garantir que as transmisses de dados sejam autnticas. So
desejveis em uma comunicao segura as propriedades de privacidade, integridade, disponibilidade e autenticidade. O protocolo LDAP (Lightweight Directory Access
Protocol) um padro aberto que proporciona, de forma flexvel, o gerenciamento de grandes volumes de informaes de usurios, definindo um mtodo-padro de acesso e
atualizao de informaes dentro de um diretrio. J o protocolo RADIUS (Remote Authentication Dial-in User Service) capaz de centralizar e facilitar a administrao
dessas informaes. Esses protocolos procuram garantir as propriedades de uma comunicao segura. A respeito desses protocolos, avalie as afirmaes que se seguem. I. As
mensagens entre um cliente e um servidor RADIUS so criptografadas por meio do uso de um segredo compartilhado, o qual nunca enviado pela rede. A
arquitetura RADIUS utiliza o conceito de chaves simtricas. III. O protocolo LDAP um protocolo destinado comunicao entre servidores e clientes LDAP.
Servidores LDAP armazenam informao em diretrios no formato hierrquico. O modelo de segurana do LDAP composto por um protocolo que criptografa a
comunicao entre o cliente e oservidor e por um mtodo de autenticao seguro entre o cliente e o servidor.
Os protocolos da camada de aplicao que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexes, fazem uso de portas especficas por
padro. Alm disso, o funcionamento destes protocolos pode variar no estabelecimento e manuteno dessas conexes, bem como na troca de dados entre cliente e servidor.
Considerando o funcionamento desses protocolos, analise as afirmaes que se seguem. II. O protocolo FTP utiliza, por padro, para conexo do cliente ao servidor, a
porta 21/TCP. Aps o estabelecimento de conexes FTP, alm da porta 21/TCP, utilizada para o controle da conexo, as portas TCP utilizadas para a troca de
dados entre cliente e servidor podem variar de acordo com o modo configurado no servidor (ativo ou passivo).
Um arquivo confidencial precisa ser enviado de uma empresa A para uma empresa B por meio da Internet. Existe uma preocupao com a possibilidade de
interceptao e alterao do documento durante a sua transmisso. Para reduzir a possibilidade de que um hacker tenha acesso ao contedo da mensagem, foi adotado um
procedimento de criptografia de chave pblica e assinatura digital. Considerando a utilizao dessas tecnologias para a codificao dos dados, avalie as afirmaes que se
seguem. I. Para o procedimento de cifragem do documento, utilizada a chave pblica do destinatrio. IV. Para o procedimento de verificao da assinatura digital
do documento, utilizada a chave pblica do remetente.
A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informao: um, na parte superior, e outro, na parte inferior da figura. O bloco
superior mostra uma lista de pacotes capturados, um por linha, com as seguintes colunas: numerao do pacote capturado (No.), momento da captura do pacote (Time),
endereo de origem (Source), endereo de destino (Destination), protocolo (Protocol) e algumas informaes adicionais (Info). O bloco inferior mostra o detalhamento do
pacote no 7, selecionado na lista de pacotes capturados. Considerando que os pacotes capturados so relativos a uma conexo entre um cliente (endereo IP 192.168.1.8) e
um servidor (endereo IP 209.85.193.104), analise as afirmaes que se seguem. I - O pacote selecionado faz parte do processo de abertura de uma conexo TCP (threeway handshake). II - A conexo aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada. III - O servidor aceitou o pedido de
conexo do cliente, e o tamanho do cabealho do seu segmento de resposta indica a presena de opes no cabealho TCP. IV - O cliente usou a conexo TCP aberta
na porta de origem 50059 para buscar um objeto no servidor.
Quando um usurio acessa pginas Web na Internet, a partir de um navegador padro, a resoluo do nome das mquinas que hospedam as pginas de interesse
realizada tipicamente por meio de (D) consulta a um servidor DNS que, de forma recursiva e/ou iterativa, consulta outros servidores DNS da Internet at o nome de
interesse ser resolvido
Existem muitas vulnerabilidades nos protocolos e servios da Internet. Boa parte delas existe porque segurana no era um requisito quando a Internet foi projetada e
desenvolvida, nas dcadas de 1960 e 1970, como um projeto de pesquisa do departamento de defesa norte-americano. Para remediar problemas de projeto, novos protocolos e
servios foram propostos em adio ou substituio aos originalmente concebidos. Sobre vulnerabilidades existentes em protocolos e servios TCP/IP e solues propostas,
considere as afirmaes que se seguem. I - O envenenamento de cache do DNS (DNS cache poisoning) consiste em introduzir dados incorretos no servidor DNS para
forar uma resposta errada a uma consulta DNS, como forma de induzir o requerente a acessar um falso endereo IP, possivelmente de um atacante. II - Ataques
de negao de servio no tencionam ganhar acesso rede, mas tornar inacessvel ou reduzir a qualidade de um servio pelo esgotamento ou limitao e recursos.
III - O DNSSEC uma extenso de segurana pro tada para proteger o DNS de certos ataques, que prov, entre outras funes, autenticao da origem e
integridade dos dados do DNS, mas no garante a confidencialidade nem protege contra ataques de negao de servio.
Na fase de anlise dos objetivos e restries tcnicas do projeto de uma rede local para o novo escritrio de uma grande empresa, os seguintes requisitos foram
levantados: deseja-se redundncia de caminhos entre os comutadores (switches); cada setor dever ter uma sub-rede IP, e a mudana de computadores entre setores ser
freqente; alguns departamentos tero autonomia para definir nomes de subdomnios; deseja-se realizar a monitorao de trfego de enlaces locais a partir de um nico
lugar central; a rede precisar de proteo contra ameaas externas; a monitorao de URL externas visitadas ser importante (mas sem proibies); ataques internos
rede devero ser monitorados e identificados. Que conjunto de equipamentos, protocolos e aplicaes poder ser empregado para satisfazer todos os requisitos acima
apresentados? (A) Firewall, Proxy, Comutadores com suporte a SNMP, STP, DNS com delegao de zona, IDS, DHCP
Para um mesmo nmero de instncias de objetos de interesse, mensagens GetBulk do SNMPv2, em comparao a mensagens GetNext, geram um menor nmero de
bytes trocados entre estaes de gerenciamento e dispositivos gerenciados. Explicam essa reduo as razes que se seguem. II - Um menor nmero de mensagens de
solicitao e resposta gerado com o uso de mensagens GetBulk do que com mensagens GetNext.

Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usurio, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informao
disponvel em computadores. Este processo designado para proteo contra atividades fraudulentas no logon. O texto acima trata do conceito de: autenticao.
No que diz respeito segurana em redes e na internet, um termo definido como a falsificao do endereo de retorno em um e-mail para que a mensagem parea vir
de algum que no seja o verdadeiro remetente. Essa forma no um vrus, mas uma maneira que os autores do vrus utilizam para esconder suas identidades enquanto
enviam vrus. Esse termo conhecido por: a) Spoofing
Os firewalls so equipamentos utilizados para segurana de redes de computadores. Instalados em pontos chave de troca de trfego da rede, podem permitir ou bloquear
determinados tipos de acesso a informaes que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a
alternativa que apresenta uma ao prpria de ser realizada por um firewall. e) filtro de pacotes individuais de uma conexo.
Considere o seguinte: I) um usurio ou grupo de usurios pode estar abusando dos seus privilgios de acesso e sobrecarregando a rede custa dos outros usurios; II) os
usurios podem estar usando ineficazmente a rede, e o gerente de rede pode ajudar na alterao dos procedimentos para melhorar o desempenho; III) o gerente de rede estar
em uma posio melhor para planejar o crescimento da rede, se a atividade de usurio for conhecida em detalhes suficientes. Os itens acima descritos esto relacionados ao
gerenciamento: a) configurao
O padro TCP/IP para gerenciamento de rede o Simple Network Management Protocol (SNMP). Na estrutura de gerenciamento, MIB constitui uma sigla que se
refere a: c) banco de dados virtual que contm as informaes coletadas no gerenciamento
Na transmisso multimdia, o jitter uma das medidas de desempenho mais utilizada. Assinale a alternativa que corresponde a correta definio deste parmetro. d)
Tempo que mede a variao estatstica do atraso da entrega entre os sucessivos pacotes de dados.
Uma das formas de resolver o problema de transmisso de aplicaes multimdia configurar os roteadores com classes de servio com regras de encaminhamento
correspondentes. Desta forma, cada pacote que chega a um roteador marcado com a classe que pertence, definindo o tratamento que o pacote receber em cada roteador de
um determinado domnio administrativo. Essa filosofia denominada: b) Servios diferenciados
O cliente DNS faz solicitao a um servidor DNS utilizando o nome completo do host, como, por exemplo, www.xyz.com, O servidor DNS responde ao cliente o
endereo IP do host ou uma resposta ao cliente contendo o endereo IP de outro servidor DNS que o servidor local acredita que possa responder consulta do cliente. Tratase
da resoluo de nome DNS do tipo: b) iterativa
O administrador da rede do Centro de Processamento de Dados de uma empresa informou que o servidor de SMTP parou de funcionar. Para os usurios que utilizam
esse servidor, isto significa que enquanto o problema persistir, d) os servios de recebimento e envio de e-mails ficam prejudicados.
O servio de envio de correio eletrnico (e-mail) da Internet utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para troca de mensagens nas comunicaes de
clientes para servidores e de servidores para outros servidores. Aps o recebimento e armazenamento das mensagens nas caixas postais dos usurios, os computadores
clientes utilizam o(s) seguinte(s) protocolo(s) para leitura das mensagens eletrnicas nos servidores de e-mail: c) POP ou IMAP.
O protocolo FTP, cujo objetivo principal a transferncia de arquivos entre hospedeiros remotos na Internet, tem como caracterstica utilizar o protocolo b) TCP para
transportar as informaes de comandos de controle e informaes de dados em conexes TCP diferentes.
Configurar o servio de FTP em modo passivo (passive mode) permite, ao administrador do sistema aumentar o nvel de segurana da transferncia do arquivo. Quando
o modo passivo usado, o FTP: a) Utiliza portas altas (acima de 1024) no processo servidor
Uma dificuldade para o desenvolvimento de aplicaes web o fato do protocolo HTTP no manter estado. Para contornar este problema, existem algumas alternativas,
como por exemplo, o uso de: e) cookies e variveis de sesso
Assinale qual o nome do mecanismo utilizado pelo protocolo TCP para aumentar a eficincia da transmisso, controlando o fluxo dos dados de forma que o destino
no fique sobrecarregado com dados. b) Janela Deslizante
A camada de transporte possui um papel fundamental de fornecer servios de comunicao diretamente aos processos de aplicao que rodam em hospedeiros
diferentes. A camada de transporte utiliza dois protocolos fundamentais: UDP e TCP. Assinale com um X o(s) servio(s) implementado(s) pelo protocolo UDP: ( )
Comunicao lgica entre processos de aplicao ( ) Multiplexao dos dados vindos da camada de aplicao e demultiplexao dos dados oriundos da camada de
rede
Qual a aplicao que emprega, tipicamente, o protocolo UDP na camada de transporte do modelo de referncia TCP/IP ? e) Telefonia via Internet
Os segmentos constantes na tabela abaixo so uma pequena amostra da comunicao entre um cliente que solicitou um arquivo via FTP e um servidor que est
enviando o arquivo solicitado. Analise e amostra abaixo e responda as questes 1 e 2 baseadas nestes dados. Quantos segmentos de dados foram provavelmente
perdidos nesta comunicao? b) 1
O TCP utiliza uma medida de tempo fundamental para o mecanismo de timeout e retransmisso. Esta estimativa de tempo muda com o tempo, devido a mudanas de
rotas e padres de trfego, o TCP deve monitorar estas mudanas e modificar o tempo de timeout apropriadamente. b) Round Trip Time (RTT)
No TCP o controle de fluxo implementado atravs do mecanismo: e) de janelas deslizantes
A camada de transporte possui um papel fundamental de fornecer servios de comunicao diretamente aos processos de aplicao que rodam em hospedeiros
diferentes. A camada de transporte utiliza dois protocolos fundamentais: UDP e TCP. Assinale com um X o(s) servio(s) implementado(s) pelo protocolo UDP: ( )
Comunicao lgica entre processos de aplicao ( ) Multiplexao dos dados vindos da camada de aplicao e demultiplexao dos dados oriundos da camadade
rede
A transferncia de um arquivo html de um hospedeiro para outro : c) intolerante a perdas e insensvel ao tempo
Uma dificuldade para o desenvolvimento de aplicaes web o fato do protocolo HTTP no manter estado. Para contornar este problema, existem algumas
alternativas, como por exemplo, o uso de: e) cookies e variveis de sesso
Considere as afirmativas abaixo, relacionadas abaixo ao protocolo FTP (File Transfer Protocol). Assinale com um X a(s) alternativa(s) correta(s). ( ) Em conexes
FTP utilizando o modo ativo, a porta utilizada pelo servidor para transferncia de dados a 20/TCP, enquanto, no modo passivo, o servidor no utiliza uma porta
fixa para esta funo. ( ) Mesmo quando o servidor suporta conexes annimas (ftp pblico), existe a necessidade do processo de autenticao. Nesses casos, o
usurio informado pelo cliente deve ser anonymous; e a senha, preferencialmente, um endereo de e-mail. ( ) O protocolo FTP faz uso de duas conexes TCP
distintas: uma para autenticao e controle, e outra para transferncia de dados entre cliente e servidor.
Supondo que um determinado usurio tenha realizado a transferncia de arquivos atravs da utilizao dos comandos FTP, e que a sequncia abaixo ilustre os
comandos e respostas trocados entre cliente e servidor nesta transferncia. Quantas conexes TCP foram estabelecidas nesta seo FTP? 220 penta.ufrgs.br FTP server
(Version wu-2.6.2(2) Mon Dec 3 15:41:46 EDT 2001) ready. (c) 3
O analista de suporte de uma empresa decidiu disponibilizar para os usurios do email corporativo uma interface de webmail. Assim, para que o cliente possa
enviar uma mensagem de email, via webmail de sua estao de trabalho, usar uma aplicao que implemente o protocolo d) SMTP.
um protocolo complementar que foi desenvolvido para que o SMTP continuasse a utilizar o formato RFC822, mas incluir uma estrutura para o corpo da
mensagem que permitisse o envio de dados que no utilizem o formato ASCII. Este protocolo o: c) MIME
O servio DNS foi projetado para ser um servio descentralizado, pois a ideia de ter um servio centralizado, onde os clientes dirigissem todas as consultas a um
nico servidor de nomes altamente ineficiente. Marque um X nas opes que representam os problemas de um arranjo centralizado. ( ) Um nico ponto de falha. ( ) Banco
de dados centralizado distante podendo gerar atrasos significativos. ( ) Volume de trfego no servidor DNS. ( ) Dificuldade de manuteno.
Na transmisso multimdia, o jitter uma das medidas de desempenho mais utilizada. Assinale a alternativa que corresponde a correta definio deste parmetro.
d) Tempo que mede a variao estatstica do atraso da entrega entre os sucessivos pacotes de dados.
O padro TCP/IP para gerenciamento de rede o Simple Network Management Protocol (SNMP). Na estrutura de gerenciamento, MIB constitui uma sigla que se
refere a: a) banco de dados virtual que contm as informaes coletadas no gerenciamento
Criptografia a tcnica de transformao da informao de sua forma original para outra ilegvel. Esse processo prev que somente a pessoa detentora do cdigo
de decifrao, ou chave, possa restaurar e ter acesso informao. O nome do processo criptogrfico no qual so utilizadas duas chaves, uma no emissor e outra no receptor
da informao, c) criptografia de chave assimtrica.
Os firewalls so equipamentos utilizados para segurana de redes de computadores. Instalados em pontos-chave de troca de trfego da rede, podem permitir ou
bloquear determinados tipos de acesso a informaes que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados.
Assinale a alternativa que apresenta uma ao prpria de ser realizada por um firewall. e) filtro de pacotes individuais de uma conexo.
A telefonia por Internet roda tipicamente sobre UDP
Servidores de nome DNS locais - fazem cache de registros de recursos, mas descartam-nos aps um perodo de tempo da ordem de alguns dias
SMTP usado para - transferir mensagens de um servidor de correio para outro
Suponha que Bob quer enviar uma mensagem secreta a Alice usando criptografia de chave pblica. Neste caso, Bob deveria - criptografar a mensagem com a
chave pblica de Alice e enviar a mensagem a ela
Usando criptografia de chave pblica, suponha que Bob quer enviar uma mensagem a Alice e Alice quer certificar-se de que a mensagem realmente foi enviada
por Bob. Neste caso, Bob deveria - criptografar a mensagem com sua chave privada e enviar a mensagem criptografada a Alice

Usando criptografia de chave pblica, suponha que Bob quer enviar uma mensagem secreta a Alice e Alice quer certificar-se de que a mensagem foi realmente
enviada por Bob. Neste caso, Bob deveria - criptografar a mensagem com sua chave privada, criptografar o resultado com a chave pblica de Alice e ento enviar a
mensagem criptografada a ela
Suponha que Bob quer enviar a Alice uma assinatura digital para a mensagem m. Para criar a assinatura digital, - Bob aplica uma funo de deciso (hash) a m e
ento criptografa o resultado com sua chave privada
Suponha que Alice recebe de Bob uma mensagem m juntamente com uma assinatura digital para a mensagem m. Para verificar se a mensagem no foi alterada e
que foi Bob quem realmente enviou a mensagem, Alice - aplica a chave pblica de Bob assinatura digital, aplica a funo de deciso (hash) a m e compara os
resultados das duas operaes
Suponha que uma CA contenha o certificado de Bob, que liga a chave pblica de Bob a ele. Este certificado assinado com - a chave privada da CA
Considere os exemplos de e-mail seguros discutidos na Seo 8.6.1. Suponha que Alice quer enviar uma mensagem a Bob, e quer tambm sigilo, autenticao do
remetente e integridade da mensagem. O pacote que Alice envia a Bob faz uso de - chave privada de Alice e chave pblica de Bob
Suponha que Bob est comprando mercadorias de Alice Inc. pela Internet. SSL permite que - Bob determine se Alice Inc. uma empresa de boa-f
Afirma-se que a camada de rede prov sigilo se - os dados dos datagramas IP forem criptografados
SSL prov - autenticao opcional de cliente - criptografia para mensagens enviadas tanto pelo cliente quanto pelo servidor - autenticao do servidor
Com relao s aplicaes e protocolos usados na Internet, INCORRETO afirmar que o a) protocolo HTTP pode usar conexes persistentes e no
persistentes, usando conexes no persistentes em seu modo default na verso 1.0
O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confivel em uma inter-rede no confivel. Sobre
o protocolo TCP, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas. III. O TCP foi projetado para se adaptar dinamicamente s
propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer. IV. O TCP no garante uma entrega confivel e em sequncia. Para
garantir essas propriedades, deve-se utilizar o protocolo UDP.
Em relao aos protocolos utilizados pelos servidores de e-mail correto afirmar que: b) o IMAP capaz de fazer recuperao seletiva de partes de
mensagens ou mensagens inteiras.
O SNMP (Simple Network Management Protocol) o mais difundido protocolo de gerenciamento de redes TCP/IP. Sobre o SNMP, correto afirmar: c) A
mensagem GetBulkRequest permite a recuperao de vrias instncias de um mesmo objeto.
O Kerberos um protocolo desenvolvido para fornecer autenticao em aplicaes usurio/servidor que: e) usam criptografia de chave simtrica para prover
segurana.
Analise as seguintes afirmaes relacionadas Segurana: I. Um Firewall pode ser definido como uma soluo de segurana que segrega segmentos de rede.
Por exemplo, ele cria uma barreira entre uma rede local e a Internet, permitindo apenas trfego autorizado, de acordo com regras de filtros especificadas. II. Um
Proxy Server um sistema que atua como intermedirio entre duas pontas de uma conexo, evitando a comunicao direta entre elas.
Quanto ao DNS, so verdadeiras as alternativas: I. Como os protocolos HTTP, FTP e SMTP, o DNS um protocolo da camada de aplicao. Porm, o DNS
no uma aplicao com o qual o usurio interage diretamente. Ele presta servios aplicaes de usurios e outros softwares da Internet. II. Os servidores DNS
so organizados de maneira hierrquica e distribudos por todo o mundo. Nenhum servidor de nomes isolado tem todos os mapeamentos para todos os hospedeiros
da Internet. IV. A consulta DNS a um servidor qualquer, pode ser realizada de qualquer mquina host utilizando o programa nslookup.