Assinale a alternativa que contém o número de portas TCP padrão empregadas pelos protocolos HTTP, FTP (porta de transferência de dados) e SMTP (e-mail) no servidor, respectivamente.

Sobre o protocolo de rede SNMP, considere as seguintes afirmativas.

1. A versão mais recente disponível comercialmente é a versão SNMP v.3, que implementa autenticação e criptografia, dentre outras melhorias.

2. SNMP roda por padrão ou default sobre TCP, uma vez que se faz necessária a garantia da comunicação entre gerentes e agentes.

3. A versão 2 do SNMP implementa o tipo de pacote inform-request que possibilita ao gerente (manager) enviar informações a outro gerente.

Assinale a alternativa que indica todas as afirmativas corretas.

Sobre o protocolo SMTP, considere as seguintes afirmativas:

1. O SMTP trabalha sobre TCP. SMTP não trabalha sobre UDP.

2. Alguns dos comandos SMTP incluem HELO, MAIL, RCPT e DATA.

3. A codificação padrão SMTP é a NVT ASCII, sendo que o extended SMTP suporta também a codificação MIME (Multimídia Mail), o que possibilita o envio de dados de áudio e vídeo.

Assinale a alternativa que indica todas as afirmativas corretas.

Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).

Identifique as afirmativas que constituem diferenças entre os protocolos de roteamento RIP v.1 e v.2.

1. RIP v1 envia atualizações como broadcast enquanto RIP v2 trabalha com multicast.

2. RIP v2 suporta VLSM e CIDR enquanto RIP v1 suporta somente CIDR.

3. RIP v2 suporta um mecanismo de autenticação enquanto RIP v1 não oferece suporte à autenticação.

Assinale a alternativa que indica todas as afirmativas corretas.

Assinale a alternativa que apresenta somente protocolos de telefonia VOIP.

O comando nslookup faz parte do conjunto de ferramentas de configuração e gerenciamento de redes, à disposição no sistema operacional Windows.

Assinale a alternativa que melhor descreve sua função:

Identifique as afirmativas corretas a respeito do FTP (File Transfer Protocol).

1. O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão.

2. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados.

3. Um cliente realiza uma conexão TCP para a porta 21 (padrão) do servidor.

4. É um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede.

5. Pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado.

Assinale a alternativa que indica todas as afirmativas corretas.

Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes afirmativas:

1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de "folders") a partir de computadores diferentes em diversas localidades sem que seja necessária a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso.

2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no servidor; normalmente, o correio é baixado e depois excluído.

3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na tentativa de transmissão.

Assinale a alternativa que indica todas as afirmativas corretas.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).

( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Assinale a alternativa correta a respeito do registro de domínios da Internet no Brasil, realizado pelo ‘Registro.br’.

Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).

1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).

 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.

3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).

Assinale a alternativa que indica todas as afirmativas corretas.

Identifique os itens que constituem campos válidos em um cabeçalho IP (Internet Protocol), com o respectivo comprimento em bits.

1. Comprimento total (16 bits)

2. Time to Live TTL (8 bits)

3. Porta de origem (16 bits)

4. Porta de destino (8 bits)

5. Endereço IP de destino (32 bits)

Assinale a alternativa que indica todos os itens corretos.

Assinale a alternativa que indica corretamente a porta de comunicação padrão do protocolo SMTP (Simple Mail Transfer Protocol):

As configurações de endereço IP no Windows 7 podem ser informadas manualmente ou configuradas para obtenção automática.

Com relação a cada tipo de configuração, é correto afirmar:

Assinale a alternativa correta.
Assinale a alternativa que contém uma diferença válida entre os protocolos L2TP e PPTP quando empregados em sistemas operacionais Windows XP.
O protocolo mais indicado, dentre as opções abaixo, para as aplicações de monitoramento de servidores e ativos de rede, em uma rede TCP/IP, aplicações essas muitas vezes utilizadas pelo processo de Gestão de Eventos do ITIL v.3., é:

Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.

Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.

Com relação ao protocolo 802.1q, pode-se afirmar:

1. Segmenta os domínios de broadcast em uma mesma rede física sem precisar de roteador.

2. Ao trabalhar na camada de rede causa perda de desempenho.

3. Permite às redes wireless atingir velocidades maiores quando usado na camada de enlace.

4. Aumenta a segurança de redes wireless.

Assinale a alternativa que indica todas as afirmativas corretas.