Questões de Concurso
Sobre http ( hypertext transfer protocol ) em redes de computadores
Foram encontradas 540 questões
Associe os protocolos da primeira coluna com os serviços de rede e internet da segunda:
1. HTTP
2. POP3
3. SNMP
4. NTP
( ) correio eletrônico
( ) gerenciamento de rede
( ) sistemas e páginas web
( ) sincronização de relógios
A sequência correta é:
Nesse sentido, analise as informações de quatro pacotes capturados nesse equipamento apresentadas abaixo.

Os pacotes que foram autorizados a seguir para o destino de acordo com as regras configuradas neste equipamento de segurança (firewall) foram
Com base nesses conceitos, assinale a alternativa INCORRETA.
A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.
Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:
Coluna 1
1.HTTP
2.HTTPS
3.FTP
Coluna 2
(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.
(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.
(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
Analise e indique a alternativa que melhor preenche a lacuna no texto acima.
Julgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.
Sítios HTTPS requerem a emissão de um certificado SSL/TLS por uma autoridade certificadora (CA), o qual é compartilhado com o navegador para estabelecer confiança e permitir a troca segura de dados criptografados.
(__)A arquitetura TCP/IP tem quatro camadas: Aplicação, Transporte, Internet e Acesso à Rede.
(__)O protocolo IP (Internet Protocol) garante a entrega confiável dos pacotes de dados na rede.
(__)O protocolo HTTP opera na camada de aplicação e é utilizado para comunicação entre navegadores e servidores web.
(__)O endereço MAC é um identificador exclusivo associado ao hardware da interface de rede.
Assinale a alternativa que contém a sequência correta:
Em um serviço RESTful, a _______ (1) é usada para identificar de forma única o recurso, enquanto a operação de _______ (2) no protocolo HTTP é normalmente associada à obtenção de informações sobre o recurso sem alterá-lo.