Questões de Redes de Computadores - HTTP ( Hypertext Transfer Protocol ) para Concurso

Foram encontradas 486 questões

Q3026806 Redes de Computadores

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O protocolo OAuth 2, adotado por instituições de governo para autenticação e controle dos acessos às suas APIs, permite que aplicativos obtenham acesso limitado a contas de usuários em um serviço HTTP, sem a necessidade de envio do nome de usuário e da senha.

Alternativas
Q3024395 Redes de Computadores
Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura?
Alternativas
Q3023853 Redes de Computadores
Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o: 
Alternativas
Q3011901 Redes de Computadores

HTTP/1.1 200 XXXX


Connection: close



Considerando-se esse trecho inicial de uma mensagem de resposta HTTP, é correto afirmar que XXXX representa 

Alternativas
Q2944654 Redes de Computadores

O protocolo HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web, no modelo OSI, está contido na camada de:

Alternativas
Q2847952 Redes de Computadores
Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401.

Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
Alternativas
Q2763529 Redes de Computadores

Assinale a alternativa que apresenta o protocolo de Internet que faz parte da camada de Aplicação do TCP/IP.

Alternativas
Q2760890 Redes de Computadores
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Alternativas
Q2705497 Redes de Computadores
Um navegador web te leva para qualquer lugar da internet no mundo. Ele  obtém informações de outras partes da web e exibe em seu computador ou dispositivo móvel. Essas informações são transferidas usando qual protocolo?
Alternativas
Q2654597 Redes de Computadores
Um analista de tecnologia da informação está desenvolvendo um serviço RESTful para gerenciar as disciplinas de um curso. Esse serviço deve permitir que os usuários busquem informações sobre disciplinas. Considerando esse cenário, qual requisição HTTP está no formato correto para buscar informações sobre a disciplina com ID 123, utilizando-se dos princípios RESTful?
Alternativas
Q2639832 Redes de Computadores

WordPress é um CMS originalmente criado para publicar blogs, mas que evoluiu para suportar publicações na web, incluindo sites, listas de discussão e fóruns, galerias de mídia, sites governamentais e até mesmo lojas online.


Com relação ao uso do protocolo HTTPS no WordPress, analise as afirmativas a seguir.


I. Oferece mais conectividade – não é capaz de criptografar e descriptografar dados e provê ajustes de conectividade ao substituir a rapidez pela robustez em relação ao HTTP.

II. Otimização para os motores de busca. Muitos mecanismos de pesquisa adicionam uma penalidade a sites que não usam o HTTPS, tornando mais difícil alcançar os melhores resultados nas pesquisas.

III. Fornece maior confiança. Os usuários confiam em sites mais seguros. Embora não necessariamente saibam que seu tráfego é criptografado, eles reconhecem que o pequeno ícone de cadeado significa que um site se preocupa com sua privacidade.


Está correto o que se afirma em

Alternativas
Q2590549 Redes de Computadores

O protocolo de internet que permite ao usuário abrir documento em HTML como uma página de internet por meio de um Browser é:

Alternativas
Q2575830 Redes de Computadores
Sobre conceitos de internet e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O protocolo HTTP faz a criptografia do transporte de dados para que estes não fiquem visíveis para usuários externos e recentemente substituiu o HTTPS, sendo atualmente o padrão para a maioria dos sites.
( ) Dentro do protocolo HTTPS existe um outro protocolo responsável por inserir a camada de criptografia, tal como o TSL, que une as forças das chaves assimétricas e simétricas durante o processo de comunicação.
( ) Enquanto o protocolo SMTP é responsável pelo envio e recebimento de e-mails entre servidores, o protocolo POP3 lida com o recebimento e o download de mensagens para o dispositivo do usuário.
( ) O protocolo IMAP enfoca o download e armazenamento de e-mails localmente, já o POP3 oferece uma abordagem para acesso e gerenciamento de mensagens de e-mail diretamente nos servidores de e-mail.

Assinale a sequência correta.
Alternativas
Q2571462 Redes de Computadores
Um analista de segurança da informação realizou uma varredura no servidor de uma aplicação existente em sua empresa, para identificar possíveis vulnerabilidades e suas respectivas correções.
A tabela a seguir apresenta o resultado desta varredura.
Imagem associada para resolução da questão

Sobre o resultado desta varredura, avalie as seguintes afirmativas:

I. Por padrão, a existência das portas 80 e 443 abertas significa que este servidor está acessando portais em outros dispositivos por meio dos protocolos HTTP e HTTPS.
II. Por padrão, a existência da porta 161 aberta, significa que este servidor permite consultas por meio do protocolo SNMP.
III. Por padrão, a existência da porta 5432 aberta, significa que este servidor permite consultas ao banco de dados MySQL.

Está correto o que se afirma em
Alternativas
Q2571457 Redes de Computadores
Um dispositivo de segurança de rede controla o acesso à internet de uma rede corporativa de computadores. Nesse controle, todo tráfego de retorno com origem na internet e destino à rede corporativa é permitido.
As regras que controlam os pacotes com origem na rede corporativa e destino na internet estão apresentadas na tabela a seguir. 
Imagem associada para resolução da questão

Em relação aos dispositivos desta rede corporativa e as regras de acesso estabelecidas pelo dispositivo de segurança, analise as seguintes afirmativas:

I. Os dispositivos desta rede corporativa poderão realizar acessos ao serviço de resolução de nomes (DNS) e páginas web (HTTP e HTTPS) disponíveis na internet.
II. Os dispositivos desta rede corporativa poderão realizar acessos a outros dispositivos na internet por meio do protocolo Secure Shell (SSH) e Telnet; e
III. Os dispositivos desta rede corporativa poderão realizar transferência de arquivos com dispositivos na internet por meio do File Transfer Protocol (FTP).

Está correto o que se afirma em
Alternativas
Q2562323 Redes de Computadores
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes. 


Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio. 
Alternativas
Q2540804 Redes de Computadores
Assinale corretamente o protocolo que é utilizado para transferir páginas da web de um servidor para um navegador da web. 
Alternativas
Q2537450 Redes de Computadores
Os códigos de status de uma resposta HTTP (hypertext transfer protocol) enviada por um servidor web são essenciais para entender a comunicação entre clientes (como navegadores web) e servidores web. Estes códigos formecem informações sobre o resultado de cada solicitação enviada pelo cliente. Relacione os códigos de status enviados por um servidor HTTP apresentados na coluna à esquerda com as suas respectivas definições na coluna à direita.

(1) 200
(2) 205
(3) 302
(4) 403
(5) 500

( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.

A sequência correta é

Alternativas
Q2537013 Redes de Computadores
Suponha que você esteja utilizando um banco de dados através de uma conexão JDBC e uma máquina virtual Java. Hipoteticamente o servlet HTTP recebeu uma requisição em um processo de autenticação por meios de métodos específicos conhecidos. São eles: 
Alternativas
Q2535790 Redes de Computadores
Os principais navegadores possuem características em comum na interface tais como: voltar para a página anterior, ir para página posterior, recarregar (refresh) à página atual, espaço para digitar a URL, estratégias para escolher sites favoritos e o conceito de abas (entre outros). Eles comunicam-se, geralmente, com servidores da rede, (podendo hoje em dia se comunicar com vários tipos de servidores), usando principalmente qual protocolo de transferência de hipertexto?
Alternativas
Respostas
21: C
22: D
23: E
24: C
25: D
26: D
27: C
28: D
29: B
30: A
31: E
32: B
33: B
34: C
35: B
36: C
37: D
38: E
39: A
40: C