Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.216 questões

Q3170257 Redes de Computadores

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

Alternativas
Q3167285 Redes de Computadores

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria. 

Alternativas
Q3167254 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

Alternativas
Q3167181 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3162939 Redes de Computadores
Em relação ao backend MDB no software OpenLDAP, é correto afirmar que:
Alternativas
Q3162929 Redes de Computadores
Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
Alternativas
Q3162927 Redes de Computadores
Há dois sistemas autônomos (autonomous systems - AS), AS1 e AS2 que estão interligados entre si por apenas um enlace de dados. Sabe-se que o maior caminho em números de saltos de AS1 é 17 e AS2 é 10. Assinale a alternativa correta quanto aos protocolos de roteamento empregados por eles.
Alternativas
Q3162926 Redes de Computadores
Entre os protocolos da camada de transporte, os mais conhecidos são UDP e TCP. Baseando-se em suas particularidades, assinale a alternativa correta.
Alternativas
Q3162925 Redes de Computadores
O Internet Engineering Task Force (IETF), um dos principais fóruns internacionais responsável por analisar especificações e propor protocolos, estabeleceu o SNMP (Simple Network Management Protocol) para possibilitar o gerenciamento remoto de ativos e serviços de redes. A respeito do SNMP, marque a alternativa correta.
Alternativas
Q3162924 Redes de Computadores
Sobre Arquitetura TCP/IP e seus protocolos, analise as afirmações a seguir.

I. Os protocolos de camada de rede fornecem a comunicação física entre hospedeiros.
II. Os protocolos de camada de transporte fornecem a comunicação lógica entre processos de hospedeiros diferentes.
III. O UDP não permite o transporte de mensagens criptografadas uma vez que fornece um serviço de transporte não orientado à conexão, sendo considerado um protocolo não confiável.
IV. Caso a aplicação necessite enviar pela Internet uma mensagem com tamanho de 10 Mbytes, sem segmentá-la, ela deverá utilizar o protocolo de transporte TCP.

Marque a alternativa que contém as afirmações verdadeiras.
Alternativas
Q3162922 Redes de Computadores
Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNU\Linux. As recomendações repassadas pela equipe de segurança da informação foram:

1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.

Marque a alternativa correta baseada nas considerações apresentadas.
Alternativas
Q3162914 Redes de Computadores
Foi solicitado ao administrador de redes de uma instituição de ensino superior que este determine as configurações da nova rede de endereçamento IPv4 privado que atenderá à rede sem fio do novo centro de eventos, recém-entregue, da instituição. Sabe-se que o acesso à Internet será realizado via NAT com a operadora cujo endereço IPv4 público entregue é dinâmico e pertencente à operadora. Estima-se que haverá um pico de 250 pessoas no local e esta rede privada deverá comportar ao menos três dispositivos por pessoa. Assim, está correto o disposto em:
Alternativas
Q3162911 Redes de Computadores
Sobre o OpenLDAP, marque a alternativa correta.
Alternativas
Q3162906 Redes de Computadores
Um usuário de sistema GNU\Linux executa o comando “dig NS ufc.br +short” e obtém, entre os resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a partir da Internet?
Alternativas
Q3162904 Redes de Computadores
O Internet Protocol version 6 ou IPv6 foi criado em substituição ao seu antecessor, o IPv4, em virtude do esgotamento de endereços IPv4. Sobre os endereços IPv6, assinale a alternativa correta.
Alternativas
Q3162901 Redes de Computadores
Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o endereço MAC da placa de rede que possui apenas o endereçamento IPv6 2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a alternativa correta.
Alternativas
Q3162843 Redes de Computadores
Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a esse requisito?
Alternativas
Q3161191 Redes de Computadores
A utilização do framework Flask possibilitou a construção de páginas de forma simples e rápida. Um dos recursos possíveis é a personalização de páginas de erro HTTP através do uso de decoradores (utilizando o símbolo @). Qual das alternativas abaixo contém o decorador a ser utilizado para a definição de um handler para o erro “Not Found” do HTTP:
Alternativas
Q3161180 Redes de Computadores
Qual método do protocolo HTTP utilizado em uma API REST deve ser utilizado para efetuar modificações parciais em um recurso?
Alternativas
Q3161175 Redes de Computadores
 Sobre o protocolo HTTP/2, é correto afirmar:
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: D
6: B
7: D
8: A
9: D
10: C
11: B
12: C
13: D
14: D
15: D
16: A
17: D
18: A
19: C
20: B