Questões de Concurso Comentadas sobre protocolo em redes de computadores

Filtrar por:
Questões com
Gabarito Comentado

Foram encontradas 4.937 questões

Q3176964 Redes de Computadores
Considerando o protocolo Dynamic Host Configuration Protocol (DHCP), assinala a mensagem pela qual um cliente contata todos os servidores DHCP da rede local para iniciar o processo de aquisição de um endereço IP. 
Alternativas
Q3175056 Redes de Computadores

Em uma rede de computadores, cada dispositivo precisa de um endereço único para que as informações possam ser direcionadas corretamente. O endereço IP (Internet Protocol) atua como uma identidade digital, permitindo que os dispositivos se comuniquem entre si e acessem recursos na rede. A compreensão dos conceitos de endereço IP, máscara de sub-rede e gateway é essencial para a configuração e o gerenciamento de redes, garantindo a conectividade e o fluxo eficiente de dados.


Em relação aos conceitos de endereço IP, analise as assertivas:



I. Um endereço IP é um número único que identifica um dispositivo em uma rede.


II. A máscara de sub-rede é usada para determinar quais endereços IP pertencem à mesma rede local. 


III. O gateway é o endereço IP de um dispositivo que atua como intermediário entre a rede local e outras redes, como a internet.


IV. Um endereço IP pode ser estático, atribuído manualmente, ou dinâmico, atribuído automaticamente por um servidor DHCP.



Está correto o que se afirma em:

Alternativas
Q3175051 Redes de Computadores

A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.


Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:


Coluna 1


1.HTTP


2.HTTPS


3.FTP


Coluna 2 


(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.


(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.


(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.



A sequência correta de preenchimento dos parênteses, de cima para baixo, é: 


Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Q3174227 Redes de Computadores
Em uma rede de computadores, o administrador configurou o DHCP, de modo que a máscara de sub-rede é 255.248.0.0 e o endereço de rede é igual a 10.224.0.0. Caso seja inserido um novo computador nessa rede, um endereço de IP possível que o DHCP pode atribuir a essa máquina é: 
Alternativas
Q3174204 Redes de Computadores
Um administrador de uma rede que opera baseada no MS Windows Server, usando PowerShell, precisa verificar se o servidor DHCP, recém instalado, está ativo no ActiveDirectory. O comando a ser digitado é:
Alternativas
Q3174202 Redes de Computadores
Em uma empresa, o ambiente de rede foi configurado dentro do modelo SNMP (Simple Network Management Protocol), possibilitando o gerenciamento dos sistemas heterogêneos de rede dessa empresa. Um dos elementos que compõem o modelo SNMP é o que realiza a conversão das solicitações do usuário em ações que serão executadas na rede. Esse elemento é o:
Alternativas
Q3174200 Redes de Computadores
Um administrador de uma rede baseada no Linux precisa acessar o serviço LDAP. Para isso, precisa acessar a porta associada a esse serviço no protocolo TCP/IP, que é a: 
Alternativas
Q3172626 Redes de Computadores
Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.
Alternativas
Q3171857 Redes de Computadores
Durante a configuração de uma rede IPv6, o Analista de rede quer garantir que um pacote enviado para FF02::1 alcance o grupo correto de dispositivos IPv6 na rede. Nesse contexto, o endereço FF02::1 é um endereço de multicast IPv6 destinado
Alternativas
Q3171856 Redes de Computadores
Os endereços IPv4 de link-local são usados automaticamente pelos dispositivos para comunicação dentro da mesma rede local quando não conseguem obter um endereço IP de um servidor DHCP. Um exemplo de endereço IPv4 de link-local é
Alternativas
Q3170544 Redes de Computadores
O que significa o 'S' em HTTPS e qual é a sua porta padrão?
Alternativas
Q3170480 Redes de Computadores
Um Técnico de redes está configurando as interfaces IPv6 de uma nova infraestrutura de servidores e, durante a configuração, ele precisa garantir que cada interface tenha um endereço link-local corretamente atribuído, permitindo que os dispositivos se comuniquem dentro da mesma rede local sem a necessidade de um roteador. Nesse contexto, o intervalo de endereços link-local que pode ser atribuído a uma interface IPv6 é
Alternativas
Q3170257 Redes de Computadores

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

Alternativas
Q3167285 Redes de Computadores

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria. 

Alternativas
Q3167254 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

Alternativas
Q3167181 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3162939 Redes de Computadores
Em relação ao backend MDB no software OpenLDAP, é correto afirmar que:
Alternativas
Q3162929 Redes de Computadores
Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
Alternativas
Q3162927 Redes de Computadores
Há dois sistemas autônomos (autonomous systems - AS), AS1 e AS2 que estão interligados entre si por apenas um enlace de dados. Sabe-se que o maior caminho em números de saltos de AS1 é 17 e AS2 é 10. Assinale a alternativa correta quanto aos protocolos de roteamento empregados por eles.
Alternativas
Respostas
21: D
22: A
23: D
24: A
25: C
26: B
27: B
28: C
29: C
30: C
31: B
32: B
33: E
34: C
35: E
36: E
37: C
38: D
39: B
40: D