Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.937 questões
Em uma rede de computadores, cada dispositivo precisa de um endereço único para que as informações possam ser direcionadas corretamente. O endereço IP (Internet Protocol) atua como uma identidade digital, permitindo que os dispositivos se comuniquem entre si e acessem recursos na rede. A compreensão dos conceitos de endereço IP, máscara de sub-rede e gateway é essencial para a configuração e o gerenciamento de redes, garantindo a conectividade e o fluxo eficiente de dados.
Em relação aos conceitos de endereço IP, analise as assertivas:
I. Um endereço IP é um número único que identifica um dispositivo em uma rede.
II. A máscara de sub-rede é usada para determinar quais endereços IP pertencem à mesma rede local.
III. O gateway é o endereço IP de um dispositivo que atua como intermediário entre a rede local e outras redes, como a internet.
IV. Um endereço IP pode ser estático, atribuído manualmente, ou dinâmico, atribuído automaticamente por um servidor DHCP.
Está correto o que se afirma em:
A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.
Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:
Coluna 1
1.HTTP
2.HTTPS
3.FTP
Coluna 2
(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.
(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.
(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
A respeito de port scanning, julgue o item subsequente.
Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.
A respeito de port scanning, julgue o item subsequente.
A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.