Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.808 questões
(1) SMTP
(2) TELNET
(3) FTP
(4) SNMP
(A) fornece regras básicas para ligar um cliente a um intérprete de comando.
(B) facilita o monitoramento e o gerenciamento de redes.
(C) transfere arquivos entre dois computadores utilizando a rede.
(D) utilizado para transferir e-mails de um servidor para outro.
Assinale a alternativa com a correlação correta de cima para baixo.
I. O dispositivo que a envia foi reinicializado, indicando que a configuração do agente ou a implementação pode ter sido alterada.
II. O dispositivo que a envia foi reinicializado, porém a configuração do agente e a implementação não foram alteradas.
Os itens I e II correspondem, correta e respectivamente, aos tipos básicos de TRAP:
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Na pilha de protocolos TCP/IP, as aplicações de rede e seus
respectivos protocolos residem na camada de aplicação.
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Dentro do contexto dos serviços de rede, a arquitetura
do Zabbix organiza-se em um modelo denominado
three-tier, o qual é composto pelas seguintes camadas:
a aplicação; a rede em si; e a interface web.
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
O protocolo UDP fornece a garantia de que um pacote
no qual os dados sofreram alguma alteração no trânsito
entre origem/destino será descartado.
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
O UDP é um protocolo de nível de transporte (camada 4
do modelo OSI) que tem como objetivo o recebimento
de dados de um software de aplicação remetente e a
entrega desses dados no software de aplicação destino
correto da forma mais simples possível.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de
certificados assinados digitalmente entre o computador do
usuário e o servidor da aplicação.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o
usuário, ao passo que o dono do recurso é responsável pela
emissão dos tokens.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos
protegidos é o servidor de recurso.