Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.806 questões
A Divisão de Redes chegou corretamente à possível conclusão de que:
Para atender à implementação, João usará o protocolo de roteamento:
Para atender aos requisitos da nova aplicação, a Divisão de Comunicações implementará o protocolo:
Como forma de atender à demanda e ter o menor desperdício de endereços IPs, Karen deverá usar a máscara:
Para que os hosts sejam configurados corretamente, Virgínia deverá atribuir os IPs à sub-rede:
Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
I. CDN;
II. HTTP;
III. DNS;
IV. URL;
V. Cookies.
( ) Este componente é responsável por mapear nomes de domínio amigáveis em endereços IP, permitindo que o navegador localize servidores na internet.
( ) Rede de servidores distribuídos geograficamente que armazena em cache conteúdos estáticos de websites para reduzir a latência e acelerar a entrega de conteúdo ao usuário.
( ) Utilizado para localizar e acessar um recurso específico na internet, combinando protocolo, domínio, caminho e, eventualmente, parâmetros e fragmentos.
( ) Define as regras para a transferência de dados, como páginas web, entre um cliente (geralmente um navegador) e um servidor na internet.
( ) Pequenos arquivos armazenados no dispositivo do usuário que mantêm informações sobre suas sessões e preferências, permitindo personalizar e otimizar a experiência de navegação.
Assinale a opção que melhor reflete a relação CORRETA, seguindo a ordem das descrições apresentadas:
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é
suficiente para protegê-la contra todos os tipos de ataques
cibernéticos.
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o
roteamento estático perdeu sua significância e praticamente
está em desuso.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
O UDP (user datagram protocol) é um protocolo da camada
de transporte que apresenta verificação de integridade dos
segmentos recebidos.