Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.806 questões

Q3032309 Redes de Computadores
A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:
Alternativas
Q3032308 Redes de Computadores
João foi contratado para a melhorar a rede local da empresa G. Essa implementação consiste em uma solução que permita que dois ou mais roteadores sejam configurados em um grupo virtual para compartilhar um endereço IP virtual. Os roteadores no grupo virtual cooperam entre si para apresentar um endereço IP virtual único como o gateway padrão para hosts na rede local. Um roteador é eleito como roteador ativo, responsável por enviar pacotes para o endereço IP virtual, enquanto os outros roteadores no grupo atuam como roteadores em espera.
Para atender à implementação, João usará o protocolo de roteamento:
Alternativas
Q3032307 Redes de Computadores
A Divisão de Comunicações do Tribunal Regional Federal da Primeira Região está implementando uma nova aplicação para uso de voz e vídeo com o objetivo de aumentar a segurança nas reuniões executadas remotamente. Essa nova aplicação usará um protocolo fim a fim, que não fará uso de sequenciamento nem controle de fluxo, de forma que a entrega imediata seja mais importante que a entrega precisa.

Para atender aos requisitos da nova aplicação, a Divisão de Comunicações implementará o protocolo:
Alternativas
Q3032304 Redes de Computadores
Karen é uma administradora de redes que recebeu a tarefa de segmentar o endereço de rede 10.5.16.0/24 em sub-redes menores para um melhor aproveitamento. A empresa tem oito departamentos, que devem possuir a mesma quantidade de endereços disponíveis. Karen identificou que nenhum departamento precisará de mais de 27 endereços de host.
Como forma de atender à demanda e ter o menor desperdício de endereços IPs, Karen deverá usar a máscara:
Alternativas
Q3032303 Redes de Computadores
Virgínia foi contratada para efetuar reparos na rede da empresa K. Ao fazer um estudo rápido sobre os problemas de conectividade existentes, notou que três máquinas tinham sido configuradas com o endereço de rede incorreto. A empresa tem disponível o range de IPs 192.168.0.0/24, que estava dividido em sub-redes com máscara 255.255.255.240/28. As máquinas incorretas tinham os IPs: 192.168.0.85, 192.168.0.86 e 192.168.0.87.

Para que os hosts sejam configurados corretamente, Virgínia deverá atribuir os IPs à sub-rede:
Alternativas
Q3031736 Redes de Computadores
O analista Anderson está reforçando a segurança das rotas públicas no OpenShift do TRF1. Ele deve habilitar o HTTP Strict Transport Security (HSTS) para a rota 12. No OpenShift, o HSTS é efetivo apenas se aplicado a rotas com determinados tipos de segurança.

Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
Alternativas
Q3031586 Redes de Computadores
O processo de renderização de uma página web envolve uma série de etapas e componentes essenciais, que cooperam para disponibilizar o conteúdo ao usuário final. A seguir, são listados alguns desses componentes com suas respectivas descrições, embora não necessariamente na ordem correta. Associe cada componente à sua função correspondente, considerando o fluxo típico de uma requisição HTTP e a estrutura de uma URL:

I. CDN;
II. HTTP;
III. DNS;
IV. URL;
V. Cookies.

( ) Este componente é responsável por mapear nomes de domínio amigáveis em endereços IP, permitindo que o navegador localize servidores na internet.
( ) Rede de servidores distribuídos geograficamente que armazena em cache conteúdos estáticos de websites para reduzir a latência e acelerar a entrega de conteúdo ao usuário.
( ) Utilizado para localizar e acessar um recurso específico na internet, combinando protocolo, domínio, caminho e, eventualmente, parâmetros e fragmentos.
( ) Define as regras para a transferência de dados, como páginas web, entre um cliente (geralmente um navegador) e um servidor na internet.
( ) Pequenos arquivos armazenados no dispositivo do usuário que mantêm informações sobre suas sessões e preferências, permitindo personalizar e otimizar a experiência de navegação.

Assinale a opção que melhor reflete a relação CORRETA, seguindo a ordem das descrições apresentadas:
Alternativas
Q3031571 Redes de Computadores
Assinale a opção que apresenta a relação INCORRETA entre o protocolo e sua principal funcionalidade na camada de aplicação da internet: 
Alternativas
Q3031277 Redes de Computadores
A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é:
Alternativas
Q3031273 Redes de Computadores
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: 
Alternativas
Q3031270 Redes de Computadores
A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
Alternativas
Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Q3031266 Redes de Computadores
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Alternativas
Q3031265 Redes de Computadores
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são: 
Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026814 Redes de Computadores

No que se refere à segurança da informação, julgue o item subsecutivo.


No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

Alternativas
Q3026811 Redes de Computadores

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.





Alternativas
Q3026798 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso.

Alternativas
Q3026796 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


O UDP (user datagram protocol) é um protocolo da camada de transporte que apresenta verificação de integridade dos segmentos recebidos.

Alternativas
Respostas
121: B
122: D
123: B
124: C
125: D
126: B
127: D
128: E
129: B
130: C
131: B
132: C
133: D
134: A
135: E
136: E
137: C
138: E
139: E
140: C