Questões de Concurso
Sobre protocolo em redes de computadores
Foram encontradas 5.310 questões
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é
suficiente para protegê-la contra todos os tipos de ataques
cibernéticos.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
O protocolo OAuth 2, adotado por instituições de governo
para autenticação e controle dos acessos às suas APIs,
permite que aplicativos obtenham acesso limitado a contas
de usuários em um serviço HTTP, sem a necessidade de
envio do nome de usuário e da senha.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o
roteamento estático perdeu sua significância e praticamente
está em desuso.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A finalização de uma conexão TCP (transmission control
protocol) ocorre com a realização de dois processos
two-way handshake do tipo FIN e ACK.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
O UDP (user datagram protocol) é um protocolo da camada
de transporte que apresenta verificação de integridade dos
segmentos recebidos.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
No SNMP (simple network management protocol), as
variáveis monitoradas são restritas às disponíveis no
protocolo base.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A base do funcionamento do protocolo OSPF (open short
path first) é o algoritmo de Djikstra.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nos serviços do tipo integrado, a qualidade do serviço é
baseada em fluxos projetados para o IP (Internet protocol).
A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue o item subsequente.
Há três maneiras de estabelecer uma conexão FTP: por meio
de linha de comando, de navegadores e de um cliente FTP; a
conexão por meio de navegadores é a que oferece mais
recursos aos usuários.
Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.
O Windows Server não oferece nativamente serviços como
DNS e DHCP, que devem ser instalados pelo próprio
usuário, se necessário.
Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.
O DHCP permite que um servidor distribua dinamicamente
informações de configuração e endereçamento IP às
máquinas clientes de uma rede, fornecendo, em geral, pelo
menos, o endereço IP, a máscara de sub-rede e o gateway
padrão.
O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.