Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.310 questões

Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026811 Redes de Computadores

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.





Alternativas
Q3026806 Redes de Computadores

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O protocolo OAuth 2, adotado por instituições de governo para autenticação e controle dos acessos às suas APIs, permite que aplicativos obtenham acesso limitado a contas de usuários em um serviço HTTP, sem a necessidade de envio do nome de usuário e da senha.

Alternativas
Q3026798 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso.

Alternativas
Q3026797 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A finalização de uma conexão TCP (transmission control protocol) ocorre com a realização de dois processos two-way handshake do tipo FIN e ACK.

Alternativas
Q3026796 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


O UDP (user datagram protocol) é um protocolo da camada de transporte que apresenta verificação de integridade dos segmentos recebidos.

Alternativas
Q3026795 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


No SNMP (simple network management protocol), as variáveis monitoradas são restritas às disponíveis no protocolo base.

Alternativas
Q3026794 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A base do funcionamento do protocolo OSPF (open short path first) é o algoritmo de Djikstra. 

Alternativas
Q3026789 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Nos serviços do tipo integrado, a qualidade do serviço é baseada em fluxos projetados para o IP (Internet protocol).

Alternativas
Q3026780 Redes de Computadores

A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue o item subsequente.


Há três maneiras de estabelecer uma conexão FTP: por meio de linha de comando, de navegadores e de um cliente FTP; a conexão por meio de navegadores é a que oferece mais recursos aos usuários.

Alternativas
Q3026779 Redes de Computadores

Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.


O Windows Server não oferece nativamente serviços como DNS e DHCP, que devem ser instalados pelo próprio usuário, se necessário.

Alternativas
Q3026777 Redes de Computadores

Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.


O DHCP permite que um servidor distribua dinamicamente informações de configuração e endereçamento IP às máquinas clientes de uma rede, fornecendo, em geral, pelo menos, o endereço IP, a máscara de sub-rede e o gateway padrão. 

Alternativas
Q3024395 Redes de Computadores
Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura?
Alternativas
Q3024022 Redes de Computadores
Considere o seguinte procedimento: o usuário digita o número de destino num aparelho de telefone adequado; os gateways mapeiam o endereço discado com o IP do gateway de destino; o protocolo de sessão cria um canal transmissão/recepção através da rede IP; e assim segue um fluxo de comunicação chamado de RTP entre o gateway de destino e o de origem. Esse procedimento é parte de um serviço chamado 
Alternativas
Q3024021 Redes de Computadores
Considere que o e-mail de uma certa pessoa é [email protected], e seu servidor roda o protocolo SMTP. Se essa pessoa emitir, no “prompt de comando” do Windows, o comando “ping SMTP.dominio.com”, pode-se afirmar que 
Alternativas
Q3023997 Redes de Computadores
Qual das seguintes características distingue o protocolo OSPF (Open Shortest Path First) do protocolo RIP (Routing Information Protocol) em uma rede de computadores? 
Alternativas
Q3023858 Redes de Computadores
Qual é o protocolo utilizado pelo comando ping? 
Alternativas
Q3023856 Redes de Computadores

O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023853 Redes de Computadores
Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o: 
Alternativas
Q3023851 Redes de Computadores
Em qual camada ou nível de rede, segundo a arquitetura TCP/IP, está o protocolo UDP? 
Alternativas
Respostas
341: E
342: E
343: C
344: E
345: C
346: C
347: E
348: C
349: C
350: E
351: E
352: C
353: D
354: B
355: E
356: C
357: E
358: C
359: E
360: C