Questões de Redes de Computadores - Protocolo para Concurso

Foram encontradas 5.100 questões

Q3056642 Redes de Computadores
O comando do Ubuntu Linux que faz uso do protocolo ICMP é o
Alternativas
Q3056638 Redes de Computadores
Qual é o método do protocolo HTTP usado pela API do REST para realizar a atualização (UPDATE) de um recurso?
Alternativas
Q3056636 Redes de Computadores
Tendo em vista o protocolo TCP, quantos bytes são utilizados para uma porta?
Alternativas
Q3056632 Redes de Computadores
Qual é o protocolo utilizado nativamente pelo Windows 10 a fim de permitir o acesso remoto a um computador?
Alternativas
Q3056625 Redes de Computadores
Proposto na década de 1980, o protocolo HTTP é o responsável por viabilizar a comunicação entre clientes e servidores na Internet. Assim sendo, qual é a versão mais recente do protocolo HTTP?
Alternativas
Q3056624 Redes de Computadores
A porta TCP padrão utilizada pelo protocolo SSL em servidores web Apache e nginx é a
Alternativas
Q3056621 Redes de Computadores
O protocolo IPv4 possui 32 bits de comprimento. Já o protocolo IPv6, sucessor do IPv4, possui o comprimento de
Alternativas
Q3051791 Redes de Computadores
Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP.
A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4.

As afirmativas são, respectivamente,
Alternativas
Q3051786 Redes de Computadores
O LDAP (lightweight directory-access protocol) é um protocolo de serviço de diretório que é executado diretamente sobre a pilha TCP/IP e que nos sistemas Windows está implementado empregando o
Alternativas
Q3050460 Redes de Computadores
Para uma rede de computadores funcionar corretamente, serviços fundamentais são instalados nos servidores corporativos. Entre esses serviços, podemos citar o DHCP e o DNS.
As seguintes ações são essenciais para garantir que um servidor DHCP e um servidor DNS funcionem corretamente em uma rede:
Alternativas
Q3050459 Redes de Computadores
Windows e Linux são os dois sistemas operacionais mais populares do mundo, cada um com suas próprias características e aplicações. Quando falamos de redes de computadores, ambos desempenham um papel fundamental, com algumas semelhanças, mas com nuances importantes.
Para configurar corretamente um ambiente de rede em servidores e estações de trabalho que utilizam sistemas operacionais Linux e Windows a seguinte etapa é crucial:
Alternativas
Q3050455 Redes de Computadores
Comunicação de dados refere-se à troca de informações ou dados entre dispositivos por intermédio de um meio de transmissão. Esse processo envolve a transmissão, recepção e processamento de dados entre computadores, servidores e outros dispositivos em uma rede, seja local (LAN), metropolitana (MAN) ou ampla (WAN). Acerca dos conceitos básicos de comunicação de dados, cabeamento estruturado, redes sem fio, modelo OSI e protocolos TCP/IP assinale a afirmativa correta.
Alternativas
Q3050450 Redes de Computadores
LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que serve como uma espécie de "livro de endereços" digital para sistemas de informação.
Assinale a opção que descreve corretamente a função do LDAP em um sistema de gerenciamento de diretórios
Alternativas
Q3048308 Redes de Computadores

O Modbus é um dos protocolos de comunicações industriais mais antigos e ainda muito utilizado nos dias atuais na industria. Sobre o protocolo de comunicação Modbus e suas variantes Modbus RTU, Modbus ASCII e Modbus TCP/IP, é correto afirmar:

Alternativas
Q3047581 Redes de Computadores
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
    Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Alternativas
Q3046157 Redes de Computadores

O roteamento estático é configurado manualmente para determinar por onde um pacote deve trafegar para alcançar um destino. Suponha um roteador IPv4 com a Tabela de rotas estáticas representada a seguir. 


Imagem associada para resolução da questão


Considere que esse roteador recebeu um pacote IPv4 com o endereço de destino 220.224.247.197.


Qual será o endereço IPv4 do Próximo Salto para fazer o encaminhamento do pacote?

Alternativas
Q3046155 Redes de Computadores

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.


No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

Alternativas
Q3046147 Redes de Computadores

Um administrador de um servidor de redes, com sistema operacional Linux, está configurando as restrições de acesso de um servidor Apache HTTP.


Caso precise bloquear URLs que contenham a substring “/teste” ou “/pronto”, o administrador especificará essa restrição com a diretiva

Alternativas
Q3044572 Redes de Computadores

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.

Essa ferramenta é a

Alternativas
Q3044568 Redes de Computadores

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.

Essa entidade hostil é conhecida como DHCP 

Alternativas
Respostas
41: B
42: B
43: B
44: D
45: D
46: C
47: C
48: D
49: B
50: A
51: B
52: C
53: B
54: B
55: A
56: C
57: E
58: B
59: E
60: A