Questões de Redes de Computadores - Protocolo para Concurso

Foram encontradas 5.100 questões

Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Q3031266 Redes de Computadores
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Alternativas
Q3031265 Redes de Computadores
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são: 
Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026814 Redes de Computadores

No que se refere à segurança da informação, julgue o item subsecutivo.


No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

Alternativas
Q3026811 Redes de Computadores

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.





Alternativas
Q3026806 Redes de Computadores

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O protocolo OAuth 2, adotado por instituições de governo para autenticação e controle dos acessos às suas APIs, permite que aplicativos obtenham acesso limitado a contas de usuários em um serviço HTTP, sem a necessidade de envio do nome de usuário e da senha.

Alternativas
Q3026798 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso.

Alternativas
Q3026797 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A finalização de uma conexão TCP (transmission control protocol) ocorre com a realização de dois processos two-way handshake do tipo FIN e ACK.

Alternativas
Q3026796 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


O UDP (user datagram protocol) é um protocolo da camada de transporte que apresenta verificação de integridade dos segmentos recebidos.

Alternativas
Q3026795 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


No SNMP (simple network management protocol), as variáveis monitoradas são restritas às disponíveis no protocolo base.

Alternativas
Q3026794 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A base do funcionamento do protocolo OSPF (open short path first) é o algoritmo de Djikstra. 

Alternativas
Q3026789 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Nos serviços do tipo integrado, a qualidade do serviço é baseada em fluxos projetados para o IP (Internet protocol).

Alternativas
Q3026781 Redes de Computadores

A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue o item subsequente.


As versões mais atuais do Microsoft Outlook permitem armazenar informações de contatos e gerenciar calendário e tarefas.

Alternativas
Q3026780 Redes de Computadores

A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue o item subsequente.


Há três maneiras de estabelecer uma conexão FTP: por meio de linha de comando, de navegadores e de um cliente FTP; a conexão por meio de navegadores é a que oferece mais recursos aos usuários.

Alternativas
Q3026779 Redes de Computadores

Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.


O Windows Server não oferece nativamente serviços como DNS e DHCP, que devem ser instalados pelo próprio usuário, se necessário.

Alternativas
Q3026777 Redes de Computadores

Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.


O DHCP permite que um servidor distribua dinamicamente informações de configuração e endereçamento IP às máquinas clientes de uma rede, fornecendo, em geral, pelo menos, o endereço IP, a máscara de sub-rede e o gateway padrão. 

Alternativas
Q3024395 Redes de Computadores
Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura?
Alternativas
Q3024022 Redes de Computadores
Considere o seguinte procedimento: o usuário digita o número de destino num aparelho de telefone adequado; os gateways mapeiam o endereço discado com o IP do gateway de destino; o protocolo de sessão cria um canal transmissão/recepção através da rede IP; e assim segue um fluxo de comunicação chamado de RTP entre o gateway de destino e o de origem. Esse procedimento é parte de um serviço chamado 
Alternativas
Respostas
101: C
102: D
103: A
104: E
105: E
106: C
107: E
108: C
109: E
110: C
111: C
112: E
113: C
114: C
115: C
116: E
117: E
118: C
119: D
120: B