Questões de Redes de Computadores para Concurso
Foram encontradas 18.346 questões
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
O protocolo OAuth 2, adotado por instituições de governo
para autenticação e controle dos acessos às suas APIs,
permite que aplicativos obtenham acesso limitado a contas
de usuários em um serviço HTTP, sem a necessidade de
envio do nome de usuário e da senha.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o
roteamento estático perdeu sua significância e praticamente
está em desuso.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A finalização de uma conexão TCP (transmission control
protocol) ocorre com a realização de dois processos
two-way handshake do tipo FIN e ACK.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
No SNMP (simple network management protocol), as
variáveis monitoradas são restritas às disponíveis no
protocolo base.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A base do funcionamento do protocolo OSPF (open short
path first) é o algoritmo de Djikstra.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na técnica de conformação do tipo fluxo balde furado
(leaky bucket), o número máximo de pacotes (n) é n = r ∙ t + c, em que r é a taxa de entrada de fichas no
balde por segundo, t é o tempo da transmissão e c é a
capacidade de fichas do balde.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na categoria de serviços com taxa de bits disponível (ABR - available bit rate), devem ser especificadas a taxa de bits
sustentada (SBR – sustained bit rate) e a taxa de bits de pico
(PBR – peak bit rate).
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na qualidade de serviço (QoS) de granularidade fina, o
provedor do serviço permite que o cliente indique os
requisitos específicos de QoS para uma determinada
instância de comunicação.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nas reservas de recursos realizadas com o RSVP (resource
reservation protocol), o remetente faz a reserva do recurso e
cabe ao destinatário aceitar ou não essa reserva.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nos serviços do tipo integrado, a qualidade do serviço é
baseada em fluxos projetados para o IP (Internet protocol).
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Por serem imunes aos ruídos eletromagnéticos, as fibras
ópticas monomodo são mais utilizadas que as fibras ópticas
multimodo em redes de comunicação.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Nas redes de comunicação atuais, os cabos metálicos
trançados da categoria 7 (Cat7) estão sendo adotados em
substituição aos cabos metálicos trançados da
categoria 6 (Cat6).
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Na faixa do infravermelho em meio não guiado, a velocidade
de transmissão de dados pode atingir 4.000 Mbps.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Em comunicação via fibra óptica, uma das vantagens do uso
de laser é sua potência luminosa altamente direcionada, que
permite a transmissão de dados em altas taxas e entre
grandes distâncias.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
O meio de transmissão não guiado pode ser utilizado em
comunicação do tipo multicast na faixa de micro-ondas.
A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue o item subsequente.
As versões mais atuais do Microsoft Outlook permitem
armazenar informações de contatos e gerenciar calendário e
tarefas.
A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue o item subsequente.
Há três maneiras de estabelecer uma conexão FTP: por meio
de linha de comando, de navegadores e de um cliente FTP; a
conexão por meio de navegadores é a que oferece mais
recursos aos usuários.
Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.
O Windows Server não oferece nativamente serviços como
DNS e DHCP, que devem ser instalados pelo próprio
usuário, se necessário.