Questões de Redes de Computadores para Concurso
Foram encontradas 17.560 questões
A respeito dos métodos básicos da camada de aplicação com a arquitetura TCP/IP e o protocolo HTTP, julgue o item seguinte.
O método post envia dados ao servidor HTTP para criar ou
atualizar um recurso no servidor, e os dados correspondentes
estão incluídos no corpo da mensagem post.
O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet.
Em relação a essa situação hipotética, julgue o item a seguir.
No computador A, o serviço DNS usa, por padrão, tanto o
protocolo UDP quanto o protocolo TCP na porta 53.
O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet.
Em relação a essa situação hipotética, julgue o item a seguir.
Quando o computador B manda uma consulta DNS, sua
porta de origem UDP é sempre a porta 53, caso contrário,
o servidor DNS no computador A não a responde.
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em