Questões de Redes de Computadores para Concurso
Foram encontradas 18.342 questões
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir.
Esse tipo de firewall trabalha na camada de enlace,
impedindo os quadros de passarem de uma interface física
para outra.
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir.
Para filtrar pacotes entre uma rede local e a Internet, o
firewall, por padrão, faz NAT (network address translation).
A respeito dos métodos básicos da camada de aplicação com a arquitetura TCP/IP e o protocolo HTTP, julgue o item seguinte.
O método get é comumente usado no HTTP, e o servidor
responde a uma solicitação get do cliente com informações
baseadas na URL/URI especificada na solicitação HTTP.
A respeito dos métodos básicos da camada de aplicação com a arquitetura TCP/IP e o protocolo HTTP, julgue o item seguinte.
O método post envia dados ao servidor HTTP para criar ou
atualizar um recurso no servidor, e os dados correspondentes
estão incluídos no corpo da mensagem post.
O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet.
Em relação a essa situação hipotética, julgue o item a seguir.
No computador A, o serviço DNS usa, por padrão, tanto o
protocolo UDP quanto o protocolo TCP na porta 53.
O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet.
Em relação a essa situação hipotética, julgue o item a seguir.
Quando o computador B manda uma consulta DNS, sua
porta de origem UDP é sempre a porta 53, caso contrário,
o servidor DNS no computador A não a responde.
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em
I. HLS: protocolo de taxa de bits adaptável que utiliza servidores HTTP e foi desenvolvido pela Apple.
II. RTMP: protocolo de rede ou um sistema utilizado para transmitir conteúdos multimídia através da internet com base na tecnologia TCP.
III. MSS: protocolo que foi desenvolvido pela Microsoft para satisfazer as necessidades iniciais de streaming com taxa de bits adaptável.
Está correto o que se afirma em
I - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP.
II - O protocolo IP fica situado na camada que é chamada de camada de LAN.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É utilizado para conectar os computadores em rede tanto nas residências quanto nas empresas.
I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas.
II - Um datagrama consiste em um pacote que tem comprimento variável e é formado por duas partes, que são o cabeçalho e os dados.
III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário.
IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação.
I - Envolve um conjunto de regras que servem para controlar e regular a comunicação.
II - Os protocolos são utilizados na rede para que as máquinas e os sistemas possam se comunicar.
III - Servem para controlar e regular a conexão e a transferência de dados entre dispositivos e/ou sistemas computacionais.
IV - Envolve um conjunto de regras que devem ser respeitadas para que os dispositivos, por mais diferentes que sejam, consigam trocar pacotes de forma íntegra.