Questões de Concurso Sobre redes de computadores
Foram encontradas 19.690 questões
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é
suficiente para protegê-la contra todos os tipos de ataques
cibernéticos.
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
O protocolo OAuth 2, adotado por instituições de governo
para autenticação e controle dos acessos às suas APIs,
permite que aplicativos obtenham acesso limitado a contas
de usuários em um serviço HTTP, sem a necessidade de
envio do nome de usuário e da senha.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o
roteamento estático perdeu sua significância e praticamente
está em desuso.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A finalização de uma conexão TCP (transmission control
protocol) ocorre com a realização de dois processos
two-way handshake do tipo FIN e ACK.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
O UDP (user datagram protocol) é um protocolo da camada
de transporte que apresenta verificação de integridade dos
segmentos recebidos.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
No SNMP (simple network management protocol), as
variáveis monitoradas são restritas às disponíveis no
protocolo base.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A base do funcionamento do protocolo OSPF (open short
path first) é o algoritmo de Djikstra.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na técnica de conformação do tipo fluxo balde furado
(leaky bucket), o número máximo de pacotes (n) é n = r ∙ t + c, em que r é a taxa de entrada de fichas no
balde por segundo, t é o tempo da transmissão e c é a
capacidade de fichas do balde.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na categoria de serviços com taxa de bits disponível (ABR - available bit rate), devem ser especificadas a taxa de bits
sustentada (SBR – sustained bit rate) e a taxa de bits de pico
(PBR – peak bit rate).
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na qualidade de serviço (QoS) de granularidade fina, o
provedor do serviço permite que o cliente indique os
requisitos específicos de QoS para uma determinada
instância de comunicação.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nas reservas de recursos realizadas com o RSVP (resource
reservation protocol), o remetente faz a reserva do recurso e
cabe ao destinatário aceitar ou não essa reserva.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nos serviços do tipo integrado, a qualidade do serviço é
baseada em fluxos projetados para o IP (Internet protocol).
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Por serem imunes aos ruídos eletromagnéticos, as fibras
ópticas monomodo são mais utilizadas que as fibras ópticas
multimodo em redes de comunicação.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Nas redes de comunicação atuais, os cabos metálicos
trançados da categoria 7 (Cat7) estão sendo adotados em
substituição aos cabos metálicos trançados da
categoria 6 (Cat6).
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Na faixa do infravermelho em meio não guiado, a velocidade
de transmissão de dados pode atingir 4.000 Mbps.