Questões de Concurso Comentadas por alunos sobre http ( hypertext transfer protocol ) em redes de computadores
Foram encontradas 471 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O código de estado do Hypertext Transfer Protocol (HTTP) é um código de resposta de três dígitos que indica o resultado de uma requisição HTTP.
Por exemplo, o código 403 indica que o acesso ao recurso requisitado (arquivo, página Web, etc.) está “Proibido” (forbidden). Já o código 500 indica “Erro interno no servidor”.
Um código de estado bastante conhecido é o 404, o
qual indica que:
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota.
( ) O SMTP é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas em uma caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local.
( ) O DHCP é um protocolo de serviço TCP/IP que fornece configurações dinâmicas de terminais, com concessão de endereços IP de host, máscara de sub-rede, default gateway, número IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e número IP de um ou mais servidores WINS.
( ) HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo TLS/SSL. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.
A sequência está correta em
Analise as afirmativas a seguir.
I. Um dos componentes do SSL é o protocolo de especificação de cifra para especificar o algoritmo de encriptação de dados e o algoritmo de hash. II. O uso do SSL oferece confidencialidade dos dados trafegados e integridade da mensagem por meio de algoritmos definidos pelos pares comunicantes, com isso, o SSL não fica restrito a certos algoritmos e novos algoritmos de encriptação e/ ou de hash podem ser incorporados à solução de segurança.
Sobre as afirmativas, é correto afirmar que