Questões de Concurso

Foram encontradas 4.779 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2441791 Redes de Computadores
Considerando que os métodos de requisição HTTP (Hypertext Transfer Protocol) estão corretamente implementados, o método que produz efeitos diferentes no estado do servidor ao ser chamado apenas uma vez ou sucessivas vezes é o: 
Alternativas
Q2438166 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.

Marque a alternativa CORRETA:
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436315 Redes de Computadores

“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”


COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.


Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436311 Redes de Computadores

Suponha que Rodolfo precise verificar a conexão de rede entre dois hosts. Para isso, ele executa o comando ping www.google.com -c 5, o qual apresenta o resultado exposto na imagem a seguir.


PING www.google.com (142.250.79.164): 56 data bytes

64 bytes from 142.250.79.164: icmp_seq=0 ttl=56 time=49.706 ms

64 bytes from 142.250.79.164: icmp_seq=1 ttl=56 time=56.585 ms

64 bytes from 142.250.79.164: icmp_seq=2 ttl=56 time=55.709 ms

64 bytes from 142.250.79.164: icmp_seq=3 ttl=56 time=47.623 ms

64 bytes from 142.250.79.164: icmp_seq=4 ttl=56 time=55.844 ms


--- www.google.com ping statistics ---

5 packets transmitted, 5 packets received, 0.0% packet loss

round-trip min/avg/max/stddev = 47.623/53.093/56.585/3.688 ms


Sobre o funcionamento do comando ping, é correto afirmar que

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436307 Redes de Computadores

O MIB2 (Management Information Base, versão 2) é o segundo componente usado em gerenciamento de rede. Cada agente tem seu próprio MIB2, que é uma coleção de todos os objetos que o gerente pode gerenciar. Os objetos no MIB2 são classificados sob dez diferentes grupos.


FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010.


Sobre os objetos citados no texto, é correto afirmar que o objeto

Alternativas
Respostas
201: C
202: D
203: D
204: A
205: D