Questões de Concurso

Foram encontradas 19.774 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031269 Redes de Computadores
Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: 
Alternativas
Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Q3031266 Redes de Computadores
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Alternativas
Q3031265 Redes de Computadores
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são: 
Alternativas
Q3031087 Redes de Computadores
O servidor DNS que recebe consultas de clientes e realiza a resolução completa, consultando outros servidores DNS até obter a resposta correta é o
Alternativas
Q3031086 Redes de Computadores
O meio de transmissão que fornece altas taxas de dados em longas distâncias e que possui alta resistência a interferências eletromagnéticas é o(a)
Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026814 Redes de Computadores

No que se refere à segurança da informação, julgue o item subsecutivo.


No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

Alternativas
Q3026811 Redes de Computadores

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.





Alternativas
Q3026806 Redes de Computadores

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O protocolo OAuth 2, adotado por instituições de governo para autenticação e controle dos acessos às suas APIs, permite que aplicativos obtenham acesso limitado a contas de usuários em um serviço HTTP, sem a necessidade de envio do nome de usuário e da senha.

Alternativas
Q3026798 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso.

Alternativas
Q3026797 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A finalização de uma conexão TCP (transmission control protocol) ocorre com a realização de dois processos two-way handshake do tipo FIN e ACK.

Alternativas
Q3026796 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


O UDP (user datagram protocol) é um protocolo da camada de transporte que apresenta verificação de integridade dos segmentos recebidos.

Alternativas
Q3026795 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


No SNMP (simple network management protocol), as variáveis monitoradas são restritas às disponíveis no protocolo base.

Alternativas
Q3026794 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A base do funcionamento do protocolo OSPF (open short path first) é o algoritmo de Djikstra. 

Alternativas
Q3026793 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na técnica de conformação do tipo fluxo balde furado (leaky bucket), o número máximo de pacotes (n) é n = r  ∙ t + c, em que r é a taxa de entrada de fichas no balde por segundo, t é o tempo da transmissão e c é a capacidade de fichas do balde.

Alternativas
Q3026792 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na categoria de serviços com taxa de bits disponível (ABR - available bit rate), devem ser especificadas a taxa de bits sustentada (SBR – sustained bit rate) e a taxa de bits de pico (PBR – peak bit rate).

Alternativas
Q3026791 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na qualidade de serviço (QoS) de granularidade fina, o provedor do serviço permite que o cliente indique os requisitos específicos de QoS para uma determinada instância de comunicação.

Alternativas
Q3026790 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Nas reservas de recursos realizadas com o RSVP (resource reservation protocol), o remetente faz a reserva do recurso e cabe ao destinatário aceitar ou não essa reserva.

Alternativas
Respostas
401: D
402: C
403: D
404: A
405: E
406: E
407: E
408: E
409: C
410: E
411: C
412: E
413: C
414: C
415: E
416: C
417: E
418: E
419: C
420: E