Questões de Concurso

Foram encontradas 19.879 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2477542 Redes de Computadores
No contexto do protocolo HTTP, marque a afirmativa que apresenta a distinção entre os verbos 'GET' e 'POST' e sua relevância em aplicações que seguem princípios RESTful.
Alternativas
Q2476275 Redes de Computadores

Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. 


Os protocolos de comunicação do IPSec enviam pacotes de dados que correspondem a estruturas específicas (cabeçalho, conteúdo e rodapé) que formatam e preparam informações para transmissão em redes. 

Alternativas
Q2476274 Redes de Computadores

Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. 


Entre os serviços previstos pela arquitetura OSI de segurança para avaliação da segurança de uma organização, o serviço de não repúdio é aquele que confirma se é verdadeira a identidade de uma ou mais entidades conectadas a outra(s) entidade(s). 

Alternativas
Q2476261 Redes de Computadores

Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. 


Esse tipo de firewall trabalha na camada de enlace, impedindo os quadros de passarem de uma interface física para outra. 

Alternativas
Q2476260 Redes de Computadores

Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. 


Para filtrar pacotes entre uma rede local e a Internet, o firewall, por padrão, faz NAT (network address translation). 

Alternativas
Q2476259 Redes de Computadores

        A respeito dos métodos básicos da camada de aplicação com a arquitetura TCP/IP e o protocolo HTTP, julgue o item seguinte. 


O método get é comumente usado no HTTP, e o servidor responde a uma solicitação get do cliente com informações baseadas na URL/URI especificada na solicitação HTTP. 

Alternativas
Q2476258 Redes de Computadores

        A respeito dos métodos básicos da camada de aplicação com a arquitetura TCP/IP e o protocolo HTTP, julgue o item seguinte. 


O método post envia dados ao servidor HTTP para criar ou atualizar um recurso no servidor, e os dados correspondentes estão incluídos no corpo da mensagem post

Alternativas
Q2476257 Redes de Computadores

        O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet. 


Em relação a essa situação hipotética, julgue o item a seguir.  


No computador A, o serviço DNS usa, por padrão, tanto o protocolo UDP quanto o protocolo TCP na porta 53. 

Alternativas
Q2476256 Redes de Computadores

        O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet. 


Em relação a essa situação hipotética, julgue o item a seguir.  


Quando o computador B manda uma consulta DNS, sua porta de origem UDP é sempre a porta 53, caso contrário, o servidor DNS no computador A não a responde. 

Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2475730 Redes de Computadores
Um aluno de determinado curso de tecnologia da informação iniciou a disciplina de redes pelo tópico “arquitetura TCP/IP e seus principais protocolos”. Em uma aula, o docente apresentou as camadas do modelo e falou superficialmente sobre cada uma e a sua respectiva importância para o correto funcionamento da arquitetura em questão. No fim da aula, foi proposto um trabalho de pesquisa, em grupos, no qual os alunos deveriam abordar detalhes de implementação de cada camada; o aluno ficou encarregado de explorar detalhes sobre os protocolos que são utilizados pela camada de aplicação da arquitetura. Pode-se afirmar que são protocolos da camada definida como objeto de pesquisa desse aluno, EXCETO: 
Alternativas
Q2475729 Redes de Computadores
Atualmente, a internet é considerada um dos maiores meios de comunicação devido à sua capilaridade e facilidade de acesso na obtenção de informações segmentadas, para cada perfil de usuário de forma rápida e precisa em diferentes localizações geográficas. O alcance obtido por esse meio de comunicação se mostrou muito eficiente, atingindo diferentes classes sociais e usuários de todas as faixas etárias, facilitando, assim, o acesso à informação. Uma das formas de conteúdo consumido com grande volume de utilização é o streaming, que permite a transmissão do conteúdo de áudio ou vídeo em tempo real através de fluxo contínuo, dispensando a necessidade de baixar arquivos completos para o dispositivo do usuário. Sobre os protocolos de streaming, analise as afirmativas a seguir.

I. HLS: protocolo de taxa de bits adaptável que utiliza servidores HTTP e foi desenvolvido pela Apple.
II. RTMP: protocolo de rede ou um sistema utilizado para transmitir conteúdos multimídia através da internet com base na tecnologia TCP.
III. MSS: protocolo que foi desenvolvido pela Microsoft para satisfazer as necessidades iniciais de streaming com taxa de bits adaptável.

Está correto o que se afirma em
Alternativas
Q2475728 Redes de Computadores
No segmento da tecnologia da informação que estuda as redes de computadores, um conceito muito importante e fundamental para a compreensão da interconexão de sistemas abertos é a topologia de redes, que aborda um modelo conceitual para descrever as funções e interações entre os diferentes protocolos de rede em um sistema de comunicação de dados. O modelo foi desenvolvido pela organização internacional de normalização (OSI), estruturado em sete camadas, sendo utilizado para entender e projetar as redes de computadores. São consideradas operações básicas dos protocolos da camada de rede, EXCETO:
Alternativas
Q2475720 Redes de Computadores
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:
Alternativas
Q2475719 Redes de Computadores
Cacti é uma ferramenta de código aberto utilizada para monitoramento de rede a fim de criar e visualizar gráficos de desempenho de dispositivos e aplicações. Sobre as características do Cacti, refere-se ao protocolo usado para coletar dados de dispositivos de rede:
Alternativas
Q2475699 Redes de Computadores
Sobre o protocolo de Internet, ou Internet Protocol (IP) é correto afirmar:
I - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP.
II - O protocolo IP fica situado na camada que é chamada de camada de LAN.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É utilizado para conectar os computadores em rede tanto nas residências quanto nas empresas.
Alternativas
Q2475698 Redes de Computadores
É correto afirmar:
I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas.
II - Um datagrama consiste em um pacote que tem comprimento variável e é formado por duas partes, que são o cabeçalho e os dados.
III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário.
IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação.
Alternativas
Q2475697 Redes de Computadores
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança:
Alternativas
Q2475696 Redes de Computadores
Mensagem é o nome dado àquilo que está sendo tramitado na rede, e os serviços relacionados à mensagem são: 
Alternativas
Respostas
1301: C
1302: C
1303: E
1304: E
1305: E
1306: C
1307: C
1308: C
1309: E
1310: A
1311: B
1312: C
1313: A
1314: A
1315: D
1316: D
1317: D
1318: A
1319: A
1320: B