Questões de Concurso Sobre http ( hypertext transfer protocol ) em redes de computadores

Foram encontradas 581 questões

Q3210003 Redes de Computadores
Acerca de configuração e administração de Windows Server 2019, Active Directory, LDAP, GPO (group policy objects) e arquitetura de computadores, julgue o item a seguir.

O LDAP é um protocolo para pesquisa e gerenciamento de diretórios que utiliza o HTTP como base de funcionamento e opera na porta 80 TCP ou UDP
Alternativas
Q3208915 Redes de Computadores
Uma aplicação web foi desenvolvida utilizando Node.js com o framework Express. O objetivo é implementar um middleware simples de autenticação para proteger a rota /login. Este middleware verifica o cabeçalho Authorization das requisições HTTP, validando um token pré-definido. Além disso, o código inclui o tratamento de erros de autenticação e uma resposta padrão para rotas inexistentes.
Considere o seguinte trecho de código que implementa essa funcionalidade.

var express = require('express'); var app = express();

const auth = (req, res, next) => {  try {  const token = req.headers.authorization.split(' ')[1];  if (token !== 'XXX') {  throw new Error('ERROR!');

 }  next();  }  catch (err) {  res.status(401).send({ message: 'Unauthorized' });  } } app.use('/login', auth); app.post('/login', (req, res) => {  res.send('Hello World'); });
app.use((req, res) => {  res.status(404).send({ message: 'Not Found' }); });

app.listen(3000);

Com base no comportamento deste código, considere as seguintes requisições HTTP feitas ao servidor:

I. POST /login/auth HTTP/1.1  Authorization: Bearer XXX

II. GET /login HTTP/1.1  Authorization: XXX

III. POST /login HTTP/1.1  Authorization: Bearer XXX

IV. POST /login HTTP/1.1  Authorization: XXX


Dado o código apresentado, qual é o status de resposta esperado para cada uma das requisições listadas acima?
Alternativas
Q3208911 Redes de Computadores
Em uma aplicação Node.js com o framework Express, as rotas HTTP (POST, DELETE, GET, e PUT) são usadas para realizar diferentes operações com recursos. Seguindo as boas práticas de APIs REST, esses verbos representam ações coerentes com o padrão CRUD (Create, Read, Update, Delete), assegurando que a API siga padrões de design que promovem consistência, escalabilidade e legibilidade do código.
Agora, considere o seguinte trecho de código, onde um CRUD básico para produtos está implementado. 

var express = require('express'); var app = express();

app.get('/products', (req, res) => {  // implementação da rota });

app.post('/products', (req, res) => {  // implementação da rota });

app.put('/products/:id', (req, res) => {  // implementação da rota });

app.delete('/products/:id', (req, res) => {  // implementação da rota });

app.listen(3000);


Com base no comportamento esperado das rotas HTTP em um CRUD para produtos, qual das afirmativas está INCORRETA?

Alternativas
Q3206135 Redes de Computadores
Existem serviços e protocolos que são fundamentais para a operação da internet. Como exemplos, podemos citar HTTP (____/____), HTTPS (____/____), SMTP (____/____) e as consultas DNS corriqueiras de clientes (____/____).

Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Alternativas
Q3204361 Redes de Computadores
Assinale a opção que corresponde à porta padrão do HTTPS.
Alternativas
Q3204236 Redes de Computadores
Em relação a APIs RESTful, o método HTTP que é utilizado para atualizar parcialmente um recurso no servidor é
Alternativas
Q3204231 Redes de Computadores
Em uma API RESTful, o método HTTP POST
Alternativas
Q3195905 Redes de Computadores

Associe os protocolos da primeira coluna com os serviços de rede e internet da segunda: 


1. HTTP 

2. POP3 

3. SNMP 

4. NTP 


( ) correio eletrônico

( ) gerenciamento de rede

( ) sistemas e páginas web

( ) sincronização de relógios



A sequência correta é: 
Alternativas
Q3188263 Redes de Computadores
Um dispositivo de segurança de rede (firewall) controla o acesso à internet de uma empresa. Nessa empresa é permitido que os dispositivos de seus funcionários acessem conteúdos disponíveis na internet utilizando os protocolos/sistemas HTTP, HTTPS, DNS e FTP. As regras garantem o trânsito dos pacotes conforme os protocolos e portas permitidos, respeitando o comportamento padrão das comunicações (requisições e respostas).
Nesse sentido, analise as informações de quatro pacotes capturados nesse equipamento apresentadas abaixo.



Imagem associada para resolução da questão



Os pacotes que foram autorizados a seguir para o destino de acordo com as regras configuradas neste equipamento de segurança (firewall) foram
Alternativas
Q3180997 Redes de Computadores
As redes de computadores permitem a comunicação e o compartilhamento de informações entre dispositivos. A internet conecta milhões de redes em escala global, enquanto a intranet é uma rede privada que utiliza tecnologias similares à internet para conectar usuários de uma organização. Protocolos como HTTP, FTP e TCP/IP definem as regras de comunicação entre dispositivos.

Com base nesses conceitos, assinale a alternativa INCORRETA.
Alternativas
Q3176256 Redes de Computadores
O Navegador Web é um software capaz de enviar e receber requisições via internet, exibindo para o usuário os recursos transferidos. Assinale a alternativa com o principal protocolo de rede utilizado pelos navegadores de internet para transferência de páginas web.
Alternativas
Q3175051 Redes de Computadores

A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.


Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:


Coluna 1


1.HTTP


2.HTTPS


3.FTP


Coluna 2 


(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.


(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.


(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.



A sequência correta de preenchimento dos parênteses, de cima para baixo, é: 


Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Q3170257 Redes de Computadores

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

Alternativas
Q3167285 Redes de Computadores

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria. 

Alternativas
Q3162843 Redes de Computadores
Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a esse requisito?
Alternativas
Q3161191 Redes de Computadores
A utilização do framework Flask possibilitou a construção de páginas de forma simples e rápida. Um dos recursos possíveis é a personalização de páginas de erro HTTP através do uso de decoradores (utilizando o símbolo @). Qual das alternativas abaixo contém o decorador a ser utilizado para a definição de um handler para o erro “Not Found” do HTTP:
Alternativas
Q3161180 Redes de Computadores
Qual método do protocolo HTTP utilizado em uma API REST deve ser utilizado para efetuar modificações parciais em um recurso?
Alternativas
Q3161175 Redes de Computadores
 Sobre o protocolo HTTP/2, é correto afirmar:
Alternativas
Q3160429 Redes de Computadores
A _______ engloba uma variedade de protocolos frequentemente requeridos pelos usuários. O HTTP (HyperText Transfer Protocol) é um protocolo amplamente usado nesta camada, sendo a fundação da World Wide Web. Ao solicitar uma página Web, um navegador envia o endereço da página que deseja ao servidor que a hospeda, por meio do protocolo HTTP.
Analise e indique a alternativa que melhor preenche a lacuna no texto acima. 
Alternativas
Respostas
21: E
22: D
23: D
24: D
25: C
26: B
27: B
28: A
29: B
30: E
31: A
32: D
33: A
34: C
35: E
36: D
37: A
38: C
39: B
40: A