Questões de Concurso
Sobre http ( hypertext transfer protocol ) em redes de computadores
Foram encontradas 581 questões
O LDAP é um protocolo para pesquisa e gerenciamento de diretórios que utiliza o HTTP como base de funcionamento e opera na porta 80 TCP ou UDP
Considere o seguinte trecho de código que implementa essa funcionalidade.
var express = require('express'); var app = express();
const auth = (req, res, next) => { try { const token = req.headers.authorization.split(' ')[1]; if (token !== 'XXX') { throw new Error('ERROR!');
} next(); } catch (err) { res.status(401).send({ message: 'Unauthorized' }); } } app.use('/login', auth); app.post('/login', (req, res) => { res.send('Hello World'); });
app.use((req, res) => { res.status(404).send({ message: 'Not Found' }); });
app.listen(3000);
Com base no comportamento deste código, considere as seguintes requisições HTTP feitas ao servidor:
I. POST /login/auth HTTP/1.1 Authorization: Bearer XXX
II. GET /login HTTP/1.1 Authorization: XXX
III. POST /login HTTP/1.1 Authorization: Bearer XXX
IV. POST /login HTTP/1.1 Authorization: XXX
Dado o código apresentado, qual é o status de resposta esperado para cada uma das requisições listadas acima?
Agora, considere o seguinte trecho de código, onde um CRUD básico para produtos está implementado.
var express = require('express'); var app = express();
app.get('/products', (req, res) => { // implementação da rota });
app.post('/products', (req, res) => { // implementação da rota });
app.put('/products/:id', (req, res) => { // implementação da rota });
app.delete('/products/:id', (req, res) => { // implementação da rota });
app.listen(3000);
Com base no comportamento esperado das rotas HTTP em um CRUD para produtos, qual das afirmativas está INCORRETA?
Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Associe os protocolos da primeira coluna com os serviços de rede e internet da segunda:
1. HTTP
2. POP3
3. SNMP
4. NTP
( ) correio eletrônico
( ) gerenciamento de rede
( ) sistemas e páginas web
( ) sincronização de relógios
A sequência correta é:
Nesse sentido, analise as informações de quatro pacotes capturados nesse equipamento apresentadas abaixo.

Os pacotes que foram autorizados a seguir para o destino de acordo com as regras configuradas neste equipamento de segurança (firewall) foram
Com base nesses conceitos, assinale a alternativa INCORRETA.
A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.
Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:
Coluna 1
1.HTTP
2.HTTPS
3.FTP
Coluna 2
(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.
(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.
(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
Analise e indique a alternativa que melhor preenche a lacuna no texto acima.