Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.931 questões

Q3175056 Redes de Computadores

Em uma rede de computadores, cada dispositivo precisa de um endereço único para que as informações possam ser direcionadas corretamente. O endereço IP (Internet Protocol) atua como uma identidade digital, permitindo que os dispositivos se comuniquem entre si e acessem recursos na rede. A compreensão dos conceitos de endereço IP, máscara de sub-rede e gateway é essencial para a configuração e o gerenciamento de redes, garantindo a conectividade e o fluxo eficiente de dados.


Em relação aos conceitos de endereço IP, analise as assertivas:



I. Um endereço IP é um número único que identifica um dispositivo em uma rede.


II. A máscara de sub-rede é usada para determinar quais endereços IP pertencem à mesma rede local. 


III. O gateway é o endereço IP de um dispositivo que atua como intermediário entre a rede local e outras redes, como a internet.


IV. Um endereço IP pode ser estático, atribuído manualmente, ou dinâmico, atribuído automaticamente por um servidor DHCP.



Está correto o que se afirma em:

Alternativas
Q3175051 Redes de Computadores

A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.


Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:


Coluna 1


1.HTTP


2.HTTPS


3.FTP


Coluna 2 


(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.


(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.


(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.



A sequência correta de preenchimento dos parênteses, de cima para baixo, é: 


Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Q3174227 Redes de Computadores
Em uma rede de computadores, o administrador configurou o DHCP, de modo que a máscara de sub-rede é 255.248.0.0 e o endereço de rede é igual a 10.224.0.0. Caso seja inserido um novo computador nessa rede, um endereço de IP possível que o DHCP pode atribuir a essa máquina é: 
Alternativas
Q3174204 Redes de Computadores
Um administrador de uma rede que opera baseada no MS Windows Server, usando PowerShell, precisa verificar se o servidor DHCP, recém instalado, está ativo no ActiveDirectory. O comando a ser digitado é:
Alternativas
Q3174202 Redes de Computadores
Em uma empresa, o ambiente de rede foi configurado dentro do modelo SNMP (Simple Network Management Protocol), possibilitando o gerenciamento dos sistemas heterogêneos de rede dessa empresa. Um dos elementos que compõem o modelo SNMP é o que realiza a conversão das solicitações do usuário em ações que serão executadas na rede. Esse elemento é o:
Alternativas
Q3174200 Redes de Computadores
Um administrador de uma rede baseada no Linux precisa acessar o serviço LDAP. Para isso, precisa acessar a porta associada a esse serviço no protocolo TCP/IP, que é a: 
Alternativas
Q3170257 Redes de Computadores

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

Alternativas
Q3167285 Redes de Computadores

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria. 

Alternativas
Q3167254 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

Alternativas
Q3167181 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3162939 Redes de Computadores
Em relação ao backend MDB no software OpenLDAP, é correto afirmar que:
Alternativas
Q3162929 Redes de Computadores
Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
Alternativas
Q3162927 Redes de Computadores
Há dois sistemas autônomos (autonomous systems - AS), AS1 e AS2 que estão interligados entre si por apenas um enlace de dados. Sabe-se que o maior caminho em números de saltos de AS1 é 17 e AS2 é 10. Assinale a alternativa correta quanto aos protocolos de roteamento empregados por eles.
Alternativas
Q3162926 Redes de Computadores
Entre os protocolos da camada de transporte, os mais conhecidos são UDP e TCP. Baseando-se em suas particularidades, assinale a alternativa correta.
Alternativas
Q3162925 Redes de Computadores
O Internet Engineering Task Force (IETF), um dos principais fóruns internacionais responsável por analisar especificações e propor protocolos, estabeleceu o SNMP (Simple Network Management Protocol) para possibilitar o gerenciamento remoto de ativos e serviços de redes. A respeito do SNMP, marque a alternativa correta.
Alternativas
Q3162924 Redes de Computadores
Sobre Arquitetura TCP/IP e seus protocolos, analise as afirmações a seguir.

I. Os protocolos de camada de rede fornecem a comunicação física entre hospedeiros.
II. Os protocolos de camada de transporte fornecem a comunicação lógica entre processos de hospedeiros diferentes.
III. O UDP não permite o transporte de mensagens criptografadas uma vez que fornece um serviço de transporte não orientado à conexão, sendo considerado um protocolo não confiável.
IV. Caso a aplicação necessite enviar pela Internet uma mensagem com tamanho de 10 Mbytes, sem segmentá-la, ela deverá utilizar o protocolo de transporte TCP.

Marque a alternativa que contém as afirmações verdadeiras.
Alternativas
Q3162914 Redes de Computadores
Foi solicitado ao administrador de redes de uma instituição de ensino superior que este determine as configurações da nova rede de endereçamento IPv4 privado que atenderá à rede sem fio do novo centro de eventos, recém-entregue, da instituição. Sabe-se que o acesso à Internet será realizado via NAT com a operadora cujo endereço IPv4 público entregue é dinâmico e pertencente à operadora. Estima-se que haverá um pico de 250 pessoas no local e esta rede privada deverá comportar ao menos três dispositivos por pessoa. Assim, está correto o disposto em:
Alternativas
Q3162911 Redes de Computadores
Sobre o OpenLDAP, marque a alternativa correta.
Alternativas
Q3162906 Redes de Computadores
Um usuário de sistema GNU\Linux executa o comando “dig NS ufc.br +short” e obtém, entre os resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a partir da Internet?
Alternativas
Respostas
21: A
22: D
23: A
24: C
25: B
26: B
27: C
28: C
29: E
30: E
31: C
32: D
33: B
34: D
35: A
36: D
37: C
38: C
39: D
40: D