Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.407 questões

Q3216287 Redes de Computadores
Uma instituição está configurando um servidor DHCP (funcionamento básico) para gerenciar automaticamente a alocação de endereços IP aos dispositivos da sua rede. O administrador deseja que o servidor DHCP atribua IPs dentro de uma faixa específica (192.168.10.100 a 192.168.10.200) e forneça automaticamente informações de gateway e DNS. Assinale, a seguir, a ação essencial para configurar o escopo correto no servidor DHCP. 
Alternativas
Q3216280 Redes de Computadores
Considere as descrições a seguir sobre as ferramentas e os aplicativos associados à internet e à intranet.

I. O protocolo FTP (File Transfer Protocol) permite a transferência de arquivos entre dispositivos, oferecendo modos de operação ativo e passivo para lidar com diferentes configurações de firewall.
II. O protocolo HTTPS (HyperText Transfer Protocol Secure) é usado para transmitir dados de forma segura na web, criptografando as informações para proteger contra interceptações durante a transmissão.
III. O protocolo SMTP (Simple Mail Transfer Protocol) é responsável pelo envio de e-mails, enquanto o protocolo IMAP (Internet Message Access Protocol) é utilizado para o recebimento e sincronização de e-mails entre dispositivos.
IV. O uso de cookies em navegadores é exclusivo para autenticação de usuários e não pode armazenar informações relacionadas às preferências ou histórico de navegação.

Está correto o que se afirma em 
Alternativas
Q3210003 Redes de Computadores
Acerca de configuração e administração de Windows Server 2019, Active Directory, LDAP, GPO (group policy objects) e arquitetura de computadores, julgue o item a seguir.

O LDAP é um protocolo para pesquisa e gerenciamento de diretórios que utiliza o HTTP como base de funcionamento e opera na porta 80 TCP ou UDP
Alternativas
Q3209996 Redes de Computadores

Em relação ao algoritmo de roteamento OSPF, julgue o item que se segue.



O OSPF foi projetado para redes IP e suporta o IPV4 e subredes.

Alternativas
Q3209995 Redes de Computadores

Em relação ao algoritmo de roteamento OSPF, julgue o item que se segue.



Roteadores ou servidores de acesso embasados em OSPF podem ser configurados com todos os valores de parâmetros padrão do protocolo.

Alternativas
Q3209993 Redes de Computadores

No que se refere a camadas de protocolos e serviços, julgue o item a seguir. 



Na camada de transporte, o algoritmo Leaky Bucket, entre outras funções, controla a taxa na qual o tráfego é enviado para a rede.

Alternativas
Q3209992 Redes de Computadores

No que se refere a camadas de protocolos e serviços, julgue o item a seguir. 



O ICMP é utilizado pela aplicação Ping e está localizado na camada de aplicação da pilha TCP/IP.

Alternativas
Q3209991 Redes de Computadores

No que se refere a camadas de protocolos e serviços, julgue o item a seguir. 



No algoritmo Token Bucket, utilizado na camada de transporte para o controle de congestionamento, cada um dos tokens define um pacote de tamanho fixo cujo valor é o tamanho do bucket. 

Alternativas
Q3209781 Redes de Computadores
Em uma rede IP, qual é a principal função do protocolo DHCP (Dynamic Host Configuration Protocol)? 
Alternativas
Q3208915 Redes de Computadores
Uma aplicação web foi desenvolvida utilizando Node.js com o framework Express. O objetivo é implementar um middleware simples de autenticação para proteger a rota /login. Este middleware verifica o cabeçalho Authorization das requisições HTTP, validando um token pré-definido. Além disso, o código inclui o tratamento de erros de autenticação e uma resposta padrão para rotas inexistentes.
Considere o seguinte trecho de código que implementa essa funcionalidade.

var express = require('express'); var app = express();

const auth = (req, res, next) => {  try {  const token = req.headers.authorization.split(' ')[1];  if (token !== 'XXX') {  throw new Error('ERROR!');

 }  next();  }  catch (err) {  res.status(401).send({ message: 'Unauthorized' });  } } app.use('/login', auth); app.post('/login', (req, res) => {  res.send('Hello World'); });
app.use((req, res) => {  res.status(404).send({ message: 'Not Found' }); });

app.listen(3000);

Com base no comportamento deste código, considere as seguintes requisições HTTP feitas ao servidor:

I. POST /login/auth HTTP/1.1  Authorization: Bearer XXX

II. GET /login HTTP/1.1  Authorization: XXX

III. POST /login HTTP/1.1  Authorization: Bearer XXX

IV. POST /login HTTP/1.1  Authorization: XXX


Dado o código apresentado, qual é o status de resposta esperado para cada uma das requisições listadas acima?
Alternativas
Q3208911 Redes de Computadores
Em uma aplicação Node.js com o framework Express, as rotas HTTP (POST, DELETE, GET, e PUT) são usadas para realizar diferentes operações com recursos. Seguindo as boas práticas de APIs REST, esses verbos representam ações coerentes com o padrão CRUD (Create, Read, Update, Delete), assegurando que a API siga padrões de design que promovem consistência, escalabilidade e legibilidade do código.
Agora, considere o seguinte trecho de código, onde um CRUD básico para produtos está implementado. 

var express = require('express'); var app = express();

app.get('/products', (req, res) => {  // implementação da rota });

app.post('/products', (req, res) => {  // implementação da rota });

app.put('/products/:id', (req, res) => {  // implementação da rota });

app.delete('/products/:id', (req, res) => {  // implementação da rota });

app.listen(3000);


Com base no comportamento esperado das rotas HTTP em um CRUD para produtos, qual das afirmativas está INCORRETA?

Alternativas
Q3206142 Redes de Computadores
Considere a figura abaixo, extraída do software de análise de rede Wireshark, para responder à questão.


Analisando com atenção toda a figura, é possível perceber, ainda, o registro de(o) 
Alternativas
Q3206141 Redes de Computadores
Considere a figura abaixo, extraída do software de análise de rede Wireshark, para responder à questão.


As linhas ________ exibem a sequência do estabelecimento de uma conexão TCP.
Alternativas
Q3206140 Redes de Computadores
O protocolo IPv4 tem sido extensivamente utilizado há décadas. Para suprir algumas de suas deficiências, temos o advento do protocolo IPv6.

Sobre os protocolos IPv4 e IPv6, analise as afirmativas a seguir, indicando, nos parênteses, V, para as verdadeiras, e F, para as falsas:

( ) O protocolo IPv6, com escopo de 128 bits, surge para tratar problemas como esgotamento de endereços IPv4, falta de tratamento específico para transmissão de áudio e vídeo e de criptografia e autenticação de dados para algumas aplicações.
( ) Endereços autoatribuídos em IPV4 e IPV6 são alocados, respectivamente, nas redes 169.254.0.0/16 e FE80::/128.
( ) Endereços IPv6, embora muito longos, podem ter as sequências de zeros não significativos abreviadas. Assim, tantas vezes quantas forem necessárias, sequências de quatro dígitos zeros entre dois pontos podem ser substituídas por “::”, como no endereço “2000:15::1::12:1213”.

A sequência correta, de cima para baixo, é:
Alternativas
Q3206138 Redes de Computadores
Leia o texto abaixo:


O gerenciamento de redes pode ser definido como o monitoramento, teste, configuração e diagnóstico de componentes e ativos de rede para atender às exigências e demandas de uma organização. Um sistema de gerenciamento de redes faz uso de hardware, software e pessoas.


Com base nos conceitos de gerenciamento de redes e protocolo SNMP, responda à questão, a seguir.
As portas padrão utilizadas pelo protocolo SNMP são
Alternativas
Q3206137 Redes de Computadores
Leia o texto abaixo:


O gerenciamento de redes pode ser definido como o monitoramento, teste, configuração e diagnóstico de componentes e ativos de rede para atender às exigências e demandas de uma organização. Um sistema de gerenciamento de redes faz uso de hardware, software e pessoas.


Com base nos conceitos de gerenciamento de redes e protocolo SNMP, responda à questão, a seguir.
O protocolo SNMP (Simple Network Management Protocol) é largamente utilizado para o gerenciamento de dispositivos de rede. Sobre o protocolo SNMP, associe os itens utilizando o código a seguir:

I. SMI e MIB
II. gerente e agente
III. PDU e mensagem

( ) Elementos utilizados para o controle e o monitoramento de componentes de uma rede
( ) Elementos utilizados para o transporte de valores de variáveis ou para a notificação de eventos
( ) Elementos utilizados para nomear objetos, definir seus tipos de dados e estabelecer o conjunto de objetos que cada entidade irá gerenciar

A associação correta, de cima para baixo, é:
Alternativas
Q3206136 Redes de Computadores
Leia o texto abaixo:


O gerenciamento de redes pode ser definido como o monitoramento, teste, configuração e diagnóstico de componentes e ativos de rede para atender às exigências e demandas de uma organização. Um sistema de gerenciamento de redes faz uso de hardware, software e pessoas.


Com base nos conceitos de gerenciamento de redes e protocolo SNMP, responda à questão, a seguir.
As funções realizadas por um sistema de gerenciamento de redes podem ser divididas nas categorias: gerenciamento de ________________, gerenciamento de ________________, gerenciamento de ________________, gerenciamento de ________________ e gerenciamento de ________________.

Quais palavras preenchem, correta e respectivamente, as lacunas da sentença acima?
Alternativas
Q3206135 Redes de Computadores
Existem serviços e protocolos que são fundamentais para a operação da internet. Como exemplos, podemos citar HTTP (____/____), HTTPS (____/____), SMTP (____/____) e as consultas DNS corriqueiras de clientes (____/____).

Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Alternativas
Q3206133 Redes de Computadores
Leia o texto abaixo:


CIDR (Classless Inter-Domain Routing) é uma técnica de roteamento que permite a alocação eficiente de endereços IP, substituindo o antigo sistema de classes (A, B, C). Ele utiliza máscaras de sub-rede variáveis para dividir ou agregar redes, otimizando o uso de endereços e facilitando o roteamento na Internet.


Com base nos conceitos envolvidos na técnica CIDR, responda à questão, a seguir.
Uma estação teve o endereço IP 174.236.12.19 atribuído pelo servidor DHCP. Esse endereço é integrante de uma sub-rede /21. Isso significa que a estação deve utilizar máscara _________________ e que essa rede possui como endereço IP inicial _________________ e endereço IP final _________________.

Os valores que preenchem a sentença acima, correta e respectivamente, são:
Alternativas
Q3206131 Redes de Computadores
O RPKI (Resource Public Key Infrastructure) é um mecanismo de segurança projetado para proteger o sistema de roteamento da Internet, verificando a legitimidade das rotas anunciadas.
Considere as afirmações a seguir sobre esse mecanismo.

I. A infraestrutura RPKI oferece validação de origem ao BGP, verificando se o anúncio de rota específico está autorizado pelo detentor legítimo do espaço de endereço.
II. RPKI permite que operadores de rede criem declarações sobre os anúncios de rotas que autorizam, os quais podem ser validados criptograficamente com os prefixos que possuem, sendo essas declarações chamadas de autorizações de origem de rota (ROAs).
III. Ao implementar o RPKI, é possível validar todo o caminho AS, indicando se o AS originador está autorizado a anunciar um prefixo específico.

Estão corretas as afirmativas
Alternativas
Respostas
61: B
62: E
63: E
64: C
65: C
66: C
67: E
68: E
69: B
70: D
71: D
72: B
73: C
74: D
75: A
76: B
77: C
78: D
79: C
80: A