Questões de Concurso
Sobre protocolo em redes de computadores
Foram encontradas 5.407 questões
I. O protocolo FTP (File Transfer Protocol) permite a transferência de arquivos entre dispositivos, oferecendo modos de operação ativo e passivo para lidar com diferentes configurações de firewall.
II. O protocolo HTTPS (HyperText Transfer Protocol Secure) é usado para transmitir dados de forma segura na web, criptografando as informações para proteger contra interceptações durante a transmissão.
III. O protocolo SMTP (Simple Mail Transfer Protocol) é responsável pelo envio de e-mails, enquanto o protocolo IMAP (Internet Message Access Protocol) é utilizado para o recebimento e sincronização de e-mails entre dispositivos.
IV. O uso de cookies em navegadores é exclusivo para autenticação de usuários e não pode armazenar informações relacionadas às preferências ou histórico de navegação.
Está correto o que se afirma em
O LDAP é um protocolo para pesquisa e gerenciamento de diretórios que utiliza o HTTP como base de funcionamento e opera na porta 80 TCP ou UDP
Em relação ao algoritmo de roteamento OSPF, julgue o item que se segue.
O OSPF foi projetado para redes IP e suporta o IPV4 e subredes.
Em relação ao algoritmo de roteamento OSPF, julgue o item que se segue.
Roteadores ou servidores de acesso embasados em OSPF podem ser configurados com todos os valores de parâmetros padrão do protocolo.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
Na camada de transporte, o algoritmo Leaky Bucket, entre outras funções, controla a taxa na qual o tráfego é enviado para a rede.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
O ICMP é utilizado pela aplicação Ping e está localizado na camada de aplicação da pilha TCP/IP.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
No algoritmo Token Bucket, utilizado na camada de transporte para o controle de congestionamento, cada um dos tokens define um pacote de tamanho fixo cujo valor é o tamanho do bucket.
Considere o seguinte trecho de código que implementa essa funcionalidade.
var express = require('express'); var app = express();
const auth = (req, res, next) => { try { const token = req.headers.authorization.split(' ')[1]; if (token !== 'XXX') { throw new Error('ERROR!');
} next(); } catch (err) { res.status(401).send({ message: 'Unauthorized' }); } } app.use('/login', auth); app.post('/login', (req, res) => { res.send('Hello World'); });
app.use((req, res) => { res.status(404).send({ message: 'Not Found' }); });
app.listen(3000);
Com base no comportamento deste código, considere as seguintes requisições HTTP feitas ao servidor:
I. POST /login/auth HTTP/1.1 Authorization: Bearer XXX
II. GET /login HTTP/1.1 Authorization: XXX
III. POST /login HTTP/1.1 Authorization: Bearer XXX
IV. POST /login HTTP/1.1 Authorization: XXX
Dado o código apresentado, qual é o status de resposta esperado para cada uma das requisições listadas acima?
Agora, considere o seguinte trecho de código, onde um CRUD básico para produtos está implementado.
var express = require('express'); var app = express();
app.get('/products', (req, res) => { // implementação da rota });
app.post('/products', (req, res) => { // implementação da rota });
app.put('/products/:id', (req, res) => { // implementação da rota });
app.delete('/products/:id', (req, res) => { // implementação da rota });
app.listen(3000);
Com base no comportamento esperado das rotas HTTP em um CRUD para produtos, qual das afirmativas está INCORRETA?


Sobre os protocolos IPv4 e IPv6, analise as afirmativas a seguir, indicando, nos parênteses, V, para as verdadeiras, e F, para as falsas:
( ) O protocolo IPv6, com escopo de 128 bits, surge para tratar problemas como esgotamento de endereços IPv4, falta de tratamento específico para transmissão de áudio e vídeo e de criptografia e autenticação de dados para algumas aplicações.
( ) Endereços autoatribuídos em IPV4 e IPV6 são alocados, respectivamente, nas redes 169.254.0.0/16 e FE80::/128.
( ) Endereços IPv6, embora muito longos, podem ter as sequências de zeros não significativos abreviadas. Assim, tantas vezes quantas forem necessárias, sequências de quatro dígitos zeros entre dois pontos podem ser substituídas por “::”, como no endereço “2000:15::1::12:1213”.
A sequência correta, de cima para baixo, é:
I. SMI e MIB
II. gerente e agente
III. PDU e mensagem
( ) Elementos utilizados para o controle e o monitoramento de componentes de uma rede
( ) Elementos utilizados para o transporte de valores de variáveis ou para a notificação de eventos
( ) Elementos utilizados para nomear objetos, definir seus tipos de dados e estabelecer o conjunto de objetos que cada entidade irá gerenciar
A associação correta, de cima para baixo, é:
Quais palavras preenchem, correta e respectivamente, as lacunas da sentença acima?
Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Os valores que preenchem a sentença acima, correta e respectivamente, são:
Considere as afirmações a seguir sobre esse mecanismo.
I. A infraestrutura RPKI oferece validação de origem ao BGP, verificando se o anúncio de rota específico está autorizado pelo detentor legítimo do espaço de endereço.
II. RPKI permite que operadores de rede criem declarações sobre os anúncios de rotas que autorizam, os quais podem ser validados criptograficamente com os prefixos que possuem, sendo essas declarações chamadas de autorizações de origem de rota (ROAs).
III. Ao implementar o RPKI, é possível validar todo o caminho AS, indicando se o AS originador está autorizado a anunciar um prefixo específico.
Estão corretas as afirmativas