Questões de Concurso Sobre redes de computadores
Foram encontradas 20.741 questões
I. O protocolo ICMP é utilizado para enviar mensagens de erro e diagnóstico na comunicação IP, como no comando ping.
II. O protocolo SMTP é responsável pela transferência de e-mails entre servidores de correio eletrônico.
III. O protocolo SNMP permite o monitoramento e gerenciamento de dispositivos em redes, como roteadores e switches.
IV. O protocolo SMTP utiliza o protocolo UDP como padrão de transporte.
Estão corretas as afirmativas:
I. O protocolo de roteamento OSPF ajusta automaticamente as rotas em resposta a mudanças na topologia da rede.
II. O roteamento dinâmico requer maior utilização de recursos, como CPU e memória, em comparação ao roteamento estático.
III. O roteamento estático não suporta redundância, enquanto o roteamento dinâmico pode fornecer caminhos alternativos automaticamente.
Estão corretas as afirmativas:
• O dono do arquivo, o usuário backups, deverá ter acesso irrestrito; • O grupo do arquivo, admins, não deverá realizar alterações, mas possuirá autorização para execução;
• Outros usuários devem somente executar.
Considerando os requisitos acima, assinala a alternativa que demonstra os comandos necessários para configurar as permissões corretamente.
Em uma rede de computadores, cada dispositivo precisa de um endereço único para que as informações possam ser direcionadas corretamente. O endereço IP (Internet Protocol) atua como uma identidade digital, permitindo que os dispositivos se comuniquem entre si e acessem recursos na rede. A compreensão dos conceitos de endereço IP, máscara de sub-rede e gateway é essencial para a configuração e o gerenciamento de redes, garantindo a conectividade e o fluxo eficiente de dados.
Em relação aos conceitos de endereço IP, analise as assertivas:
I. Um endereço IP é um número único que identifica um dispositivo em uma rede.
II. A máscara de sub-rede é usada para determinar quais endereços IP pertencem à mesma rede local.
III. O gateway é o endereço IP de um dispositivo que atua como intermediário entre a rede local e outras redes, como a internet.
IV. Um endereço IP pode ser estático, atribuído manualmente, ou dinâmico, atribuído automaticamente por um servidor DHCP.
Está correto o que se afirma em:
As redes de computadores permeiam todos os aspectos da sociedade moderna, conectando pessoas, dispositivos e informações em uma teia global de interação. As redes LAN (Local Area Network) e WAN (Wide Area Network) representam dois tipos distintos de redes, cada qual com suas características, abrangência e aplicações específicas. Compreender as diferenças entre esses tipos de redes é crucial para a escolha da infraestrutura adequada às necessidades de comunicação e compartilhamento de recursos.
Em relação aos conceitos de redes LAN e WAN, identifique a alternativa incorreta:
A comunicação na internet se baseia em protocolos que definem as regras para a troca de informações entre diferentes sistemas. Os protocolos HTTP e HTTPS são essenciais para a navegação web, enquanto o protocolo FTP desempenha um papel crucial na transferência de arquivos. A compreensão desses protocolos e suas nuances é fundamental para garantir a segurança, a eficiência e a confiabilidade das interações online.
Em relação aos protocolos HTTP, HTTPS e FTP, associe as colunas:
Coluna 1
1.HTTP
2.HTTPS
3.FTP
Coluna 2
(__) Protocolo de transferência de arquivos que permite o envio e recebimento de arquivos entre um cliente e um servidor.
(__) Protocolo de comunicação usado para transferir páginas web e outros conteúdos na internet, sem criptografia.
(__) Protocolo seguro que utiliza criptografia para proteger as informações transmitidas durante a navegação web.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em