O protocolo padrão utilizado para a transferência de hipertexto em uma arquitetura cliente-servidor é o
No que se refere ao protocolo de comunicação modbus, julgue os itens a seguir.
O protocolo modbus é baseado no modelo de comunicação mestre-escravo, no qual apenas o único dispositivo mestre
pode inicializar a comunicação.
Considera-se o ______ como um conjunto de funções de software que transformam dados NãoASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
Na camada de transporte de dados no modelo de referência TCP/IP temos alguns protocolos, o UDP, o TCP e o SCTP. Em específico, sobre o UDP, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) Criar uma Comunicaçãoo de processo para processo utilizando os números de porta para fazer isso.
( ) Não há nenhum mecanismo de controle de fluxo nem reconhecimento de pacotes recebidos.
( ) Ao se enviar uma mensagem pequena usando UDP, o requerimento de interação entre o remetente e o receptor é muito maior que o do TCP.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Um nome de domínio que contém o nome completo de um host, terminando por um rótulo com uma série nula, é conhecido pela sigla ______. Assinale a alternativa que preencha corretamente a lacuna.
No que se refere a rede de computadores, julgue os itens que se seguem.
O UDP, que faz parte da camada de transporte do TCP/IP, utiliza o ICMP, da camada de rede, como forma de verificar a conectividade entre hosts.
Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.
No processo decisório, o projetista deve considerar que o protocolo UDP
O administrador de redes de um determinado órgão implementou o serviço de DHCP (Dynamic Host Configuration Protocol) para alocar os endereços IP para as estações de trabalho gerenciadas. A opção pelo uso do DHCP foi motivada pela facilidade na gerência e na mobilidade de dispositivos entre as diversas redes existentes.
Sobre os mecanismos de alocação de endereços IP suportados pelo DHCP, é correto afirmar que:
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:
POST /token HTTP/1.1
Host: auth-tjms.jus.br
Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials
&client_id=client_id
&client_secret=client_secret
De acordo com a especificação do OAuth2, a requisição OAuth2 acima é:
Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho".
O datagrama que incorpora essa extensão de cabeçalho é denominado:
O modelo OSI (Open Systems Interconnection) é um modelo conceitual que descreve as funcionalidades de comunicação de rede em sistemas de computadores. Nas suas camadas, possui uma camada que contém uma série de protocolos comumente necessários para os usuários. Um protocolo amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página da Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP.
Marque a alternativa que corresponde corretamente a essa camada?
A assinatura digital é um controle de segurança que permite a verificação da integridade e da autenticidade do documento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves públicas em cadeia, é necessário ter-se
Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o
Sobre os meios de transmissão sem fio comumente utilizados para comunicação de dados, é correto afirmar que