Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201192650

Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, ...

1

457941201192650
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | HTTP
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.

Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200061258Redes de Computadores e Segurança de Redes

Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é ne...

#Arquiteturas de Redes#Endereçamento de IP#Modelo TCP/IP
Questão 457941200566305Redes de Computadores e Segurança de Redes

Qual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP par...

#Modelo TCP/IP
Questão 457941200577524Redes de Computadores e Segurança de Redes

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas. I - A interligação de todo...

#Redes Wireless
Questão 457941200584631Redes de Computadores e Segurança de Redes

O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a trans...

#Comunicação de Dados
Questão 457941200621746Redes de Computadores e Segurança de Redes

A criação de uma Intranet na rede de uma empresa disponibiliza as informações que trafegam nessa rede por meio da principal ferramenta de acesso à Int...

#Fundamentos de Redes de Computadores
Questão 457941200778683Redes de Computadores e Segurança de Redes

Em uma rede local, as configurações IP dos clientes podem ser atribuídas automaticamente, caso a rede ofereça o serviço de

#Protocolos
Questão 457941201235453Redes de Computadores e Segurança de Redes

Com utilização em sistemas RAID, a técnica da divisão de dados consiste em vários discos tratados pelo sistema opera- cional como um único disco. PORQ...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201333046Redes de Computadores e Segurança de Redes

O modelo OSI da ISO é composto por sete camadas ou níveis de protocolos, cada qual com uma função específica no modelo. Assim, é uma das responsabilid...

#Modelo de Referência OSI
Questão 457941201572093Redes de Computadores e Segurança de Redes

Uma infraestrutura ágil deve permitir que administradores de sistemas possam facilmente automatizar tarefas repetitivas, implantar aplicativos rapidam...

#Servidor Proxy
Questão 457941202072180Redes de Computadores e Segurança de Redes

Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente?

#Dispositivos de Rede#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO