Questões de Concurso Comentadas sobre arquitetura tcp/ip em redes de computadores

Foram encontradas 1.963 questões

Q90328 Redes de Computadores
A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

O protocolo de roteamento de borda — border gateway protocol (BGP) — é um sistema de roteamento entre sistemas autônomos — autonomous systems (AS) — que pode ser usado de duas maneiras, IBGP — usado na troca de rotas entre sistemas autônomos — e EBGP — usado dentro de um sistema autônomo.
Alternativas
Q90274 Redes de Computadores
Considerando as noções de rede de dados, julgue os itens
subsecutivos.

O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-rede não confiável, a transmissão fim a fim confiável.
Alternativas
Q89709 Redes de Computadores
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.

Duas camadas possuem o mesmo nome ao se considerar o modelo OSI e a arquitetura TCP/IP. Uma dessas camadas é chamada de apresentação e a outra, de transporte.
Alternativas
Q88923 Redes de Computadores
Em relação aos conceitos de redes de computadores e Internet,
julgue os itens que se seguem.

Os dois padrões mais conhecidos das redes de computadores são o modelo OSI/ISO e o TCP/IP: o primeiro é definido por um padrão de cinco camadas; o segundo, por um padrão de sete camadas.
Alternativas
Q86955 Redes de Computadores
Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4:
Alternativas
Q86954 Redes de Computadores
Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
Alternativas
Q86729 Redes de Computadores
O protocolo usado para o gerenciamento das redes TCP/IP é o
Alternativas
Q86728 Redes de Computadores
Parte do conjunto TCP/IP, é um protocolo do nível de transporte que não garante entrega, nem preservação de sequência e nem proteção contra duplicação. Utilizado por algumas aplicações orientadas a transação, trata-se de
Alternativas
Q85273 Redes de Computadores
São protocolos da camada 3 (rede, inter-redes ou internet) do modelo TCP/IP de cinco camadas:
Alternativas
Q84054 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Entre as características dos protocolos IP e UDP, está a de garantir a entrega ordenada dos dados; por isso, eles são utilizados em aplicações VoIP.
Alternativas
Q84053 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
A SMI define a linguagem ASN.1 para especificar módulos, objetos e notificações, que são os objetos gerenciados que residem na MIB.
Alternativas
Q84052 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
O protocolo SNMP inclui mecanismos de segurança para a cifração e verificação de integridade das mensagens.
Alternativas
Q84051 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Na utilização do protocolo TCP, que é orientado à conexão, ocorre o three-way handshake antes de se iniciar a transferência de dados, e, após esta, a conexão é encerrada, com a liberação dos recursos inicialmente alocados.
Alternativas
Q2891983 Redes de Computadores

Com relação aos protocolos de e-mail, analise as seguintes afirmações:


I. O SMTP é um protocolo TCP/IP utilizado para a recepção e envio de correio eletrônico através da internet. II. O POP é um protocolo utilizado por leitores de e-mail para buscar mensagens no servidor de e-mail. III. O IMAP é um protocolo de gestão de rede da camada de aplicação que facilita o intercâmbio de informação entre os dispositivos de rede. IV. O SMTP é um protocolo utilizado para receber mensagens de email entre computadores.
Assinale a alternativa correta:

Alternativas
Q2891973 Redes de Computadores

Considere as seguintes afirmações:


I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.

II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.

III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.

IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.


Pode-se afirmar que:

Alternativas
Q2891970 Redes de Computadores

Sobre TCP/IP, assinale a alternativa INCORRETA:

Alternativas
Q1657760 Redes de Computadores

Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.


Na arquitetura TCP/IP, a camada de aplicação engloba as funções correspondentes das quatro camadas superiores do modelo ISO/OSI.

Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1239227 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238925 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.
Alternativas
Ano: 2010 Banca: INSTITUTO CIDADES Órgão: AGECOM
Q1211567 Redes de Computadores
A RENPAC consiste no estabelecimento da comunicação entre dois assinantes, possibilitando a transmissão simultânea, em ambos os sentidos, de dados segmentados em pacotes. Acerca dos conhecimentos sobre RENPAC,assinale a alternativa correta. 
Alternativas
Respostas
1581: E
1582: C
1583: E
1584: E
1585: A
1586: C
1587: B
1588: E
1589: E
1590: E
1591: E
1592: E
1593: C
1594: D
1595: A
1596: B
1597: E
1598: E
1599: E
1600: B