Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.819 questões

Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859854 Redes de Computadores
A estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado
Alternativas
Q859681 Redes de Computadores
Os protocolos IPv4 e IPv6 possuem, respectivamente, um endereçamento de quantos bits?
Alternativas
Q859679 Redes de Computadores
LDAP (Lightweight Directory Access Protocol) é um protocolo de serviço de diretório. Dentre os itens abaixo, qual apresenta apenas operações que podem ser encapsuladas em uma LDAPMessage?
Alternativas
Q859674 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) é um protocolo de envio de e-mail na internet. Qual protocolo de transmissão o SMTP utiliza?
Alternativas
Q859668 Redes de Computadores
De acordo com os padrões estabelecidos pela RFC1918, qual das seguintes redes IP são reservadas para uso em intranets privadas?
Alternativas
Q859659 Redes de Computadores
Sobre o LDAP, é correto afirmar:
Alternativas
Q859656 Redes de Computadores
Sobre os protocolos SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP (Post Office Protocol), marque a alternativa correta.
Alternativas
Q858582 Redes de Computadores

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.


I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.


É correto o que se afirma em:

Alternativas
Q858581 Redes de Computadores

 A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidos pela camada de enlace, tais como o HDLC e o PPP. Considerando apenas o PPP, avalie as afirmações a seguir.


I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede.

II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links).

III. O PAP é um protocolo de autenticação de três etapas com handshake.

IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha.


É correto o que se afirma em:  

Alternativas
Q856814 Redes de Computadores

Utilizando a Tecnologia de transmissão de voz sobre o protocolo IP (VoIP), as empresas podem economizar custos de chamadas telefônicas entre filiais e matriz, uma vez que elas já estejam interligadas através de uma rede de dados. Considere as afirmativas sobre a tecnologia VoIP:


1) Três abordagens gerais para a convergência de voz e dados são: Voice over ATM, Voice over Frame Relay e Voice over IP.

2) Com a tecnologia VoIP, os dados, a voz e vídeos podem ser transmitidos pela mesma rede baseada em protocolo IP, unificando a infra-estrutura de rede.

3) VoIP é totalmente compatível com todos os modelos de PABX do mercado, evitando aquisições ou UpGrade dos equipamentos existentes.

4) O algoritmo CS-ACELP é um dos algoritmos mais predominantes em VoIP para criptografar transmissão de voz.

5) A tecnologia VoIP usa um método de conectar ligações muito confiável – mas de certa forma ineficiente - conhecido como comutação de circuitos.


Está(ão) correta(s), apenas:

Alternativas
Q856697 Redes de Computadores
No sistema de gerenciamento SNMP, todos os dispositivos gerenciados devem dar suporte a um módulo básico da MIB denominado MIB-2 (RFC1213). O Analista responsável pelo gerenciamento de redes deve identificar no MIB-2 que o primeiro Grupo identificador é o
Alternativas
Q856688 Redes de Computadores
O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o
Alternativas
Q856682 Redes de Computadores
O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Network File System − NFS foi desenvolvido pela SUN Microsystems. Considerando as características dos protocolos e dos sistemas de armazenamento de dados em rede, a correta relação de utilização dos protocolos e os sistemas de armazenamento em rede é
Alternativas
Q856679 Redes de Computadores
O BGP é um protocolo de roteamento entre Sistemas Autônomos − ASs da internet e utiliza alguns tipos de mensagem para a sua operação. No cabeçalho da mensagem BGP, o campo que identifica o tipo de mensagem possui o comprimento de
Alternativas
Q856677 Redes de Computadores
O Internet Protocol Security − IPsec utiliza-se de um conjunto de protocolos para prover segurança dos pacotes transmitidos pela internet, na camada de rede da arquitetura TCP/IP, e opera nos modos Transporte e Túnel. A figura abaixo apresenta o pacote utilizando o IPSec no modo Túnel.
Imagem associada para resolução da questão
Os campos de números 1 a 3 são identificados, respectivamente, como
Alternativas
Q856676 Redes de Computadores
A funcionalidade do protocolo ARP no IPv4 é desempenhada, no IPv6, pelo protocolo da camada de rede denominado
Alternativas
Q856275 Redes de Computadores

Considere as linhas de um arquivo de configuração OpenLDAP abaixo e, em seguida, assinale a afirmação correta.


database bdb

suffix dc=domain, dc=com 

rootdn cn=admin, dc=domain, dc=com

rootpw {crypt}12eux5s39g4sg5 

directory /var/lib/ldap 

Alternativas
Q856274 Redes de Computadores
SIP é um protocolo comumente utilizado em aplicações interativas de tempo real em redes de computadores, como voz sobre IP. Dentre as opções abaixo, assinale aquela que contém uma característica deste protocolo.
Alternativas
Q856271 Redes de Computadores
Assinale a opção que corresponde a uma diferença entre os protocolos TCP e UDP.
Alternativas
Q856270 Redes de Computadores
O protocolo que é usado para enviar mensagem de correio eletrônico entre servidores através da porta padrão 25 é o
Alternativas
Respostas
2481: B
2482: D
2483: C
2484: A
2485: A
2486: E
2487: D
2488: C
2489: A
2490: A
2491: E
2492: C
2493: E
2494: E
2495: A
2496: C
2497: D
2498: A
2499: A
2500: D