Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.819 questões
Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Nesse sentido, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O conceito de pilha de protocolos é utilizado em toda a ciência da computação, na qual é conhecido por nomes diferentes, como ocultação de informações, tipos de dados abstratos, encapsulamento de dados e programação orientada a objetos.
( ) Em um modelo de pilha de protocolos, como TCP/IP e OSI, os dados são transferidos diretamente da camada n de
uma máquina para a camada n de outra máquina.
( ) A camada n de uma máquina se comunica com a camada n de outra máquina. Coletivamente, as regras e as convenções usadas nesse diálogo são conhecidas como o protocolo da camada n.
( ) As entidades que ocupam as camadas correspondentes em diferentes máquinas são chamadas pares (peers).
A sequência está correta em
Relacione adequadamente as colunas acerca de algumas das mensagens de resposta do HTTP.
1. 200
2. 204
3. 403
4. 404
5. 500
( ) Erro interno do servidor.
( ) Página proibida.
( ) Página não localizada.
( ) Nenhum conteúdo presente.
( ) Solicitação com sucesso.
A sequência está correta em
Diversas aplicações populares da internet têm os seus respectivos protocolos associados, seja da Camada de Aplicação e da Camada de Transporte. Sobre essas aplicações, analise as afirmativas a seguir.
I. O correio eletrônico utiliza o protocolo SMTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.
II. O acesso a terminal remoto utiliza o protocolo Telnet na Camada de Aplicação e o protocolo TCP da Camada de Transporte.
III. Multimídia em tempo real, o protocolo RTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.
IV. A telefonia por internet utiliza o protocolo SIP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica “praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”.
Assinale a alternativa que apresenta esse tipo de ataque.
Sobre as redes de computadores, especificamente no IPv4, “foi definido em setembro de 1993, na RFC 1519, com o intuito de propor a flexibilização das classes padrões originalmente projetadas no IPv4, de maneira que a fronteira dos bits reservados para identificar redes e hosts poderia estar localizada em qualquer posição”. (BRITO, 2013, p. 29.)
Assinale a alternativa correta.