Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.819 questões

Q639986 Redes de Computadores
Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP.
No Protocolo TCP, a interface para a camada de aplicação deixa transparente processos de controle de fluxo, retransmissão, verificação e correção de erros.
Alternativas
Q639985 Redes de Computadores

Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP.


A função básica do protocolo IP (camada de rede) é executar o roteamento dos pacotes entre a fonte e o destino.

Alternativas
Q638668 Redes de Computadores
Das portas padrões reservadas a serviços em servidores listadas a seguir, qual delas corresponde ao protocolo FTP?
Alternativas
Q638667 Redes de Computadores
Com quais dos protocolos a seguir o IPv6 não é compatível?
Alternativas
Q637269 Redes de Computadores
O protocolo DHCP é utilizado para atribuição dinâmica de endereçamento IP dos hosts pertencentes a uma determinada rede de computadores. É um recurso que auxilia o administrador no processo de manutenção e expansão da rede. A respeito do protocolo DHCP é correto afirmar:
Alternativas
Q637268 Redes de Computadores
A respeito dos protocolos e conceitos de redes de computadores assinale a alternativa INCORRETA.
Alternativas
Q635890 Redes de Computadores

Com base nas diversas definições existentes na atualidade da Internet analise as afirmações abaixo e em seguida assinale a alternativa correta.

I. SMTP é um protocolo de envio de e-mails.

II. HTML é uma linguagem de programação especializada na construção de páginas para sistemas desktops.

III. DNS é um serviço responsável pela tradução de nomes para um endereço IP associado.

Alternativas
Q634180 Redes de Computadores
Por padrão, um programa FTP utiliza os protocolos e portas:
Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633696 Redes de Computadores
No que se refere à principal função que o DHCP Relay Agent desempenha em uma rede de computadores, assinale a alternativa correta.
Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633692 Redes de Computadores
Em relação ao endereçamento IP, assinale a alternativa cuja máscara de rede, em notação CIDR, é equivalente a 255.255.255.240.
Alternativas
Q632542 Redes de Computadores
No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:
Alternativas
Q631813 Redes de Computadores

Considere as seguintes afirmações a respeito de protocolos de monitoramento:

I. GetBulk é uma PDU SNMP introduzida na versão 3 utilizada para buscar grandes quantidades de dados, como tabelas, por exemplo.

II. Netflow é uma tecnologia utilizada em roteadores Cisco para coletar fluxos de tráfego IP.

III. SNMP possui três versões, sendo que o SNMPv1 e o SNMPv2c utilizam palavras-chave, chamadas comunidades, como método de segurança.

IV. A porta utilizada pelo agente SNMPv2c é a UDP/171.

V. A porta utilizada para traps pelo SNMP é a UDP/162.

Considerando as afirmações anteriores, assinale a alternativa correta:

Alternativas
Q631787 Redes de Computadores
Sobre os protocolos UDP e TCP, pode-se afirmar:
Alternativas
Q631781 Redes de Computadores
Sobre os sistemas de impressão disponíveis e protocolos de impressão via rede, é correto afirmar:
Alternativas
Q630823 Redes de Computadores

Em relação ao LDAP (Lightweight Directory Access Protocol), analise as afirmativas a seguir:

I. Protocolo projetado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP.

II. A sigla dc (domain component) é o atributo para armazenamento do sobrenome do usuário.

III. O Active Directory da Microsoft implementa o serviço de diretório no protocolo LDAP.

Está CORRETO o que se afirma:

Alternativas
Q630821 Redes de Computadores

Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir:


I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.

II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.

III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.


Está CORRETO o que se afirma em:

Alternativas
Q630815 Redes de Computadores
Sobre o protocolo IPv6 é INCORRETO afirmar que:
Alternativas
Q630814 Redes de Computadores
As portas de comunicação são responsáveis pelas entradas e saídas de dados dos computadores. Alguns protocolos de redes utilizam essas portas para fazer a comunicação com a Internet. Uma das formas de proteger uma rede contra ataques de intrusos é fazendo a proteção adequada dessas portas. Diante desse cenário, que protocolos de rede utilizam as portas de comunicação 22 e 88?
Alternativas
Q629523 Redes de Computadores

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Alternativas
Q626275 Redes de Computadores

Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:


I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.

II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.

III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Respostas
2961: C
2962: C
2963: B
2964: A
2965: E
2966: C
2967: D
2968: E
2969: B
2970: E
2971: A
2972: C
2973: D
2974: D
2975: D
2976: B
2977: D
2978: B
2979: D
2980: A