Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.819 questões
Q599404
Redes de Computadores
Em sistemas Windows, o comando utilizado no prompt para descobrir o endereço IP de uma
interface local é:
Q597687
Redes de Computadores
Analise as seguintes afirmações sobre protocolos de
gerência de rede e classifi que-as como verdadeiras (V) ou
falsas (F). Em seguida assinale a opção correta.
I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento.
II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância.
III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso.
IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.
As afirmações I, II, III e IV são, respectivamente,
I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento.
II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância.
III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso.
IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.
As afirmações I, II, III e IV são, respectivamente,
Q597684
Redes de Computadores
Os protocolos de roteamento são responsáveis pela
divulgação de rotas e atualização das tabelas de
roteamento. Há protocolos de roteamento estáticos e
dinâmicos. Um protocolo dinâmico é o RIP (Routing
Information Protocol). Em relação a esse protocolo, é
correto afirmar que:
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595140
Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595138
Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595137
Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595041
Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.
DHCP é um protocolo cliente-servidor que permite que o cliente receba um endereço IP temporário e descubra informações como máscara de sub-rede, endereço do roteador e do DNS. Isto é feito a partir do envio da mensagem de descoberta DHCP (first message), a qual o cliente envia dentro de um pacote TCP envolvido em um datagrama IP para a porta 67.
DHCP é um protocolo cliente-servidor que permite que o cliente receba um endereço IP temporário e descubra informações como máscara de sub-rede, endereço do roteador e do DNS. Isto é feito a partir do envio da mensagem de descoberta DHCP (first message), a qual o cliente envia dentro de um pacote TCP envolvido em um datagrama IP para a porta 67.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595040
Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.
O protocolo HTTP da camada de aplicação e sem estado utiliza exclusivamente conexões não persistentes na comunicação entre cliente e servidor.
O protocolo HTTP da camada de aplicação e sem estado utiliza exclusivamente conexões não persistentes na comunicação entre cliente e servidor.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595039
Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.
No processo de envio de mensagens, o SMTP utiliza preferencialmente servidores de correios intermediários para encaminhar a correspondência, uma vez que o protocolo SMTP faz uso de serviço confiável na camada de aplicação.
No processo de envio de mensagens, o SMTP utiliza preferencialmente servidores de correios intermediários para encaminhar a correspondência, uma vez que o protocolo SMTP faz uso de serviço confiável na camada de aplicação.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595038
Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.
Tanto o FTP quanto o HTTP são protocolos de transferência de arquivos, que utilizam o TCP em duas conexões paralelas — uma de controle e outra de conexão de dados.
Tanto o FTP quanto o HTTP são protocolos de transferência de arquivos, que utilizam o TCP em duas conexões paralelas — uma de controle e outra de conexão de dados.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595037
Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.
Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595029
Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.
O iSCSI é um protocolo embasado em IP que estabelece e gerencia conexões entre armazenamentos, hosts e dispositivos de ponte sobre IP, encapsulando dados e comandos SCSI para permitir que estes blocos de dados sejam transportados por meio de pacotes TCP/IP.
O iSCSI é um protocolo embasado em IP que estabelece e gerencia conexões entre armazenamentos, hosts e dispositivos de ponte sobre IP, encapsulando dados e comandos SCSI para permitir que estes blocos de dados sejam transportados por meio de pacotes TCP/IP.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595028
Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.
O Common Internet File System (CIFS) é um protocolo com estados, executado sobre TCP e que usa bloqueio de arquivos e registros para evitar que usuários sobrescrevam o trabalho de outros em um arquivo ou registro.
O Common Internet File System (CIFS) é um protocolo com estados, executado sobre TCP e que usa bloqueio de arquivos e registros para evitar que usuários sobrescrevam o trabalho de outros em um arquivo ou registro.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595027
Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.
O Common Internet File System (CIFS) é um protocolo de aplicativos cliente/servidor que permite solicitações de arquivos e serviços em computadores remotos sobre TCP/IP.
O Common Internet File System (CIFS) é um protocolo de aplicativos cliente/servidor que permite solicitações de arquivos e serviços em computadores remotos sobre TCP/IP.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595024
Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.
O iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável com um dispositivo que reconhece comandos SCSI e TCP/IP, sendo sua interface responsável pela manipulação de login, autenticação e gerenciamento da sessão.
O iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável com um dispositivo que reconhece comandos SCSI e TCP/IP, sendo sua interface responsável pela manipulação de login, autenticação e gerenciamento da sessão.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595023
Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para
redes de armazenamento de dados.
Se um storage array que suporte iSCSI é implantado, o próprio host pode agir como iniciador iSCSI e se comunicar diretamente com o armazenamento através de uma rede IP. Porém, em todos os casos, ao se usar o iSCSI, é necessário um componente FC (Fiber Channel).
Se um storage array que suporte iSCSI é implantado, o próprio host pode agir como iniciador iSCSI e se comunicar diretamente com o armazenamento através de uma rede IP. Porém, em todos os casos, ao se usar o iSCSI, é necessário um componente FC (Fiber Channel).
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595018
Redes de Computadores
Julgue o item seguinte, a respeito de sistemas de gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais.
Zabbix é uma solução integrada que provê diversos recursos de monitoração em um único pacote, por meio de verificações de disponibilidade e desempenho utilizando tanto trapping quanto polling do SNMP.
Zabbix é uma solução integrada que provê diversos recursos de monitoração em um único pacote, por meio de verificações de disponibilidade e desempenho utilizando tanto trapping quanto polling do SNMP.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2015 - MEC - Analista de Sistema Operacional |
Q595017
Redes de Computadores
Julgue o item seguinte, a respeito de sistemas de gerenciamento
de rede, monitoramento e diagnóstico de ambientes computacionais.
A solução Wireshark funciona também como um sistema de detecção de intrusão, pois emite relatórios usando trapping e poolling do SNMP. Assim, a partir da análise do tráfego de rede, é possível enviar pacotes SNMP para os ativos de rede com comandos de gerência de rede.
A solução Wireshark funciona também como um sistema de detecção de intrusão, pois emite relatórios usando trapping e poolling do SNMP. Assim, a partir da análise do tráfego de rede, é possível enviar pacotes SNMP para os ativos de rede com comandos de gerência de rede.
Q594876
Redes de Computadores
A coluna da esquerda apresenta protocolos de comunicação e a da direita, características de cada um. Numere a
coluna da direita de acordo com a da esquerda.
1 - IPv4
2 - IPv6
3 - DHCP
4 - TCP
( ) É um endereço de 32 bits e possui o campo Time to live que é um contador usado para limitar a vida útil dos pacotes.
( ) Permite atribuição manual e automática de endereços IP.
( ) Possui cabeçalho com sete campos e permite que um host mude de lugar sem precisar mudar o endereço.
( ) Projetado para fornecer um fluxo confiável de bytes fim a fim em uma inter-rede não confiável.
Marque a sequência correta.
1 - IPv4
2 - IPv6
3 - DHCP
4 - TCP
( ) É um endereço de 32 bits e possui o campo Time to live que é um contador usado para limitar a vida útil dos pacotes.
( ) Permite atribuição manual e automática de endereços IP.
( ) Possui cabeçalho com sete campos e permite que um host mude de lugar sem precisar mudar o endereço.
( ) Projetado para fornecer um fluxo confiável de bytes fim a fim em uma inter-rede não confiável.
Marque a sequência correta.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TJ-DFT
Prova:
CESPE - 2015 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação |
Q594251
Redes de Computadores
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.
O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo.
O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo.