Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Q562895
Redes de Computadores
Dados os seguintes serviços SMTP,
HTTP, NTP e SSH, marque a alternativa que
apresenta suas respectivas portas padrão.
Q562885
Redes de Computadores
Qual o protocolo de redes que
permite que todas as estações de uma rede
recebam suas configurações de rede
automaticamente a partir de um servidor central,
sem que seja necessário ficar configurando os
endereços IP manualmente em cada um?
Q562874
Redes de Computadores
O número de endereços IPV4
válidos para uma classe B com blocos de tamanho
padrão fixos é de
Q562873
Redes de Computadores
Um pacote IPV6 é composto por um
payload e um cabeçalho-base obrigatório. O
tamanho em bytes do cabeçalho-base é
Ano: 2012
Banca:
OBJETIVA
Órgão:
EPTC
Prova:
OBJETIVA - 2012 - EPTC - Técnico de Informática com Ênfase em Suporte |
Q562570
Redes de Computadores
Diferentes sistemas operacionais como o Windows ou
o Linux utilizam diferentes maneiras de armazenar
arquivos. Para que seja possível a transferência de
arquivos entre sistemas operacionais, é necessário usar
um protocolo padrão para transferência de arquivos. Qual
dos seguintes protocolos foi construído principalmente
para realizar transferência de arquivos?
Ano: 2012
Banca:
OBJETIVA
Órgão:
EPTC
Prova:
OBJETIVA - 2012 - EPTC - Técnico de Informática com Ênfase em Suporte |
Q562569
Redes de Computadores
Endereços de 128 bits, extensão de cabeçalho e
suporte para áudio e vídeo são características de qual dos
seguintes protocolos de transmissão de dados?
Ano: 2012
Banca:
OBJETIVA
Órgão:
EPTC
Prova:
OBJETIVA - 2012 - EPTC - Técnico de Informática com Ênfase em Suporte |
Q562564
Redes de Computadores
Por meio do protocolo HTTP (HyperText Transfer
Protocol), é possível fazer requisições para um servidor e
obter respostas desse mesmo servidor. O protocolo HTTP
implementa dois métodos distintos para realizar
solicitações e passagem de parâmetros. Qual é o método
HTTP para requisições que utiliza a linha de comando
(URL) e torna os parâmetros visíveis para o usuário?
Ano: 2012
Banca:
OBJETIVA
Órgão:
EPTC
Prova:
OBJETIVA - 2012 - EPTC - Técnico de Informática com Ênfase em Suporte |
Q562562
Redes de Computadores
O protocolo HTTPS (HyperText Transfer Protocol
Secure) é uma implementação do protocolo HTTP
(HyperText Transfer Protocol) que utiliza o protocolo
SSL/TLS (Secure Socket Layer/Transfer Layer Security).
Quais as vantagens da utilização desse protocolo?
Q562507
Redes de Computadores
Os protocolos HTTP, FTP e DNS entre outros, são
implementados em qual camada do protocolo TCP?
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Telebras
Prova:
CESPE - 2013 - Telebras - Técnico em Gestão de Telecomunicações – Assistente Técnico |
Q561931
Redes de Computadores
Com relação às arquiteturas, aos protocolos e aos padrões de redes de comunicação, julgue os itens subsequentes.
O protocolo UDP (user datagram protocol) opera na camada de transporte, assim como o protocolo TCP (transmission control protocol). Entretanto, diferentemente do TCP, o UDP não apresenta controle de fluxo.
O protocolo UDP (user datagram protocol) opera na camada de transporte, assim como o protocolo TCP (transmission control protocol). Entretanto, diferentemente do TCP, o UDP não apresenta controle de fluxo.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2015 - STJ - Analista Judiciário - Suporte em Tecnologia da Informação |
Q560950
Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.
Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas.
Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2015 - STJ - Analista Judiciário - Suporte em Tecnologia da Informação |
Q560931
Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.
O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.
O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2015 - STJ - Analista Judiciário - Suporte em Tecnologia da Informação |
Q560928
Redes de Computadores
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2015 - STJ - Técnico Judiciário - Tecnologia da Informação |
Q560205
Redes de Computadores
A respeito dos protocolos de rede de computadores, julgue o item subsecutivo.
TTL (time to live) é um campo do protocolo IP (internet protocol) que determina o tempo que o pacote de dados pode permanecer na rede antes que o equipamento de rede o destrua. Esse procedimento evita o congestionamento da rede pelos pacotes de dados perdidos.
TTL (time to live) é um campo do protocolo IP (internet protocol) que determina o tempo que o pacote de dados pode permanecer na rede antes que o equipamento de rede o destrua. Esse procedimento evita o congestionamento da rede pelos pacotes de dados perdidos.
Ano: 2015
Banca:
FCC
Órgão:
TRT - 3ª Região (MG)
Prova:
FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário - Engenharia Elétrica |
Q557042
Redes de Computadores
Considere os seguintes protocolos para Internet (TCP/IP): HTTP (navegação na World Wide Web), FTP (transporte de arquivos),
SMTP (envio de email), SSH (login remoto seguro) e IMAP (gerenciamento de correio eletrônico).
Os protocolos citados atuam na camada
Os protocolos citados atuam na camada
Ano: 2015
Banca:
FCC
Órgão:
TRT - 3ª Região (MG)
Prova:
FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário - Tecnologia da Informação |
Q556383
Redes de Computadores
O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os
acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e
habilitar os acessos, respectivamente, pelas Portas TCP de números
Ano: 2015
Banca:
FCC
Órgão:
TRT - 3ª Região (MG)
Prova:
FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário - Tecnologia da Informação |
Q556382
Redes de Computadores
Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim
o HTTPS. O HTTPS
Ano: 2015
Banca:
FCC
Órgão:
TRT - 3ª Região (MG)
Prova:
FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário - Tecnologia da Informação |
Q556380
Redes de Computadores
O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu
requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido
como
Ano: 2015
Banca:
FCC
Órgão:
TRT - 15ª Região (SP)
Prova:
FCC - 2015 - TRT - 15ª Região (SP) - Técnico Judiciário - Tecnologia da Informação |
Q555686
Redes de Computadores
Quanto ao LDAP:
Ano: 2015
Banca:
FCC
Órgão:
TRT - 15ª Região (SP)
Prova:
FCC - 2015 - TRT - 15ª Região (SP) - Técnico Judiciário - Tecnologia da Informação |
Q555672
Redes de Computadores
O técnico administrador de uma rede local de computadores com servidores de páginas web, e-mail e arquivos deseja bloquear
o acesso ao serviço de e-mail por meio do protocolo POP3 para reduzir a possibilidade de invasão. Para efetivar esse bloqueio,
ele deve