Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.806 questões

Q2526650 Redes de Computadores
Um aplicativo sniffer de rede exibe a seguinte informação sobre um datagrama UDP capturado:

Imagem associada para resolução da questão


Com base nessas informações e considerando os números de portas padrões da Internet, pode-se concluir que
Alternativas
Q2526648 Redes de Computadores
POP3 é um popular protocolo de acesso a correio eletrônico conhecido por sua simplicidade. A porta de rede utilizada por padrão por esse protocolo é a porta:
Alternativas
Q2526628 Redes de Computadores
A respeito das configurações do protocolo IP no sistema operacional Windows Server, é correto afirmar que
Alternativas
Q2524958 Redes de Computadores
Julgue o item subsequente. 
O protocolo HTTP (HyperText Transfer Protocol) foi projetado para transferência de páginas web e, por isso, não pode ser utilizado para outros tipos de transferências de dados. 
Alternativas
Q2524956 Redes de Computadores
Julgue o item subsequente. 
A Internet é uma rede altamente complexa, baseada em uma arquitetura distribuída que opera em várias camadas, desde a infraestrutura física de cabos submarinos e satélites até os protocolos de comunicação de alto nível, como TCP/IP (Transmission Control Protocol/Internet Protocol). 
Alternativas
Q2524558 Redes de Computadores
Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
Alternativas
Q2524553 Redes de Computadores
O IPSec é um conjunto de protocolos desenvolvidos pelo IETF para oferecer segurança para um pacote no nível de rede. Com relação ao IPSec, assinale V para afirmativa verdadeira e F para a falsa.
( ) O IPSec no modo túnel não protege o cabeçalho IP enquanto no modo de transpor te, protege o pacote inteiro. ( ) O protocolo ESP fornece somente autenticação de fonte e integridade de dados, enquanto o protocolo AH fornece, também, privacidade, além da autenticação e integridade. ( ) O IPSec oferece suporte tanto ao IPv4 quanto o IPv6, porém, apenas no IPv6 o ESP e o AH fazem parte do cabeçalho de extensão.
As afirmativas são, respectivamente,
Alternativas
Q2524550 Redes de Computadores
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Um algoritmo de roteamento em um SA é chamado de protocolo de gateway interior, já um algoritmo para roteamento entre SAs é chamado de protocolo de gateway exterior.
A respeito desses protocolos, analise os itens a seguir:
I. O protocolo de gateway interior recomendado na Internet é o BGP; II. O protocolo OSPF é baseado no roteamento de vetor de distância; III. Os protocolos de gateway exterior foram projetados para permitir a imposição de muitos tipos de políticas de roteamento no tráfego entre SAs.
Está correto o que se afirma em
Alternativas
Q2524534 Redes de Computadores
A gestão de erros em redes de computadores é parte importante do trabalho diário do gerente de rede, tendo em vista a manutenção do bom funcionamento do sistema.
Qual recurso a seguir é, primordialmente, um protocolo utilizado para o envio e recebimento de mensagens de erro?
Alternativas
Q2524533 Redes de Computadores
O método utilizado pelo HTTP que permite o envio de mensagens de uma forma mais segura, evitando que os dados sejam passados no cabeçalho da requisição, é denominado
Alternativas
Q2524530 Redes de Computadores
O roteamento de pacotes é uma tarefa importante quando da necessidade de comunicação interredes.
Assinale a alternativa que apresenta a camada em que atua o protocolo IP.
Alternativas
Q2524528 Redes de Computadores
Assinale a alternativa que apresenta os protocolos responsáveis pelo gerenciamento de redes e envio de e-mails, respectivamente. 
Alternativas
Q2518846 Redes de Computadores
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alternativas
Q2518845 Redes de Computadores
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Alternativas
Q2518841 Redes de Computadores
No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que:
Alternativas
Q2518828 Redes de Computadores
O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap.

Sobre a replicação dos dados no LDAP, é correto afirmar que:
Alternativas
Q2518098 Redes de Computadores
Durante a implementação de uma infraestrutura de rede altamente segura para uma organização governamental, o analista Zoroastro se depara com um grande desafio. A complexidade do projeto exige uma compreensão profunda da Arquitetura TCP/IP, especialmente no que tange à otimização do tráfego e à segurança dos dados.

Nesse contexto, é correto afirmar, acerca da função do protocolo ICMP (Internet Control Message Protocol) escolhida por Zoroastro, que ele:
Alternativas
Q2518078 Redes de Computadores
Sônia precisa desenvolver um aplicativo para rastreamento de ambulâncias, em uma rede particular de saúde, tendo como base a arquitetura REST.

Sabendo que o GPS de cada veículo cadastrado irá fornecer o posicionamento a cada 5 segundos, com armazenamento no servidor junto à data e hora, e que a consulta irá alimentar um mapa do Google, os métodos HTTP utilizados por Sônia para a inclusão de coordenadas e para a consulta à base serão, respectivamente:
Alternativas
Q2515495 Redes de Computadores
Você, no papel de administrador de servidores Linux do INPE, necessita conhecer como configurar alguns serviços importantes como DHCP, Proxy, DNS, FTP, etc. A respeito da administração de servidores Linux, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O Linux pode usar um servidor DHCP para obter seu endereço IP, bem como ser configurado para atuar como um servidor DHCP. O serviço mais usado para esse fim é o Squid, presente na maioria das distribuições Linux.
( ) O roteamento de pacotes é desabilitado por padrão (ip_forward = 0). Alterando esse valor para 1, o encaminhamento de pacotes é imediatamente habilitado. Para tornar essa alteração permanente, é necessário configurar esse valor ao arquivo /etc/sysctl.conf.
( ) O bind é o serviço mais usual da maioria dos servidores profissionais de DNS no Linux. Por padrão, o bind é configurado através da edição do arquivo /etc/named.conf.
As afirmativas são, respectivamente,
Alternativas
Q2515475 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) é responsável pelo controle da transmissão de um fluxo de dados em redes de computadores interligadas.
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
Alternativas
Respostas
301: A
302: B
303: B
304: E
305: C
306: C
307: D
308: E
309: D
310: A
311: C
312: D
313: B
314: A
315: D
316: E
317: E
318: C
319: E
320: E