Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
FUB
Prova:
CESPE - 2015 - FUB - Técnico de Tecnologia da Informação |
Q497707
Redes de Computadores
Em uma universidade que oferece serviços em múltiplos campi, foi realizado o levantamento ou inventário das topologias, quantidades e qualidades dos ativos de rede e ativos de computadores. As diversas atualizações de ativos dessa rede têm ocorrido de forma gradual e planejada, ao longo de vários anos. Nos campi, existem prédios nos quais pessoas estudam e(ou) trabalham; um deles tem dezenas de prédios e milhares de salas, espalhados por centenas de hectares de área, ao passo que, em outros, existe apenas um prédio com algumas salas. Os prédios da universidade são em sua maioria verticalizados, com três ou mais pavimentos. A maior parte do cabeamento encontra-se estruturada, em conformidade com a norma NBR 14565. No total, mais de 100.000 pessoas circulam pelas dependências em todos os campi da universidade, sejam elas usuárias ou prestadoras de serviço. No levantamento ou inventário, foram identificados mais de 10.000 ativos de rede e uma maior quantidade de ativos de computadores servidores e clientes. Como regra geral, a rede oferta aos computadores um endereçamento IP real, sem uso de nateamento, exceto para os clientes de pontos de acesso wireless (nateados).
Com base nas informações apresentadas, julgue o item seguinte.
A soma da quantidade de switches L2 e L3 (camadas 2 e 3) gerenciáveis via SNMP é maior que a quantidade de hubs.
Com base nas informações apresentadas, julgue o item seguinte.
A soma da quantidade de switches L2 e L3 (camadas 2 e 3) gerenciáveis via SNMP é maior que a quantidade de hubs.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
FUB
Prova:
CESPE - 2015 - FUB - Técnico de Tecnologia da Informação |
Q497705
Redes de Computadores
Em uma universidade que oferece serviços em múltiplos campi, foi realizado o levantamento ou inventário das topologias, quantidades e qualidades dos ativos de rede e ativos de computadores. As diversas atualizações de ativos dessa rede têm ocorrido de forma gradual e planejada, ao longo de vários anos. Nos campi, existem prédios nos quais pessoas estudam e(ou) trabalham; um deles tem dezenas de prédios e milhares de salas, espalhados por centenas de hectares de área, ao passo que, em outros, existe apenas um prédio com algumas salas. Os prédios da universidade são em sua maioria verticalizados, com três ou mais pavimentos. A maior parte do cabeamento encontra-se estruturada, em conformidade com a norma NBR 14565. No total, mais de 100.000 pessoas circulam pelas dependências em todos os campi da universidade, sejam elas usuárias ou prestadoras de serviço. No levantamento ou inventário, foram identificados mais de 10.000 ativos de rede e uma maior quantidade de ativos de computadores servidores e clientes. Como regra geral, a rede oferta aos computadores um endereçamento IP real, sem uso de nateamento, exceto para os clientes de pontos de acesso wireless (nateados).
Com base nas informações apresentadas, julgue o item seguinte.
Os computadores, servidores, desktops, notebooks, smartphones etc. que forem usuários da referida rede terão habilidade de ofertar serviços para outros clientes da rede ou da Internet.
Com base nas informações apresentadas, julgue o item seguinte.
Os computadores, servidores, desktops, notebooks, smartphones etc. que forem usuários da referida rede terão habilidade de ofertar serviços para outros clientes da rede ou da Internet.
Ano: 2015
Banca:
VUNESP
Órgão:
TCE-SP
Prova:
VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática |
Q496595
Redes de Computadores
A conexão de Área de Trabalho Remota do Windows Server 2012 permite que um computador se conecte a outro utilizando o protocolo
Ano: 2015
Banca:
VUNESP
Órgão:
TCE-SP
Prova:
VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática |
Q496592
Redes de Computadores
Devido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada
Ano: 2015
Banca:
VUNESP
Órgão:
TCE-SP
Prova:
VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática |
Q496591
Redes de Computadores
No protocolo TCP, utilizado na Internet, a Porta usada para o serviço HTTP é a de número
Ano: 2015
Banca:
VUNESP
Órgão:
TCE-SP
Prova:
VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática |
Q496584
Redes de Computadores
No conjunto de protocolos TCP/IP, o transporte das mensagens, realizado pelos protocolos da camada de Transporte, identificam o tipo de serviço ou aplicação que está sendo transportado por meio do campo
Ano: 2015
Banca:
VUNESP
Órgão:
TCE-SP
Prova:
VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática |
Q496582
Redes de Computadores
Redes sem fio utilizam protocolos de segurança para m elhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos:
Ano: 2015
Banca:
VUNESP
Órgão:
TCE-SP
Prova:
VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática |
Q496558
Redes de Computadores
No servidor DHCP do Windows Server 2012, os Filtros MAC têm a função de
Ano: 2015
Banca:
VUNESP
Órgão:
Prefeitura de Caieiras - SP
Prova:
VUNESP - 2015 - Câmara Municipal de Caieiras - SP - Assistente Técnico e Gestor de Informação |
Q496400
Redes de Computadores
O protocolo utilizado nativamente pelos sistemas Windows Server para o compartilhamento de arquivos e impressora é o
Ano: 2015
Banca:
VUNESP
Órgão:
Prefeitura de Caieiras - SP
Prova:
VUNESP - 2015 - Câmara Municipal de Caieiras - SP - Assistente Técnico e Gestor de Informação |
Q496397
Redes de Computadores
Os servidores DHCP geralmente dão suporte à alocação estática de endereços. Nessa forma de alocação, os endereços IP são determinados de acordo com
Ano: 2015
Banca:
VUNESP
Órgão:
Prefeitura de Caieiras - SP
Prova:
VUNESP - 2015 - Câmara Municipal de Caieiras - SP - Assistente Técnico e Gestor de Informação |
Q496396
Redes de Computadores
Um administrador de redes deseja sincronizar os relógios dos computadores da rede para que todos operem de forma sincronizada. Para tanto, ele deve utilizar o protocolo
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496320
Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.
Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496319
Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.
No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496316
Redes de Computadores
Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.
Considerando essa situação hipotética, julgue o próximo item.
Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Considerando essa situação hipotética, julgue o próximo item.
Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496315
Redes de Computadores
Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.
Considerando essa situação hipotética, julgue o próximo item.
Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
Considerando essa situação hipotética, julgue o próximo item.
Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496314
Redes de Computadores
Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM .
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM .
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496313
Redes de Computadores
Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O IPAM funciona tanto com DNS quanto com DHCP, no entanto é restrito a endereçamento IPv6.
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O IPAM funciona tanto com DNS quanto com DHCP, no entanto é restrito a endereçamento IPv6.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
CGE-PI
Prova:
CESPE - 2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação |
Q496310
Redes de Computadores
O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.
Acerca dessa situação hipotética, julgue o item seguinte.
Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
Acerca dessa situação hipotética, julgue o item seguinte.
Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
Ano: 2013
Banca:
COMPERVE - UFRN
Órgão:
UFERSA
Prova:
COMPERVE - 2013 - UFERSA - Analista de Tecnologia da Informação |
Q493575
Redes de Computadores
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Ano: 2013
Banca:
COMPERVE - UFRN
Órgão:
UFERSA
Prova:
COMPERVE - 2013 - UFERSA - Analista de Tecnologia da Informação |
Q493564
Redes de Computadores
Sobre os protocolos que dão suporte à tecnologia VoIP (Voz sobre IP) , é correto afirmar que o protocolo