Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2013
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2013 - IBGE - Analista - Análise e Desenvolvimento de Aplicações |
Q476398
Redes de Computadores
Endereços no IPv4 são números de 32 bits.
Na nova versão (IPv6), endereços são codificados com
Na nova versão (IPv6), endereços são codificados com
Ano: 2013
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2013 - IBGE - Analista - Análise e Desenvolvimento de Aplicações |
Q476397
Redes de Computadores
O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.
A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o
A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o
Ano: 2013
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2013 - IBGE - Analista - Análise e Desenvolvimento de Aplicações |
Q476396
Redes de Computadores
O HTTP é um protocolo de aplicação que utiliza o
Ano: 2013
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2013 - IBGE - Analista - Análise e Desenvolvimento de Aplicações |
Q476394
Redes de Computadores
A arquitetura de protocolos da Internet prevê, em uma de suas camadas, a utilização de um protocolo que define uma comunicação fim a fim confiável e orientada à conexão, na qual erros ou perdas ocorridas na entrega dos pacotes pelo nível inferior são corrigidos pela retransmissão efetuada pelo terminal de origem para o destino.
O protocolo mencionado corresponde ao
O protocolo mencionado corresponde ao
Ano: 2012
Banca:
CESGRANRIO
Órgão:
LIQUIGÁS
Prova:
CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Desenvolvimento de Aplicações |
Q476272
Redes de Computadores
Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido
Ano: 2012
Banca:
CESGRANRIO
Órgão:
LIQUIGÁS
Prova:
CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Desenvolvimento de Aplicações |
Q476270
Redes de Computadores
Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.
Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o
Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o
Ano: 2012
Banca:
CESGRANRIO
Órgão:
LIQUIGÁS
Prova:
CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Desenvolvimento de Aplicações |
Q476266
Redes de Computadores
A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:
Ano: 2012
Banca:
CESGRANRIO
Órgão:
LIQUIGÁS
Prova:
CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Desenvolvimento de Aplicações |
Q476255
Redes de Computadores
A tecnologia da Internet foi concebida para integrar diferentes redes físicas em uma grande rede interconectada. A entrega de datagramas IP está baseada em uma tecnologia desenvolvida especificamente para permitir que os pacotes trafeguem por essas diferentes redes, sendo capaz de encaminhar esses pacotes de rede em rede, independentemente das tecnologias específicas de cada uma delas, até que a entrega ao destino final, na rede destinatária, seja efetuada.
Um dos protocolos mais importantes nessa tarefa é o pro- tocolo ARP utilizado para
Um dos protocolos mais importantes nessa tarefa é o pro- tocolo ARP utilizado para
Ano: 2012
Banca:
CESGRANRIO
Órgão:
LIQUIGÁS
Prova:
CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Desenvolvimento de Aplicações |
Q476246
Redes de Computadores
Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o
Ano: 2014
Banca:
FCC
Órgão:
TJ-AP
Prova:
FCC - 2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação - Administração em Redes de Computadores |
Q476060
Redes de Computadores
Atualmente existem diferentes protocolos de roteamento de datagramas, cada um com algoritmos de roteamento específicos, que são adequados para diferentes aplicações e configurações. É correto afirmar sobre os protocolos de roteamento que o protocolo
Ano: 2014
Banca:
FCC
Órgão:
TJ-AP
Prova:
FCC - 2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação - Administração em Redes de Computadores |
Q476059
Redes de Computadores
O processo de envio de informações pela internet é realizado por meio do encaminhamento dos datagramas IPs, pelos roteadores, através das redes interconectadas. Para evitar que um datagrama fique indefinidamente circulando pela rede, o roteador utiliza a informação do campo do protocolo IPv4 denominado
Ano: 2014
Banca:
FCC
Órgão:
TJ-AP
Prova:
FCC - 2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação - Administração em Redes de Computadores |
Q476058
Redes de Computadores
O IPv6 estabelece o uso de 128 bits para indicar o endereço, enquanto o IPv4 utiliza 32 bits, o que lhe confere uma capacidade extremamente elevada de endereços IP. Considerando os endereços IPv6, NÃO é uma representação permitida:
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista de TIC I - Suporte Telecomunicações e Rede |
Q473441
Redes de Computadores
Considere o assunto protocolos encontrados em redes de computadores para responder a esta questão. Das afirmações a seguir:
I- O protocolo IP é um exemplo de protocolo de roteamento.
II- O protocolo OSPF é um protocolo de roteamento “link state”.
III- O protocolo de roteamento RIP considera um limite de saltos de 15, sendo que as redes que se encontram a partir do 16º salto ficam inacessíveis.
I- O protocolo IP é um exemplo de protocolo de roteamento.
II- O protocolo OSPF é um protocolo de roteamento “link state”.
III- O protocolo de roteamento RIP considera um limite de saltos de 15, sendo que as redes que se encontram a partir do 16º salto ficam inacessíveis.
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista de TIC I - Suporte Telecomunicações e Rede |
Q473438
Redes de Computadores
Complete o texto a seguir com a resposta correta. A máscara de rede 255.255.255.192 aplicada ao prefixo 10.0.10.4/22 nos dá:
Ano: 2014
Banca:
FCC
Órgão:
TCE-GO
Prova:
FCC - 2014 - TCE-GO - Analista de Controle Externo - Tecnologia da Informação |
Q473126
Redes de Computadores
É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc.
O protocolo descrito é o
O protocolo descrito é o
Ano: 2014
Banca:
FCC
Órgão:
TCE-GO
Prova:
FCC - 2014 - TCE-GO - Analista de Controle Externo - Tecnologia da Informação |
Q473124
Redes de Computadores
O principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista TIC I - Segurança da Informação |
Q472896
Redes de Computadores
Complete o texto a seguir com a resposta correta. A máscara de rede 255.255.255.192 aplicada ao prefixo 10.0.10.4/22 nos dá ___________________
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista TIC I - Segurança da Informação |
Q472895
Redes de Computadores
Numa rede com vários switches ligados, e com o estabelecimento de um projeto de rede que utilize VLANs, via de regra há a necessidade de se interligar estes equipamentos através de uma ligação tronco (trunck). Um protocolo largamente disseminado neste caso é o que se lê na alternativa:
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Provas:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista TIC I - Segurança da Informação
|
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista de TIC I - Suporte Telecomunicações e Rede |
Q472893
Redes de Computadores
Um Analista de Rede avaliando a saída de um Analisadores de Tráfego em Rede verificou que o mesmo havia sido configurado para apresentar as informações em Hexadecimal. A saída analisada de um determinado endereço é AF:34:BA:79. Este número representa o endereço IP na base decimal expresso na alternativa:
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista TIC I - Segurança da Informação |
Q472886
Redes de Computadores
Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.
I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.
II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.
III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).
I, II e III são respectivamente:
I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.
II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.
III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).
I, II e III são respectivamente: