Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.822 questões

Q472765 Redes de Computadores
Você está configurando tecnicamente um Ambiente Operacional para suportar o acesso de clientes que utilizam Browsers de mercado com acesso HTTP e HTTPs. Com base nesta informação este ambiente deve responder às portas TCP de números:
Alternativas
Q472762 Redes de Computadores
A seguir são apresentados protocolos da camada de enlace em uma Rede de Dados e Telecomunicações, exceto o que se descreve na alternativa:
Alternativas
Q472308 Redes de Computadores
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.

O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:

- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.

O protocolo ...V.... necessita das seguintes informações:

- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Alternativas
Q471507 Redes de Computadores
O protocolo IP (Internet Protocol) é utilizado para definir, de forma hierárquica, o endereço dos dispositivos e/ou computadores conectados na internet, sendo dessa forma classificados em Classes. Um exemplo de IP Classe B é:
Alternativas
Q471459 Redes de Computadores
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:
Alternativas
Q468144 Redes de Computadores
O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança, que utiliza o protocolo SSL/TLS.

Sobre as características do protocolo SSL, assinale a afirmativa correta.
Alternativas
Q468142 Redes de Computadores
Em relação aos protocolos HTTP e HTTPS, assinale a afirmativa correta.
Alternativas
Q468002 Redes de Computadores
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
Alternativas
Q467165 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir:

I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico.

II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário.

III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador.

Está correto o que se afirma em:
Alternativas
Q467164 Redes de Computadores
Na Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, analise as afirmativas a seguir:

I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados.

II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência.

III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC.

Está correto o que se afirma em:
Alternativas
Q466028 Redes de Computadores
No conjunto de protocolos TCP/IP, o protocolo IP é utilizado para identificar os elementos da rede de computadores e também para possibilitar o roteamento dos pacotes pela rede, sendo divididos em classes para esse fim. Dentre os quatro o ctetos (32 bits) que compõem o endereço IP, os bits que identificam a classe do endereço IP estão, da esquerda para a direita,
Alternativas
Q466027 Redes de Computadores
O modelo de referência OSI da ISO permite o mapeamento hierárquico dos serviços vinculados ao processo de comu- nicação de dados. Considerando esse modelo, o serviço desempenhado pelo protocolo HTTP é mapeado na camada de
Alternativas
Q465678 Redes de Computadores
Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.

Está correto o que consta APENAS em
Alternativas
Q465673 Redes de Computadores
O ... I... controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O protocolo ...II... recupera as mensagens do servidor, com a opção de remover a mensagem do servidor ou apenas baixá-la, deixando essa mensagem armazenada. O protocolo ... III... funciona quase que como o inverso, pois as mensagens sempre ficam no servidor, e clientes de e-mail fornecem meios de gravar uma cópia local.

As lacunas I, II e III se referem, correta e respectivamente, a
Alternativas
Q465317 Redes de Computadores
Um administrador de redes recebeu a subrede 192.168.50.0/26 para utilizar em sua rede local.

Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Alternativas
Q465168 Redes de Computadores
A respeito de protocolos seguros, assinale V para a afirmativa verdadeira e F para as falsa.

( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.

( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.

( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.

As afirmativas são, respectivamente,
Alternativas
Q465167 Redes de Computadores
O IPv6, criado para substituir o IPv4, oferece funcionalidade para as novas tecnologias como
Alternativas
Q465163 Redes de Computadores
Para aplicações Web com arquitetura em três camadas, a parte do sistema associada aos Servidores HTTP com integração por meio de outras aplicações através de CGI ou servlets, é a camada de
Alternativas
Q465159 Redes de Computadores
O Protocolo de Transferência de Hipertexto (Hipertext Transfer Protocol – HTTP) é um sistema que permite a conexão de um usuário a um servidor da web. Além disso, ele permite
Alternativas
Q465151 Redes de Computadores
A respeito de protocolos de roteamento, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O protocolo de roteamento por vetor de distância utiliza broadcasts para direcionar as rotas de uma rede constante em uma tabela de roteamento para os roteadores conectados diretamente.

( ) O protocolo de roteamento por estado de enlace considera a largura de banda em cada enlace para determinar a melhor rota para um dado destino.

( ) O protocolo de roteamento por estado de enlace permite uma conexão mais rápida que o protocolo de roteamento por vetor de distância, porém, para redes maiores, pode causar congestionamento na rede.

As afirmativas são, respectivamente,
Alternativas
Respostas
3401: B
3402: C
3403: A
3404: D
3405: A
3406: C
3407: C
3408: A
3409: E
3410: A
3411: A
3412: A
3413: A
3414: E
3415: D
3416: D
3417: A
3418: C
3419: B
3420: A