Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista de TIC I - Infraestrutura |
Q472765
Redes de Computadores
Você está configurando tecnicamente um Ambiente Operacional para suportar o acesso de clientes que utilizam Browsers de mercado com acesso HTTP e HTTPs. Com base nesta informação este ambiente deve responder às portas TCP de números:
Ano: 2014
Banca:
CAIP-IMES
Órgão:
Prefeitura de São Paulo - SP
Prova:
CAIP-IMES - 2014 - Prefeitura de São Paulo - SP - Analista de TIC I - Infraestrutura |
Q472762
Redes de Computadores
A seguir são apresentados protocolos da camada de enlace em uma Rede de Dados e Telecomunicações, exceto o que se descreve na alternativa:
Ano: 2014
Banca:
FCC
Órgão:
TRT - 2ª REGIÃO (SP)
Prova:
FCC - 2014 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Tecnologia da Informação |
Q472308
Redes de Computadores
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Ano: 2014
Banca:
VUNESP
Órgão:
SEDUC-SP
Prova:
VUNESP - 2014 - SEDUC-SP - Analista de Tecnologia - Tecnologia da Informação |
Q471507
Redes de Computadores
O protocolo IP (Internet Protocol) é utilizado para definir, de forma hierárquica, o endereço dos dispositivos e/ou computadores conectados na internet, sendo dessa forma classificados em Classes. Um exemplo de IP Classe B é:
Ano: 2014
Banca:
FCC
Órgão:
TJ-AP
Prova:
FCC - 2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q471459
Redes de Computadores
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Analista em TI e Comunicação - Analista em Programação e Suporte de Sistemas Informatizados e Georeferenciados |
Q468144
Redes de Computadores
O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança, que utiliza o protocolo SSL/TLS.
Sobre as características do protocolo SSL, assinale a afirmativa correta.
Sobre as características do protocolo SSL, assinale a afirmativa correta.
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Analista em TI e Comunicação - Analista em Programação e Suporte de Sistemas Informatizados e Georeferenciados |
Q468142
Redes de Computadores
Em relação aos protocolos HTTP e HTTPS, assinale a afirmativa correta.
Ano: 2015
Banca:
FGV
Órgão:
TJ-BA
Prova:
FGV - 2015 - TJ-BA - Analista Judiciário - Tecnologia da Informação |
Q468002
Redes de Computadores
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
Ano: 2015
Banca:
FGV
Órgão:
TJ-BA
Prova:
FGV - 2015 - TJ-BA - Técnico Judiciário - Tecnologia da Informação |
Q467165
Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir:
I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico.
II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário.
III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador.
Está correto o que se afirma em:
I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico.
II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário.
III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador.
Está correto o que se afirma em:
Ano: 2015
Banca:
FGV
Órgão:
TJ-BA
Prova:
FGV - 2015 - TJ-BA - Técnico Judiciário - Tecnologia da Informação |
Q467164
Redes de Computadores
Na Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, analise as afirmativas a seguir:
I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados.
II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência.
III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC.
Está correto o que se afirma em:
I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados.
II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência.
III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC.
Está correto o que se afirma em:
Ano: 2014
Banca:
VUNESP
Órgão:
PRODEST-ES
Prova:
VUNESP - 2014 - PRODEST-ES - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas |
Q466028
Redes de Computadores
No conjunto de protocolos TCP/IP, o protocolo IP é utilizado para identificar os elementos da rede de computadores e também para possibilitar o roteamento dos pacotes pela rede, sendo divididos em classes para esse fim. Dentre os quatro o ctetos (32 bits) que compõem o endereço IP, os bits que identificam a classe do endereço IP estão, da esquerda para a direita,
Ano: 2014
Banca:
VUNESP
Órgão:
PRODEST-ES
Prova:
VUNESP - 2014 - PRODEST-ES - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas |
Q466027
Redes de Computadores
O modelo de referência OSI da ISO permite o mapeamento hierárquico dos serviços vinculados ao processo de comu- nicação de dados. Considerando esse modelo, o serviço desempenhado pelo protocolo HTTP é mapeado na camada de
Ano: 2014
Banca:
FCC
Órgão:
TRT - 2ª REGIÃO (SP)
Prova:
FCC - 2014 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Tecnologia da Informação |
Q465678
Redes de Computadores
Considere as afirmações sobre LDAP:
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
Ano: 2014
Banca:
FCC
Órgão:
TRT - 2ª REGIÃO (SP)
Prova:
FCC - 2014 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Tecnologia da Informação |
Q465673
Redes de Computadores
O ... I... controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O protocolo ...II... recupera as mensagens do servidor, com a opção de remover a mensagem do servidor ou apenas baixá-la, deixando essa mensagem armazenada. O protocolo ... III... funciona quase que como o inverso, pois as mensagens sempre ficam no servidor, e clientes de e-mail fornecem meios de gravar uma cópia local.
As lacunas I, II e III se referem, correta e respectivamente, a
As lacunas I, II e III se referem, correta e respectivamente, a
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Analista em TI e Comunicação - Analista em Infraestrutura e Redes Computacionais |
Q465317
Redes de Computadores
Um administrador de redes recebeu a subrede 192.168.50.0/26 para utilizar em sua rede local.
Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Técnico em Tecnologia da Informação e Comunicação |
Q465168
Redes de Computadores
A respeito de protocolos seguros, assinale V para a afirmativa verdadeira e F para as falsa.
( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.
( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.
( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.
As afirmativas são, respectivamente,
( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.
( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.
( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.
As afirmativas são, respectivamente,
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Técnico em Tecnologia da Informação e Comunicação |
Q465167
Redes de Computadores
O IPv6, criado para substituir o IPv4, oferece funcionalidade para as novas tecnologias como
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Técnico em Tecnologia da Informação e Comunicação |
Q465163
Redes de Computadores
Para aplicações Web com arquitetura em três camadas, a parte do sistema associada aos Servidores HTTP com integração por meio de outras aplicações através de CGI ou servlets, é a camada de
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Técnico em Tecnologia da Informação e Comunicação |
Q465159
Redes de Computadores
O Protocolo de Transferência de Hipertexto (Hipertext Transfer Protocol – HTTP) é um sistema que permite a conexão de um usuário a um servidor da web. Além disso, ele permite
Ano: 2014
Banca:
FGV
Órgão:
PROCEMPA
Prova:
FGV - 2014 - PROCEMPA - Técnico em Tecnologia da Informação e Comunicação |
Q465151
Redes de Computadores
A respeito de protocolos de roteamento, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O protocolo de roteamento por vetor de distância utiliza broadcasts para direcionar as rotas de uma rede constante em uma tabela de roteamento para os roteadores conectados diretamente.
( ) O protocolo de roteamento por estado de enlace considera a largura de banda em cada enlace para determinar a melhor rota para um dado destino.
( ) O protocolo de roteamento por estado de enlace permite uma conexão mais rápida que o protocolo de roteamento por vetor de distância, porém, para redes maiores, pode causar congestionamento na rede.
As afirmativas são, respectivamente,
( ) O protocolo de roteamento por vetor de distância utiliza broadcasts para direcionar as rotas de uma rede constante em uma tabela de roteamento para os roteadores conectados diretamente.
( ) O protocolo de roteamento por estado de enlace considera a largura de banda em cada enlace para determinar a melhor rota para um dado destino.
( ) O protocolo de roteamento por estado de enlace permite uma conexão mais rápida que o protocolo de roteamento por vetor de distância, porém, para redes maiores, pode causar congestionamento na rede.
As afirmativas são, respectivamente,