Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.822 questões

Q444561 Redes de Computadores
Qual cabeçalho de extensão IPv6 indica que os dados de endereço de origem e destino não foram modificados ao longo da rede, estando protegidos contra ataques de IP Spoofing?
Alternativas
Q444560 Redes de Computadores
Qual das técnicas, entre as listadas, permite o encaminhamento de mensagens IPv6 através de uma rede IPv4 fazendo um tunelamento entre roteadores ligados à rede IPv4, sem o estabelecimento manual do túnel e onde a rede IPv4 é vista como um link unicast ponto-a-ponto?
Alternativas
Q444557 Redes de Computadores
Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?
Alternativas
Q444556 Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Alternativas
Q444544 Redes de Computadores
Em relação ao protocolo IPv6, assinale a alternativa INCORRETA.
Alternativas
Q444543 Redes de Computadores
Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual técnica de coexistência de redes IPv4 e IPv6 deve ser empregada?
Alternativas
Q444542 Redes de Computadores
Em relação a gerenciamento de redes, analise as afirmativas abaixo.

I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.

II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.

III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.

Quais estão corretas?
Alternativas
Q444498 Redes de Computadores
O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo
Alternativas
Q444496 Redes de Computadores
Os serviços de correio eletrônico (e-mail) da Internet operam por meio dos protocolos SMTP, POP e IMAP, disponibilizados nos servidores de e-mail. Antônio, usuário do serviço de e-mail e técnico de informática, escolheu o protocolo POP para a comunicação do seu aplicativo de e-mail com o servidor, tendo como vantagem
Alternativas
Q443665 Redes de Computadores
Em um sistema de correio eletrônico baseado em webmail, qual protocolo é normalmente usado entre o cliente de webmail e o servidor de webmail para, respectivamente, ler e enviar mensagens?
Alternativas
Q443329 Redes de Computadores
Foi encomendado para um analista o projeto das máscaras de rede IP para criar duas sub-redes, dimensionadas a partir de um certo número de estações de trabalho, cada uma com um único endereço IP. A primeira sub-rede (chamada de SRA) deve ter capacidade para 125 estações de trabalho; a segunda subrede (chamada de SRB) deve ter capacidade para 255 estações de trabalho. Considerando o menor desperdício possível de endereços, escolha dentre as alternativas abaixo: (1) Se fossem utilizadas classes, qual a classe que deveria ser atribuída a cada uma dessas subredes? (2) Se não fossem usadas classes, quais seriam essas máscaras, representadas em notação de barra?
Alternativas
Q443320 Redes de Computadores
Com relação a protocolos de rede em geral, assinale a alternativa correta.
Alternativas
Q440399 Redes de Computadores
Qual dos protocolos se encaixa na definição Ce um protocolo simples, bom para aplicações onde o usuário não tenha que enviar seqüências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP.
Alternativas
Q440010 Redes de Computadores
Uma rede WAN trabalha com a comunicação via X.25.

O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o
Alternativas
Q439645 Redes de Computadores
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Alternativas
Q439631 Redes de Computadores
O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a
Alternativas
Q439630 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de
Alternativas
Q437288 Redes de Computadores
Julgue os itens seguintes, com relação ao Linux.

Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)
Alternativas
Q437258 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Alternativas
Q436336 Redes de Computadores
Acerca do STP (spanning tree protocol), padrão IEEE 802.1d, julgue os itens subsecutivos.

Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Alternativas
Respostas
3481: B
3482: B
3483: E
3484: C
3485: A
3486: B
3487: C
3488: E
3489: D
3490: E
3491: D
3492: B
3493: D
3494: C
3495: C
3496: E
3497: C
3498: E
3499: E
3500: E