Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444561
Redes de Computadores
Qual cabeçalho de extensão IPv6 indica que os dados de endereço de origem e destino não foram modificados ao longo da rede, estando protegidos contra ataques de IP Spoofing?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444560
Redes de Computadores
Qual das técnicas, entre as listadas, permite o encaminhamento de mensagens IPv6 através de uma rede IPv4 fazendo um tunelamento entre roteadores ligados à rede IPv4, sem o estabelecimento manual do túnel e onde a rede IPv4 é vista como um link unicast ponto-a-ponto?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444557
Redes de Computadores
Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444556
Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444544
Redes de Computadores
Em relação ao protocolo IPv6, assinale a alternativa INCORRETA.
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444543
Redes de Computadores
Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual técnica de coexistência de redes IPv4 e IPv6 deve ser empregada?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444542
Redes de Computadores
Em relação a gerenciamento de redes, analise as afirmativas abaixo.
I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.
II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.
III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.
Quais estão corretas?
I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.
II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.
III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.
Quais estão corretas?
Ano: 2014
Banca:
FCC
Órgão:
TRT - 13ª Região (PB)
Prova:
FCC - 2014 - TRT - 13ª Região (PB) - Técnico Judiciário - Tecnologia da Informação |
Q444498
Redes de Computadores
O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo
Ano: 2014
Banca:
FCC
Órgão:
TRT - 13ª Região (PB)
Prova:
FCC - 2014 - TRT - 13ª Região (PB) - Técnico Judiciário - Tecnologia da Informação |
Q444496
Redes de Computadores
Os serviços de correio eletrônico (e-mail) da Internet operam por meio dos protocolos SMTP, POP e IMAP, disponibilizados nos servidores de e-mail. Antônio, usuário do serviço de e-mail e técnico de informática, escolheu o protocolo POP para a comunicação do seu aplicativo de e-mail com o servidor, tendo como vantagem
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Negócio |
Q443665
Redes de Computadores
Em um sistema de correio eletrônico baseado em webmail, qual protocolo é normalmente usado entre o cliente de webmail e o servidor de webmail para, respectivamente, ler e enviar mensagens?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Provas:
FMP Concursos - 2012 - PROCEMPA - Analista de Infraestrutura Computacional
|
FMP Concursos - 2012 - PROCEMPA - Analista de Programação de Sistemas Informatizados e Georeferenciados |
Q443329
Redes de Computadores
Foi encomendado para um analista o projeto das máscaras de rede IP para criar duas sub-redes, dimensionadas a partir de um certo número de estações de trabalho, cada uma com um único endereço IP. A primeira sub-rede (chamada de SRA) deve ter capacidade para 125 estações de trabalho; a segunda subrede (chamada de SRB) deve ter capacidade para 255 estações de trabalho. Considerando o menor desperdício possível de endereços, escolha dentre as alternativas abaixo: (1) Se fossem utilizadas classes, qual a classe que deveria ser atribuída a cada uma dessas subredes? (2) Se não fossem usadas classes, quais seriam essas máscaras, representadas em notação de barra?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Provas:
FMP Concursos - 2012 - PROCEMPA - Analista de Infraestrutura Computacional
|
FMP Concursos - 2012 - PROCEMPA - Analista de Programação de Sistemas Informatizados e Georeferenciados |
Q443320
Redes de Computadores
Com relação a protocolos de rede em geral, assinale a alternativa correta.
Ano: 2011
Banca:
Quadrix
Órgão:
DATAPREV
Prova:
Quadrix - 2011 - DATAPREV - Analista de Processos - Ambiente Produtivo |
Q440399
Redes de Computadores
Qual dos protocolos se encaixa na definição Ce um protocolo simples, bom para aplicações onde o usuário não tenha que enviar seqüências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP.
Ano: 2014
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2014 - IBGE - Supervisor de Pesquisas - Tecnologia de Informação e Comunicação |
Q440010
Redes de Computadores
Uma rede WAN trabalha com a comunicação via X.25.
O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o
O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439645
Redes de Computadores
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439631
Redes de Computadores
O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439630
Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437288
Redes de Computadores
Julgue os itens seguintes, com relação ao Linux.
Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)
Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437258
Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANTAQ
Prova:
CESPE - 2014 - ANTAQ - Analista Administrativo - Infraestrutura de TI |
Q436336
Redes de Computadores
Acerca do STP (spanning tree protocol), padrão IEEE 802.1d, julgue os itens subsecutivos.
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).