Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Apoio ao Usuário |
Q424166
Redes de Computadores
Considere as seguintes afirmações acerca dos conceitos de protocolos de roteamento.
I. Os protocolos RIP e OSPF são exemplos de protocolos empregados internamente a um sistema autônomo e não podem ser usados para roteamento entre distintos sistemas autônomos.
II. O BGP é um protocolo de roteamento que permite a realização de roteamento entre distintos sistemas autônomos.
III. Através do conceito de zona, existente no OSPF, é possível criar uma zona especial, denominada backbone, e empregá-la para se conectar a outros sistemas autônomos e à própria Internet.
Quais estão corretas?
I. Os protocolos RIP e OSPF são exemplos de protocolos empregados internamente a um sistema autônomo e não podem ser usados para roteamento entre distintos sistemas autônomos.
II. O BGP é um protocolo de roteamento que permite a realização de roteamento entre distintos sistemas autônomos.
III. Através do conceito de zona, existente no OSPF, é possível criar uma zona especial, denominada backbone, e empregá-la para se conectar a outros sistemas autônomos e à própria Internet.
Quais estão corretas?
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Apoio ao Usuário |
Q424165
Redes de Computadores
Em relação ao protocolo IPv6, é correto afirmar que
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Apoio ao Usuário |
Q424164
Redes de Computadores
Qual das alternativas abaixo fornece TODOS os tipos de endereços disponíveis no IPv6?
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Apoio ao Usuário |
Q424161
Redes de Computadores
De acordo com o modelo de referência Open System Interconnetion (MR-OSI), os protocolos TCP, DNS, HTTP, da arquitetura TCP/IP, pertencem, respectivamente, às camadas
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Equipamentos |
Q423970
Redes de Computadores
Na configuração de agentes de usuário de correio eletrônico, ao se escolher um servidor do tipo POP3 para recuperação das mensagens de uma caixa postal,
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Equipamentos |
Q423951
Redes de Computadores
Em uma rede com protocolo IP, duas máquinas ligadas em portas diferentes de um roteador apresentam a seguinte atribuição de endereços e máscara:
Máquina A - IP: 192.168.1.10/16 , ligado na porta X do roteador.
Máquina B - IP: 192.168.2.10/16 , ligado na porta Y do roteador.
IP da porta X do roteador: 192.168.1.1
IP da porta Y do roteador: 192.168.2.1
Com base nesses dados, assinale, entre as alternativas abaixo, aquela que apresenta corretamente a configuração que deve ser realizada para que a máquina A efetue com sucesso o comando ping para a máquina B.
Máquina A - IP: 192.168.1.10/16 , ligado na porta X do roteador.
Máquina B - IP: 192.168.2.10/16 , ligado na porta Y do roteador.
IP da porta X do roteador: 192.168.1.1
IP da porta Y do roteador: 192.168.2.1
Com base nesses dados, assinale, entre as alternativas abaixo, aquela que apresenta corretamente a configuração que deve ser realizada para que a máquina A efetue com sucesso o comando ping para a máquina B.
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Internet-Intranet |
Q423777
Redes de Computadores
Em um cliente de e-mail, com frequência, temos os seguintes servidores de entrada e saída, respectivamente,
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Internet-Intranet |
Q423769
Redes de Computadores
Um dos primeiros protocolos usados em redes locais de computadores para comunicação bidirecional de comunicação textual chama-se
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Internet-Intranet |
Q423768
Redes de Computadores
Considere as seguintes afirmações, sobre o protocolo POP3.
I. O protocolo POP3 é usado por clientes de e-mail para buscar e-mails de um servidor remoto através de uma conexão TCP.
II. O protocolo POP3 suporta vários métodos de autenticação para dar proteção contra acesso desautorizado a e-mails.
III. O protocolo POP3 é uma alternativa ao protocolo HTTP para uso em navegadores web.
Quais estão corretas?
I. O protocolo POP3 é usado por clientes de e-mail para buscar e-mails de um servidor remoto através de uma conexão TCP.
II. O protocolo POP3 suporta vários métodos de autenticação para dar proteção contra acesso desautorizado a e-mails.
III. O protocolo POP3 é uma alternativa ao protocolo HTTP para uso em navegadores web.
Quais estão corretas?
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Internet-Intranet |
Q423767
Redes de Computadores
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
O protocolo FTP serve para transferência de ________ e opera sobre o protocolo ________. Um ________ FTP deve estar a espera de requisições de ________.
O protocolo FTP serve para transferência de ________ e opera sobre o protocolo ________. Um ________ FTP deve estar a espera de requisições de ________.
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico em Informática - Internet-Intranet |
Q423766
Redes de Computadores
Considere as seguintes afirmações sobre o protocolo HTTPS.
I. HTTPS permite verificação da autenticidade do servidor e do cliente através de certificados digitais.
II. HTTPS baseia-se na utilização do protocolo SMTP.
III. HTTPS permite que os dados sejam transmitidos através de uma conexão criptografada.
Quais estão corretas?
I. HTTPS permite verificação da autenticidade do servidor e do cliente através de certificados digitais.
II. HTTPS baseia-se na utilização do protocolo SMTP.
III. HTTPS permite que os dados sejam transmitidos através de uma conexão criptografada.
Quais estão corretas?
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico Superior de Informática |
Q423741
Redes de Computadores
Uma ferramenta de correio eletrônico, como por exemplo, Outlook, Eudora ou Mozilla Thunderbird, conceitualmente denominados de Mail User Agent (MUA), emprega o protocolo IMAP para
Ano: 2014
Banca:
CESGRANRIO
Órgão:
CEFET-RJ
Prova:
CESGRANRIO - 2014 - CEFET-RJ - Técnico de Laboratório - Informática |
Q422825
Redes de Computadores
Em uma rede Ethernet (IEEE 802.3) implementada com um Hub simples (que funciona como um repetidor), o IPv4 realiza o mapeamento de endereços em endereços MAC, usando o protocolo ARP.
Sabe-se que há 10 estações ligadas ao Hub, e que
• a estação X tem endereço IP 200.10.20.2 e endereço MAC 0A.12.07.45.E4.02
• a estação Y tem endereço IP 200.20.20.33 e endereço MAC 28.11.45.F0.12.0B
Em um determinado instante, a estação X tem pacotes a enviar ao endereço 200.10.20.33, mas sua tabela ARP não contém informações sobre o mapeamento desse endereço.
Nessa situação, a estação X enviará um ARP Request, que fará com que
Sabe-se que há 10 estações ligadas ao Hub, e que
• a estação X tem endereço IP 200.10.20.2 e endereço MAC 0A.12.07.45.E4.02
• a estação Y tem endereço IP 200.20.20.33 e endereço MAC 28.11.45.F0.12.0B
Em um determinado instante, a estação X tem pacotes a enviar ao endereço 200.10.20.33, mas sua tabela ARP não contém informações sobre o mapeamento desse endereço.
Nessa situação, a estação X enviará um ARP Request, que fará com que
Ano: 2013
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
IPSEMG
Prova:
FUNDEP - 2013 - IPSEMG - Analista - Tecnologia da Informação |
Q422457
Redes de Computadores
Analise as afirmativas acerca de Correio Eletrônico.
Em seguida, assinale com V as verdadeiras e com F as falsas.
( ) Três dos principais protocolos utilizados em Correio Eletrônico são o SMTP, o IMAP e o POP.
( ) Três dos principais componentes de Correio Eletrônico são: Agente de Usuário, Servidores de Correio e o Protocolo (SMTP, por exemplo).
( ) O protocolo SMTP fornece um serviço de transferência não confiável de mensagens.
( ) Os comandos do protocolo SMTP são codificados em UTF-8.
Assinale a alternativa que apresenta a sequência CORRETA.
Em seguida, assinale com V as verdadeiras e com F as falsas.
( ) Três dos principais protocolos utilizados em Correio Eletrônico são o SMTP, o IMAP e o POP.
( ) Três dos principais componentes de Correio Eletrônico são: Agente de Usuário, Servidores de Correio e o Protocolo (SMTP, por exemplo).
( ) O protocolo SMTP fornece um serviço de transferência não confiável de mensagens.
( ) Os comandos do protocolo SMTP são codificados em UTF-8.
Assinale a alternativa que apresenta a sequência CORRETA.
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Técnico Judiciário - Operação de Computador |
Q421998
Redes de Computadores
Dos mais de 4 bilhões de endereços IP disponíveis, quatro faixas são reservadas para redes privadas. Idenfique a alternativa que NAO apresenta um IP reservado para esse tipo de rede:
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Técnico Judiciário - Operação de Computador |
Q421994
Redes de Computadores
Os documentos que estabelecem os padrões da Internet, desenvolvidos pela IETF (Internet Engineering Task Force), e que definem os protocolos tais como o TCP, HTTP e SMTP são chamados de:
Q419289
Redes de Computadores
Uma Storage Area Networks (SAN) é uma arquitetura que tem por finalidade conectar servidores aos dispositivos de armazenamento de dados, de modo que eles pareçam que estão ligados fisicamente ao servidor. Uma maneira de implementar essa tecnologia é utilizar um protocolo de transporte baseado na pilha TCP/IP. Considerando essa informação, assinale a alternativa que representa o nome desse protocolo.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Analista Judiciário - Tecnologia da Informação |
Q417452
Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.
Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Analista Judiciário - Tecnologia da Informação |
Q417451
Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.
O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Analista Judiciário - Tecnologia da Informação |
Q417450
Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.
A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança
A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança