Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Q379624
Redes de Computadores
Dentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é
Ano: 2014
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2014 - CEFET-MG - Técnico de Laboratório - Informática |
Q377525
Redes de Computadores
Relacione os protocolos com as suas respectivas funções.
1 - IP
2 - UDP
3 - FTP
4 - SNMP
5 - SMTP
( ) proporciona a gerência e o monitoramento dos dispositivos da rede.
( ) disponibiliza os serviços de transferência, renomeação e eliminação de arquivos.
( ) proporciona o funcionamento do sistema de troca de mensagens - correio eletrônico.
( ) possibilita o endereçamento das estações de rede e o envio de dados entre subredes.
( ) atua na camada de transporte, proporcionando uma conexão rápida sem controle de erros.
A sequência correta é
1 - IP
2 - UDP
3 - FTP
4 - SNMP
5 - SMTP
( ) proporciona a gerência e o monitoramento dos dispositivos da rede.
( ) disponibiliza os serviços de transferência, renomeação e eliminação de arquivos.
( ) proporciona o funcionamento do sistema de troca de mensagens - correio eletrônico.
( ) possibilita o endereçamento das estações de rede e o envio de dados entre subredes.
( ) atua na camada de transporte, proporcionando uma conexão rápida sem controle de erros.
A sequência correta é
Ano: 2014
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2014 - CEFET-MG - Técnico de Laboratório - Informática |
Q377524
Redes de Computadores
O número de máscara de uma subrede IP mais adequado para atender uma solução que possui 12 subredes e 4000 hosts é
Ano: 2014
Banca:
FCC
Órgão:
TRF - 3ª REGIÃO
Prova:
FCC - 2014 - TRF - 3ª REGIÃO - Analista Judiciário - Informática - Infraestrutura |
Q375408
Redes de Computadores
Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:
1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.
2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.
3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace.
Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:
a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.
b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.
c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.
d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.
As soluções para as restrições de 1 a 4 são corretamente apresentadas em
1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.
2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.
3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace.
Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:
a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.
b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.
c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.
d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.
As soluções para as restrições de 1 a 4 são corretamente apresentadas em
Ano: 2014
Banca:
FCC
Órgão:
TRF - 3ª REGIÃO
Prova:
FCC - 2014 - TRF - 3ª REGIÃO - Analista Judiciário - Informática - Infraestrutura |
Q375407
Redes de Computadores
O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:
Ano: 2014
Banca:
FCC
Órgão:
TRF - 3ª REGIÃO
Prova:
FCC - 2014 - TRF - 3ª REGIÃO - Analista Judiciário - Informática - Infraestrutura |
Q375397
Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.
O tipo de ataque descrito acima é conhecido como;
O tipo de ataque descrito acima é conhecido como;
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação |
Q373605
Redes de Computadores
Texto associado
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.
Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação |
Q373602
Redes de Computadores
Texto associado
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.
No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de serviço.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação |
Q373601
Redes de Computadores
Texto associado
Acerca de WLAN, julgue os itens a seguir.
O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação |
Q373594
Redes de Computadores
Texto associado
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens.
O protocolo SSH (secure shell) permite, entre outras funções, que os dados trafegados entre o cliente e o servidor estejam criptografados.
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373337
Redes de Computadores
Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373333
Redes de Computadores
Considere o endereço IP 10.20.30.40 com máscara 255.255.0.0 O primeiro endereço válido da subrede à qual esse endereço IP pertence é ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373331
Redes de Computadores
O protocolo SNMP define uma estrutura lógica de dados onde são definidas que informações um dispositivo gerenciado pelo protocolo precisa manter, que operações de acesso são permitidas e o seu significado. Essa estrutura é conhecida como ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373329
Redes de Computadores
Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373328
Redes de Computadores
Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373327
Redes de Computadores
O protocolo que permite que um computador obtenha informações de configuração de rede na sua inicialização, incluindo endereço IP, máscara e endereço de default gateway é ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373325
Redes de Computadores
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373317
Redes de Computadores
Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373316
Redes de Computadores
Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores |
Q373314
Redes de Computadores
Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ter tamanho de ;