Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2013 - TCE-ES - Analista Administrativo - Informática |
Q355027
Redes de Computadores
Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2013 - TCE-ES - Analista Administrativo - Informática |
Q355020
Redes de Computadores
Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2013 - TCE-ES - Analista Administrativo - Informática |
Q355019
Redes de Computadores
Acerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Análise de Sistemas de Informação |
Q351907
Redes de Computadores
Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network.
O protocolo bundle é responsável por aceitar mensagens da aplicação e enviá-las com um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino.
O protocolo bundle é responsável por aceitar mensagens da aplicação e enviá-las com um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351902
Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.
O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351901
Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.
Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351900
Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.
Caso o emissor da mensagem não envie nenhum comando ao servidor SMTP, servidores de correio eletrônico modernos com suporte ao SMTP implementarão técnicas de timeout.
Caso o emissor da mensagem não envie nenhum comando ao servidor SMTP, servidores de correio eletrônico modernos com suporte ao SMTP implementarão técnicas de timeout.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351871
Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.
Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351870
Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.
Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351869
Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.
Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.
Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Suporte em Tecnologia da Informação |
Q351868
Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Técnico Judiciário - Tecnologia da Informação |
Q351768
Redes de Computadores
Acerca de redes de computadores, julgue os itens a seguir.
Na terminologia referente a redes DTN, bundle é uma transferência de custódia entre dois nós de um enlace, em que um nó é responsável pela entrega dos pacotes enviados ao nó de destino.
Na terminologia referente a redes DTN, bundle é uma transferência de custódia entre dois nós de um enlace, em que um nó é responsável pela entrega dos pacotes enviados ao nó de destino.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Técnico Judiciário - Tecnologia da Informação |
Q351767
Redes de Computadores
Acerca de redes de computadores, julgue os itens a seguir.
Embora não forneça retransmissão após a recepção de segmentos incorretos, o UDP realiza controle de fluxos no IPv6 por meio de pseudocabeçalhos.
Embora não forneça retransmissão após a recepção de segmentos incorretos, o UDP realiza controle de fluxos no IPv6 por meio de pseudocabeçalhos.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
BACEN
Prova:
CESPE - 2013 - BACEN - Analista - Suporte à Infraestrutura de Tecnologia da Informação |
Q351696
Redes de Computadores
Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP.
No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE.
No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
BACEN
Prova:
CESPE - 2013 - BACEN - Analista - Suporte à Infraestrutura de Tecnologia da Informação |
Q351665
Redes de Computadores
Acerca do ambiente Windows 2008, julgue os itens subsecutivos.
Para que o serviço dhcpserver seja configurado a fim de iniciar-se automaticamente, deve-se executar o comando start /w ocsetup DHCPServerCore.
Para que o serviço dhcpserver seja configurado a fim de iniciar-se automaticamente, deve-se executar o comando start /w ocsetup DHCPServerCore.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
BACEN
Prova:
CESPE - 2013 - BACEN - Analista - Suporte à Infraestrutura de Tecnologia da Informação |
Q351657
Redes de Computadores
Julgue os itens a seguir, referentes ao sistema operacional Windows 7.
O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.
O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.
Ano: 2012
Banca:
CESGRANRIO
Órgão:
CMB
Prova:
CESGRANRIO - 2012 - CMB - Analista - Desenvolvimento de Sistemas |
Q351313
Redes de Computadores
Em determinado sistema desenvolvido em ASP.NET, é necessário implementar a funcionalidade de envio de e-mails.
Para isso, a comunicação do sistema com o servidor de e-mails deverá ser feita por meio do
Para isso, a comunicação do sistema com o servidor de e-mails deverá ser feita por meio do
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MPU
Prova:
CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura |
Q349097
Redes de Computadores
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.
A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.
A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MPU
Prova:
CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura |
Q349096
Redes de Computadores
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.
Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.
Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Telebras
Prova:
CESPE - 2013 - Telebras - Especialista em Gestão de Telecomunicações - Engenheiro de Telecomunicações |
Q348948
Redes de Computadores
Texto associado
JJulgue os itens de 59 a 61, relativos a IPV4 e roteamento.
Ao se verificar a quantidade de saltos do comando traceroute com uma estação de origem Linux, os roteadores no caminho devem permitir o tráfego ICMP e responder a esse tráfego para que sejam identificados os IPs pelos quais passaram os pacotes gerados pelo traceroute.