Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.823 questões
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
ANAC
Prova:
CESPE - 2012 - ANAC - Analista Administrativo - Área 5 |
Q279136
Redes de Computadores
Texto associado
A respeito do protocolo SNMP, julgue os itens a seguir.
O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
ANAC
Prova:
CESPE - 2012 - ANAC - Analista Administrativo - Área 5 |
Q279135
Redes de Computadores
Texto associado
A respeito do protocolo SNMP, julgue os itens a seguir.
No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
ANAC
Prova:
CESPE - 2012 - ANAC - Analista Administrativo - Área 5 |
Q279130
Redes de Computadores
Texto associado
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.
O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
ANAC
Prova:
CESPE - 2012 - ANAC - Analista Administrativo - Área 5 |
Q279129
Redes de Computadores
Texto associado
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.
O campo TTL (time to live), presente no protocolo IP, tem a função de um contador, sendo capaz de evitar que datagramas trafeguem em rede de forma indefinida.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
ANAC
Prova:
CESPE - 2012 - ANAC - Analista Administrativo - Área 5 |
Q279127
Redes de Computadores
Texto associado
Com relação à arquitetura TCP/IP, julgue os itens subsequentes.
SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277948
Redes de Computadores
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277939
Redes de Computadores
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.
O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.
O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277938
Redes de Computadores
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.
O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.
O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277936
Redes de Computadores
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.
O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277918
Redes de Computadores
Julgue o item a seguir, relativo ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.
Quando o STP está em funcionamento em uma rede do tipo fast ethernet, ele prevê, nessa situação, dois caminhos ativos entre duas estações que estejam se comunicando.
Quando o STP está em funcionamento em uma rede do tipo fast ethernet, ele prevê, nessa situação, dois caminhos ativos entre duas estações que estejam se comunicando.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277917
Redes de Computadores
Julgue o item a seguir, relativo ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.
O STP permite redundância de caminhos e evita a criação de loops indesejáveis.
O STP permite redundância de caminhos e evita a criação de loops indesejáveis.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277916
Redes de Computadores
Julgue o item a seguir, relativo ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.
No STP, o parâmetro forward delay timer monitora o tempo gasto por uma porta nos estados de aprendizagem e de escuta.
No STP, o parâmetro forward delay timer monitora o tempo gasto por uma porta nos estados de aprendizagem e de escuta.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277915
Redes de Computadores
Julgue o item a seguir, relativo ao STP (spanning tree protocol), um protocolo muito utilizado em redes com switches.
No STP, o hello time indica o tempo de transmissão da mensagem hello de um switch para outros switches.
No STP, o hello time indica o tempo de transmissão da mensagem hello de um switch para outros switches.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277914
Redes de Computadores
Julgue o item a seguir, relativo ao STP (spanning tree protocol),
um protocolo muito utilizado em redes com switches.
O STP possibilita a criação de dois switches do tipo raiz, que fazem balanceamento de carga e são capazes de fazer agregação de links quando existe um loop físico.
O STP possibilita a criação de dois switches do tipo raiz, que fazem balanceamento de carga e são capazes de fazer agregação de links quando existe um loop físico.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277903
Redes de Computadores
Acerca do NAT (network address translation) em um gateway com
a função de conectar a rede interna de uma organização à Internet,
julgue o item seguinte.
Se o gateway for configurado no modo bridge (ponte), uma estação de trabalho que utilize o IP privado 192.168.0.100, com máscara de rede 255.255.255.0, poderá acessar a Internet sem a intervenção do recurso NAT, isto é, sem que ocorra a tradução de endereço no gateway.
Se o gateway for configurado no modo bridge (ponte), uma estação de trabalho que utilize o IP privado 192.168.0.100, com máscara de rede 255.255.255.0, poderá acessar a Internet sem a intervenção do recurso NAT, isto é, sem que ocorra a tradução de endereço no gateway.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
MEC
Prova:
CESPE - 2011 - MEC - Gerente de Telecomunicações |
Q277881
Redes de Computadores
A respeito de redes WAN (wide area network), julgue o item a seguir.
O protocolo PPP pode ser usado nas conexões em uma rede WAN.
O protocolo PPP pode ser usado nas conexões em uma rede WAN.
Q277344
Redes de Computadores
Um serviço de rede é uma aplicação distribuída, que executa em dois ou mais computadores que estão conectados por uma rede. Das alternativas abaixo indique a que representa apenas serviços responsáveis por comunicação entre usuários:
Q277342
Redes de Computadores
Qual é o protocolo que fornece uma conexão segura e criptografada entre um cliente e o servidor?
Ano: 2012
Banca:
CESGRANRIO
Órgão:
Innova
Prova:
CESGRANRIO - 2012 - Innova - Analista de Sistemas Júnior |
Q276593
Redes de Computadores
No ambiente MS Windows 2003/2008, para utilizar o Windows PowerShell com a intenção de se alterarem atributos de um objeto usuário do Active Directory, são necessários os nomes LDAP para a manipulação desses atributos.
Uma forma possível de se obter esses nomes é
Ano: 2012
Banca:
CESGRANRIO
Órgão:
Innova
Prova:
CESGRANRIO - 2012 - Innova - Analista de Sistemas Júnior |
Q276588
Redes de Computadores
Uma empresa vai montar sub-redes MS Windows Server 2003 interligadas entre si, com serviços DHCP para distribuição de endereços, formando uma rede global maior. Na configuração de cada sub-rede,deseja-se instalar servidores de DHCP regionais para o fornecimento de endereços regionais que se sobreponham a endereços genéricos fornecidos por servidores de DHCP globais, que porventura possam existir na rede global.
Nesse caso, é necessário