Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte |
Q36918
Redes de Computadores
Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:
I - IBM Mainframes série System Z suportam integração através de JMS;
II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.
Está(ão) correta(s) a(s) observação(ões)
I - IBM Mainframes série System Z suportam integração através de JMS;
II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.
Está(ão) correta(s) a(s) observação(ões)
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte |
Q36917
Redes de Computadores
Para o protocolo ISL (Inter-Switch Link) é FALSO afirmar que
Ano: 2010
Banca:
FCC
Órgão:
TRF - 4ª REGIÃO
Prova:
FCC - 2010 - TRF - 4ª REGIÃO - Técnico Judiciário - Informática |
Q36814
Redes de Computadores
Na arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência
Ano: 2010
Banca:
FCC
Órgão:
TRF - 4ª REGIÃO
Prova:
FCC - 2010 - TRF - 4ª REGIÃO - Técnico Judiciário - Informática |
Q36812
Redes de Computadores
Na comunicação de dados, é um protocolo orientado à conexão que contém operações para estabelecer, reinicializar/ encerrar conexão e transmitir dados:
Ano: 2010
Banca:
FCC
Órgão:
TRF - 4ª REGIÃO
Prova:
FCC - 2010 - TRF - 4ª REGIÃO - Técnico Judiciário - Informática |
Q36806
Redes de Computadores
No LDAP, o modelo que define como os clientes podem acessar, manipular e alterar as informações num diretório é o
Q34999
Redes de Computadores
Switches inteligentes que incorporam algumas características dos roteadores e que permitem definir rotas entre os diferentes micros da rede com base no endereço MAC ou endereço IP, ou mesmo criar redes virtuais (VLANs), são da categoria
Q34998
Redes de Computadores
Se o sistema IPv4 estiver sendo usado, cada máquina conectada a uma rede TCP/IP receberá um endereço lógico no formato a.b.c.d., onde cada letra equivale a um número de
Q34904
Redes de Computadores
Endereços IP privativos foram reservados para endereçamento dos nós internos das redes das empresas (IANA RFC 1918). É um desses endereços o
Q34902
Redes de Computadores
Em relação ao OSI. o modelo TCP/IP não contempla as camadas de
Q34899
Redes de Computadores
São dois protocolos da camada de aplicação do modelo TCP/IP:
Q34898
Redes de Computadores
É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
Q34827
Redes de Computadores
Texto associado
Algumas Regras Gerais de Uso do Computador
I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.
II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).
III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.
IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.
V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.
VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.
I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.
II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).
III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.
IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.
V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.
VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.
Em relação à Internet, tráfegos Web comumente nos padrões https://www, ftp, xxx@ referem-se, respectivamente, a
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2009 - TCU - Analista de Controle Externo - Tecnologia da Informação - Prova 2 |
Q34128
Redes de Computadores
Texto associado
Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.
itens seguintes.
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33991
Redes de Computadores
Texto associado
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.
transmissão de dados, julgue os itens seguintes.
O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33990
Redes de Computadores
Texto associado
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.
transmissão de dados, julgue os itens seguintes.
No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33989
Redes de Computadores
Texto associado
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.
transmissão de dados, julgue os itens seguintes.
O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33988
Redes de Computadores
Texto associado
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
próximos itens.
O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33987
Redes de Computadores
Texto associado
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
próximos itens.
O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33803
Redes de Computadores
As redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas:
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33800
Redes de Computadores
SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.
No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.
I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.
II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.
As operações I e II são, respectivamente, conhecidas por:
No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.
I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.
II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.
As operações I e II são, respectivamente, conhecidas por: