Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.806 questões

Q3086172 Redes de Computadores
O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
Alternativas
Q3084000 Redes de Computadores
No modelo TCP/IP, os protocolos são organizados em camadas, cada uma com suasrespectivas funções. Considere os seguintes protocolos:

• HTTP • IP • TCP • DNS • ARP • UDP • ICMP • FTP

Assinale a alternativa que associa corretamente cada protocolo à camada correspondente no modelo TCP/IP: 
Alternativas
Q3083991 Redes de Computadores
No segmento TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), um outro campo presente é o controle, que define seis diferentes bits ou flags de controle, sendo que um ou mais desses bits podem ser ativados por vez. Sobre esses flags, relacione adequadamente as colunas a seguir.

1.URG. 2. ACK. 3. PSH. 4. RST. 5. SYN. 6. FIN.

( ) Acrescenta os dados. ( ) Termina a conexão. ( ) Sincroniza os números de sequência durante a conexão. ( ) O valor de campo do ponteiro urgente é válido. ( ) A conexão deve ser redefinida. ( ) O valor do campo de reconhecimento é válido.

A sequência está correta em
Alternativas
Q3083990 Redes de Computadores
Acerca do Protocolo TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), que se situa na Camada de Rede, o segmento TCP é formado por vários campos, cada um com sua função e respectivo tamanho, podendo ter o tamanho total de 20 a 60 bytes. Dois desses campos são os endereços de origem e destino, com um mesmo tamanho, que definem, respectivamente, o número de porta do programa aplicativo que está enviando e/ou recebendo o segmento. Refere-se ao tamanho desses dois campos:
Alternativas
Q3079091 Redes de Computadores
Assinale a alternativa que contém o protocolo usado para a transferência de Hipertexto da World Wide Web:
Alternativas
Q3079090 Redes de Computadores
É um utilitário que usa o protocolo ICMP que indica o tempo necessário “taxa de latência” para que uma pequena quantidade de dados faça uma ida e volta entre seu computador e o servidor de teste de velocidade:
Alternativas
Q3078564 Redes de Computadores
Qual é a principal vantagem do protocolo Internet Control Message Protocol (ICMP)?
Alternativas
Q3077978 Redes de Computadores
Em um ambiente corporativo, um técnico de tecnologia da informação (TI) está configurando um novo servidor LDAP e precisa garantir que os objetos de diretório sejam corretamente identificados e localizados dentro da hierarquia do diretório. O técnico encontra o termo "Distinguished Name (DN)" na documentação e deve confirmar seu entendimento. A definição CORRETA desse termo em um diretório LDAP é:
Alternativas
Q3077975 Redes de Computadores
Em uma rede de computadores, a comunicação entre um cliente e um servidor web envolve vários protocolos e conceitos. Considerando o protocolo HTTP e o seu funcionamento sobre TCP/IP, a descrição CORRETA do papel do protocolo HTTP na comunicação e a relação entre HTTP e TCP/IP é:
Alternativas
Q3077122 Redes de Computadores
Sobre o protocolo IMAP (Internet Message Access Protocol), assinale a alternativa correta:
Alternativas
Q3074386 Redes de Computadores
Uma empresa segmenta sua rede privada utilizando sub-redes. Sabendo que o endereço da primeira sub-rede é IP 172.16.0.0/20 e que todas as outras utilizam a mesma máscara, pode-se AFIRMAR que:
Alternativas
Q3074384 Redes de Computadores
Quando o protocolo HTTPS é usado, qual elemento da comunicação não é encriptado? 
Alternativas
Q3074224 Redes de Computadores
O protocolo SNMPv3, utilizado no gerenciamento de redes, define tipos de mensagens conhecidas como PDUs (Protocol Data Units). Quando múltiplas mensagens GetNextRequest devem ser enviadas, qual PDU pode ser utilizada para obter valores em grandes blocos de dados, evitando sobrecarga? 
Alternativas
Q3074033 Redes de Computadores
A arquitetura da World Wide Web (WWW) se baseia em um modelo cliente-servidor, onde o navegador atua como cliente e os servidores web armazenam e fornecem as páginas web solicitadas. A interação entre cliente e servidor é mediada por um protocolo de comunicação que permite a troca de informações estruturadas. Nesse contexto, qual a alternativa que descreve corretamente o protocolo utilizado para a transferência de hipertexto, a base da WWW, e sua principal característica?
Alternativas
Q3073056 Redes de Computadores
Acerca da URL http://www.ca.vitoria.edu/index.html, indique a opção CORRETA.
Alternativas
Q3072819 Redes de Computadores
A arquitetura da World Wide Web, que revolucionou o acesso à informação na Internet, é fundamentalmente baseada em:
Alternativas
Q3070824 Redes de Computadores
Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:
Alternativas
Q3070822 Redes de Computadores
O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
Alternativas
Q3070821 Redes de Computadores
Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: 
Alternativas
Q3070820 Redes de Computadores
Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente: 
Alternativas
Respostas
41: B
42: C
43: C
44: C
45: E
46: C
47: A
48: B
49: B
50: B
51: A
52: E
53: D
54: C
55: A
56: C
57: C
58: D
59: C
60: B