Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.806 questões

Q2275387 Redes de Computadores
Julgue o item a seguir, que tratam de engenharia de requisitos, CSS, PWA e HTTPS.

Ao se utilizar o HTTPS, uma sequência de passos denominada handshake precisa ser realizada para garantir a segurança da comunicação entre as partes. 
Alternativas
Q2274719 Redes de Computadores
A respeito do Confluent Kafka, julgue o item a seguir. 

As partições são capazes de gerenciar eventos, porém os tópicos não podem ser quebrados em partições. 

Alternativas
Q2274718 Redes de Computadores

A respeito do Confluent Kafka, julgue o item a seguir. 


Um tópico pode ser utilizado pela simples adição de um novo evento de mensagem e, se necessário, pode ser editado. 

Alternativas
Q2274363 Redes de Computadores
O IPv4 (Internet Protocol version 4) é o sistema de endereçamento criado pela IETF em 1981, utilizando um endereço de 32 bits. A sexta versão do sistema é o IPv6 (Internet Protocol version 6) e tem como uma das diferenças o tamanho do endereço, que é composto por:
Alternativas
Q2274310 Redes de Computadores
Julgue o item seguinte, a respeito das características do protocolo SIP e H323. 

Entre os componentes do SIP inclui-se o user agent, que é formado por uma parte cliente, capaz de iniciar requisições SIP, e por uma parte servidor, capaz de receber e responder as requisições SIP. 

Alternativas
Q2274309 Redes de Computadores
Julgue o item seguinte, a respeito das características do protocolo SIP e H323. 

Por padrão, no H323, os endpoints são incapazes de ser registrados a mais de um gatekeeper.  

Alternativas
Q2274308 Redes de Computadores
Julgue o item seguinte, a respeito das características do protocolo SIP e H323. 

No caso do uso do SIP, outros protocolos podem ser utilizados em conjunto com ele para prover serviços especializados aos usuários. 
Alternativas
Q2274307 Redes de Computadores
Julgue o item a seguir, acerca das características do protocolo SNMP e RMON. 
O SNMP requer, por padrão, o protocolo de transporte TCP, que é requisito obrigatório à entrega dos dados de gerenciamento de rede. 
Alternativas
Q2274306 Redes de Computadores
Julgue o item a seguir, acerca das características do protocolo SNMP e RMON. 

O RMON é uma pilha de protocolos que requer uma MIB (management information base) proprietária.
Alternativas
Q2274304 Redes de Computadores
A respeito das características do protocolo UDP (user datagram protocol), julgue o item que se segue.

O UDP implementa por padrão a criptografia 3DES no modo de entrega de datagrama USER-MODE.
Alternativas
Q2273549 Redes de Computadores
Qual dos seguintes protocolos é amplamente utilizado para garantir a segurança da comunicação na web, permitindo a transmissão criptografada de dados entre um cliente e um servidor?
Alternativas
Q2271931 Redes de Computadores
Sobre o protocolo FTP, analise as afirmativas abaixo:

I. O SFTP adiciona autenticação multifator ao protocolo FTP para aumentar a segurança de transferência de arquivos.
II. O TFTP adiciona criptografia ao protocolo FTP para fornecer confidencialidade, e usa UDP para aumentar a velocidade de transferência.
III. O FTPS é uma extensão do protocolo FTP que adiciona criptografia SSL/TLS para proteger as comunicações.

Em relação aos itens acima, é correto afirmar que:
Alternativas
Q2271929 Redes de Computadores
Um aplicativo de streaming de vídeo decidiu utilizar, no nível de transporte TCP/IP, o protocolo UDP para transmitir os pacotes de vídeo aos clientes. Assinale a opção que descreve corretamente o estabelecimento e encerramento de uma conexão UDP.
Alternativas
Q2271927 Redes de Computadores
No contexto dos serviços de correio eletrônico, assinale quais são as portas seguras SSL utilizadas para os protocolos POP3 e SMTP, respectivamente.
Alternativas
Q2271924 Redes de Computadores
Uma das implementações mais notáveis do protocolo LDAP é o Active Directory. Analise os itens a seguir levando em consideração o Active Directory.

I. o servidor que disponibiliza esse serviço, por padrão, precisa permitir o uso da porta 389 TCP/ UDP para prover a autenticação de usuários.
II. um servidor Samba utilizado como Active Directory, pode usar o Bind como seu servidor DNS.
III. um servidor Samba utilizado como Active Directory tem até 3 FSMO Roles configuradas.
IV. uma política de grupo (GPO) configurada de maneira central em um servidor Samba pode ser aplicada somente à sistemas operacionais Windows.
V. é possível gerenciar objetos do Active Directory implementado pelo Samba através do Windows, utilizando o RSAT.

Em relação aos itens acima, assinale a resposta correta.
Alternativas
Q2271919 Redes de Computadores
De acordo com os protocolos utilizados em redes de computadores, assinale a alternativa INCORRETA em relação às características e funcionalidades dos protocolos.
Alternativas
Q2271898 Redes de Computadores
Analise as assertivas abaixo sobre os protocolos e serviços descritos, assinalando V, se verdadeiras, ou F, se falsas.

( ) O Simple Network Management Protocol (SNMP) define quais informações um sistema de gestão deve fornecer. Esse protocolo dispõe de um projeto extensível em que a informação disponível é definida pelas Bases de Informação de Gerenciamento (MIBs).
( ) sFlow é um protocolo utilizado para monitorar o tráfego de rede e adota como principais componentes o sFlow Sampling e o sFlow Collector.
( ) A Yet Another Next Generation (YANG) é uma linguagem de modelagem de dados usada para descrever elementos de rede e que contempla somente informações referentes às configurações desses elementos.
( ) O gRPC Network Management Interface (gNMI) é um protocolo unificado para gerenciamento de configuração e streaming de dados de telemetria de rede. Enquanto NETCONF e RESTCONF são especificados pelo IETF, a especificação gNMI está dispo- nível abertamente no repositório OpenConfig.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2271895 Redes de Computadores
Analise as assertivas abaixo sobre o protocolo de roteamento Open Shortest Path First (OSPF).

I - É considerado um protocolo de roteamento interior - Interior Gateway Protocol (IGP).
II - Adota algoritmo baseado em estado de enlace para cálculo do melhor caminho de rede.
III - Permite adotar técnicas de autenticação para habilitar a troca de informações de atualização de roteamento de forma mais segura.
IV - Utiliza o tipo de mensagem “Hello” para descobrir quem são seus vizinhos quando um roteador é inicializado.

Sobre as assertivas acima, pode-se afirmar que:
Alternativas
Q2271894 Redes de Computadores
Sobre as características do protocolo de roteamento BGP, considere as seguintes assertivas e a relação proposta entre elas:

I - O BGP é considerado um protocolo de roteamento Exterior Gateway Protocol (EGP)

porque

II - Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.

A respeito dessas assertivas, é correto afirmar que: 
Alternativas
Q2271887 Redes de Computadores
O funcionário da secretaria de um departamento reportou um problema em seu computador relacionado ao acesso à Internet. Um técnico verificou que o navegador não carregava nenhuma página Web. Abrindo o prompt de comandos, era possível disparar ping ICMP para endereços como 8.8.8.8. O diagnóstico correto para o problema é:
Alternativas
Respostas
761: C
762: E
763: E
764: B
765: C
766: E
767: C
768: E
769: E
770: E
771: B
772: A
773: B
774: D
775: D
776: A
777: D
778: D
779: A
780: D