Questões de Concurso Comentadas sobre protocolo em redes de computadores

Foram encontradas 4.808 questões

Q2098680 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Os proxies, geralmente, podem ser utilizados também como firewalls, no sentido de filtrar tráfego específico como, por exemplo, o referente ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IPs. Os servidores proxy trabalham com listas de acesso (ACL) que, administradas e implementadas corretamente, agregam segurança à solução de rede.

Alternativas
Q2098328 Redes de Computadores
Considere as seguintes afirmações sobre o protocolo SNMP.
I. A Base para Administração de Informações (MIB) contém um conjunto padrão de dados de controle e estatístico sobre o status do agente.
II. A mensagem Get-Request atualiza uma ou mais variáveis no agente.
III. Os agentes do SNMP normalmente escutam na porta UDP 161 e as mensagens traps são recebidas na porta 162 do servidor.
IV. Utiliza a notação padrão ASN.1 que descreve as estruturas de dados para representação, codificação, transmissão e decodificação dos dados.
Está correto o que se afirma APENAS em
Alternativas
Q2093030 Redes de Computadores

Considere as seguintes características padrão dos protocolos da pilha TCP/IP:

1. É utilizado para envio de e-mail do cliente para o servidor.

2. Utiliza duas portas, uma para transferência de dados e outra para controle.

3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.

4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.

As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos

Alternativas
Q2093028 Redes de Computadores
O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem, respectivamente, 
Alternativas
Q2093025 Redes de Computadores
Um analista recebeu o prefixo IPv6 2804:a:c::/48 e necessita segmentá-lo em 4 sub-redes. O segundo e o último prefixo criados são, respectivamente,
Alternativas
Q2089359 Redes de Computadores
Quando se deseja usar um protocolo da família TCP/IP para realizar o mapeamento dinâmico entre endereços IP de 32 bits e endereços de hardware, deve-se usar o protocolo:
Alternativas
Q2088231 Redes de Computadores
No que se refere aos endereços IPv4 e IPv6, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits. II – O endereço IPv4 foi ampliado com a criação do endereço IPv6. III – Com o surgimento do IPv6, novas classes de endereços foram adicionadas às que já existem. 
Alternativas
Q2086096 Redes de Computadores
Qual é o protocolo que permite a alocação dinâmica de endereços IP públicos?
Alternativas
Q2086094 Redes de Computadores
Qual é o protocolo que faz o mapeamento de endereço IP em endereço físico?
Alternativas
Q2085389 Redes de Computadores
O código de estado do Hypertext Transfer Protocol (HTTP) é um código de resposta de três dígitos que indica o resultado de uma requisição HTTP. Por exemplo, o código 403 indica que o acesso ao recurso requisitado (arquivo, página Web, etc.) está “Proibido” (forbidden). Já o código 500 indica “Erro interno no servidor”. Um código de estado bastante conhecido é o 404, o qual indica que:
Alternativas
Q2084935 Redes de Computadores
Este protocolo é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum dele é para comunicação de erros ocorridos durante o processo de roteamento de datagramas IP. Por exemplo, ao rodar uma sessão Telnet, FTP ou HTTP, é possível encontrar uma mensagem de erro como “Rede de destino inalcançável”. Essa mensagem de erro teve sua origem neste protocolo. O protocolo comentado acima é o: 
Alternativas
Q2084926 Redes de Computadores
Este protocolo permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é conectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084924 Redes de Computadores
Diversos são os protocolos que podem ser utilizados na camada de transporte do modelo conceitual TCP/IP. Marque a opção abaixo que CORRETAMENTE relaciona o protocolo utilizado na camada de transporte com sua funcionalidade. 
Alternativas
Q2084918 Redes de Computadores
Este protocolo atua de tal maneira que um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é projetado no nível de aplicação, de modo que consiga monitorar dispositivos produzidos por diferentes fabricantes e instalados em diferentes redes físicas. Em outras palavras, graças a este protocolo as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados, bem como da tecnologia de rede subjacente. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por roteadores de diferentes fabricantes. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084916 Redes de Computadores
Em uma rede de computadores, quando nós ou estações são conectados e usam um enlace comum, chamado enlace multiponto ou broadcast, precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio físico (link). Considerando os protocolos de acesso múltiplo ao meio, marque a opção correta abaixo.
Alternativas
Q2084811 Redes de Computadores
Ao acessar as configurações do roteador Wi-fi, você percebe que o roteador usa um protocolo de autenticação ultrapassado e fácil de quebrar. Selecione a alternativa que mostra o protocolo mais vulnerável que poderia estar presente no roteador. 
Alternativas
Q2084671 Redes de Computadores
Na camada de Transporte do modelo TCP/IP existe um protocolo que não é confiável, não orientado a conexão e que não implementa mecanismos próprios de controle de fluxo e de erros, exceto o checksum para detecção de erros. As afirmações acima referem-se ao protocolo:
Alternativas
Q2084090 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) possui diversos mecanismos que visam a tornar a transferência de dados mais confiável. Entre tais mecanismos, encontra-se o controle de congestionamento, usado para evitar ou diminuir o congestionamento de dados na rede. A implementação deste controle no TCP (versão Reno) utiliza os conceitos de partida lenta, aumento aditivo e diminuição multiplicativa. Considerando uma conexão hipotética, iniciada com uma janela de congestionamento (cwind) com o valor 1 e um a limiar de partida lenta com o valor 32, após a 10ª rodada de transmissão é detectado um esgotamento de tempo por falta de confirmação. Neste cenário, quantos segmentos TCP foram enviados a desde o início da conexão até a conclusão da 15ª rodada? 
Alternativas
Q2084088 Redes de Computadores
O protocolo IPv6 foi proposto originalmente para resolver o esgotamento de endereços IPv4, por meio de um maior espaço de endereços (o IPv6 adota endereços de 128 bits de comprimento). Além disso, esta versão mais recente do protocolo também trouxe aprimoramentos que possibilitam um processamento especial dos pacotes pelos roteadores IPv6, o que é especialmente útil em aplicações multimídia ou de tempo real.
Quanto ao processamento especial dos pacotes, qual dos seguintes campos especificados no cabeçalho IPv6 possui esse propósito?
Alternativas
Q2084087 Redes de Computadores
O programa traceroute utiliza o protocolo ICMP (Internet Control Message Protocol) para rastrear a rota de um pacote da origem até o destino. Para isto, o traceroute faz uso de mensagens de erro ICMP. Quais são elas?
Alternativas
Respostas
1121: C
1122: E
1123: D
1124: A
1125: C
1126: B
1127: A
1128: B
1129: A
1130: C
1131: A
1132: A
1133: D
1134: A
1135: B
1136: E
1137: C
1138: C
1139: D
1140: A