Questões de Redes de Computadores - Protocolo para Concurso

Foram encontradas 5.100 questões

Q2572300 Redes de Computadores
Vários programas são usados na Internet para implementar serviços de correio eletrônico. NÃO corresponde a um protocolo de correio eletrônico:
Alternativas
Q2572298 Redes de Computadores
FTP – Protocolo de Transferência de Arquivo, do inglês File Transfer Protocol, é um protocolo de comunicação utilizado para transferir arquivos entre o cliente e o servidor na Internet ou em uma rede local. Considerando as características deste protocolo, assinale a afirmativa INCORRETA.
Alternativas
Q2571484 Redes de Computadores
A figura abaixo apresenta o número de octetos de um pacote IP utilizado para transmissão do áudio de uma chamada VoIP utilizando o codec G723.1. Cada pacote IP transmite simultaneamente quatro quadros gerados pelo codificador de áudio G723.1. Cada quadro G723.1 possui 20 octetos e duração de 30 ms. O cabeçalho é composto por informações dos protocolos IPv4, UDP e RTP.
Imagem associada para resolução da questão

A taxa de transmissão mínima necessária para que não ocorra perda de pacotes, em kbps, é igual a 
Alternativas
Q2571483 Redes de Computadores
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) entre os Sistemas Autônomos na Internet, é empregado o protocolo de roteamento BGP (Border Gateway Protocol).
Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a. 
Alternativas
Q2571482 Redes de Computadores
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) dentro de Sistemas Autônomos na Internet, são empregados dois protocolos de roteamento: o protocolo RIP (Routing Information Protocol) e o protocolo OSPF (Open Shortest Path First).
Com relação a esses protocolos de roteamento, avalie as afirmativas a seguir.

I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as melhores rotas entre a origem e o destino de um datagrama, tendo como informações um banco de dados dos estados de enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor distância, enviando mensagens regulares entre os roteadores para difundir informações sobre largura de banda dos enlaces.
III. O protocolo OSPF possui um tempo de convergência menor que o protocolo RIP. O tempo de convergência é o período decorrido até que os roteadores completem a execução de uma reação à queda de um determinado roteador, escolhendo outro caminho disponível para os destinos afetados.

Está correto o que se afirma em 
Alternativas
Q2571466 Redes de Computadores
Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.
II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).
III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.

Está correto o que se afirma em
Alternativas
Q2571462 Redes de Computadores
Um analista de segurança da informação realizou uma varredura no servidor de uma aplicação existente em sua empresa, para identificar possíveis vulnerabilidades e suas respectivas correções.
A tabela a seguir apresenta o resultado desta varredura.
Imagem associada para resolução da questão

Sobre o resultado desta varredura, avalie as seguintes afirmativas:

I. Por padrão, a existência das portas 80 e 443 abertas significa que este servidor está acessando portais em outros dispositivos por meio dos protocolos HTTP e HTTPS.
II. Por padrão, a existência da porta 161 aberta, significa que este servidor permite consultas por meio do protocolo SNMP.
III. Por padrão, a existência da porta 5432 aberta, significa que este servidor permite consultas ao banco de dados MySQL.

Está correto o que se afirma em
Alternativas
Q2571457 Redes de Computadores
Um dispositivo de segurança de rede controla o acesso à internet de uma rede corporativa de computadores. Nesse controle, todo tráfego de retorno com origem na internet e destino à rede corporativa é permitido.
As regras que controlam os pacotes com origem na rede corporativa e destino na internet estão apresentadas na tabela a seguir. 
Imagem associada para resolução da questão

Em relação aos dispositivos desta rede corporativa e as regras de acesso estabelecidas pelo dispositivo de segurança, analise as seguintes afirmativas:

I. Os dispositivos desta rede corporativa poderão realizar acessos ao serviço de resolução de nomes (DNS) e páginas web (HTTP e HTTPS) disponíveis na internet.
II. Os dispositivos desta rede corporativa poderão realizar acessos a outros dispositivos na internet por meio do protocolo Secure Shell (SSH) e Telnet; e
III. Os dispositivos desta rede corporativa poderão realizar transferência de arquivos com dispositivos na internet por meio do File Transfer Protocol (FTP).

Está correto o que se afirma em
Alternativas
Q2570878 Redes de Computadores
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.

No primeiro segmento, o(s)
Alternativas
Q2570875 Redes de Computadores
Um programador de softwares de rede está trabalhando num aplicativo que manipula um protocolo que opera na camada de enlace, o High-Level Data Link Control (HDLC). No HDLC, existe um tipo de estação que opera sob o controle de outra estação, respondendo a requisições, e que não tem capacidade ou responsabilidade direta para controlar o link de dados.

Esse tipo de estação é a
Alternativas
Q2570874 Redes de Computadores
Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.

No processo decisório, o projetista deve considerar que o protocolo UDP
Alternativas
Q2570589 Redes de Computadores
SSH (Secure Shell) é um protocolo de acesso remoto seguro amplamente utilizado para acessar e gerenciar sistemas de forma remota com criptografia. Sobre esse protocolo, refere-se à funcionalidade do arquivo “known_hosts”:
Alternativas
Q2569242 Redes de Computadores
No ambiente da tecnologia da informação e comunicação, protocolos de comunicação desempenham um papel fundamental na transmissão e gerenciamento de dados pela internet. Cada protocolo possui funções específicas que facilitam operações como transferência de arquivos, envio de e-mails, acesso a páginas web e controle remoto de computadores. É essencial identificar corretamente quais protocolos são usados na infraestrutura da internet para garantir sua operação eficiente e segura. Assinale a alternativa que descreve qual dos protocolos de comunicação a seguir não é utilizado na internet:
Alternativas
Q2566854 Redes de Computadores
A arquitetura TCP/IP prevê uma série de protocolos, cada um associado a uma de suas camadas. Assinale a alternativa que apresenta corretamente uma camada da arquitetura TCP/IP e um protocolo a ela associado.
Alternativas
Q2562323 Redes de Computadores
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes. 


Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio. 
Alternativas
Q2562319 Redes de Computadores
Julgue o item subsecutivo, a respeito de servidores e sistemas operacionais.


O tempo de lease em um servidor DHCP corresponde ao período de tempo durante o qual um dispositivo conserva um endereço IP atribuído pelo servidor.
Alternativas
Q2559177 Redes de Computadores
Qual é a principal função do DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores? 
Alternativas
Q2557208 Redes de Computadores
Qual protocolo é utilizado para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações?
Alternativas
Q2557203 Redes de Computadores
Assinale a alternativa que corresponda ao nome do protocolo ou procedimento que conecta um endereço de protocolo de internet em constante mudança a um endereço de máquina físico fixo, também conhecido como endereço de controle de acesso à mídia, em uma rede local. 
Alternativas
Q2557110 Redes de Computadores

No que se refere a rede de computadores, julgue o item que se segue.


O UDP, que faz parte da camada de transporte do TCP/IP, utiliza o ICMP, da camada de rede, como forma de verificar a conectividade entre hosts.

Alternativas
Respostas
221: D
222: B
223: C
224: B
225: C
226: E
227: C
228: B
229: B
230: C
231: E
232: C
233: D
234: E
235: C
236: C
237: C
238: C
239: B
240: E