Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.307 questões

Q650732 Redes de Computadores
O processo de detecção de endereços duplicados em uma rede IPv6 é chamado de duplicate address detection (DAD). Assinale a alternativa que descreve as etapas desse processo.
Alternativas
Q644206 Redes de Computadores

Julgue o próximo item, relativo ao protocolo LDAP.

O método de autenticação básica no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.

Alternativas
Q644205 Redes de Computadores

Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.

Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.

Alternativas
Q644204 Redes de Computadores

Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.

Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail exchange).

Alternativas
Q644101 Redes de Computadores
O LDAP define, dentre outras, a forma como um cliente de diretório pode acessar um servidor de diretório. O LDAP pode ser usado
Alternativas
Q638668 Redes de Computadores
Das portas padrões reservadas a serviços em servidores listadas a seguir, qual delas corresponde ao protocolo FTP?
Alternativas
Q638667 Redes de Computadores
Com quais dos protocolos a seguir o IPv6 não é compatível?
Alternativas
Q634180 Redes de Computadores
Por padrão, um programa FTP utiliza os protocolos e portas:
Alternativas
Q632542 Redes de Computadores
No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:
Alternativas
Q631813 Redes de Computadores

Considere as seguintes afirmações a respeito de protocolos de monitoramento:

I. GetBulk é uma PDU SNMP introduzida na versão 3 utilizada para buscar grandes quantidades de dados, como tabelas, por exemplo.

II. Netflow é uma tecnologia utilizada em roteadores Cisco para coletar fluxos de tráfego IP.

III. SNMP possui três versões, sendo que o SNMPv1 e o SNMPv2c utilizam palavras-chave, chamadas comunidades, como método de segurança.

IV. A porta utilizada pelo agente SNMPv2c é a UDP/171.

V. A porta utilizada para traps pelo SNMP é a UDP/162.

Considerando as afirmações anteriores, assinale a alternativa correta:

Alternativas
Q631787 Redes de Computadores
Sobre os protocolos UDP e TCP, pode-se afirmar:
Alternativas
Q631784 Redes de Computadores

Com relação ao protocolo IP, são feitas as seguintes afirmações:

I. O protocolo IPv4 utiliza endereços de 32 bits enquanto o IPv6 utiliza endereços de 128 bits

II. O endereço de broadcast do IP 192.168.30.19/27 é 192.168.30.63

III. O número máximo possível de hosts em uma rede com máscara /25 é 128

IV. O endereço 172.32.15.78 é um endereço inválido para uso na internet e pode ser utilizado somente em redes locais

V. O endereço de rede do IP 10.116.49.29/21 é 10.116.32.0

Em relação a estas afirmações, assinale a alternativa correta:

Alternativas
Q631781 Redes de Computadores
Sobre os sistemas de impressão disponíveis e protocolos de impressão via rede, é correto afirmar:
Alternativas
Q631628 Redes de Computadores

Marque a alternativa correta.


I – A faixa de IP 127.0.0.0 - 127.255.255.255 é reservada para a comunicação com o computador local.

II – Endereços de IP estáticos são atribuídos automaticamente ao computador pelo servidor de DNS (Domain Name System).

III – O Endereço de IP 255.255.255.255 é também conhecido como endereço de Broadcast

Alternativas
Q630823 Redes de Computadores

Em relação ao LDAP (Lightweight Directory Access Protocol), analise as afirmativas a seguir:

I. Protocolo projetado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP.

II. A sigla dc (domain component) é o atributo para armazenamento do sobrenome do usuário.

III. O Active Directory da Microsoft implementa o serviço de diretório no protocolo LDAP.

Está CORRETO o que se afirma:

Alternativas
Q630821 Redes de Computadores

Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir:


I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.

II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.

III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.


Está CORRETO o que se afirma em:

Alternativas
Q630815 Redes de Computadores
Sobre o protocolo IPv6 é INCORRETO afirmar que:
Alternativas
Q630814 Redes de Computadores
As portas de comunicação são responsáveis pelas entradas e saídas de dados dos computadores. Alguns protocolos de redes utilizam essas portas para fazer a comunicação com a Internet. Uma das formas de proteger uma rede contra ataques de intrusos é fazendo a proteção adequada dessas portas. Diante desse cenário, que protocolos de rede utilizam as portas de comunicação 22 e 88?
Alternativas
Q629523 Redes de Computadores

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Alternativas
Q626275 Redes de Computadores

Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:


I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.

II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.

III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Respostas
2921: D
2922: E
2923: C
2924: C
2925: E
2926: B
2927: A
2928: E
2929: A
2930: C
2931: D
2932: D
2933: D
2934: D
2935: D
2936: B
2937: D
2938: B
2939: D
2940: A