Questões de Redes de Computadores - Protocolo para Concurso

Foram encontradas 5.100 questões

Q2456544 Redes de Computadores
A transmissão em tempo real de áudio e vídeo utilizada na Internet está condicionada à variação do tempo de chegada dos pacotes. O protocolo RTP, muito utilizado em aplicações dessa natureza, implementa a funcionalidade de registrar o tempo de reprodução de um pacote, com relação ao pacote anterior. 

Essa funcionalidade é conhecida como: 
Alternativas
Q2456541 Redes de Computadores
O gerenciamento e a configuração de equipamentos de rede dependem de uma série de protocolos e aplicações. Dentre eles, podem-se destacar aqueles associados ao acesso remoto e ao monitoramento de equipamentos, e aqueles destinados à transferência de arquivos. 

Nesse sentido, analise os itens a seguir.  

I. O protocolo SSH (Secure Shell) permite a realização de autenticação em dispositivos de rede por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta TCP 23 para conexão.
II. O protocolo FTP (File Transfer Protocol) realiza a transferência de arquivos de forma segura por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta 21 para controle da conexão e a porta 20 é usada na transferência de dados.  III. O protocolo SNMP (Simple Network Management Protocol) permite o monitoramento de uma série de informações de dispositivos de rede. Por padrão, dentre as portas utilizadas por seus servidores estão as portas UDP 161 e UDP 162. 

Está correto somente o que se afirma em: 
Alternativas
Q2456536 Redes de Computadores
No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é de 4 e 8 bits, respectivamente. Um pacote IP transmitiu um valor hexadecimal de 5 para o IHL e um valor hexadecimal de FF para o TTL.  

Sabendo-se que esse pacote também transmitiu uma informação útil de 8 bytes, é correto afirmar que o pacote IP transmitido: 
Alternativas
Q2456531 Redes de Computadores
A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00.   

De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir.  

Imagem associada para resolução da questão


Com relação ao quadro Ethernet capturado, é correto afirmar que: 
Alternativas
Q2456360 Redes de Computadores
A internet só é possível porque todos os seus participantes concordam em seguir um conjunto comum de padrões tecnológicos. É importante lembrar que a internet é construída sobre a infraestrutura de telecomunicações tradicional, a mesma infraestrutura que é usada para telefonia, rádio e TV. 

Nesse contexto, a respeito do IPv6, é correto afirmar que:  
Alternativas
Q2456359 Redes de Computadores
A Internet das Coisas, ou IoT (Internet of Things) como muitos conhecem, está dentro do tema casa inteligente, uma vez que faz com que “coisas” possam se comunicar, trocar informações e tomar decisões pré-programadas.   

Nesse contexto, o protocolo sem fio muito usado em dispositivos de casa inteligente, principalmente pela facilidade de transmitir pequenos pacotes de dados, com baixo consumo de energia e que não depende do Wi-Fi para funcionar, é o: 
Alternativas
Q2456358 Redes de Computadores
O IPv6 em substituição do IPv4 será, em breve, o protocolo mais utilizado em redes. Nesse contexto, um endereço IP é uma sequência de números separados por pontos (IPv4) ou dois pontos (IPv6).   

A respeito do endereço especial de Loopback e suas representações em IPv6 e IPv4, é correto afirmar que: 
Alternativas
Q2456356 Redes de Computadores
À luz das características dos principais protocolos de rede TCP/IP, o Protocolo de Mensagens de Controle da Internet (ICMP) é utilizado para: 
Alternativas
Q2456354 Redes de Computadores
O cabeçalho IPv4 é composto por 12 campos fixos, podendo conter ou não opções, fazendo com que seu tamanho possa variar em função das opções usadas. 

Nesse contexto, o menor comprimento possível de um cabeçalho IPv4, em bytes, é: 
Alternativas
Q2456353 Redes de Computadores
Os protocolos DNS, HTTPS, DHCP e SSH utilizam, respectivamente, as portas: 
Alternativas
Q2456335 Redes de Computadores
Em uma rede de datagramas, 
Alternativas
Q2453277 Redes de Computadores
Assinale o protocolo que se encontra na camada de transmissões implementadas pelo TCP/IP.
Alternativas
Q2452870 Redes de Computadores
Servidores de e-mail podem ser acessados pelo terminal de um sistema como o Linux, para que seja realizado o envio ou recebimento de mensagens.
Assinale a alternativa que apresenta um possível acesso a um servidor de e-mail, em sua porta padrão originalmente definida no protocolo SMTP.
Alternativas
Q2452869 Redes de Computadores
Assinale o protocolo que deverá ser utilizado para a distribuição automática de IPs em uma rede local. 
Alternativas
Q2452862 Redes de Computadores
Quais protocolos realizam especificamente os serviços de envio e recepção, respectivamente, de e-mail?
Alternativas
Q2451424 Redes de Computadores
Em uma rede de computadores, há necessidade de sincronização de tempo via Network Time Protocol (NTP). O conjunto de servidores rastreáveis e auditáveis mais adequado à Hora Legal Brasileira, que também é referenciado ao UTC, usando NTP, é conhecido como iniciativa 
Alternativas
Q2451423 Redes de Computadores
Quando foi instalado o protocolo ICMP(V6) em uma rede de computadores, uma das funcionalidades adquiridas foi aquela que permite a aquisição de endereços globais sem o uso de DHCP.
Esta funcionalidade é a
Alternativas
Q2451422 Redes de Computadores
Um especialista em rede de computadores vai instalar, em uma rede WAN, um serviço que trabalha como um esquema hierárquico de atribuição de nomes baseado em domínios, através de um sistema de banco de dados distribuído, que atua na camada de aplicação do modelo TCP/IP e que utiliza o protocolo UDP para as consultas e o TCP para transferências de zonas.
Esse serviço é o 
Alternativas
Q2451419 Redes de Computadores
Na instalação dos roteadores em uma rede de computadores, o administrador da rede configurou o RIP como o protocolo de roteamento a ser utilizado nesses equipamentos e na rede como um todo.
Na configuração dos roteadores com o RIP, foi realizado, com o propósito de se evitar que as informações de roteamento retornem pelo mesmo caminho, a aplicação de um conceito denominado 
Alternativas
Q2451413 Redes de Computadores
Um usuário de uma rede de computadores está tentado acessar um programa de cliente, cuja habilitação é realizada por LDAPv3, para uma aplicação de e-mail empresarial. Ele está usando método de identificação que vai vincular o servidor LDAP a um programa de segurança baseado no Kerberos.
Esse método de autenticação é o 
Alternativas
Respostas
421: C
422: C
423: D
424: A
425: C
426: A
427: D
428: D
429: B
430: C
431: D
432: D
433: C
434: A
435: D
436: B
437: E
438: B
439: C
440: E