Questões de Concurso
Sobre protocolo em redes de computadores
Foram encontradas 5.100 questões
I. Divide o tráfego em uma série de registros, cada um dos quais é protegido independentemente usando as chaves de tráfego.
II. Autentica as partes comunicantes, negocia modos e parâmetros criptográficos e estabelece compartilhamento de chaves.
Os protocolos descritos em I e II são, correta e respectivamente,
– configuração TCP/IP centralizada e automatizada;
– capacidade de definir configurações de TCP/IP a partir de um local central;
– capacidade de atribuir um intervalo completo de valores de configuração TCP/IP adicionais por meio de opções DHCP;
– tratamento eficiente de alterações de endereço IP para clientes que devem ser atualizados com frequência; e mais:
I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).
II. O IBGP utiliza endereços de multicast para descobrir vizinhos.
III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.
IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.
Está correto o que se afirma APENAS em
I. Um pacote em broadcast com a porta TCP de destino configurada em 67 é gerado ao emitir o comando ipconfig /renew.
II. Ao emitir o comando ipconfig /release o cliente aloca uma porta UDP com valores superiores a 1023.
III. O primeiro pacote encaminhado em uma solicitação DHCP IPv4 é conhecido como DHCP REQUEST.
IV. Em resposta à solicitação DHCP IPv4 do tipo DISCOVER, o servidor responde com pacote DHCP OFFER.
Está correto o que se afirma APENAS em
I. O campo Next Header do cabeçalho IP marcado com valor igual 6.
II. O servidor com excessivo número de portas entreabertas, fazendo com que o servidor fique à espera para completar a conexão.
Considerando as características dos pacotes descritas acima, o tipo de ataque, a versão do protocolo IP e o protocolo da camada de Transporte da arquitetura TCP/IP, são, respectivamente,
( ) O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. ( ) O protocolo de e-mail IMAP funciona entrando em contato com seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que eles são baixados em seu computador ou Mac, são excluídos do serviço de e-mail. ( ) SSL é um tipo de segurança digital que permite a comunicação criptografada entre um domínio de site e um navegador. ( ) O protocolo SNMP é o responsável por garantir que os e-mails que você envia diariamente cheguem aos destinatários. ( ) LDAP é um protocolo que ajuda os usuários a localizar dados sobre organizações, pessoas, autenticar acessos de usuários e muito mais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
HTTP Error 403 – Forbidden
O navegador utilizado pelo usuário está na lista de softwares homologados para uso na rede da empresa. Antes de uma análise aprofundada e apenas com essas informações, a conclusão mais provável é que
Considere os comandos:
I. yum install opendlap opendlap-clients opendlap-servers
II. apt-get update apt-get install slapd ldap-utils ldapscripts
É correto afirmar:
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Nas tecnologias Frame Relay e X.25, utilizam-se pacotes de
tamanho fixo, enquanto, na tecnologia ATM, os pacotes
(células) são de tamanho variável, de forma a assegurar
flexibilidade na admissão de diferentes tipos de tráfego.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Na Internet, o protocolo IP tem sido utilizado
predominantemente na sua versão 4, enquanto a versão 6
representa a proposta do IETF para assegurar maior
capacidade de endereçamento, tratamento de mobilidade e
melhor segurança. Por outro lado, em termos de protocolo da
camada de transporte, o TCP tem se mantido como a única
opção para aquela camada.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Entre os protocolos utilizados na camada de aplicação da
arquitetura TCP-IP, incluem-se o OSPF e o RIP, que
permitem o roteamento de pacotes na Internet.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Os proxies, geralmente, podem ser utilizados também como
firewalls, no sentido de filtrar tráfego específico como, por
exemplo, o referente ao acesso a determinadas portas
TCP/UDP. Essa filtragem pode também ser implementada
sobre uma string (URL) ou sobre endereços IPs. Os servidores
proxy trabalham com listas de acesso (ACL) que,
administradas e implementadas corretamente, agregam
segurança à solução de rede.
I. A Base para Administração de Informações (MIB) contém um conjunto padrão de dados de controle e estatístico sobre o status do agente.
II. A mensagem Get-Request atualiza uma ou mais variáveis no agente.
III. Os agentes do SNMP normalmente escutam na porta UDP 161 e as mensagens traps são recebidas na porta 162 do servidor.
IV. Utiliza a notação padrão ASN.1 que descreve as estruturas de dados para representação, codificação, transmissão e decodificação dos dados.
Está correto o que se afirma APENAS em