Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.100 questões

Q2093030 Redes de Computadores

Considere as seguintes características padrão dos protocolos da pilha TCP/IP:

1. É utilizado para envio de e-mail do cliente para o servidor.

2. Utiliza duas portas, uma para transferência de dados e outra para controle.

3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.

4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.

As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos

Alternativas
Q2093028 Redes de Computadores
O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem, respectivamente, 
Alternativas
Q2093027 Redes de Computadores
Sobre as características do protocolo de roteamento OSPF, considere as seguintes asserções e a relação proposta entre elas:
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que
Alternativas
Q2093025 Redes de Computadores
Um analista recebeu o prefixo IPv6 2804:a:c::/48 e necessita segmentá-lo em 4 sub-redes. O segundo e o último prefixo criados são, respectivamente,
Alternativas
Q2089359 Redes de Computadores
Quando se deseja usar um protocolo da família TCP/IP para realizar o mapeamento dinâmico entre endereços IP de 32 bits e endereços de hardware, deve-se usar o protocolo:
Alternativas
Q2088231 Redes de Computadores
No que se refere aos endereços IPv4 e IPv6, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits. II – O endereço IPv4 foi ampliado com a criação do endereço IPv6. III – Com o surgimento do IPv6, novas classes de endereços foram adicionadas às que já existem. 
Alternativas
Q2086096 Redes de Computadores
Qual é o protocolo que permite a alocação dinâmica de endereços IP públicos?
Alternativas
Q2086094 Redes de Computadores
Qual é o protocolo que faz o mapeamento de endereço IP em endereço físico?
Alternativas
Q2085389 Redes de Computadores
O código de estado do Hypertext Transfer Protocol (HTTP) é um código de resposta de três dígitos que indica o resultado de uma requisição HTTP. Por exemplo, o código 403 indica que o acesso ao recurso requisitado (arquivo, página Web, etc.) está “Proibido” (forbidden). Já o código 500 indica “Erro interno no servidor”. Um código de estado bastante conhecido é o 404, o qual indica que:
Alternativas
Q2084935 Redes de Computadores
Este protocolo é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum dele é para comunicação de erros ocorridos durante o processo de roteamento de datagramas IP. Por exemplo, ao rodar uma sessão Telnet, FTP ou HTTP, é possível encontrar uma mensagem de erro como “Rede de destino inalcançável”. Essa mensagem de erro teve sua origem neste protocolo. O protocolo comentado acima é o: 
Alternativas
Q2084926 Redes de Computadores
Este protocolo permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é conectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084924 Redes de Computadores
Diversos são os protocolos que podem ser utilizados na camada de transporte do modelo conceitual TCP/IP. Marque a opção abaixo que CORRETAMENTE relaciona o protocolo utilizado na camada de transporte com sua funcionalidade. 
Alternativas
Q2084918 Redes de Computadores
Este protocolo atua de tal maneira que um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é projetado no nível de aplicação, de modo que consiga monitorar dispositivos produzidos por diferentes fabricantes e instalados em diferentes redes físicas. Em outras palavras, graças a este protocolo as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados, bem como da tecnologia de rede subjacente. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por roteadores de diferentes fabricantes. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084916 Redes de Computadores
Em uma rede de computadores, quando nós ou estações são conectados e usam um enlace comum, chamado enlace multiponto ou broadcast, precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio físico (link). Considerando os protocolos de acesso múltiplo ao meio, marque a opção correta abaixo.
Alternativas
Q2084811 Redes de Computadores
Ao acessar as configurações do roteador Wi-fi, você percebe que o roteador usa um protocolo de autenticação ultrapassado e fácil de quebrar. Selecione a alternativa que mostra o protocolo mais vulnerável que poderia estar presente no roteador. 
Alternativas
Q2084671 Redes de Computadores
Na camada de Transporte do modelo TCP/IP existe um protocolo que não é confiável, não orientado a conexão e que não implementa mecanismos próprios de controle de fluxo e de erros, exceto o checksum para detecção de erros. As afirmações acima referem-se ao protocolo:
Alternativas
Q2084090 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) possui diversos mecanismos que visam a tornar a transferência de dados mais confiável. Entre tais mecanismos, encontra-se o controle de congestionamento, usado para evitar ou diminuir o congestionamento de dados na rede. A implementação deste controle no TCP (versão Reno) utiliza os conceitos de partida lenta, aumento aditivo e diminuição multiplicativa. Considerando uma conexão hipotética, iniciada com uma janela de congestionamento (cwind) com o valor 1 e um a limiar de partida lenta com o valor 32, após a 10ª rodada de transmissão é detectado um esgotamento de tempo por falta de confirmação. Neste cenário, quantos segmentos TCP foram enviados a desde o início da conexão até a conclusão da 15ª rodada? 
Alternativas
Q2084088 Redes de Computadores
O protocolo IPv6 foi proposto originalmente para resolver o esgotamento de endereços IPv4, por meio de um maior espaço de endereços (o IPv6 adota endereços de 128 bits de comprimento). Além disso, esta versão mais recente do protocolo também trouxe aprimoramentos que possibilitam um processamento especial dos pacotes pelos roteadores IPv6, o que é especialmente útil em aplicações multimídia ou de tempo real.
Quanto ao processamento especial dos pacotes, qual dos seguintes campos especificados no cabeçalho IPv6 possui esse propósito?
Alternativas
Q2084087 Redes de Computadores
O programa traceroute utiliza o protocolo ICMP (Internet Control Message Protocol) para rastrear a rota de um pacote da origem até o destino. Para isto, o traceroute faz uso de mensagens de erro ICMP. Quais são elas?
Alternativas
Q2083041 Redes de Computadores
Marque V para verdadeiro e F para falso.
I. O POP – mais precisamente POP3 – também conhecido como Post Office Protocol, é o conjunto de regras para que um dispositivo conecte-se a um servidor de e-mail e faça o download das mensagens relativas a uma conta de e-mail. Por padrão, assim que mensagens a transferência para o dispositivo de destino é concluída, as mensagens são apagadas do servidor. II. O JBOD significa Protocolo de Acesso a Mensagem de Internet, ocorre a leitura da estrutura de pastas e do conteúdo contido nelas em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. III. O DHCP de forma simplificada, ele determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo (smartphone, notebook, tablet, etc) recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres. IV. Assim como o FTPS, o SFTP também institui uma camada extra de segurança, porém usando o protocolo de segurança SSH (Secure Shell). V. À medida em que a evolução da Internet exigiu mais cuidados com aspectos de segurança, o HTTP puro e simples, vem caindo em desuso em detrimento do HTTPS, que nada mais é do que dotar a troca de dados entre o servidor e o visitante de criptografia, por meio da instalação de um certificado SSL.
Alternativas
Respostas
1161: D
1162: A
1163: C
1164: C
1165: B
1166: A
1167: B
1168: A
1169: C
1170: A
1171: A
1172: D
1173: A
1174: B
1175: E
1176: C
1177: C
1178: D
1179: A
1180: C