Questões de Concurso
Sobre protocolo em redes de computadores
Foram encontradas 5.100 questões
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
1. Protocolo que permite utilizar autenticação a fim de trocar as informações de atualização de roteamento com segurança. 2. Protocolo que usa o custo como métrica para determinar a melhor rota. 3. Protocolo de roteamento classificado como vetor de distância. 4. Protocolo de roteamento externo (EGP).
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que define corretamente o conceito desta técnica.
1. Um endereço de rede com o prefixo 192.168.10.0 e máscara de rede 255.255.255.240 precisa ser configurado como o último endereço válido para o seu endereço de gateway. Portanto, o endereço de gateway deverá ser com o IP 192.168.10.254. 2. Um host tem o endereço IP 172.16.0.22 e máscara de rede 255.255.248.0. Com base nessas informações, seu endereço de rede é 172.16.0.0. 3. Um endereço de broadcast IPv4 é um endereço especial de cada rede o qual permite a comunicação com todos os hosts dessa rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Portanto, características como — não são atribuídos por um registro de endereços e não devem ser roteados para fora de seu domínio. Além disso, é provável que esse endereço seja globalmente único — definem o endereçamento conhecido como:
Este protocolo possui dois componentes que são:
Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.
Os protocolos de roteamento dinâmico são usados para
facilitar a troca de informações de roteamento entre os
equipamentos de interconexão conhecidos como
roteadores.
Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.
Uma tabela de roteamento é uma estrutura de dados
que tem como finalidade armazenar informações de
roteamento adquiridas de origens diferentes.
1. CIFS 2. LDAP 3. SSH
A. Usado principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais. B. Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. C. Padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP).
(1) classe A (2) classe B (3) classe C
(A) 255.255.0.0 (B) 255.0.0.0 (C) 255.255.255.0
"Os Servidores de Correio fazem uso normalmente de três protocolos para o envio e recebimento de mensagens eletrônicas, que são especificamente os protocolos: ______"
Assinale a alternativa que preencha corretamente a lacuna.
A lacuna acima é preenchida por:
O Endereçamento IP é formado por um número de _______ bits representado por quatro números de oito bits separados por um ponto. Visando facilitar a distribuição de IPs, ______ classes de endereçamento de IP foram criadas. Por exemplo o IP ____.98.66.41 pertence a classe B. Já o IP 239.100.10.5 pertence a ________. Os IPs das classes _____e_____ não podem ser usados para endereçamento de máquinas.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet.