Questões de Redes de Computadores para Concurso
Foram encontradas 18.340 questões
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos
Observando as configurações I, II e III, um Analista classificou-as, correta e respectivamente, como:
I. Divide o tráfego em uma série de registros, cada um dos quais é protegido independentemente usando as chaves de tráfego.
II. Autentica as partes comunicantes, negocia modos e parâmetros criptográficos e estabelece compartilhamento de chaves.
Os protocolos descritos em I e II são, correta e respectivamente,
(Disponível em: https://www.datacore.com)
O texto acima se refere a
– configuração TCP/IP centralizada e automatizada;
– capacidade de definir configurações de TCP/IP a partir de um local central;
– capacidade de atribuir um intervalo completo de valores de configuração TCP/IP adicionais por meio de opções DHCP;
– tratamento eficiente de alterações de endereço IP para clientes que devem ser atualizados com frequência; e mais:
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).
II. O IBGP utiliza endereços de multicast para descobrir vizinhos.
III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.
IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.
Está correto o que se afirma APENAS em