Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.389 questões
(1) FTP |
(A) protocolo de transporte, mas não é tão confiável com o TCP. |
(2) UDP |
(B) protocolo padrão para envio de e-mails. |
(4) DHCP | (D) protocolo que permite transferência de dados |
Assinale a alternativa correta:
O Jboss pode ser utilizado em qualquer sistema operacional que suporte Java. As fábricas e os destinos de conexão são objetos administrados e configurados pelo administrador de JMS
As classes A, B e C de endereços IP são classes primárias utilizadas para endereçamento comum de estações. A classe D é utilizada para multicast, que é uma forma limitada de broadcast.
É recomendável que os relógios de todos os sistemas da uma rede — incluindo as estações de trabalho — estejam sincronizados. Um protocolo que pode ser usado para esse efeito é o NTP (network time protocol). Existem implementações desse protocolo para os mais variados sistemas operacionais.
Os filtros estáticos são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. Já os filtros dinâmicos rastreiam e mantêm o estado das conexões contidas no tráfego da rede, fazendo com que cada pacote seja analisado dentro de um contexto, por exemplo, a conexão que contém o pacote.
Cada tecnologia de rede especifica o tamanho máximo de um quadro, denotado por MTU (maximum transfer unit). No caso das redes ethernet, este valor é de 64 bytes.
Transferências de zona são usadas para que os servidores DNS primários atualizem suas informações sobre uma determinada zona DNS em relação ao servidor secundário dessa zona.
As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.