Questões de Concurso Sobre udp (user datagram protocol) em redes de computadores

Foram encontradas 258 questões

Q3247693 Redes de Computadores
O modelo TCP/IP é a base da comunicação em redes modernas, permitindo a interconexão de dispositivos em escala global. Acerca dos protocolos que compõem esse modelo, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) O protocolo TCP (Transmission Control Protocol) garante a entrega confiável dos dados, utilizando técnicas como controle de fluxo e retransmissão em caso de perda.
(__) O protocolo UDP (User Datagram Protocol) é projetado para transmissão confiável de dados, utilizando mecanismos como confirmação de recebimento e controle de congestionamento.
(__) O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes, mas não garante confiabilidade ou integridade dos dados transmitidos.
(__) O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dispositivos, oferecendo suporte à autenticação e transferência em modo passivo ou ativo.
A sequência está correta em:
Alternativas
Q3206135 Redes de Computadores
Existem serviços e protocolos que são fundamentais para a operação da internet. Como exemplos, podemos citar HTTP (____/____), HTTPS (____/____), SMTP (____/____) e as consultas DNS corriqueiras de clientes (____/____).

Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Alternativas
Q3206130 Redes de Computadores
O Protocolo de Roteador de Borda BGP (Border Gateway Protocol) é essencial para determinar as rotas mais eficientes e confiáveis para o fluxo de dados, garantindo conectividade global.
Avalie as afirmações abaixo sobre o funcionamento desse protocolo.

I. O protocolo BGP utiliza, por padrão, os serviços do protocolo de transporte TCP, porém pode operar sobre o protocolo UDP.
II. Quando um roteador recebe uma rota, ele verifica se seu próprio identificado do sistema autônomo (AS) já está no caminho do AS. Se estiver, um loop foi detectado e o anúncio é descartado.
III. O BGP interno, ou iBGP (internal BGP), é variante do BGP utilizado para propagar as rotas de roteamento de um lado do ISP para o outro, de modo que possam ser enviadas para o próximo ISP.

Estão corretas as afirmativas
Alternativas
Q3204349 Redes de Computadores
A principal diferença entre o Protocolo de Controle de Transmissão (Transmission Control Protocol - TCP) e o Protocolo de Datagramas de Usuário (User Datagram Protocol - UDP) está no fato de que o
Alternativas
Q3195906 Redes de Computadores

Associe os protocolos da primeira coluna com as camadas da arquitetura TCP/IP da segunda:


1. IP 

2. FTP 

3. UDP 

4. MAC 


( ) enlace

( ) internet

( ) aplicação

( ) transporte


A sequência correta é: 

Alternativas
Q3167254 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

Alternativas
Q3162926 Redes de Computadores
Entre os protocolos da camada de transporte, os mais conhecidos são UDP e TCP. Baseando-se em suas particularidades, assinale a alternativa correta.
Alternativas
Q3162924 Redes de Computadores
Sobre Arquitetura TCP/IP e seus protocolos, analise as afirmações a seguir.

I. Os protocolos de camada de rede fornecem a comunicação física entre hospedeiros.
II. Os protocolos de camada de transporte fornecem a comunicação lógica entre processos de hospedeiros diferentes.
III. O UDP não permite o transporte de mensagens criptografadas uma vez que fornece um serviço de transporte não orientado à conexão, sendo considerado um protocolo não confiável.
IV. Caso a aplicação necessite enviar pela Internet uma mensagem com tamanho de 10 Mbytes, sem segmentá-la, ela deverá utilizar o protocolo de transporte TCP.

Marque a alternativa que contém as afirmações verdadeiras.
Alternativas
Q3268800 Redes de Computadores
Assinale a alternativa que apresenta o cenário em que o uso de TFTP (Trivial File Transfer Protocol) é apropriado. 
Alternativas
Q3136156 Redes de Computadores
Na arquitetura TCP/IP, o processo de encapsulamento começa com a entrega dos dados a serem transmitidos para a entidade da camada de aplicação, que, por sua vez, monta mensagens do protocolo específico da aplicação. Cada datagrama IP deve utilizar algum identificador no cabeçalho para indicar o protocolo que está sendo encapsulado no campo de dados. Os valores 1, 6 e 17 sinalizam que os dados transportados pertencem aos seguintes protocolos, respectivamente:
Alternativas
Q3133100 Redes de Computadores
A escolha entre os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) é fundamental no desenvolvimento de aplicações de rede. Em aplicações de tempo real, como streaming de vídeo ao vivo ou jogos online, qual é a razão técnica pela qual o UDP é preferido em relação ao TCP, e como essa escolha afeta o desempenho da aplicação?
Alternativas
Q3114798 Redes de Computadores

Quanto aos tipos de computadores, aos conceitos de redes de computadores e ao programa de navegação Google Chrome, em sua versão mais recente, julgue o item a seguir.


Um roteador não se limita exclusivamente ao uso do protocolo UDP, ou seja, ele pode utilizar diversos protocolos, incluindo TCP.

Alternativas
Q3113852 Redes de Computadores

Quanto aos sistemas de transmissão digital e analógica, ao modelo OSI e aos protocolos utilizados em redes de computadores, julgue o item seguinte.


O UDP é utilizado principalmente para a transferência de documentos da web entre servidores e navegadores.

Alternativas
Q3111816 Redes de Computadores
A respeito do TCP/IP, julgue o item que se segue.

A camada de transporte do TCP suporta protocolos como UDP e ICMP. 
Alternativas
Q3110973 Redes de Computadores
A respeito de redes de computadores, julgue o item que se segue.

O HTTP usa o UDP como protocolo de transporte subjacente; assim, o cliente HTTP primeiro inicia uma conexão UDP com o servidor e, uma vez estabelecida tal conexão, os processos do navegador e do servidor acessam o TCP por meio de suas interfaces de socket para garantir a entrega dos pacotes.
Alternativas
Q3103920 Redes de Computadores
A respeito de VPN, anti-DDoS, Nagios e Active Directory, julgue os itens subsequentes.
O SNMP utiliza, no nível de transporte, o UDP para fazer o gerenciamento de equipamentos, mas apresenta deficiências em relação à segurança e à transferência eficiente de grande quantidade de informação. 
Alternativas
Q3103915 Redes de Computadores
Julgue o próximo item, relativos a roteadores, protocolos LDAP e IMAP, mecanismo NAT e conceitos de VLAN.
O IMAP utiliza o UDP na camada de transporte e escuta as requisições pela porta 143. 
Alternativas
Q3094608 Redes de Computadores
O protocolo da camada de transporte não orientado à conexão adequado para aplicações que toleram perda de dados é o:
Alternativas
Q3090037 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
Alternativas
Q3089995 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente, 
Alternativas
Respostas
1: D
2: D
3: B
4: E
5: D
6: E
7: A
8: C
9: C
10: E
11: D
12: C
13: E
14: E
15: E
16: C
17: E
18: B
19: E
20: E