Questões de Concurso
Sobre udp (user datagram protocol) em redes de computadores
Foram encontradas 258 questões
(__) O protocolo TCP (Transmission Control Protocol) garante a entrega confiável dos dados, utilizando técnicas como controle de fluxo e retransmissão em caso de perda.
(__) O protocolo UDP (User Datagram Protocol) é projetado para transmissão confiável de dados, utilizando mecanismos como confirmação de recebimento e controle de congestionamento.
(__) O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes, mas não garante confiabilidade ou integridade dos dados transmitidos.
(__) O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dispositivos, oferecendo suporte à autenticação e transferência em modo passivo ou ativo.
A sequência está correta em:
Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Avalie as afirmações abaixo sobre o funcionamento desse protocolo.
I. O protocolo BGP utiliza, por padrão, os serviços do protocolo de transporte TCP, porém pode operar sobre o protocolo UDP.
II. Quando um roteador recebe uma rota, ele verifica se seu próprio identificado do sistema autônomo (AS) já está no caminho do AS. Se estiver, um loop foi detectado e o anúncio é descartado.
III. O BGP interno, ou iBGP (internal BGP), é variante do BGP utilizado para propagar as rotas de roteamento de um lado do ISP para o outro, de modo que possam ser enviadas para o próximo ISP.
Estão corretas as afirmativas
Associe os protocolos da primeira coluna com as camadas da arquitetura TCP/IP da segunda:
1. IP
2. FTP
3. UDP
4. MAC
( ) enlace
( ) internet
( ) aplicação
( ) transporte
A sequência correta é:
A respeito de port scanning, julgue o item subsequente.
Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.
I. Os protocolos de camada de rede fornecem a comunicação física entre hospedeiros.
II. Os protocolos de camada de transporte fornecem a comunicação lógica entre processos de hospedeiros diferentes.
III. O UDP não permite o transporte de mensagens criptografadas uma vez que fornece um serviço de transporte não orientado à conexão, sendo considerado um protocolo não confiável.
IV. Caso a aplicação necessite enviar pela Internet uma mensagem com tamanho de 10 Mbytes, sem segmentá-la, ela deverá utilizar o protocolo de transporte TCP.
Marque a alternativa que contém as afirmações verdadeiras.
Quanto aos tipos de computadores, aos conceitos de redes de computadores e ao programa de navegação Google Chrome, em sua versão mais recente, julgue o item a seguir.
Um roteador não se limita exclusivamente ao uso do protocolo UDP, ou seja, ele pode utilizar diversos protocolos, incluindo TCP.
Quanto aos sistemas de transmissão digital e analógica, ao modelo OSI e aos protocolos utilizados em redes de computadores, julgue o item seguinte.
O UDP é utilizado principalmente para a transferência de documentos da web entre servidores e navegadores.
A camada de transporte do TCP suporta protocolos como UDP e ICMP.
O HTTP usa o UDP como protocolo de transporte subjacente; assim, o cliente HTTP primeiro inicia uma conexão UDP com o servidor e, uma vez estabelecida tal conexão, os processos do navegador e do servidor acessam o TCP por meio de suas interfaces de socket para garantir a entrega dos pacotes.
Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,
Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,