Questões de Concurso Público CAPES 2024 para Analista em Ciência e Tecnologia - Especialidade: Informática

Foram encontradas 11 questões

Q2415813 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


Na camada de transporte, quando uma conexão utiliza o protocolo UDP ela é considerada confiável, uma vez que esse protocolo é orientado à conexão e garante a entrega dos pacotes.

Alternativas
Q2415814 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


Um dos benefícios da criação do protocolo IPV6, em relação ao IPV4, foi aumentar a capacidade de endereços disponíveis, visto que o IPV6 utiliza endereços de 32 bites. 

Alternativas
Q2415815 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


O SMTP (simple mail transport protocol) opera na camada de transporte do protocolo TCP/IP. 

Alternativas
Q2415816 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


O comando Ping faz uso do protocolo ICMP que opera na camada de aplicação. 

Alternativas
Q2415817 Redes de Computadores

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. 


A camada de Internet entrega pacotes IP onde eles são necessários e lida com o roteamento dos pacotes. 

Alternativas
Q2415818 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


O SNMP utiliza o protocolo TCP para transportar mensagens e garantir as entregas das coletas de informações obtidas em dispositivos de rede como switches

Alternativas
Q2415819 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


Um identificador de um objeto é único e consiste em sequência de números inteiros, que são os subidentificadores, e segue uma estrutura de árvore da MIB (management information base). 

Alternativas
Q2415820 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


O SNMP tem uma arquitetura fundamentada em agentes e gerentes, em que os agentes residem nos dispositivos de rede e os gerentes executam em estações de gerenciamento, coletando e processando informações dos agentes. 

Alternativas
Q2415821 Redes de Computadores

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade. 

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2415825 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy

Alternativas
Respostas
1: E
2: E
3: E
4: E
5: C
6: E
7: C
8: C
9: C
10: C
11: C