Questões de Concurso Público CAPES 2024 para Analista em Ciência e Tecnologia - Especialidade: Informática
Foram encontradas 11 questões
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Na camada de transporte, quando uma conexão utiliza o
protocolo UDP ela é considerada confiável, uma vez que
esse protocolo é orientado à conexão e garante a entrega dos
pacotes.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Um dos benefícios da criação do protocolo IPV6, em relação
ao IPV4, foi aumentar a capacidade de endereços
disponíveis, visto que o IPV6 utiliza endereços de 32 bites.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O SMTP (simple mail transport protocol) opera na camada
de transporte do protocolo TCP/IP.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O comando Ping faz uso do protocolo ICMP que opera na
camada de aplicação.
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
A camada de Internet entrega pacotes IP onde eles são
necessários e lida com o roteamento dos pacotes.
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP utiliza o protocolo TCP para transportar mensagens
e garantir as entregas das coletas de informações obtidas em
dispositivos de rede como switches.
A respeito do protocolo SNMP, julgue o próximo item.
Um identificador de um objeto é único e consiste em
sequência de números inteiros, que são os
subidentificadores, e segue uma estrutura de árvore da
MIB (management information base).
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP tem uma arquitetura fundamentada em agentes e
gerentes, em que os agentes residem nos dispositivos de rede
e os gerentes executam em estações de gerenciamento,
coletando e processando informações dos agentes.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP protege a autenticação com elevada capacidade de
segurança. Em seguida, os dados são transmitidos em texto
plano após a autenticação, sendo obrigatório o uso de VPN
para proteger os dados em relação à integridade e à
confidencialidade.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
Com relação a dispositivos de segurança, julgue o item subsequente.
Considere uma aplicação executada em um host A que
responde por requisições a partir de um host B, que, por sua
vez, funciona como intermediário entre o usuário final e
o host A e executa a aplicação. Nessa hipótese, o host
intermediário atua como um proxy.