Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.417 questões

Q525470 Redes de Computadores
Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.


Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.


Alternativas
Q525469 Redes de Computadores
Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.


Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede.


Alternativas
Q525465 Redes de Computadores
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O software OpenLDAP permite ao usuário fazer pesquisa no serviço Active Directory da Microsoft. Para possibilitar esse procedimento, o Active Directory deve suportar o protocolo HTTPS, uma vez que o OpenLDAP transfere dados por meio desse protocolo.


Alternativas
Q525464 Redes de Computadores
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.


Alternativas
Q525461 Redes de Computadores
Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue o próximo item.


O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.


Alternativas
Q520691 Redes de Computadores
A NAT (Network Address Translation), descrita na RFC 3022, tem como princípio básico permitir que os dispositivos na rede interna tenham endereços IP exclusivos e compartilhem o mesmo endereço IP para o tráfego na Internet. Um dos intervalos de endereçamento IP reservado para tráfego interno é
Alternativas
Q520690 Redes de Computadores
O HTTP é o protocolo para a transferência de páginas Web através da Internet. Quando o navegador solicita ao servidor Web que envie uma página gerada dinamicamente na linguagem PHP, o formato do arquivo transferido será
Alternativas
Q517999 Redes de Computadores
A comunicação entre duas máquinas em uma rede de computadores ocorre através dos seus endereços físicos. Quando uma estação deseja obter o endereço físico correspondente a um endereço IP conhecido, é utilizado o protocolo:
Alternativas
Q517998 Redes de Computadores

Os comandos do protocolo SMTP (Simple Mail Transfer Protocol) especificam a transmissão de mensagens ou funções do sistema solicitados por seu usuário. Os comandos consistem em um código seguido por um campo de argumento. Em relação ao conjuto de comandos do protocolo SMTP, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).


( ) HELO é usado para iniciar uma transação em que uma mensagem pode ser transferida a um ou mais destinatários.

( ) RCPT identifica um destinatário individual de uma mensagem. Múltiplos destinatários são especificados por meio de múltiplos comandos.

( ) RSET especifica que a transação corrente deve ser abortada e todas as tabelas e buffers são inicializados.


A sequência correta é:

Alternativas
Q517993 Redes de Computadores
O UDP é um protocolo de transporte da Internet que tem alguns usos específicos, como interações cliente/servidor e multimídia. Em relação a esse protocolo, é correto afirmar que:
Alternativas
Q517991 Redes de Computadores
O protocolo HTTP aceita operações chamadas métodos. De acordo com a versão 1.1 desse protocolo de transferência utilizado em toda a World Wide Web, o método recomendado para se obter a data da última modificação feita em determinada página é:
Alternativas
Ano: 2015 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2015 - EBSERH - Técnico em Informática |
Q517498 Redes de Computadores
Quanto ao protocolo TFTP (Trivial File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo):


(   ) TFTP geralmente é utilizado para transferir pequenos arquivos entre hosts.
(   ) É baseado em UDP ao contrário do FTP que se baseia no TCP.
(   ) o TFTP não possui mecanismos de autenticação ou encriptação de dados.

Alternativas
Ano: 2015 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2015 - EBSERH - Técnico em Informática |
Q517479 Redes de Computadores
Conecte os servidores abaixo, aos seus devidos protocolos com as correspondentes portas:


(A) Servidor de E-mail  
(B) Servidor WEB
(C) Servidor FTP


(1) FTP
(2) SMTP
(3) HTTP


(X) porta 80
(Y) portas 20 e 21 
(Z) porta 25



Alternativas
Ano: 2015 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2015 - EBSERH - Técnico em Informática |
Q517475 Redes de Computadores
O SMTP (Slmple Mail Transfer Protocol) é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Para tanto, o SMTP utiliza o seguinte protocolo de camada de transporte:
Alternativas
Q515535 Redes de Computadores
Cada endereço IPv4 que identifica computadores em uma rede é composto por 32 bits separados em 4 octetos. Para permitir que o destinatário de pacotes IP diferencie a parte que identifica a rede da parte que identifica o host são utilizadas máscaras geralmente no formato ..I.... , em que x é igual a ..II.... para a porção do endereço correspondente à rede.

As lacunas I e II são preenchidas correta e, respectivamente, com
Alternativas
Q515105 Redes de Computadores
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é
Alternativas
Q510241 Redes de Computadores
Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações:

I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,
Alternativas
Q508538 Redes de Computadores
Observe a topologia mostrada na figura a seguir.

                        Imagem associada para resolução da questão

Considerando que as máscaras de todos os IPs são 255.255.255.0, caso a máquina A realize um ping para a máquina C, o endereço MAC que seria inserido na tabela ARP de A é
Alternativas
Q508537 Redes de Computadores
A criação das tabelas de rotas dos roteadores é uma tarefa trabalhosa caso precise ser feita manualmente. Além disso, essas tabelas precisam ser reconfiguradas em caso de falhas de enlaces ou de roteadores para que se possa fazer uso de caminhos alternativos, caso existam. Por isso, quando as redes vão se tornando maiores, os administradores de rede fazem uso de protocolos de roteamento dinâmico, como o RIP e o OSPF. Cada um tem suas vantagens e desvantagens. O OSPF é mais recomendado, atualmente,
Alternativas
Q508535 Redes de Computadores
Sobre o protocolo DHCP, é correto afirmar:
Alternativas
Respostas
3321: C
3322: E
3323: E
3324: C
3325: E
3326: C
3327: A
3328: A
3329: B
3330: D
3331: A
3332: A
3333: A
3334: C
3335: A
3336: E
3337: A
3338: C
3339: D
3340: B