Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.417 questões

Q492507 Redes de Computadores
O padrão utilizado na internet atualmente é o modelo de camadas TCP/IP, ou como alguns autores o chamam, modelo internet. A arquitetura do modelo de camadas TCP/IP é composta por cinco camadas, sendo cada uma responsável por um serviço, e com as suas funções específicas. Numa transmissão de dados, por exemplo, o envio dos dados das eleições, que é feito via internet, cada uma das camadas tem a sua importância e seu respectivo protocolo responsável por cada ação realizada nessas transmissões. Na camada de rede encontram‐se os protocolos de roteamento, e dois protocolos têm sido os mais utilizados para o roteamento dentro de um sistema autônomo na internet, conhecidos como IGP (Internet Gateway Protocols – Protocolos de Roteadores Internos). Sobre esses dois protocolos, assinale a alternativa correta
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486938 Redes de Computadores
Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486936 Redes de Computadores
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485012 Redes de Computadores
Ao se configurar um servidor de correio eletrônico, é importante definir quais redes estão autorizadas a utilizar esse servidor para envio de emails (relay). Em um servidor POSTFIX, para permitir apenas que clientes pertencentes à rede classe C 192.168.30.0 possam fazer relay, deve-se colocar a referida rede:
Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485005 Redes de Computadores
Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é:
Alternativas
Q484164 Redes de Computadores
Julgue o seguinte item, relativo à tecnologia Ajax.

Em um sítio que utilize Ajax para enviar ao servidor dados da senha de cartão de crédito via protocolo HTTP, é possível que pessoa mal-intencionada intercepte os dados transmitidos.
Alternativas
Q484158 Redes de Computadores
Entre as diversas tecnologias utilizadas para se desenvolver um portal corporativo dinâmico, existem os webservices, que facilitam as trocas de informações entre sistemas. Com referência às tecnologias normalmente empregadas em webservices, julgue o próximo item.

Na busca de um produto em uma loja virtual por meio de um webservice, quando o produto é encontrado, o protocolo HTTP retorna um HTTP/1.1 404, o que facilita o tratamento do pedido no programa cliente.
Alternativas
Q484145 Redes de Computadores
Julgue o item a seguir, a respeito de arquitetura, protocolos e serviços de redes de comunicação.

As portas identificadas com valores inferiores a 1.024 são destinadas ao uso de serviços padronizados; entre estes, o serviço denominado IMAP, que oferece recursos para compartilhamento de impressoras em uma rede.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483292 Redes de Computadores
No postfix, para melhor segurança, pode-se implementar o método de autenticação SMTP, o qual requer que clientes de e-mail enviem um nome de usuário e uma senha ao servidor SMTP durante o diálogo SMTP, e, se a autenticação foi bem-sucedida, eles poderão começar a retransmitir.
No arquivo de configuração que controla o daemon do postfix, o parâmetro que deve ser alterado para que o mecanismo de autenticação seja habilitado é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483289 Redes de Computadores
Em um servidor Ldap, pode-se utilizar a porta padrão 389 para suportar sessões criptografadas e não criptografadas, dependendo da solicitação do cliente, através do seguinte mecanismo:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483271 Redes de Computadores
Levando em consideração o endereço 172.22.3.65, referente às redes ipv4, no qual existem redes públicas e privadas, assinale a opção que apresenta a classe a que pertence esse endereço e se é público ou privado.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483266 Redes de Computadores
O endereço de broadcast da rede a que pertence o endereço IP 145.77.88.4/22 é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483260 Redes de Computadores
São portas TCP padrão, sem criptografia, utilizadas pelos protocolos SMTP, IMAP e POP3, respectivamente:
Alternativas
Q468002 Redes de Computadores
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
Alternativas
Q467165 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir:

I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico.

II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário.

III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador.

Está correto o que se afirma em:
Alternativas
Q467164 Redes de Computadores
Na Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, analise as afirmativas a seguir:

I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados.

II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência.

III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC.

Está correto o que se afirma em:
Alternativas
Q2954592 Redes de Computadores

Em relação ao protocolo High-level Data Link Control (HDLC) pode-se afirmar:

Alternativas
Q2954513 Redes de Computadores

A versão da MIB, chamada MIB II, organiza as variáveis em quantos grupos diferentes?

Alternativas
Q2763529 Redes de Computadores

Assinale a alternativa que apresenta o protocolo de Internet que faz parte da camada de Aplicação do TCP/IP.

Alternativas
Q2763528 Redes de Computadores

Sobre os protocolos da camada de Transporte do TCP/IP, analise as assertivas abaixo.


I. O protocolo TCP é o protocolo mais rápido na transmissão de dados.

II. O protocolo TCP fornece comunicação orientada à conexão.

III. O protocolo UDP normalmente é utilizado para transmitir pequenas quantidades de dados.


É correto o que se afirma em

Alternativas
Respostas
3381: B
3382: B
3383: C
3384: D
3385: B
3386: C
3387: E
3388: E
3389: B
3390: D
3391: B
3392: D
3393: B
3394: A
3395: E
3396: A
3397: D
3398: B
3399: C
3400: E