Questões de Concurso Comentadas sobre tcp (transmission control protocol) em redes de computadores

Foram encontradas 318 questões

Q305691 Redes de Computadores
Marque a opção INCORRETA.
Alternativas
Q2944646 Redes de Computadores

No Windows Server 2008, em linha de comando, para exibir informações sobre conexões TCP ativas, portas na qual o computador está escutando, estatísticas Ethernet, tabela de roteamento, estatísticas do protocolo 1Pv4 e 1Pv6 utiliza-se o comando:

Alternativas
Q2900463 Redes de Computadores

Algumas aplicações são mais bem servidas por protocolos de transporte orientados a conexão, enquanto outras obtêm benefícios quando o protocolo de transporte é não orientado a conexão. Dessa forma, a arquitetura da Internet prevê que o nível de transporte de sua arquitetura ofereça as duas opções por intermédio dos dois protocolos previstos (o TCP e o UDP), deixando a cargo do protocolo de aplicação a especificação do serviço (e, consequentemente, o protocolo) a ser utilizado. Sobre a transmissão de voz em um serviço de VoIP com comunicação interativa, pode-se dizer que o serviço de transporte adequado é o serviço

Alternativas
Q1626606 Redes de Computadores
Na arquitetura TCP/IP, assim como UDP, o TCP combina o vínculo de porta estático e dinâmico, usando um conjunto de atribuições de portas conhecidas para programas usualmente invocados. Nesse sentido, as portas conhecidas utilizadas para comunicação entre DNS – TCP e FTP (control) - TCP são, respectivamente:
Alternativas
Q1626546 Redes de Computadores
Na arquitetura TCP/IP, tanto TCP quanto UDP combinam o vínculo de porta estático e dinâmico, usando um conjunto de atribuições de portas conhecidas para programas usualmente invocados. Nesse sentido, as portas conhecidas utilizadas para comunicação entre Servidor BOOTP ou DHCP com UDP e HTTPS – TCP são, respectivamente,
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: PROCERGS
Q1238569 Redes de Computadores
Comparando o protocolo UDP com o TCP, pode-se afirmar que:
Alternativas
Ano: 2012 Banca: IADES Órgão: EBSERH
Q1195150 Redes de Computadores
Uma conexão Tcp poderá ser encerrada pela(s) seguinte(s) flag(s).
Alternativas
Q234234 Redes de Computadores
No contexto da pilha de protocolos TCP/IP, são exemplos de protocolos da camada de aplicação:
Alternativas
Q220586 Redes de Computadores
Sobre os protocolos TCP e UDP é correto afirmar:
Alternativas
Q1218904 Redes de Computadores
Um “Port scanning” é uma série de mensagens enviadas por alguma pessoa que tenta invadir um computador para descobrir quais portas TCP e UDP estão associadas aos serviços. O tipo de “Port scanning” que representa uma tentativa de conectar em todas as portas é conhecido como
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: BRB
Q1205838 Redes de Computadores
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue o item subsequente.
O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas.
Alternativas
Ano: 2010 Banca: INSTITUTO CIDADES Órgão: AGECOM
Q1211567 Redes de Computadores
A RENPAC consiste no estabelecimento da comunicação entre dois assinantes, possibilitando a transmissão simultânea, em ambos os sentidos, de dados segmentados em pacotes. Acerca dos conhecimentos sobre RENPAC,assinale a alternativa correta. 
Alternativas
Q718830 Redes de Computadores

Com relação aos protocolos de comunicação, julgue o próximo item.

O protocolo TCP aloca recursos estabelecendo uma conexão antes de iniciar a transferência de dados.

Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA Prova: IESES - 2009 - TJ-MA - Oficial de Justiça |
Q2926440 Redes de Computadores

A porta TCP padrão para o serviço de recebimento de emails através do protocolo POP3 é a:

Alternativas
Ano: 2008 Banca: UECE-CEV Órgão: CEGÁS Prova: UECE-CEV - 2008 - CEGÁS - Analista |
Q2927038 Redes de Computadores
Ao acessar um site via Internet, um usuário recebe um ou mais arquivos que são divididos em pequenos segmentos de dados antes de serem transmitidos. O protocolo responsável pela divisão dos arquivos em segmentos é o
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212816 Redes de Computadores
Com base nos conceitos de administração de redes de computadores relativos a protocolos e serviços, julgue o próximo item.

É correto afirmar que as conexões TCP são do tipo fullduplex e ponto a ponto, e que o TCP entity decide o tamanho do segmento com base em um IP payload máximo de 128 kB. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: INPE
Q1186477 Redes de Computadores

Julgue o item a seguir, referente a redes de computadores.

A recepção das mensagens TCP é confirmada pelo protocolo, ao passo que as aplicações UDP podem ser responsáveis por identificar datagramas perdidos e retransmiti-los. O UDP controla o fluxo de dados transmitidos, enquanto o TCP não o faz. O TCP provê um serviço de comunicação orientado a conexões e o UDP provê um serviço não-orientado a conexões.

Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: INPE
Q1186417 Redes de Computadores

Julgue o item a seguir, referente a redes de computadores.

Em redes TCP/IP, números de portas bem conhecidos são atribuídos aos servidores e qualquer número de porta livre pode ser atribuído para cada processo cliente. O TCP e o UDP usam a mesma faixa de números de portas, mas, em teoria, enquanto o TCP usa um dado número de porta para se comunicar com uma aplicação, esse mesmo número de porta pode ser usado pelo UDP para se comunicar com outra aplicação.

Alternativas
Q2257817 Redes de Computadores
Em relação a switches e roteadores, em situações de funcionamento consideradas normais, sem nenhuma configuração avançada para tratamento de dados, assinale a opção correta
Alternativas
Q2256858 Redes de Computadores

Imagem associada para resolução da questão


A figura acima apresenta um esquema da constituição da pilha de protocolos TCP/IP. Os campos dos pacotes de dados foram numerados de #1 a #8 e as camadas nomeadas de A a D. Considerando o esquema apresentado, julgue os itens seguintes.


I Informações para controle de congestionamento da rede são inseridas principalmente no campo #4.


II A atuação de switches e gateways ocorre fundamentalmente por meio da manipulação de informações do campo #1.


III Quando há tráfego de dados criptografados em SSL, tais informações estão presente em maior volume no campo #5 que no campo #4.


IV Durante o envio de um quadro, os bits presentes no campo #1 chegam ao receptor antes dos bits no campo #3.


V Os dados de controle do estabelecimento e encerramento de sessões de usuário, em servidores que implementam o protocolo http, trafegam no campo #2, mas não, na parte que se refere ao campo #8.


Estão certos apenas os itens

Alternativas
Respostas
281: D
282: A
283: C
284: A
285: E
286: A
287: A
288: B
289: B
290: A
291: C
292: B
293: C
294: D
295: B
296: E
297: E
298: C
299: B
300: D