Questões de Concurso

Foram encontradas 2.831 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2438166 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.

Marque a alternativa CORRETA:
Alternativas
Q2438165 Redes de Computadores
Analise as informações a seguir:

I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.

Marque a alternativa CORRETA:
Alternativas
Q2434788 Redes de Computadores

Um desenvolvedor de sistemas de rede deseja construir um software que vai atuar em uma das camadas TCP/IP. Nessa camada, são executadas as ações de confiabilidade e integridade dos dados, utilizando funções de controle de fluxo, controle de erro e multiplexação de mensagens. Para isso, ele vai trabalhar na camada TCP/IP denominada:

Alternativas
Q2434778 Redes de Computadores

Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:

Alternativas
Q2434773 Redes de Computadores

Um usuário deseja se conectar a um servidor de e-mail para envio de mensagens. Para isso, precisa saber qual porta TCP/IP utilizar. No caso exposto, o usuário quer evitar que a maioria dos ISPs residenciais e provedores de hospedagem em nuvem, que bloqueiam algumas portas, interfira na transmissão da mensagem. Nesse caso, a melhor porta para essa situação é a:

Alternativas
Respostas
11: D
12: B
13: D
14: B
15: C