Questões de Concursos

filtre e encontre questões para seus estudos.

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que
O LDAP (Lightweight Directory Access Protocol) é um protocolo que permite acessar e manter os serviços de diretórios distribuídos pela rede utilizando o protocolo IP. Para evitar a ambiguidade e o conflito na identificação dos itens, principalmente quando ocorrem movimentação desses, cada item utiliza um identificador denominado

O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere

I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.

II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.

III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.

A correta associação do protocolo com sua definição está em:

No conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente,
O protocolo

O SMTP é um dos principais protocolos de camada de aplicação do correio eletrônico da Internet. Ele restringe o corpo, e não apenas o cabeçalho, de todas as mensagens de correio ao formato

No protocolo TCP/IP

Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de

Secure Sockets Layer trata-se de

Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se ?reconfigurar? quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

Protocolo que organiza as informações como uma árvore e permite localizar pessoas, recursos e serviços, entre outros. Descrito na RFC 2251, é uma versão simplificada do serviço X.500 do OSI. Trata-se do

O acesso às mensagens de email de qualquer computador da Internet sem baixá-las na estação local é realizado pelo protocolo

Os elementos mês, ano, nº de ordem, sumário dos ofícios recebidos (data e nº de ordem), destino são campos para registro

No âmbito de LDAP, Bind

As mensagens DNS possuem um cabeçalho com tamanho fixo de

O protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o

O protocolo de agência de correio 3 – POP3 – é utilizado com freqüência por provedores de serviços de Internet para permitir o

Página 4