Questões de Concursos

filtre e encontre questões para seus estudos.

Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Na arquitetura TCP/IP, a Camada de
Para visualizar o endereço IP do computador em linha de comando, no Windows e no Linux, o Analista deve utilizar, respectivamente, as instruções
Um Storage Area Network - SAN consiste de três componentes básicos: servidores, infraestrutura de redes e dispositivos de armazenamento. Estes componentes englobam elementos que suportam a comunicação segura, como
O técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP
Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.

I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.

Os protocolos I e II são, respectivamente,

O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o

O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são:

- Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.

- Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor.

Trata-se do protocolo

Na Internet, uma mensagem é entregue ao endereço final porque

A instalação de rede sem fio da Defensoria utiliza a versão IEEE 802.11n para os acessos dos sistemas móveis. Dentre as características do IEEE 802.11n, destaca-se que
O processo de implantação do IPv6 requer um período de transição gradual e de convivência das duas versões, v6 e v4. Assim, um endereço IPv4 pode ser mapeado em um endereço IPv6. Considerando o endereço IPv4: 133.10.10.10, o endereço IPv6 que mapeia esse endereço é:

O SNMP é um protocolo em nível de

As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas

É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:

O modelo de informação do LDAP é baseado em entradas. Uma entrada é uma coleção de atributos que representam, por exemplo, informações do usuário. Cada entrada possui um nome único para identificação, conhecido pela sigla

Em relação a protocolos e serviços de redes de comunicação, considere:

I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.

II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.

III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte.

Está correto o que consta em

NÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1:

É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
Página 5