Questões de Concursos

filtre e encontre questões para seus estudos.

Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue os itens que se seguem. Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
No que se refere aos fundamentos da pilha TCP/IP e às noções de protocolos de transporte TCP e UDP, assinale a opção correta.

Acerca dos serviços e-mail, POP3 e IMAP, julgue os seguintes itens.

No POP3, um servidor provê o serviço tipicamente através da porta TCP número 110; o usuário é identificado por meio dos comandos USER e PASS; as mensagens são acessadas por meio de comandos como LIST e RETR; a transação é encerrada pelo comando QUIT.

Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

Em um fluxo NetFlow, são geradas informações sobre IP de origem, IP de destino, porta de origem, porta de destino e protocolo de transporte.

A respeito de redes de computadores, julgue os itens subsequentes. O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.

Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.

O protocoloTCP (transport control protocol) opera em modo full-duplex, por esse motivo, ao terminar uma conexão, o transmissor e o receptor devem enviar um TCP FIN, de modo a encerrar a comunicação em ambos os sentidos.

Acerca dos protocolos de roteamento, julgue os itens seguintes.

A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS, julgue os próximos itens.

O protocolo de roteamento de borda — border gateway protocol (BGP) — é um sistema de roteamento entre sistemas autônomos — autonomous systems (AS) — que pode ser usado de duas maneiras, IBGP — usado na troca de rotas entre sistemas autônomos — e EBGP — usado dentro de um sistema autônomo.

Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

Acerca da Internet, julgue os itens a seguir.

Uma forma de evitar que vírus de computador sejam introduzidos em um microcomputador, ao se realizar operações de download de informações a partir de páginas da Internet, é desativar o protocolo TCP/IP, passando-se a acessar a Internet apenas por meio do protocolo FTP.

Acerca dos serviços e-mail, POP3 e IMAP, julgue os seguintes itens.

Depois de estabelecida uma conexão, uma transação SMTP é composta por comando MAIL, que identifica a origem da mensagem; por comandos RCPT, que identificam os destinatários; pelo comando DATA, que identifica o conteúdo da mensagem e pelo comando QUIT, que encerra a transação.

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

Em relação a gestão de documentos na esfera pública, julgue os
itens subsequentes.

As atividades do protocolo podem incluir recebimento de documentos, classificação, registro, distribuição e acompanhamento da tramitação.

Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e das arquiteturas OSI e TCP/IP, julgue os itens subsequentes. No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação.

Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.

Página 15