Questões de Concursos

filtre e encontre questões para seus estudos.

O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.

Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

Nas redes locais token ring padrão IEEE 802.5, o protocolo da subcamada MAC provê um mecanismo de reconhecimento de quadros.

O protocolo SSL :

O Protocolor FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos), é uma forma simplificada para a transferência de arquivos. Normalmente uma conexão FTP é realizada através de conexão TCP na seguinte porta:

Acerca da arquitetura TCP/IP e dos protocolos de comunicação, assinale a opção correta.

Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes. No caso em questão, o navegador deve suportar o protocolo HTTP, uma vez que a interface de acesso é do tipo webmail.
Devido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada

O SMTP é um dos principais protocolos de camada de aplicação do correio eletrônico da Internet. Ele restringe o corpo, e não apenas o cabeçalho, de todas as mensagens de correio ao formato

Dado o cenário de um laboratório de 40 computadores com acesso à Internet, uma forma de conceder IPs de maneira automática a esses computadores é através da utilização de um protocolo TCP/IP, que permite atribuir IP e outras configurações em uma rede de computadores. Esse protocolo é o
Com relação a redes de computadores, julgue os próximos itens. O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.

O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e desempenho.

Qual do protocolos abaixo é normalmente utilizado para troca de mensagens eletrônicas (e-mails)?

São protocolos da camada de aplicação do modelo de referência TCP/IP:

A respeito de protocolos de roteamento, julgue o item abaixo.

O RIP transmite a sua tabela de encaminhamento a cada período de tempo predefinido, permitindo várias rotas por pacote; isso evita que, em redes de grandes dimensões, sejam necessários vários pacotes para enviar a tabela de encaminhamento inteira.

Acerca dos protocolos TCP/IP e SNMP, julgue os seguintes itens. O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.

Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).

( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Existem dois tipos de enlaces de rede: enlaces ponto a ponto e enlaces broadcast. Um enlace ponto a ponto possui um único remetente e um único receptor, um em cada extremidade do enlace. Já os enlaces broadcast foram projetados para compartilhar um único canal de transmissão entre vários nós que enviam e recebem dados nesse canal, processo conhecido como acesso múltiplo.

O protocolo ao qual se refere o texto, que permite ser possível o acesso múltiplo em redes Ethernet é

Comparando-se o IPv4 com o IPv6, no que se refere à segurança, pode-se afirmar que:

1) o IPv6 especifica que o suporte ao protocolo IPSEC (IP SECurity) é mandatório, enquanto no IPv4, o suporte do mesmo é opcional.

2) no IPv4, existe facilidade de personificar máquinas da rede (IP Spoofing), facilidade de obter informações confidenciais na rede, fazendo eavesdropping, caso o meio físico permita, e não há garantia da integridade dos dados que trafegam na rede.

3) no IPv6, IP Spoofing pode ser eliminado completamente com a utilização do protocolo AH (Authentication Header) com certificados digitais e/ou preshared keys.

4) no IPv6, o protocolo ESP (IP Encapsulating Security Payload) garante a impossibilidade de eavesdropping.

Estão corretas:

No Microsoft Windows 7 temos varias ferramentas que podem ser configuradas pelo usuário, uma delas é a central de Redes, nela podemos alterar as configurações de uma rede local ou de internet. Para fazer a troca de um endereço de Gateway, devemos acessar o painel de propriedades de qual ferramenta?
Página 24