Questões de Concursos

filtre e encontre questões para seus estudos.

Para visualizar o endereço IP do computador em linha de comando, no Windows e no Linux, o Analista deve utilizar, respectivamente, as instruções

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

Há um protocolo de rede de computadores que possui as seguintes características: (1) permite a conexão remota entre computadores de uma mesma rede; (2) possibilita que uma máquina execute comandos remotamente em um outro computador, dessa mesma rede de computadores; (3) a conexão entre o cliente e o servidor é criptografada; (4) permite a utilização do recurso chamado Tunnelling; (5) por padrão, utiliza a porta 22 do protocolo TCP; (6) situa-se na camada "Aplicação", na pilha de protocolos TCP/IP. Portanto, o protocolo que possui tais características é o:

Um Storage Area Network - SAN consiste de três componentes básicos: servidores, infraestrutura de redes e dispositivos de armazenamento. Estes componentes englobam elementos que suportam a comunicação segura, como
O protocolo HDLC (High – Level Data Link Control) foi especificado pela ISO (International Standart Organization) e é utilizado:

Acerca do protocolo da camada de rede IP (internet protocol), julgue os itens que se seguem.

Os endereços IP de classe C alocam 21 bits para endereçamento de rede e somente 8 bits para endereçamento de host. Por convenção, um endereço broadcast tem todos os bits de host configurados como 0.

Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).

1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).

 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.

3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).

Assinale a alternativa que indica todas as afirmativas corretas.

Ao empregar o SNMP para o monitoramento de redes, qual operação permite que se recebam mensagens assíncronas dos dispositivos gerenciados?

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O RTP suporta diversos tipos de carga útil de áudio (como por exemplo em formato G.722) e variados tipos de carga útil de vídeo (como por exemplo formato MPEG2).

A automação das atividades de gerência de redes é um importante aspecto da gestão das tecnologias da informação, pois apresenta grande potencial de redução de custos e de melhora nos serviços providos por tais redes. Acerca do protocolo SNMP (simple network management protocol), suas mensagens e sua base de dados de informações de gerência MIB (management information base), julgue os itens que se seguem. Na versão 1 do protocolo SNMP, a operação da mensagem SetRequest é atômica, ou seja, ou todas as variáveis especificadas são atualizadas ou nenhuma será atualizada.

Acerca dos serviços de e-mail e POP3, julgue os itens subseqüentes.

No POP3, uma vez transferidas do servidor para a máquina cliente, as mensagens na máquina cliente podem ser acessadas sem que seja necessária a interação com o servidor de correio; o protocolo define comandos por meio dos quais as mensagens podem ser acessadas, mas não enviadas.

A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-mail.

A arquitetura TCP/IP tornou-se o padrão de fato para a interconexão de redes. Acerca da arquitetura TCP/IP e de seus principais protocolos, julgue os itens que se seguem.

RIP e OSPF são protocolos de roteamento do tipo IGP. O RIP tem como característica a utilização de um algoritmo do tipo vetor de distância e apresenta uma convergência considerada lenta. O OSPF baseia-se em um algoritmo do tipo estado de enlace e possui uma convergência mais rápida que o RIP.

O técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP
Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.

I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.

Os protocolos I e II são, respectivamente,

O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o

No conjunto de protocolos TCP/IP, o transporte das mensagens, realizado pelos protocolos da camada de Transporte, identificam o tipo de serviço ou aplicação que está sendo transportado por meio do campo
Página 29