Questões de Concursos

filtre e encontre questões para seus estudos.

A Internet é fruto de um processo bem sucedido de formulação de padrões abertos. Os resultados mais expressivos desse processo são os protocolos de comunicação da pilha TCP/IP. Quanto aos dois principais protocolos dessa família, julgue os itens abaixo.

SMTP não é usado para recuperação de mensagens pelos clientes de e-mail a partir do servidor que armazena as caixas postais eletrônicas.

O protocolo HTTP 1.1 tem como modo padrão de operação:

O protocolo de internet (internet protocol) também conhecido como protocolo IP é responsável por tornar os pacotes de dados roteáveis. Ele é um protocolo de encaminhamento que usa tabelas de roteamento que são criadas pelos protocolos de roteamento, além de ser um protocolo de interligação de redes simples.

Sobre as cinco classes que dão origem a classificação dos endereços de IP, qual das características pertence aos endereços de IP de classe C?

Apresentam-se protocolos relacionados a correio eletrônico somente em

Com relação à Internet, assinale a opção correta.

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.

A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.

Acerca do Protocolo UDP, pode-se afirmar que:

As tecnologias ligadas à arquitetura TCP/IP permitem que aplicações operem com e sem conexão e fornecem uma interface padrão (sockets e portas TCP e UDP) para a interoperação entre aplicações remotas, tornando possível o planejamento e a concepção de várias arquiteturas de sistemas de informação. A respeito dessas arquiteturas de sistemas de informação, julgue os itens que se seguem.

Para a estruturação de sistemas de informação segundo o modelo web, usando o protocolo HTTP (hypertext transfer protocol) e os métodos embutidos nesse protocolo, a interface CGI (common gateway interface) permite que as aplicações interajam com os roteadores da rede, de modo a obter fluxos de informação sem se preocupar com a estrutura física e a topologia da rede.

O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.
O protocolo SNMP define uma estrutura lógica de dados onde são definidas que informações um dispositivo gerenciado pelo protocolo precisa manter, que operações de acesso são permitidas e o seu significado. Essa estrutura é conhecida como

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes.

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.

I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.

II. É baseado no algoritmo distance vector.

III. Possui convergência mais rápida que o RIP (Routing Information Protocol)

IV. Cada pacote OSPF possui cabeçalho de 32 bytes.

Estão corretas as afirmativas

Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para prover os diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.

Quanto ao LDAP:

Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.

Em uma sessão FTP, uma só conexão é usada para transmitir comandos, respostas e dados dos arquivos. Uma sessão FTP se inicia com o estabelecimento dessa conexão entre cliente e servidor. Cada comando do cliente resulta em uma resposta composta por código numérico e texto.

Assinale a alternativa correta.
Acerca de configuração de redes IP, julgue os itens que se seguem. A máscara de sub-rede, composta de 32 bits, é utilizada para tornar o processo de endereçamento IP mais eficiente, identificando qual parte do endereço IP de um computador é usada para endereçar a rede e qual parte é usada para endereçar o host nessa rede.
Página 36