Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos.

Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).

POP3 (post office protocol, versão 3) e IMAP4 (Internet mail access protocol, versão 4) são usados para baixar mensagens de um servidor de correio eletrônico.

Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Uma mesma aplicação de rede tenta iniciar duas conexões TCP distintas com um servidor que está rodando em uma máquina acessível na rede. O servidor
Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que
O protocolo responsável pelo fornecimento dinâmico de endereços de rede (IP), máscaras de sub-rede e gateway padrão é o

A respeito do protocolo SNMP, julgue os itens a seguir.

No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.

Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:

Julgue os itens subsequentes referentes ao protocolo TCP/IP.

As máscaras de rede permitem segmentá-la. Uma máscara é formada de 32 bits — cada bit 1 informa a parte do endereço IP usada para endereçamento de rede e cada bit 0 informa a parte do endereço IP utilizada para o endereçamento das máquinas, sendo, pois, 255.0.0.0, 255.255.0.0 e 255.255.255.0 as máscaras padrão para as classes A, B e C, respectivamente.

O protocolo de segurança que permite que aplicativos cliente/servidor troquem informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet, por intermédio da autenticação das partes envolvidas na troca de informações, é

protocolos utilizados tipicamente na camada de ________ do Modelo OSI são: HTTp, SMTp, FTp, SSH, Telnet, SIp, RDp, IRC, SNMp. Assinale a alternativa que complete a lacuna:

Assinale o protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo.

A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens. Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes. Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
A respeito de tecnologias, arquitetura, protocolos e serviços de redes de comunicação locais e de longa distância, julgue os itens subsequentes. Protocolos de comunicação são regras de semântica, de sintaxe e do formato das estruturas de dados utilizadas por entidades pares de mesma camada de dois sistemas para se comunicarem visando à elaboração de algum serviço.
Considerando o protocolo IPv4 e o IP: 200.203.236.125, pode-se afirmar que este faz parte da seguinte classe de endereços:

Considere as seguintes afirmações.

I. Uma das funcionalidades do protocolo RADIUS é a de fazer a contabilidade (accounting) do serviço ao qual provê acesso.

II. O protocolo RADIUS permite autenticação tanto de usuários quanto de dispositivos conectados à rede.

III. O protocolo CHAP requer que tanto o cliente quanto o servidor tenham, cada um, uma cópia da chave de autenticação.

Está correto o que se afirma em

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

O SSH é um protocolo para acesso remoto seguro. Por meio do recurso de tunneling, é possível trafegar outros protocolos sobre o SSH, como o SMTP e o POP3.

Página 53