Questões de Concursos

filtre e encontre questões para seus estudos.

Os três componentes principais que juntos definem a arquitetura do protocolo SSH-2 (RFC 4251) são os protocolos
Em uma rede composta por switches, o propósito do protocolo STP é

Com referência a serviços IP, julgue os itens seguintes.

O protocolo IMAP, ao utilizar o protocolo TCP, se conecta a um servidor na porta 143. Uma conexão IMAP é do tipo clienteservidor, em que existe uma mensagem inicial do servidor seguida de um conjunto de interações entre cliente e servidor. Entre essas interações, é considerada válida a sequência de comandos FETCH + NOOP + STORE.

Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação I tiver o endereço IP 172.16.1.2 com máscara 255.255.0.0 e o destino da comunicação for uma estação B com IP 172.16.2.2, não ocorrerá roteamento.

A respeito dos protocolos de rede de computadores, julgue os itens subsecutivos. O CSMA/CD (carrier sense multiple access with collision detection) garante que uma estação da rede não comece a transmitir dados se detectar que o canal está ocupado, sendo os algoritmos da camada de enlace responsáveis por estabelecer o novo momento de transmissão dos dados.

Nas redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para alocar um canal de acesso múltiplo. Nesse sentido, considere:

Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie sua transmissão.

Trata-se das funções do protocolo

O que é POP3?

DHCP é um protocolo da camada de aplicação da suite TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO,

Acerca de protocolo, julgue os itens subsecutivos.

O controle da tramitação dos documentos pelos vários setores de uma organização é uma atividade de protocolo.

Acerca dos modelos cliente/servidor e conceitos de Internet, intranet e extranet, julgue os itens subseqüentes. O termo Internet não designa, na realidade, uma única rede de computadores, mas um conjunto de redes interconectadas, cuja comunicação se apóia no protocolo IP (Internet protocol).
O Active Directory utiliza o protocolo LDAP para interagir com o diretório, permitindo a sua integração com diversos tipos de sistemas. Para tanto, ele suporta
Os protocolos da família TCP/IP responsáveis por converter endereço IP em endereço MAC, por disponibilizar endereço IP para clientes da rede, e por converter o nome do domínio para endereço IP são, respectivamente:
Sistemas SSO (Single Sign-On) permitem que com uma única autenticação a utilização de diversos serviços pelo usuário. Assinale a alternativa que apresenta um protocolo tipicamente utilizado para a implementação de SSO.

A Intranet

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

Quanto aos protocolos de ligação de redes de longa distância,
julgue os itens que se seguem.

O X25 é um protocolo utilizado, atualmente, em redes de pacotes WAN. Sua velocidade de transmissão chega a 2 Mbps em situações de extrema carga.

Julgue os itens seguintes, relativos a correio eletrônico, Outlook 2003 e Internet Explorer 7.

O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.

Identifique as afirmativas que constituem diferenças entre os protocolos de roteamento RIP v.1 e v.2.

1. RIP v1 envia atualizações como broadcast enquanto RIP v2 trabalha com multicast.

2. RIP v2 suporta VLSM e CIDR enquanto RIP v1 suporta somente CIDR.

3. RIP v2 suporta um mecanismo de autenticação enquanto RIP v1 não oferece suporte à autenticação.

Assinale a alternativa que indica todas as afirmativas corretas.

Página 26