Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

O protocolo SSL :

Acerca dos procedimentos adotados no setor de protocolo e arquivo
em determinado órgão, e de acordo com o correto uso das técnicas
de arquivamento, julgue os itens que se seguem.

A correspondência ostensiva é distribuída por esse órgão sem que os profissionais que atuam no setor de protocolo tenham conhecimento de seu teor.

Acerca da arquitetura TCP/IP e dos protocolos de comunicação, assinale a opção correta.

Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes. No caso em questão, o navegador deve suportar o protocolo HTTP, uma vez que a interface de acesso é do tipo webmail.
Devido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada

O SMTP é um dos principais protocolos de camada de aplicação do correio eletrônico da Internet. Ele restringe o corpo, e não apenas o cabeçalho, de todas as mensagens de correio ao formato

Dado o cenário de um laboratório de 40 computadores com acesso à Internet, uma forma de conceder IPs de maneira automática a esses computadores é através da utilização de um protocolo TCP/IP, que permite atribuir IP e outras configurações em uma rede de computadores. Esse protocolo é o
Com relação a redes de computadores, julgue os próximos itens. O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.

O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e desempenho.

Qual do protocolos abaixo é normalmente utilizado para troca de mensagens eletrônicas (e-mails)?

São protocolos da camada de aplicação do modelo de referência TCP/IP:

A respeito de protocolos de roteamento, julgue o item abaixo.

O RIP transmite a sua tabela de encaminhamento a cada período de tempo predefinido, permitindo várias rotas por pacote; isso evita que, em redes de grandes dimensões, sejam necessários vários pacotes para enviar a tabela de encaminhamento inteira.

Acerca dos protocolos TCP/IP e SNMP, julgue os seguintes itens. O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.

Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).

( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Existem dois tipos de enlaces de rede: enlaces ponto a ponto e enlaces broadcast. Um enlace ponto a ponto possui um único remetente e um único receptor, um em cada extremidade do enlace. Já os enlaces broadcast foram projetados para compartilhar um único canal de transmissão entre vários nós que enviam e recebem dados nesse canal, processo conhecido como acesso múltiplo.

O protocolo ao qual se refere o texto, que permite ser possível o acesso múltiplo em redes Ethernet é

Comparando-se o IPv4 com o IPv6, no que se refere à segurança, pode-se afirmar que:

1) o IPv6 especifica que o suporte ao protocolo IPSEC (IP SECurity) é mandatório, enquanto no IPv4, o suporte do mesmo é opcional.

2) no IPv4, existe facilidade de personificar máquinas da rede (IP Spoofing), facilidade de obter informações confidenciais na rede, fazendo eavesdropping, caso o meio físico permita, e não há garantia da integridade dos dados que trafegam na rede.

3) no IPv6, IP Spoofing pode ser eliminado completamente com a utilização do protocolo AH (Authentication Header) com certificados digitais e/ou preshared keys.

4) no IPv6, o protocolo ESP (IP Encapsulating Security Payload) garante a impossibilidade de eavesdropping.

Estão corretas:

No Microsoft Windows 7 temos varias ferramentas que podem ser configuradas pelo usuário, uma delas é a central de Redes, nela podemos alterar as configurações de uma rede local ou de internet. Para fazer a troca de um endereço de Gateway, devemos acessar o painel de propriedades de qual ferramenta?

Acerca de tecnologias e protocolos de rede de longa distância, julgue o item abaixo.

O MPLS (multiprotocol label switching) foi concebido para permitir um serviço unificado de transporte de dados para aplicações baseadas em comutação de pacotes ou comutação de circuitos, podendo ser utilizado para transportar vários tipos de tráfego.

Página 32