Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).

1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).

 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.

3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).

Assinale a alternativa que indica todas as afirmativas corretas.

Ao empregar o SNMP para o monitoramento de redes, qual operação permite que se recebam mensagens assíncronas dos dispositivos gerenciados?

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O RTP suporta diversos tipos de carga útil de áudio (como por exemplo em formato G.722) e variados tipos de carga útil de vídeo (como por exemplo formato MPEG2).

A automação das atividades de gerência de redes é um importante aspecto da gestão das tecnologias da informação, pois apresenta grande potencial de redução de custos e de melhora nos serviços providos por tais redes. Acerca do protocolo SNMP (simple network management protocol), suas mensagens e sua base de dados de informações de gerência MIB (management information base), julgue os itens que se seguem. Na versão 1 do protocolo SNMP, a operação da mensagem SetRequest é atômica, ou seja, ou todas as variáveis especificadas são atualizadas ou nenhuma será atualizada.

Acerca dos serviços de e-mail e POP3, julgue os itens subseqüentes.

No POP3, uma vez transferidas do servidor para a máquina cliente, as mensagens na máquina cliente podem ser acessadas sem que seja necessária a interação com o servidor de correio; o protocolo define comandos por meio dos quais as mensagens podem ser acessadas, mas não enviadas.

A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-mail.

A arquitetura TCP/IP tornou-se o padrão de fato para a interconexão de redes. Acerca da arquitetura TCP/IP e de seus principais protocolos, julgue os itens que se seguem.

RIP e OSPF são protocolos de roteamento do tipo IGP. O RIP tem como característica a utilização de um algoritmo do tipo vetor de distância e apresenta uma convergência considerada lenta. O OSPF baseia-se em um algoritmo do tipo estado de enlace e possui uma convergência mais rápida que o RIP.

O técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP
Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um
No que diz respeito a recebimento, registro, distribuição, tramitação e expedição de documentos, julgue o item subsequente.
A autuação de documentos avulsos para a formação de processos é uma atividade de protocolo.

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.

I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.

Os protocolos I e II são, respectivamente,

O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o

Acerca de protocolo, julgue os itens subsecutivos.

Nos órgãos do Poder Judiciário, apenas os processos judiciais devem ser objeto de controle por parte dos serviços de protocolo.

No conjunto de protocolos TCP/IP, o transporte das mensagens, realizado pelos protocolos da camada de Transporte, identificam o tipo de serviço ou aplicação que está sendo transportado por meio do campo

Com base no conhecimento arquivístico sistematizado, julgue os itens a seguir.

Nas organizações, os serviços de protocolo devem ser os responsáveis pelo controle do trâmite dos documentos.

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.

O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de uma conta de email para o recebimento de mensagens pela Internet, por meio do protocolo TCP-IP.

O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são:

- Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.

- Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor.

Trata-se do protocolo

Acerca do ISL (Inter Switch Link), assinale a opção correta.

Dadas as seguintes proposições, sobre redes TCP/IP,

I) Na arquitetura TCP/IP, o identificador atribuído a um processo é chamado de endereço de porta.

II) O Internetworking Protocol (IP) é o mecanismo de transmissão usado pelos protocolos TCP/IP. Trata-se de um protocolo sem conexão e não confiável.

III) No lado emissão de cada transmissão, o TCP (Transmission Control Protocol) divide o fluxo de dados em unidades menores, denominadas segmentos.

verifica-se que estão corretas

Página 38
Publicidade