Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.

Utilizando o protocolo UDP para transporte de informações, o protocolo SNMP emprega as portas notórias 161 e 162 do UDP, de modo a permitir comunicações por iniciativa tanto da entidade gerente quanto das entidades agentes de gerência de redes.

Julgue os próximos itens no que refere ao gerenciamento de redes e ao protocolo SNMP.

O protocolo SNMP adere ao modelo gerente-agente, em que, de maneira regular e periódica, o agente inicia a comunicação com o gerente para transmitir os valores dos objetos gerenciados.

No protocolo SMTP, a comunicação entre o Emissor- SMTP e o Receptor-SMTP é feita por meio de comandos formados por sequências de caracteres ASCII. Alguns destes comandos são, EXCETO:
O protocolo de acesso múltiplo considerado simples, no qual cada estação deve enviar um quadro sempre que tiver um quadro para enviar, que, pelo fato de existir apenas um canal compartilhado, possibilita a ocorrência de colisões entre os quadros das diferentes estações e que foi projetado para uso em LANs por rádio (sem fios), mas pode ser utilizado em qualquer meio compartilhado, é o protocolo
Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um Técnico Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário do suporte solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número, o Técnico abriu o prompt de comandos do Windows 7, em português, digitou um comando e pressionou a tecla Enter. O comando digitado foi

Documento que, pela natureza de seu conteúdo, requer medidas especiais de acesso. Essa definição corresponde a

É um protocolo ASCII muito simples. Após estabelecer a conexão TCP, a máquina de transmissão, operando como cliente, espera que a máquina de recepção, operando como servidor, comunique-se primeiro. O servidor começa enviando uma linha de texto que fornece sua identidade e informa que ele está preparado para receber mensagens. Caso não esteja, o cliente encerrará a conexão e tentará outra vez mais tarde. A qual protocolo o enunciado se refere?

Com relação à gestão de documentos, julgue os próximos itens.

Os órgãos públicos que não se utilizam de processos em suas atividades prescindem de serviços de protocolo.

Quanto a protocolo TCP/IP, julgue os itens a seguir. O serviço VoIP, que pode ser utilizado para reduzir os gastos com serviços de telecomunicações de uma empresa, necessariamente deve utilizar o protocolo TCP para trafegar, pois ele provê a qualidade e a garantia de entrega de pacotes necessárias a esse tipo de serviço.
Com relação à administração de sistemas operacionais e de sistemas
de informação, julgue os itens seguintes.

O Squid, assim como o Active Directory, é uma implementação de serviço de diretório no protocolo LDAP, que armazena informações sobre objetos em rede de computadores e as disponibiliza aos usuários e administradores dessa rede.
O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor
No protocolo TCP, a troca de dados é precedida pelo estabelecimento de conexão. O mecanismo utilizado pelo TCP para estabelecer conexão é chamado de:

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

A técnica de piggybacking em um protocolo consiste em o receptor enviar um pacote explícito de reconhecimento para cada pacote recebido.

Acerca de uso do protocolo SSH, julgue os itens seguintes.

O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.

Dos itens a seguir, aquele que está associado à camada de transporte do modelo OSI é:

Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.

A conexão entre os programas do remetente e destinatário de transferência de correio eletrônico é realizada por meio do TCP e do SMTP. O SMTP manipula o estabelecimento da conexão, a transferência das informações e o encerramento da conexão.

No que se refere às tecnologias usadas na Internet, julgue os seguintes itens.

O HTTP transporta solicitações, tais como GET, HEAD e POST, e respostas usando o TCP. O HTTP mantém informações de estado entre transações. Cada transação resulta em uma conexão que só pode ser estabelecida pelo cliente e encerrada pelo servidor.

Sobre os protocolos TCP e UDP é correto afirmar:

O protocolo HTTP apresenta diferentes códigos de resposta de acordo com o resultado da requisição enviada pelo cliente. No caso de uma resposta HTTP com o status 200, isso significa:
Página 54
Publicidade