Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Acerca da segurança de sistemas, julgue os itens de 107 a 115. O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.
O problema mais crítico na organização SMP (Symmetric Multiprocessing) é o de coerência de cache e, para tratar esse problema, são projetados protocolos de coerência de cache. Há um protocolo que distribui a responsabilidade de manter coerência de cache entre todos os controladores de cache em um multiprocessador. Nesse protocolo, os controladores usam um mecanismo de difusão (broadcast) para comunicar alterações numa linha de cache compartilhada. Tal protocolo é o

A descoberta de vulnerabilidades de segurança em computadores e appliances, executando versões defasadas do sistema operacional Windows, resultou no desenvolvimento de correções no sistema operacional Windows 10 e em algumas versões anteriores.

Uma dessas correções limita ou elimina o uso de um certo protocolo, o qual não deverá ser utilizado em versões futuras do Windows.

Assinale a opção que indica o nome desse protocolo.

Uma resposta HTTP consiste em uma linha de status contendo um código com um significado. O código que indica sucesso, ou seja, requisição bem sucedida, é:

Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. O roteamento hierárquico opera fazendo com que cada roteador mantenha uma tabela que forneça a menor distância conhecida a cada destino e determina qual saída deve ser utilizada para se chegar lá. Essas tabelas são atualizadas por meio da troca de informações com os vizinhos.

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

Os pacotes do real time control protocol (RTCP) são enviados periodicamente e contêm relatórios com dados estatísticos que podem ser úteis para o remetente e para o receptor em uma aplicação multimídia em tempo real.

É uma característica do protocolo IPv6:

Acerca do gerenciamento da informação e da gestão de documentos aplicada aos arquivos governamentais, julgue os itens subsequentes.

As atividades de protocolo estão diretamente relacionadas ao arquivo corrente, motivo pelo qual é razoável distribuir as atividades dos arquivos correntes em: protocolo, expedição, arquivamento, empréstimo e consulta, e destinação.

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

O protocolo IP pertence à classe dos protocolos com conexão.

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:

No cabeçalho do protocolo IPv4

A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.

O protocolo Telnet usa o conceito de NVT (network virtual terminal), que constitui um dispositivo imaginário que possui uma estrutura básica comum a vários terminais reais. Nesse sentido, cada host mapeia as características de seu próprio terminal ao seu NVT correspondente.

No conjunto de protocolos IPv6 (Internet Protocols Version 6), qual determina o endereço de hardware de um dado endereço IP?

Com relação aos protocolos de comunicação, julgue os próximos itens.

O protocolo UDP não é orientado a conexão e não provê garantia de entrega ordenada dos dados transmitidos.

Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes.

No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.

A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens. HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Página 56
Publicidade