Questões de Concursos
filtre e encontre questões para seus estudos.
MEC•
Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.
Com o protocolo RSVP (resource reservation protocol) a aplicação não é capaz de notificar antecipadamente de que recurso da rede ela necessitará. Apenas roteadores intermediários fazem essa notificação.
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA:
os itens subsequentes.
A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento.
São exemplos de protocolos de rede, EXCETO:
Assinale o item que não faz parte das rotinas do Protocolo.
Considerando o trabalho de um assistente administrativo em um setor responsável por funções de arquivo corrente e com base nas regras e na legislação relativas a esse tipo de arquivo, julgue os seguintes itens.
Quando um documento chegar ao arquivo sem ter recebido um código de classificação no setor de protocolo, o assistente administrativo deverá proceder à devida classificação. Para isso, ele precisa analisar o documento para poder enquadrá-lo, adequadamente, no plano de classificação dos documentos da instituição. Em seguida, ele deve registrar o código de classificação no documento.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
MEC•
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.
MEC•
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens.
O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
O protocolo em destaque no texto é
MEC•
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.
No protocolo IPv6, assim como no protocolo IPv4, os únicos tipos de endereços que existem são unicast e multicast.