Questões de Concursos

filtre e encontre questões para seus estudos.

Quando um usuário tenta realizar o acesso a determinado website (exemplo: http://www.brasil.gov.br) o endereço informado é traduzido para um endereço IP (exemplo: 200.192.110.15). O protocolo responsável por esta tradução é conhecido como:

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.

Com o protocolo RSVP (resource reservation protocol) a aplicação não é capaz de notificar antecipadamente de que recurso da rede ela necessitará. Apenas roteadores intermediários fazem essa notificação.

Conforme exposto pelo comitê Gestor de Informática no Brasil, através do site www.ipv6.br, o cabeçalho do IPv4 é composto por 12 campos fixos. Estes campos são destinados a transmitir informações sobre:
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA:
É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo, seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para utilizar o acesso por meio do protocolo
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento.

Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O SIP (session initiation protocol), um protocolo da camada de transporte, tem a função de estabelecer, gerenciar e encerrar sessões entre dois ou mais participantes de uma comunicação VoIP.

Assinale o item que não faz parte das rotinas do Protocolo.

Considerando o trabalho de um assistente administrativo em um setor responsável por funções de arquivo corrente e com base nas regras e na legislação relativas a esse tipo de arquivo, julgue os seguintes itens.

Quando um documento chegar ao arquivo sem ter recebido um código de classificação no setor de protocolo, o assistente administrativo deverá proceder à devida classificação. Para isso, ele precisa analisar o documento para poder enquadrá-lo, adequadamente, no plano de classificação dos documentos da instituição. Em seguida, ele deve registrar o código de classificação no documento.

O protocolo _____________________ permite o monitoramento e gerenciamento remoto de dispositivos em rede, como por exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir deste protocolo, é possível monitorar, descobrir problemas e gerenciar remotamente qualquer dispositivo que possua suporte a este protocolo, tornando mais simples o trabalho de administração da rede.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
A respeito de soluções de alta disponibilidade, julgue os itens a seguir.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

No Modelo TCP/IP, o UDP é um protocolo
Acerca dos protocolos de roteamento dinâmico, julgue os itens a seguir. No contexto do protocolo BGP (border gateway protocol), a troca de informações de roteamento entre dois roteadores ocorre por meio de uma sessão estabelecida entre eles. Essa sessão corresponde a uma conexão TCP.

E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é

Em relação aos componentes da arquitetura TCP/IP, assinale a alternativa correta.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.

Em arquitetura de redes, temos um modelo de referência que trata a interconexão de sistemas abertos – ou seja, sistemas que estão abertos à comunicação com outros sistemas. Esse modelo foi baseado na proposta desenvolvida pela International Standart Organization, como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. Esse modelo é chamado de:

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

No protocolo IPv6, assim como no protocolo IPv4, os únicos tipos de endereços que existem são unicast e multicast.

Página 8