Questões sobre Protocolo

Lista completa de Questões sobre Protocolo para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Conforme exposto pelo comitê Gestor de Informática no Brasil, através do site www.ipv6.br, o cabeçalho do IPv4 é composto por 12 campos fixos. Estes campos são destinados a transmitir informações sobre:
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA:

    A) V, V, V, V, V, V, V, V.

    B) V, V, V, V, F, F, V, V.

    C) V, V, F, V, F, F, V, V.

    D) V, V, F, V, F, V, V, V.

    E) V, V, V, V, F, V, V, V.

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.

O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.
O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo

    A) UTF

    B) RDF

    C) SGML

    D) XML

    E) SMI

O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.
Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é

    A) 30

    B) 29

    C) 28

    D) 27

    E) 26

O TCP (Transmission Control Protocol) usa o mecanismo de janela deslizante para promover uma transmissão eficiente e fazer o controle de fluxo de fim-a-fim, no qual o receptor pode restringir a transmissão do emissor até que haja espaço no buffer de recepção para acomodar mais dados.
Esse mecanismo do TCP opera em nível de

    A) octeto

    B) pacote

    C) quadro

    D) segmento

    E) mensagem

Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem que eles sejam apagados do servidor.
Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo

    A) SMTP.

    B) POP3.

    C) FTP.

    D) IMAP.

    E) UDP.

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada.

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.


O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido:

    A) 186.192.90.300

    B) 192.168.1.10

    C) 74.125.234.88

    D) 200.154.56.88

Qual a porta de comunicação UDP utilizada pelo servidor DHCP?

    A) 67.

    B) 135.

    C) 80.

    D) 53.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...