Questões sobre Protocolo

Lista completa de Questões sobre Protocolo para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.

O telnet utiliza o protocolo de transporte TCP e trabalha com conexões na porta-padrão 23.

  • C. Certo
  • E. Errado

A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.

O http utiliza o protocolo de transporte UDP e trabalha com conexões na porta-padrão 80.

  • C. Certo
  • E. Errado

A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.

Em seu funcionamento normal, o ftp utiliza as portas 20 e 21 com o protocolo de transporte TCP.

  • C. Certo
  • E. Errado

A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.

O SNMP (simple network management protocol) trabalha com o protocolo TCP nas portas 161 e 162.

  • C. Certo
  • E. Errado

A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.

O DNS (domain name system) trabalha com os protocolos UDP e TCP na porta 53.

  • C. Certo
  • E. Errado

 

Com relação à estrutura ilustrada acima, julgue os itens a seguir.

O trecho “/24” no endereço IP de rede em cada uma das redes 1, 2 e 3 significa que são utilizados 24 bits na máscara de rede.

  • C. Certo
  • E. Errado

Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.

  • A. No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES.
  • B. Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante.
  • C. A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas.
  • D. O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP.
  • E. No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem.

Uma maneira de transferir arquivos de forma segura através da rede é utilizar o protocolo SFTP.

Trata-se de uma característica desse protocolo:

  • A. garantir confidencialidade dos dados transmitidos por meio do protocolo FTP, pois roda sobre o protocolo de transporte TLS;
  • B. utilizar certificados digitais X.509 para realizar autenticação entre as partes;
  • C. utilizar dois canais separados de transmissão, um para controle e outro para dados;
  • D. utilizar stream de dados, garantindo confidencialidade através do protocolo SSH v2;
  • E. permitir habilitar ou desabilitar criptografia dos dados através de comandos específicos.

Atomicidade de transações é uma propriedade muito importante em sistemas distribuídos. Uma maneira de implementar essa propriedade é por meio do protocolo two-phase commit (2PC). Em relação a esse protocolo, analise as afirmativas a seguir:

I. Durante a primeira fase do protocolo, o nó coordenador da transação consulta um nó participante para saber se ele está apto para concluir a transação e, após conhecer a resposta dele, consulta o próximo nó participante.

II. Se o nó coordenador da transação falhar, os participantes podem não receber a decisão final para executar commit ou rollback e, portanto, ficarem bloqueados.

III. Se o nó participante falhar após receber a decisão final para executar um commit, a transação será abortada pelo nó coordenador da transação.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente II e III;
  • E. I, II e III.

A empresa XISTO, com o objetivo de reduzir custos, pretende adotar a tecnologia VoIP nas comunicações dentro da empresa. Para tal, precisará implementar os protocolos H.323 e SIP visando realizar a sinalização e controle de chamadas entre dois terminais VoIP. Relacione as características abaixo a cada um dos protocolos a ser implementado:

I – H.323;

II – SIP.

( ) atua na camada de aplicação TCP/IP;

( ) codifica as mensagens em formato compacto binário;

( ) codifica as mensagens em formato texto ASCII;

( ) suporta várias tecnologias de enlace.

A sequência correta é:

  • A. I – II – I – II;
  • B. II – I – II – I;
  • C. I – I – II – I;
  • D. I – II – I – I;
  • E. II – I – II – II.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...