Questões de Concurso
Filtrar
765 Questões de concurso encontradas
Página 122 de 153
Questões por página:
Questões por página:
Concurso:
TJ-ES
Disciplina:
Redes de Computadores
mostrar texto associado
Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.
Concurso:
TJ-ES
Disciplina:
Redes de Computadores
mostrar texto associado
Considere que a rede atual do tribunal seja composta por três redes internas (LANs), independentes entre si, e que cada LAN seja um sistema autônomo (SA). Nessa situação, caso seja necessário avaliar as técnicas de roteamento internas e externas, é adequado utilizar o protocolo RIP, se o roteamento for interno, ou seja, dentro do SA; e os protocolos OSPF e BGP, se o roteamento for entre SAs.
Concurso:
TJ-ES
Disciplina:
Redes de Computadores
mostrar texto associado
SMTP é um protocolo para transferência de mensagens que opera na camada de aplicação do TCP/IP. Nesse tipo de transferência, as mensagens são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.
Concurso:
TJ-ES
Disciplina:
Redes de Computadores
mostrar texto associado
Na situação considerada, para a disponibilização de um serviço de diretórios na rede interna do tribunal, é adequada a implantação de serviços que utilizem o protocolo LDAP, que, a partir do armazenamento das informações na forma de árvore, é capaz de organizar e localizar permissões, recursos e usuários de rede.
Concurso:
TJ-ES
Disciplina:
Redes de Computadores
mostrar texto associado
HTTPS — o HTTP usado sobre o SSL (secure socket layer) — é uma alternativa adequada para suprir a necessidade de segurança em alguns serviços a serem disponibilizados no sítio do tribunal em questão. O HTTPS usa como padrão a porta 443, sendo tarefa do SSL, após o estabelecimento da conexão segura, compactar e criptografar os dados.