Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, por meio de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. Uma sub-rede organizada de acordo com esse princípio é chamada de
Quando um novo computador é conectado e colocado em funcionamento em uma rede local de computadores, a primeira atividade desempenhada é a sua identificação, utilizando o endereço MAC, para a rede e o estabelecimento do relacionamento com um endereço IP. A mensagem inicial gerada pelo computador para a rede com esse propósito, utiliza o protocolo
Ciência da Computação - Redes de computadores - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Tipicamente, uma tabela de roteamento possui informações como rede de destino, gateway (próximo salto), máscara, métrica da rota (custo) e interfaces de saída. Considere que um roteador R, em um dado momento, possua a tabela de roteamento abaixo.
Com base nas informações contidas nessa tabela, assinale a alternativa correta.
Tendo em vista que as redes ATM são orientadas a conexões, o envio de dados exige primeiro o envio de um I . À medida que o pacote de configuração passa pela sub-rede, todos os II no caminho inserem uma entrada em suas tabelas internas registrando a existência das conexões e reservando os recursos necessários para ela.
Preenche, correta e respectivamente, as lacunas I e II:
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.
I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.
II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.
III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.
Quais estão corretas?
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação ao protocolo FTP, considere as seguintes afirmações.
I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.
II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.
III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.
Quais estão corretas?
Em relação aos tipos de servidores de correio eletrônico, analise as afirmativas a seguir:
I - Servidores SMTP atuam como agentes para envio das mensagens de correio eletrônico para a Internet. O servidor SMTP manipula a caixa de saída do correio eletrônico.
II - Servidores IMAP mantêm as mensagens de correio eletrônico até que o usuário verifique sua caixa de entrada e, nesse ponto, as mensagens são transferidas para o computador do usuário.
III - Servidores POP3 permitem trabalhar com mensagens de correio eletrônico sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de correio eletrônico e cópias são armazenadas no servidor até que o usuário opte por excluí-las.
Está correto o que se afirma em:
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornandoos inválidos. Uma possível solução para esse problema é o uso de:
Em relação ao serviço FTP, analise as afirmativas a seguir:
I. Como forma de aumentar a velocidade de transferência de arquivos, o FTP utiliza o protocolo de transporte UDP como padrão.
II. O FTP utiliza duas conexões TCP/IP para realizar transferência de arquivos, uma servindo de controle e outra para enviar os dados.
III. O modo passivo do FTP foi criado para permitir a transferência de arquivos binários.
Está correto somente o que se afirma em:
Em relação ao protocolo DHCP, analise as afirmativas a seguir:
I. É possível configurar servidores DHCP para que um endereço IP sempre seja concedido a um mesmo endereço MAC.
II. O tempo mínimo de vida (lease) de um endereço IP obtido via DHCP é de 24h.
III. Além do endereço IP, DHCP pode fornecer outros elementos de conexão à rede, como máscara de subrede e gateway default.
Está correto somente o que se afirma em:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...