Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise os itens abaixo relacionados e assinale a opção que NÃO corresponde a um protocolo de roteamento.
OSPF.
IGRP.
RIP.
SMTP.
EGP.
O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:
Autenticação e Encapsulamento.
Autenticação e Encriptação.
Encriptação e Chaveamento.
Chaveamento e Tunelamento.
Transporte e Tunelamento.
Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
255.255.255.255
255.255.0.0
255.0.255.0
255.255.0.255
255.0.255.255
No âmbito de LDAP, Bind
autentica e especifica a versão do protocolo LDAP.
adiciona uma nova entrada.
protege a conexão com a Transport Layer Security.
aborta uma requisição prévia.
testa se uma entrada tem determinado valor como atributo.
Parte do conjunto TCP/IP, é um protocolo do nível de transporte que não garante entrega, nem preservação de sequência e nem proteção contra duplicação. Utilizado por algumas aplicações orientadas a transação, trata-se de
FTP.
DNS.
IP.
TCP.
UDP.
O protocolo usado para o gerenciamento das redes TCP/IP é o
IMAP.
SNMP.
DHCP.
SMTP.
ICMP.
Os protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP
determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem.
determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto.
determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final.
garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim.
garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim.
70 Para atingir altas velocidades de transmissão, um roteador precisa de formas eficientes para decodificar endereços IP.
PORQUE
Dado que um endereço IP não especifica uma máquina individual e sim uma conexão a uma rede, uma máquina pode ter múltiplos endereços IP.
Analisando as afirmações acima, conclui-se que
as duas afirmativas são verdadeiras, e a segunda justifica a primeira.
as duas afirmativas são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Para criar uma rede com IPs privados, contendo no máximo 14 hosts, utiliza-se o endereço / máscara
10.0.0.0/14
10.0.0.0/28
192.168.0.0/29
200.201.30.0/14
200.201.30.0/29
CIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows.
PORQUE
O protocolo CIFS é uma especificação pública do protocolo SMB, protocolo nativo dos sistemas Windows, usado para o compartilhamento de arquivos.
Analisando as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...