Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O FTP opera de acordo com o modelo cliente-servidor, onde o sistema destino responde aos comandos do sistema origem. Em relação a esse protocolo de transferência de arquivos, analise as afirmativas a seguir:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
Em relação ao protocolo DHCP, analise as afirmativas a seguir:
I. É possível configurar servidores DHCP para que um endereço IP sempre seja concedido a um mesmo endereço MAC.
II. O tempo mínimo de vida (lease) de um endereço IP obtido via DHCP é de 24h.
III. Além do endereço IP, DHCP pode fornecer outros elementos de conexão à rede, como máscara de subrede e gateway default.
Está correto somente o que se afirma em:
Em relação ao serviço FTP, analise as afirmativas a seguir:
I. Como forma de aumentar a velocidade de transferência de arquivos, o FTP utiliza o protocolo de transporte UDP como padrão.
II. O FTP utiliza duas conexões TCP/IP para realizar transferência de arquivos, uma servindo de controle e outra para enviar os dados.
III. O modo passivo do FTP foi criado para permitir a transferência de arquivos binários.
Está correto somente o que se afirma em:
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornandoos inválidos. Uma possível solução para esse problema é o uso de:
Em relação aos tipos de servidores de correio eletrônico, analise as afirmativas a seguir:
I - Servidores SMTP atuam como agentes para envio das mensagens de correio eletrônico para a Internet. O servidor SMTP manipula a caixa de saída do correio eletrônico.
II - Servidores IMAP mantêm as mensagens de correio eletrônico até que o usuário verifique sua caixa de entrada e, nesse ponto, as mensagens são transferidas para o computador do usuário.
III - Servidores POP3 permitem trabalhar com mensagens de correio eletrônico sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de correio eletrônico e cópias são armazenadas no servidor até que o usuário opte por excluí-las.
Está correto o que se afirma em:
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação ao protocolo FTP, considere as seguintes afirmações.
I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.
II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.
III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.
Quais estão corretas?
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.
I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.
II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.
III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.
Quais estão corretas?
Tendo em vista que as redes ATM são orientadas a conexões, o envio de dados exige primeiro o envio de um I . À medida que o pacote de configuração passa pela sub-rede, todos os II no caminho inserem uma entrada em suas tabelas internas registrando a existência das conexões e reservando os recursos necessários para ela.
Preenche, correta e respectivamente, as lacunas I e II:
Ciência da Computação - Redes de computadores - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Tipicamente, uma tabela de roteamento possui informações como rede de destino, gateway (próximo salto), máscara, métrica da rota (custo) e interfaces de saída. Considere que um roteador R, em um dado momento, possua a tabela de roteamento abaixo.
Com base nas informações contidas nessa tabela, assinale a alternativa correta.
Quando um novo computador é conectado e colocado em funcionamento em uma rede local de computadores, a primeira atividade desempenhada é a sua identificação, utilizando o endereço MAC, para a rede e o estabelecimento do relacionamento com um endereço IP. A mensagem inicial gerada pelo computador para a rede com esse propósito, utiliza o protocolo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...