Questões sobre Entidades de padronização

Lista completa de Questões sobre Entidades de padronização para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nas questões de n. 13 a 16, assinale a assertiva correta.

  • A.

    O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas.

  • B.

    O protocolo POP3 é definido no RFC 1939.

  • C.

    Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles.

  • D.

    O protocolo POP3 é definido no RSC 1949.

  • E.

    O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes.

Nas questões de n. 13 a 16, assinale a assertiva correta.

  • A.

    O protocolo SMTP restringe apenas o cabeçalho de todas as mensagens de correio ao simples formato ASCII de 7 bits.

  • B.

    O protocolo HTTP é implementado em três programas: um programa cliente, um programa servidor e um programa misto.

  • C.

    O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits.

  • D.

    O protocolo STP2 implementa mensagens de correio no formato HEXA de 7 bits.

  • E.

    O protocolo HTTP é implementado em dois programas: um programa cliente e outro servidor.

No quadro Ethernet,

  • A.

    o campo de dados (10 a 46 bytes) carrega o endereço TCP.

  • B.

    a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes.

  • C.

    a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro.

  • D.

    o campo de endereço (46 a 3500 bytes) carrega o verificador de login.

  • E.

    a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B.

Nas questões de n. 18 a 20, assinale a opção correta.

  • A.

    O POP3 começa quando o agente unitário fecha uma conexão TCP com o servidor múltiplo na porta 310.

  • B.

    Em uma transação POP3, o cliente analisa comandos e o provedor analisa dados.

  • C.

    O POP3 começa quando o agente de gestão abre uma conexão TCP com o servidor de execução na porta 100.

  • D.

    O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110.

  • E.

    Em uma condição POP3, o cliente emite comandos entre servidores orientados a armazenamento.

Nas questões de n. 18 a 20, assinale a opção correta.

  • A.

    O datagrama IP é encapsulado fora do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.

  • B.

    O datagrama IP não pode ser fragmentado em datagramas IP menores.

  • C.

    O datagrama BSP pode ser fragmentado em dois datagramas BSM menores.

  • D.

    O datagrama TCP/IP pode ser adicionado ao datagrama TMS.

  • E.

    O datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.

Assinale a opção correta.

  • A.

    O protocolo Secure Stocks Flow (SSF) acrescenta criptografi a à IP stock.

  • B.

    IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade.

  • C.

    O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.

  • D.

    IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade.

  • E.

    IPsec não permite escolha pelo usuário de autenticação do datagrama.

São propriedades da comunicação segura:

  • A.

    comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional.

  • B.

    confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional.

  • C.

    compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia.

  • D.

    confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional.

  • E.

    confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica.

As redes sem fio, WLAN ou redes wireless, são redes de computadores que utilizam a radiofrequência como meio de transmissão de sinais. O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou o conjunto de padrões 802.11 para redes sem fio. O padrão 802.11 de redes sem fio que suporta velocidades de até 300 Mbps é o

  • A.

    802.11n.

  • B.

    802.11b.

  • C.

    802.11g.

  • D.

    802.11ab.

  • E.

    802.11bg.

Nas redes padrão IEEE 802.3 e 802.11

  • A. as camadas físicas são semelhantes.
  • B. as subcamadas de controle de enlace lógico são convergentes.
  • C. as subcamadas MAC são semelhantes.
  • D. as interfaces para a camada de rede são divergentes.
  • E. as camadas físicas são diferentes e as subcamadas MAC convergentes.

Com relação aos conceitos de sistema de numeração e codificação, julgue os próximos itens. Anexos de email, às vezes, são convertidos em sequências de caracteres SCAII para permitir a transmissão sem perda como UUencode, Base64, BinHex ou MIME.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...