Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o
POP3
Telnet.
FTP.
IMAP.
HTTP.
O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado
Protocolo de transferência hiper-texto (HTTP).
Protocolo de transferência de mensagens simples (SMTP).
Protocolo de serviço de nomes (DNS).
Protocolo de transferência de arquivos (FTP).
Protocolo de sistema de arquivos de rede (NFS).
O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o
endereço de destino.
endereço de origem.
preâmbulo.
tipo.
CRC.
Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é
150.0.0.0/20
150.0.0.0/16
150.0.0.0/12
150.0.0.0/8
150.0.0.0/0
É exemplo de protocolo que usa UDP na camada de transporte:
NFS
FTP
HTTP
DHCP
SMTP
Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve
ativar o bit do flag 'mais fragmentos' em todos os subfragmentos que produzir, exceto no último deles.
ativar o bit do flag 'não fragmente'.
fificar inativo, pois é impossível ocorrer esta situação em redes IP.
ativar o bit do flag 'mais fragmentos' apenas do primeiro subfragmento que produzir.
ativar o bit do flag 'mais fragmentos' em todos os subfragmentos que produzir.
Para resolver o problema de alto tráfego e processamento ARP, em uma rede de grande porte, o equipamento recomendado é
concentrador.
ponte.
roteador.
sistema de detecção de intrusos (sdi).
repetidor.
Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem
DHCPNACK
DHCPREQUEST
DHCPPACK
DHCPOFFER
DHCPDISCOVER
É função do gerenciamento de falhas:
medir e analisar o desempenho dos componentes da rede.
verificar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede.
tratamento de falhas transitórias da rede.
controlar o acesso aos recursos da rede.
contabilizar a utilização de recursos da rede.
Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:
I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.
Indique a opção correta.
Apenas as afirmações I e II são verdadeiras
Apenas as afirmações I e III são verdadeiras.
Apenas as afirmações II e III são verdadeiras.
As afirmações I, II e III são verdadeiras.
Nenhuma das afirmações é verdadeira.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...