Questões de Redes de Computadores - FTP (File Transfer Protocol) para Concurso

Foram encontradas 293 questões

Q78964 Redes de Computadores
Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.

O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.
Alternativas
Q58400 Redes de Computadores
Por padrão, o diretório configurado na instalação do serviço FTP do IIS (Internet Information Services) para o gerenciamento do serviço FTP é o
Alternativas
Q58389 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) estabelece um campo denominado Port para identificar o serviço de rede. O Port designado para identificar o serviço de transferência de arquivo por meio do FTP (File transfer Protocol) é o
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Administrador de redes |
Q57385 Redes de Computadores
O File Transfer Protocol (FTP) é o protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um host para outro. O FTP estabelece duas conexões TCP, por meio de duas portas conhecidas, uma usada para a conexão de controle e a outra para conexão de dados.
Essas portas são identificadas, respectivamente, pelos números:
Alternativas
Q53946 Redes de Computadores
Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza comum e respectivamente as portas
Alternativas
Q51068 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte.
Alternativas
Q42680 Redes de Computadores
Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que
Alternativas
Q30747 Redes de Computadores
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.
Alternativas
Q10891 Redes de Computadores
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando
Alternativas
Q5660 Redes de Computadores
Um usuário está com uma conexão de FTP aberta e quer transferir um grande arquivo. Para verificar o andamento da transferência, qual comando do FTP deve-se utilizar a fim de que o caractere # seja exibido na tela depois de cada buffer de dados processado?
Alternativas
Q5582 Redes de Computadores
Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.
O FTP (file transfer protocol) é utilizado para o download
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).
Alternativas
Q3475 Redes de Computadores

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3026 Redes de Computadores

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações defi nem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.

IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Respostas
183: C
184: A
185: A
186: B
187: B
188: E
189: A
190: E
191: C
192: C
193: E
194: B
195: C