Questões de Concurso Comentadas para perito criminal - engenharia da computação

Foram encontradas 205 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q794376 Redes de Computadores

Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:

I. SMB (Server Message Block).

II. POP3 (Post Ofce Protocol - versão 3).

III. IMAP (Internet Message Access Protocol).

Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:

Alternativas
Q794375 Redes de Computadores
O modelo de referência OSI (Open System Interconnection) e o modelo TCP/IP (Transmission Control Protocol / Internet Protocol) apresentam semelhanças e diferenças. Tomando como referência o modelo OSI, assinale a alternativa que apresenta a camada do modelo OSI que tem exatamente a mesma função no protocolo TCP/IP.
Alternativas
Q794374 Redes de Computadores
O modelo de referência OSI (Open System Interconnection) foi desenvolvido pela ISO (International Organization for Standardization). Este modelo prevê uma organização em 7 camadas e cada camada desempenha um papel específico. Tomando como referência o modelo OSI assinale a alternativa que apresenta o nome dado ao dispositivo que permite a ligação de sistemas heterogêneos e pertence também à camada de enlace:
Alternativas
Q794373 Redes de Computadores

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:

I. Ethernet.

II. Token-Ring.

III. FDDI (Fiber Distributed Data Interface).

Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel:

Alternativas
Q794372 Redes de Computadores
Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
Alternativas
Respostas
106: A
107: E
108: C
109: A
110: B