Questões Militares

Foram encontradas 196 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q173180 Redes de Computadores
O conjunto de protocolos definidos para estabelecer segurança na Internet é designado por:
Alternativas
Q130707 Redes de Computadores
Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
Alternativas
Q130706 Redes de Computadores
Sobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web.
( ) O método POST é muito utilizado para enviar dados do cliente para o servidor.
( ) O método CONNECT é definido para criar uma conexão com o servidor http.
( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico.
Alternativas
Q865324 Redes de Computadores

Analise as afirmativas sobre os protocolos IPv6 e IPv4, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Para manter retro-compatibilidade, o protocolo IPvó usa o mesmo formato de cabeçalho que o IPv4.

( ) No protocolo IPv6 existem 4 vezes mais bits de endereço que no IPv4.

( ) O IPv6 não adota o modelo de hierarquias de endereços como o IPv4.

( ) O IPv6 dá suporte para auto-reconfiguração.

Alternativas
Q831049 Redes de Computadores

Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.


TÉCNICAS DE SEGURANÇA

I- Secure Socket Layer (SSL)

II- Layer Service (TLS)

III- IP Security (IPSec)

IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)


CARACTERÍSTICAS

( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.

( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.

( ) Implementa segurança logo acima do TCP na internet.

( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados. 

Alternativas
Respostas
191: B
192: C
193: D
194: A
195: A