Questões de Ciência da Computação do ano 2010

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2010

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

O FTP suporta o tipo de transferência binária.

Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens.

No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS.

No que concerne a firewall, julgue os itens a seguir.

Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis