Questões de Ciência da Computação do ano 2017

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2017

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.

I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.

É correto o que se afirma em:

O SMTP (Simple Mail Transfer Protocol) ou Protocolo de Transferência de Correio Simples é o protocolo padrão para envio de e-mails através da internet. Inicialmente sua porta padrão estava definida como 25, mas, devido a problemas com spams, esta porta foi redefinida para a porta 587. O SMTP trabalha com alguns comandos, se o servidor estiver disposto a aceitar o e-mail. Qual é a descrição do comando chunking?

O Cluster SSH (Secure Shell) é um aplicativo que permite a conexão SSH a diversos servidores simultaneamente. O SSH é um protocolo de comunicação segura que criptografa todo o tráfego entre o cliente e o servidor, sendo utilizado para transferir arquivos entre o computador e o servidor remoto, ou mesmo a utilização de comandos para executar manutenção diversa. Juntamente com o cluster SSH podem ser instalados o SCP e o SFTP. O comando SCP permite a cópia de arquivos entre máquinas; já o SFTP também é instalado com o SSH e pode ser utilizado para transferência de arquivos entre máquinas e é semelhante ao FTP, enquanto o SCCP apenas transfere arquivos sem abandonar o ambiente shell da máquina onde opera. No ambiente SFTP, alguns comandos poderão ser utilizados, sendo que um deles faz upload de arquivos, permitindo as chaves -r e -p. Assinale a alternativa que apresenta esse comando.

Diversas aplicações populares da internet têm os seus respectivos protocolos associados, seja da Camada de Aplicação e da Camada de Transporte. Sobre essas aplicações, analise as afirmativas a seguir.

I. O correio eletrônico utiliza o protocolo SMTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

II. O acesso a terminal remoto utiliza o protocolo Telnet na Camada de Aplicação e o protocolo TCP da Camada de Transporte.

III. Multimídia em tempo real, o protocolo RTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

IV. A telefonia por internet utiliza o protocolo SIP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Os computadores possuem várias portas para diversas conexões e protocolos. Os protocolos de rede já têm suas portas padrão definidas, mas, dependendo da configuração de segurança, o administrador de rede pode alterar essas portas, evitando, assim, problemas futuros. Normalmente, quando um ataque à rede é realizado, as portas padrão dos protocolos são os primeiros alvos. Dois protocolos, RTSP e IPP, usados, respectivamente, para controle de player de mídia, e o compartilhamento de impressora também tem suas portas predefinidas. São, respectivamente, as portas dos protocolos RTSP e IPP:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis