Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.

I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.

II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.

É correto o que se afirma apenas em

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Com relação aos protocolos de rede, assinale a opção que completa correta e respectivamente os espaços das seguintes frases:

O protocolo _____ 1 é utilizado para fornecer relatórios de erros.

O protocolo _____ 2 permite o envio de e-mails através da Internet.

O protocolo _____ 3 sincroniza mensagens de e-mails com o servidor.

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

O ftp (Internet file transfer program) é um programa de transferência de arquivos em sistemas GNU/Linux. Relacione corretamente as opções do comando ftp mostradas na Coluna I com suas descrições elencadas na Coluna II.

A sequência correta, de cima para baixo, é:

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que se refere ao SNMP, protocolo que permite monitorar e gerenciar redes, a operação usada para gerar alertas é
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual o protocolo padrão utilizado nas SAN’s (Storage Area Network):
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
O SNMP (Simple Network Management Protocol) permite o monitoramento e o controle de roteadores e outros dispositivos de rede. As informações de gerenciamento que um dispositivo precisa manter, as operações permitidas sobre tais informações e os seus significados são descritos na MIB (Management Information Base). O padrão SMI (Structure of Management Information) especifica que a descrição dessas informações de gerenciamento deve ser feita com a
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores, julgue os itens subsequentes. Com a criação do protocolo TCP, que é orientado a conexões, o protocolo UDP deixou de ser utilizado.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores, julgue os itens subsequentes. Comparativamente ao IPv4, o IPv6, além de aumentar o endereçamento de 32 bites para 128 bites, também aumentou a quantidade de campos no cabeçalho: de 7 para 13.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de redes sem fio, VoIP e telefonia IP, julgue os itens a seguir. Na comunicação entre computadores, o termo jitter identifica a variação do atraso entre os pacotes sucessivos de dados em uma transmissão.
10 Q731202
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de redes sem fio, VoIP e telefonia IP, julgue os itens a seguir. Em uma conexão que utilize o padrão de autenticação 802.1X, o ponto de acesso permite a conversação entre o cliente e o servidor de autenticação.