31 Q784431
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Para que os clientes conectados à internet possam ter acesso ao servidor HTTP, é necessário que o roteador
32 Q784430
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
O servidor HTTP está configurado para atender requisições feitas ao domínio www.xyz.com.br. Para que isso seja possível, o registro tipo A do DNS deve indicar o endereço IP
33 Q655283
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

34 Q655282
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

35 Q102378
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
36 Q101212
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
37 Q94088
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

38 Q814233
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)
Sobre o protocolo HTTP, assinale a alternativa correta.
39 Q814232
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)
É correto afirmar que a camada que contém o protocolo HTTP é denominada camada
40 Q655270
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.