Questões de Ciência da Computação da

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da

Uma das funções oferecidas pelo Tivoli NetView é a de programação de command procedures, auxiliando na execução de tarefas próprias para cada ambiente operacional. Assinale a alternativa que contém somente linguagens do ambiente do NetView.

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega

O correio eletrônico (e-mail) é um serviço que permite o envio de mensagens de um usuário de origem para um usuário de destino. Considerando o fato de que as mensagens serão armazenadas em uma caixa de correio (mailbox) em um servidor de e-mail, observe as afirmações abaixo, relativas aos protocolos usados para fornecer o serviço de e-mail.

I - Simple Mail Transfer Protocol (SMTP) é o protocolo usado para transportar mensagens do usuário de origem até um servidor de e-mail.

II - Internet Message Access Protocol (IMAP) é o protocolo usado para transportar mensagens do servidor de e-mail até o usuário de destino.

III - Post Office Protocol – Version 3 (POP3) é o protocolo usado para transportar as mensagens entre os vários servidores de e-mail que ligam o usuário de origem ao usuário de destino.

Quais estão corretas?

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.

II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.

III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.

IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.

V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?

Um navegador (browser) busca uma página HTML que contém quatro figuras em formato jpeg. Considerando que tanto o cliente quanto o servidor web estão usando HTTP com conexões não persistentes, quantas conexões TCP são estabelecidas entre o cliente e o servidor para buscar essa página?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis