Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201703099601) Pontos: 0,1 / 0,1 Analise as seguintes afirmações relacionadas a protocolos de gerenciamento de correio eletrônico e indique a que for verdadeira: Os protocolos POP3 e INAP podem ser considerados exemplos de protocolos utilizados por servidores de correio eletrônico. O HTTP é o protocolo usado para o recebimento de mensagens de e-mail. Através do HTTP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Atualmente esse protocolo encontra-se em sua terceira versão. Um e-mail, quando enviado, passa pelo servidor SNMP do provedor do remetente, depois vai para o servidor SNMP do provedor do destinatário, para, por fim, ser enviado para o servidor POP3 do destinatário . O IMAP (Internet Mail Access Protocol- Protocolo de Acesso a Mensagens da Internet) é muito utilizado nos sistemas de webmail. A diferença do IMAP com relação ao POP3 é que o IMAP permite, por exemplo, que as mensagens lidas continuem no servidor, possibilitando que sejam lidas novamente em outro computador. No POP3, quando recebemos os e-mails, eles SAEM do servidor no qual estavam hospedados. O SNMP é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. 2a Questão (Ref.: 201703746003) Pontos: 0,1 / 0,1 ¿Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico.¿ Esta definição se aplica a qual camada do modelo OSI? Sistema Fisica Rede Enlace Aplicação 3a Questão (Ref.: 201704115747) Pontos: 0,1 / 0,1 Considerando o serviço de acesso às páginas web de forma segura com certificação, autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos TCP/IP, os recursos de segurança são providos pelos protocolos da camada de Enlace. Transporte. Rede. Aplicação. Inter-redes. 4a Questão (Ref.: 201703104040) Pontos: 0,1 / 0,1 Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um quadro para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas: a) Checksum; b) Verificação de paridade ( bit de paridade); c) Código de correção de erros (ECC); d) Verificação de redundância cíclica (CRC); e) Métodos de soma de verificação; Com base nas informações acima podemos afirmar que: Estão corretas as afirmativas das letras "a", "b" e "e" e falsas as letras "c" e "d"; Estão corretas as afirmativas das letras "a", "c" e "e" e falsas as letras ""b" e "d"; Estão corretas as afirmativas das letras "a", "b", "d" e falsas as letras "c" e "e"; Estão corretas as afirmativas das letras "b", "c", "e" e falsas as letras "a" e "d"; Estão corretas as afirmativas das letras "b", "d" e “e” e falsas as letras "a" e "c"; 5a Questão (Ref.: 201703103476) Pontos: 0,1 / 0,1 Supondo uma comunicação TCP entre um cliente e um servidor, assinale a alternativa que contém o fluxo correto do estabelecimento de uma conexão TCP, em condições normais entre o cliente e o servidor, também conhecido como handshake de três vias ou tree-way-handshake: O cliente envia um pacote com o bit SYN; o servidor responde com SYN e ACK; cliente responde com SYN e ACK; O cliente envia um pacote com os bits ACK, SYN e FIN; o servidor responde com ACK e SYN; cliente responde com SYN e ACK; O cliente envia um pacote com os bits ACK e SYN ; o servidor responde com ACK e SYN; cliente responde com ACK; O cliente envia um pacote com os bits SYN e ACK ; o servidor responde com SYN e ACK; cliente responde com SYN e ACK; O cliente envia um pacote com o bit SYN ; o servidor responde com ACK ; cliente responde com SYN e ACK
Compartilhar