Logo Passei Direto
Buscar

Arquitetura de Rede

Colégio Objetivo
São protocolos da camada de aplicação:
( ) O Transmission Control Protocol e o User Datagram Protocol.
( ) O File Transfer Protocol e o Transmission Control Protocol.
( ) O Simple Mail Transfer Protocol e o Domain Name Service.
F – V – F – V – F.
V – V – F – F – V.
F – F – V – V – V.  CORRETO
F – F – V – V – F.
V – F – F – V – V.
User badge image
Estudando com Questões

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Analisando as opções apresentadas, temos: - O Transmission Control Protocol e o User Datagram Protocol são protocolos da camada de transporte, não da camada de aplicação. Portanto, a primeira afirmação é falsa (F). - O File Transfer Protocol e o Transmission Control Protocol são protocolos da camada de aplicação. Portanto, a segunda afirmação é verdadeira (V). - O Simple Mail Transfer Protocol e o Domain Name Service são protocolos da camada de aplicação. Portanto, a terceira afirmação é verdadeira (V). Assim, a sequência correta é: F - V - V. A alternativa que corresponde a essa sequência é: F – F – V – V – V.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.  CORRETO
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).

Mais conteúdos dessa disciplina