FCC•
É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o
FCC•
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). Um exemplo de protocolo "sem estados" é o protocolo
FCC•
A autuação de documentos é atividade típica do
FCC•
O protocolo NFS implementa um sistema de arquivos remoto, na forma cliente/servidor, onde o servidor oferece uma área de armazenamento, que pode ser utilizada por um cliente como se fosse uma área local. O NFS é dependente
No Tribunal em que você trabalha há uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
Está correto o que se afirma em:
FCC•
O "bate-papo" na Internet é uma comunicação em tempo real possibilitada pelo protocolo
No IPv4, 176.19.168.25 é um endereço classe
No contexto de NETBIOS sobre TCP, quando uma aplicação pede à camada de rede inferior para realizar a "chamada" à aplicação pretendida, o nome pretendido é enviado num pacote de lookup ao servidor de nome NetBIOS para obter o endereço IP associado à aplicação remota e assim efetuar a respectiva ligação TCP. A tarefa de enviar o pacote cabe ao
Em relação às atividades nos modelos de pilhas de protocolos, é correto afirmar:
O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de protocolos TCP/IP está localizado na camada de
É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto éNo encadeamento de protocolos utilizados na telefonia IP (VoIP - Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o