Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo
Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6

É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o

O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do pro cessamento da requisição, indicando o motivo para a resposta. Considere: I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”. II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”. III. Numa requisição como: http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp Está correto o que se afirma APENAS em

A autuação de documentos é atividade típica do

O protocolo NFS implementa um sistema de arquivos remoto, na forma cliente/servidor, onde o servidor oferece uma área de armazenamento, que pode ser utilizada por um cliente como se fosse uma área local. O NFS é dependente

No Tribunal em que você trabalha há uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:

Está correto o que se afirma em:

No FCP - Fibre Channel Protocol, composto de 5 camadas, o FC2 implementa
Na estrutura de endereços do IPv4, alguns endereços são destinados para usos específicos. Caso o Engenheiro de Redes queira fazer um teste de loopback de uma interface de rede, deve utilizar o endereço específico

No IPv4, 176.19.168.25 é um endereço classe

No contexto de NETBIOS sobre TCP, quando uma aplicação pede à camada de rede inferior para realizar a "chamada" à aplicação pretendida, o nome pretendido é enviado num pacote de lookup ao servidor de nome NetBIOS para obter o endereço IP associado à aplicação remota e assim efetuar a respectiva ligação TCP. A tarefa de enviar o pacote cabe ao

Em relação às atividades nos modelos de pilhas de protocolos, é correto afirmar:

O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de protocolos TCP/IP está localizado na camada de

Caso um roteador não consiga passar adiante um datagrama recebido (por congestionamento demais ou por zeragem do TTL do datagrama, por exemplo), ele precisa informar ao transmissor do datagrama que ocorreu um erro. O mecanismo usado para tal pelos roteadores é o uso do protocolo
O protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits

É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo.

O serviço ou protocolo referenciado no texto é

No encadeamento de protocolos utilizados na telefonia IP (VoIP - Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o

Página 2