Questões de Concurso Para detran-ro

Foram encontradas 777 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1371708 Redes de Computadores

Toda aplicação de rede utiliza um protocolo da camada de aplicação e um respectivo protocolo da camada de transporte. O desenvolvedor define qual protocolo será utilizado por sua aplicação. Sobre as aplicações, o protocolo da camada de aplicação e o respectivo protocolo de transporte adjacente, analise as afirmativas.


I. O correio eletrônico utiliza SMTP e TCP.

II. O servidor de arquivo remoto utiliza NFS e TCP.

III. O gerenciamento de rede utiliza ICMP e UDP.

IV. A tradução de nome utiliza DNS e TCP.


Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q1371707 Redes de Computadores
Assim como o HTTP, o FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é um protocolo utilizado na web para transferência de arquivos, tanto para download (quando o usuário baixa um arquivo da Internet) ou upload (quando o usuário envia um arquivo para a grande rede). Sua porta padrão é de nº 21 e funciona com requisição e respostas, as quais possuem códigos e frases de estado, no estabelecimento de uma conexão. Sobre esses códigos e frases de estado, assinale a alternativa INCORRETA.
Alternativas
Q1371706 Redes de Computadores
Na Camada de Transporte, do modelo de camadas TCP/IP, dois protocolos se destacam e são muito importantes, atualmente, para a Internet: TCP e UDP. Várias aplicações utilizam um ou outro para trafegarem dados pela rede, entretanto, algumas aplicações toleram a perda de dados, e outras não. Sobre a perda de dados, relacione adequadamente as colunas. (Os números poderão ser usados mais de uma vez.)
Imagem associada para resolução da questão
A sequência está correta em
Alternativas
Q1371705 Banco de Dados
Os sistemas de banco de dados possuem tanto desvantagens quanto vantagens. Assinale a alternativa que apresenta uma vantagem do modelo de dados Orientado a Objetos.
Alternativas
Q1371704 Segurança da Informação
O estabelecimento do ISMS, a implementação e operação do ISMS, a monitoração e revisão do ISMS, a manutenção e melhoria do ISMS, além dos requisitos de documentação, são subáreas do sistema de gestão da segurança da informação. Cada uma dessas subáreas tem características distintas. Com base na subárea implementação do ISMS, assinale a alternativa correta.
Alternativas
Respostas
1: A
2: B
3: B
4: C
5: C