Magna Concursos

Foram encontradas 120 questões.

1276212 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.
Um repetidor é um dispositivo que opera apenas na camada física. Ele recebe um sinal e, antes do sinal se tornar muito fraco ou corrompido, regenera o padrão de bits original. Assim, uma de suas funções é interligar diferentes LANs.

 

Provas

Questão presente nas seguintes provas
1276210 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de padrões da família 802.11, julgue os itens a seguir.
As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.

 

Provas

Questão presente nas seguintes provas
1276208 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

 

Provas

Questão presente nas seguintes provas
1276207 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.
A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.

 

Provas

Questão presente nas seguintes provas
1276206 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

 

Provas

Questão presente nas seguintes provas
1276204 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.

Acerca dos novos padrões da ethernet, julgue os itens que se seguem.
No modo full-duplex do gigabit ethernet, não existem colisões. O comprimento máximo do cabo é determinado em função da atenuação do sinal no cabo.

 

Provas

Questão presente nas seguintes provas
1276202 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

 

Provas

Questão presente nas seguintes provas
1276201 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

 

Provas

Questão presente nas seguintes provas
1276200 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.
Eventos produzidos por SNMP traps são insumos de elevada relevância para uma ferramenta automatizada de gerenciamento de disponibilidade.

 

Provas

Questão presente nas seguintes provas
1276198 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.
Uma conexão TCP (transmission control protocol) envolve um único endereço IP de destino e de origem. Uma associação no SCTP (stream control transmission protocol) suporta serviços multihoming, ou seja, os hosts emissor e receptor podem definir vários endereços IP em cada ponto final.

 

Provas

Questão presente nas seguintes provas