Questões de Concurso Público IF-RJ 2015 para Tecnólogo - Infraestrutura e Redes

Foram encontradas 50 questões

Q610230 Redes de Computadores
A figura abaixo ilustra como dois roteadores IEEE-802.11/n estão conectados à internet.
Imagem associada para resolução da questão
Deseja-se configurar o roteador IFRJ02, de modo que também por meio deste se possa ter acesso à internet, e para isso há necessidade de se atribuir um IP, uma máscara e um endereço IP como gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, o IP e o gateway são respectivamente:
Alternativas
Q610231 Redes de Computadores
Uma rede utiliza o esquema de máscara de rede de tamanho fixo e suporta 8 sub-redes com o uso de uma identificação IP de classe B. Sabe-se que cada sub-rede deve possibilitar a conexão de, pelo menos, 4000 hosts. Nessas condições, uma máscara de sub-rede que deve ser atribuída a essa sub-rede é:
Alternativas
Q610232 Redes de Computadores

Observe a figura abaixo, referente a um tipo endereço IPv6.

 


Este tipo de endereço é usado para definir um grupo de hosts em vez de apenas um. Na prática, um pacote enviado para um endereço desse tipo, tem que ser entregue a cada membro do grupo. Nesse formato, enquanto um endereço do grupo permanente é definido pelos provedores de Internet e pode ser acessado a qualquer momento, por outro lado, um endereço de grupo transitório é usado apenas temporariamente, como no caso de sistemas associados a uma teleconferência.

Esse endereço é do seguinte tipo:

Alternativas
Q610233 Redes de Computadores
Com relação à tecnologia Gigabit Ethernet para redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa.

✓ Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2 km, respectivamente.

✓ Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque     transmite dois bits por vez e usa quatro pares do cabo.

✓ Utilizam o formato do quadro Ethernet 802.3, permitem operações half-duplex e full-duplex e método de acesso   CSMA/CD com suporte para um repetidor por domínio de colisão.
As afirmativas são respectivamente;
Alternativas
Q610234 Redes de Computadores
“Uma rede foi configurada pelo IP 149.206.157.170 com 10 bits de sub-rede. Sem descartar quaisquer endereços, a faixa total de endereços da sub-rede engloba endereços IP de _______ até _______.”
Os itens que completam corretamente as lacunas do fragmento acima são respectivamente:
Alternativas
Q610235 Redes de Computadores
“O protocolo SNMP (“Simple Network Management Protocol”) é um protocolo da camada de aplicações que tem a função de facilitar a troca de informações de gerenciamento entre dispositivos de rede. De acordo com a versão atual – SNMP 2.0, agente é definido como sendo um módulo de software que é rodado em dispositivos gerenciados e comandos podem ser trocados no funcionamento das MIBs, como os indicados a seguir.

• _____ - Permite que um gerente envie informações para um outro gerente e solicite então uma resposta.
• _____ - Permite que um gerente recupere, de forma eficiente, um grande bloco de dados, assim como múltiplas colunas em   uma tabela, que poderia por outro lado requerer a transmissão de vários blocos pequenos de dados.
Os itens que representam comandos que completam corretamente as lacunas do fragmento acima são, respectivamente:
Alternativas
Q610236 Redes de Computadores
Com relação aos conceitos associados à VPN, analise as afirmativas a seguir.
I. No trajeto entre os computadores, os dados são criptografados e encapsulados.
II. Constitui uma forma de conectar dois computadores utilizando uma rede privada como a Internet.
III. Os pacotes com os dados que contém os IP do remetente são enviados pelo túnel criado até o computador de destino.
Assinale a alternativa correta:
Alternativas
Q610237 Redes de Computadores
Com relação às funcionalidades dos firewalls, assinale V para a afirmativa verdadeira e F para a falsa.

✓ Impede que um usuário faça downloads de programas.

✓ Impede a invasão por um hacker de uma máquina conectada à rede interna.

✓ Impede que programas de e-mail baixem spam.
As afirmativas são respectivamente:
Alternativas
Q610238 Segurança da Informação
A figura abaixo ilustra um tipo de criptografia, sendo dois exemplos o RSA e o Diffie-Helman.
Imagem associada para resolução da questão
Essa criptografia é denominada:
Alternativas
Q610239 Segurança da Informação
A criptografia que utiliza cifra está associada à transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. De acordo com TANENBAUM, o método cifra por transposição é descrito a seguir.

• a cifra se baseia em uma chave ou frase que não contém letras repetidas, como JANEIRO.

• A finalidade da chave é numerar as colunas de modo que a coluna 1 fique debaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo.

• O texto simples (“INSTITUTOFEDERALRJ*15”) é escrito horizontalmente, em linhas.

• O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.

                                        
Nessas condições, o texto cifrado é:
Alternativas
Respostas
21: A
22: B
23: C
24: C
25: E
26: A
27: D
28: B
29: D
30: B