Questões de Concurso Público Telebras 2015 para Engenheiro - Engenharia de Redes

Foram encontradas 120 questões

Q624023 Redes de Computadores

No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.


O uso de MPLS não permite a criação de redes virtuais privadas (VPNs).

Alternativas
Q624024 Redes de Computadores

No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.


O MPLS pode ser utilizado em redes com enlaces ATM ou frame relay. Os links Ethernet suportam o tipo de marcação MPLS denominado pseudo wire edge to edge emulation version 3 (PWE3).

Alternativas
Q624025 Redes de Computadores

No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.


Ao se usar MPLS, os pacotes recebem um rótulo conhecido como FEC (forwarding equivalence class) sempre que entram na rede pela primeira vez. Assim, com base no rótulo, cada roteador MPLS sabe para onde enviar o pacote.

Alternativas
Q624026 Redes de Computadores

Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.


Para ocorrer o sincronismo do relógio com o uso do NTP, diversos pacotes devem ser trocados entre o cliente e o servidor. Assim, quanto mais curto e simétrico for o RTT (round trip time), mais correta será a estimativa da hora corrente para o sincronismo.

Alternativas
Q624027 Redes de Computadores

Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.


O valor do carimbo de tempo (timestamp) do NTP é 16 bytes, o qual é dividido em duas partes de 8 bytes para oferecer precisão da ordem de pico-segundos.

Alternativas
Q624028 Redes de Computadores

Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.


Uma vez que o NTP é, por padrão, um protocolo restritivo, ele limita o acesso de qualquer host na rede. Além disso, quem tem direito de acessá-lo deve ser explicitamente configurado.

Alternativas
Q624029 Redes de Computadores

O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.


A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do tipo de mídia física, uma vez que a especificação do protocolo é típica de camada 2 do modelo OSI.

Alternativas
Q624030 Redes de Computadores

O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.


O CSMA/CD lida com os dados transmitidos como raw bits e não reconhece endereços MAC, endereços IP e pacotes.

Alternativas
Q624031 Redes de Computadores

O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.


O funcionamento básico do CSMA/CD pressupõe que um dispositivo verifica se a linha está livre para transmitir os dados. Se ela estiver livre, o dispositivo inicia a transmissão. Caso outro dispositivo tenha transmitido em uma determinada janela de tempo, e uma colisão ocorra, os quadros transmitidos são descartados.

Alternativas
Q624032 Redes de Computadores

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.


Na especificação do Fast Ethernet, o tempo de transmissão de 1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6 microssegundos.

Alternativas
Q624033 Redes de Computadores

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.


O Gigabit Ethernet opera em modo half duplex ou em modo full duplex. No modo full duplex, o padrão 802.3x determina um modo de gerenciamento XON/XOFF para o controle de fluxo.

Alternativas
Q624034 Redes de Computadores

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.


Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes. O payload do quadro pode ter, normalmente, até 1500 bytes.

Alternativas
Q624035 Redes de Computadores

Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).


É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.

Alternativas
Q624036 Redes de Computadores

Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).


No STP, o root brigde é determinado pela bridge com o maior valor possível do bridge ID. 

Alternativas
Q624037 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.

Alternativas
Q624038 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.

Alternativas
Q624039 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

Alternativas
Q624040 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

Alternativas
Q624041 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.

Alternativas
Q624042 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.

Alternativas
Respostas
61: E
62: E
63: C
64: C
65: E
66: E
67: E
68: C
69: C
70: E
71: C
72: C
73: C
74: E
75: C
76: E
77: E
78: E
79: E
80: E