Questões de Concurso Público Telebras 2015 para Engenheiro - Engenharia de Redes
Foram encontradas 120 questões
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
O uso de MPLS não permite a criação de redes virtuais
privadas (VPNs).
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
O MPLS pode ser utilizado em redes com enlaces ATM
ou frame relay. Os links Ethernet suportam o tipo de marcação
MPLS denominado pseudo wire edge to edge emulation
version 3 (PWE3).
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
Ao se usar MPLS, os pacotes recebem um rótulo conhecido
como FEC (forwarding equivalence class) sempre que entram
na rede pela primeira vez. Assim, com base no rótulo, cada
roteador MPLS sabe para onde enviar o pacote.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Para ocorrer o sincronismo do relógio com o uso do NTP,
diversos pacotes devem ser trocados entre o cliente e o
servidor. Assim, quanto mais curto e simétrico for o RTT
(round trip time), mais correta será a estimativa da hora
corrente para o sincronismo.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
O valor do carimbo de tempo (timestamp) do NTP é 16 bytes,
o qual é dividido em duas partes de 8 bytes para oferecer
precisão da ordem de pico-segundos.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Uma vez que o NTP é, por padrão, um protocolo restritivo, ele
limita o acesso de qualquer host na rede. Além disso, quem
tem direito de acessá-lo deve ser explicitamente configurado.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
A técnica utilizada pelo CSMA/CD para detectar uma colisão
é independente do tipo de mídia física, uma vez que a
especificação do protocolo é típica de camada 2 do modelo
OSI.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O CSMA/CD lida com os dados transmitidos como raw bits e
não reconhece endereços MAC, endereços IP e pacotes.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O funcionamento básico do CSMA/CD pressupõe que um
dispositivo verifica se a linha está livre para transmitir
os dados. Se ela estiver livre, o dispositivo inicia a transmissão.
Caso outro dispositivo tenha transmitido em uma determinada
janela de tempo, e uma colisão ocorra, os quadros transmitidos
são descartados.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Na especificação do Fast Ethernet, o tempo de transmissão de
1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6
microssegundos.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
O Gigabit Ethernet opera em modo half duplex ou em modo
full duplex. No modo full duplex, o padrão 802.3x determina
um modo de gerenciamento XON/XOFF para o controle de
fluxo.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Um quadro Ethernet normal tem um endereço MAC de origem
e um endereço MAC de destino, ambos com 6 bytes.
O payload do quadro pode ter, normalmente, até 1500 bytes.
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
No STP, o root brigde é determinado pela bridge com o maior
valor possível do bridge ID.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Um algoritmo de criptografia simétrica poderá ser utilizado
para gerar o código de autenticidade de documentos.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
É possível garantir a integridade e o não repúdio de qualquer
documento digital disponibilizado para clientes de empresas
por meio da utilização de um certificado digital autoassinado.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Em uma infraestrutura de chaves públicas (ICP), autoridade
certificadora é uma entidade autorizada a emitir qualquer tipo
de certificado digital.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Na situação apresentada, a opção pela criptografia exige o uso
de algoritmos assimétricos, visto que há necessidade de
garantir a integridade das informações da empresa.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Devido à criticidade das informações que constam de
documento que estabelece a política de segurança, esse
documento deve ser restrito à organização.