Questões de Concurso Público IF Baiano 2017 para Analista de Tecnologia da Informação
Foram encontradas 60 questões
É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.
São exemplos de algoritmos de criptografia de chave simétrica
A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características.
I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).
II- Determina como é realizado o roteamento dentro de um sistema autônomo.
III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.
IV- Usa contagem de saltos como métrica de custo.
V- Limita em 15 o custo máximo de um caminho.
VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.
O protocolo de roteamento da Internet com as características apresentadas é denominado
Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.
Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.
O padrão de que trata o protocolo descrito é o
Avalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso.
( ) Permite redes LAN para troca de arquivos entre todos os nós.
( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.
( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede.
( ) Não é possível implementar recursos de RAID.
( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores.
De acordo com as afirmações, a sequência correta é
Considere as seguintes proposições como verdadeiras:
p: a economia melhora
q: a taxa de desemprego diminui
Se p implica q, então pode-se afirmar que