Questões de Concurso Público MEC 2009 para Administrador de Redes
Foram encontradas 79 questões
Ano: 2009
Banca:
FGV
Órgão:
MEC
Provas:
FGV - 2009 - MEC - Administrador de redes
|
FGV - 2009 - MEC - Gerente de Segurança |
FGV - 2009 - MEC - Analista de Segurança |
FGV - 2009 - MEC - Gerente de Suporte |
Q57377
Redes de Computadores
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
Ano: 2009
Banca:
FGV
Órgão:
MEC
Provas:
FGV - 2009 - MEC - Administrador de redes
|
FGV - 2009 - MEC - Gerente de Segurança |
FGV - 2009 - MEC - Analista de Segurança |
FGV - 2009 - MEC - Gerente de Suporte |
Q57378
Redes de Computadores
IGRP tem por significado Cisco System's Inter-Gateway Routing Protocol, sendo um protocolo que permite às gateways coordenarem suas rotas.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Ano: 2009
Banca:
FGV
Órgão:
MEC
Provas:
FGV - 2009 - MEC - Administrador de redes
|
FGV - 2009 - MEC - Gerente de Segurança |
FGV - 2009 - MEC - Analista de Segurança |
FGV - 2009 - MEC - Gerente de Suporte |
Q57379
Segurança da Informação
Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
Ano: 2009
Banca:
FGV
Órgão:
MEC
Provas:
FGV - 2009 - MEC - Administrador de redes
|
FGV - 2009 - MEC - Gerente de Segurança |
FGV - 2009 - MEC - Analista de Segurança |
FGV - 2009 - MEC - Gerente de Suporte |
Q57380
Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
Q57381
Sistemas Operacionais
No Unix, um comando possibilita a procura por um determinado arquivo no disco rígido a partir do diretório especificado e o outro é usado na procura pela ocorrência de uma string, no arquivo especificado.
Esses comandos são, respectivamente:
Esses comandos são, respectivamente: