Questões de Concurso Público TJM-MG 2013 para Técnico Judiciário - Administrador de Redes
Foram encontradas 50 questões
A utilização de shell scripts é uma importante ferramenta para auxiliar na administração de redes, pois simplifica e automatiza tarefas que poderiam ser complexas para se executar sem o auxílio desse recurso. Observe o Shell script a seguir.
A opção CORRETA para completar a lacuna é
Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.
( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.
( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.
( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.
A sequência CORRETA, de cima para baixo, é
Analise a afirmativa sobre tecnologia de rede a seguir:
“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.
Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?
Analise as seguintes afirmativas sobre segurança digital em redes.
I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.
II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).
Estão CORRETAS as afirmativas: