Questões de Concurso Público IF-RN 2014 para Tecnólogo - Tecnologia da Informação

Foram encontradas 45 questões

Q813543 Segurança da Informação
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
Alternativas
Q813544 Redes de Computadores
No modelo OSI, o Frame Relay atua nas camadas:
Alternativas
Q813545 Redes de Computadores
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
Alternativas
Q813546 Redes de Computadores
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
Alternativas
Q813547 Sistemas Operacionais

Sobre o SAMBA, afirma-se:

I. Seu arquivo de configuração tem o nome de smb.conf

II. Não pode ser administrado via web.

III. É possível sua integração com o Microsoft Active Directory.

IV. Em seu arquivo de configuração, a variável %i significa a data.

Estão corretas as afirmativas

Alternativas
Q813548 Sistemas Operacionais
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
Alternativas
Q813549 Noções de Informática
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Alternativas
Q813550 Segurança da Informação
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
Alternativas
Q813551 Redes de Computadores
Em uma rede composta por switches, o propósito do protocolo STP é
Alternativas
Q813552 Algoritmos e Estrutura de Dados

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

Alternativas
Q813553 Segurança da Informação

Analise as afirmativas a seguir sobre sistemas criptográficos.

I. O PGP é um exemplo de algoritmo de chave pública.

II. Se João deseja enviar uma mensagem confidencial para Maria, ele precisa criptografar a mensagem com a chave pública de Maria.

III. O RSA é conhecido por ser um algoritmo simétrico.

IV. A criptografia por curvas elípticas é uma variante da criptografia simétrica.

Estão corretas as afirmativas

Alternativas
Q813554 Redes de Computadores

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

Alternativas
Q813555 Redes de Computadores

Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.

I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.

II. É baseado no algoritmo distance vector.

III. Possui convergência mais rápida que o RIP (Routing Information Protocol)

IV. Cada pacote OSPF possui cabeçalho de 32 bytes.

Estão corretas as afirmativas

Alternativas
Q813556 Redes de Computadores

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

Alternativas
Q813557 Redes de Computadores

Analise as afirmações a seguir, atribuindo V para as verdadeiras e F para as falsas.

( ) VoIP é uma sigla para Voice over Internet Protocol, que, em uma tradução espontânea, significa Voz sobre Protocolo de Internet, ou Voz sobre IP. Assim, a voz é sempre transmitida sobre o protocolo IP, mas a sinalização pode utilizar protocolos diferentes do IP.

( ) Diffserv é uma técnica de QoS, que permite que os pacotes sejam tratados de forma diferente em tempo real. Diffserv define priorização de tráfego na Camada 3 do modelo OSI.

( ) Em uma implementação de videoconferência baseada no protocolo H.323, o Gatekeeper age como responsável por prover serviços de controle de chamadas para as estações H.323 registradas.

( ) SIP (Session Initiation Protocol) é um protocolo de sinalização, amplamente utilizado para controle de sessão de comunicações multimídia como voz e vídeo, e sua porta padrão é a 5060.

( ) A mensagem SIP CALL é utilizada para que um dispositivo SIP chame outro dispositivo para uma chamada de voz.

A sequência correta das afirmações é

Alternativas
Q813558 Redes de Computadores

Acerca do protocolo SNMP, julgue as afirmativas a seguir.

I. O SNMP utiliza o protocolo UDP na comunicação entre cliente e servidor.

II. MIB é o conjunto dos objetos SNMP e sua definição é feita com o esquema de nomes ASN.1.

III. O SNMPv2 implementa segurança no protocolo, aspecto não considerado no SNMPv1.

IV. GET e POST são tipos de operações SNMP.

As afirmativas corretas são

Alternativas
Q813559 Redes de Computadores
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Alternativas
Q813560 Redes de Computadores

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

Alternativas
Q813561 Redes de Computadores
No cabeçalho do protocolo IPv4
Alternativas
Q813562 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) possui reply codes, que são iniciados por números. O código que significa “serviço termina o canal de comunicação” é o
Alternativas
Respostas
21: B
22: D
23: C
24: A
25: C
26: D
27: B
28: D
29: C
30: A
31: A
32: A
33: B
34: B
35: A
36: A
37: A
38: B
39: C
40: D