Questões de Concurso Comentadas para colégio pedro ii
Foram encontradas 919 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A empresa X implementou uma rede para interligar todos os seus computadores, baseada na topologia em anel. Sobre esse tipo de topologia, foram feitas as seguintes afirmativas:
I. As conexões são feitas ponto-a-ponto e, por consequência, a mensagem é trafegada terminal por terminal até chegar ao destino.
II. Permite tempo de acesso uniforme para todos os computadores da rede local.
III. Performance é impactada com o aumento de usuários.
IV. Os nós não precisam ter endereços específicos.
V. Baixa tolerância a falhas.
Estão corretas
O ITIL, em sua versão 3, apresenta o ciclo de vida dos serviços com cinco categorias.
Essas categorias, em sua sequência correta, são:
O Asterisk foi criado e inicialmente desenvolvido por Mark Spencer, em função de sua necessidade de um sistema telefônico para auxiliar em sua empresa. Esse sistema executa as funções de qualquer modelo de PABX, seja ele analógico, digital ou IP. Em relação ao Asterisk, foram feitas as seguintes afirmativas:
I. Funciona somente no sistema operacional Linux.
II. Pode ser instalado em um servidor ou em um microcomputador convencional, dependendo apenas do tamanho da rede a ser atendida.
III. É um software livre.
IV. Necessita de cabeamento dedicado.
V. Gravação de chamadas, identificação de chamadas, chamadas sem identificação e senha por ramal são algumas das suas inúmeras funcionalidades.
Estão corretas
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Por exemplo, as redes internas das empresas X, Y e Z em geral serão vistas como três SAs, se todas estiverem na Internet. Internamente, todas três podem usar algoritmos de roteamento específicos.
Apesar disso, o fato de haver padrões, mesmo para roteamento interno, simplifica a implementação de fronteiras entre os SAs e permite a reutilização do código. Um algoritmo de roteamento em um SA e chamado protocolo de gateway interior, e um algoritmo para roteamento entre SAs é chamado protocolo de gateway exterior.
São exemplos de roteadores internos e externos, respectivamente,
Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:
I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.
II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.
III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.
IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).
Estão corretas