Questões de Concurso Comentadas para colégio pedro ii

Foram encontradas 1.563 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q995876 Redes de Computadores

A empresa X implementou uma rede para interligar todos os seus computadores, baseada na topologia em anel. Sobre esse tipo de topologia, foram feitas as seguintes afirmativas:


I. As conexões são feitas ponto-a-ponto e, por consequência, a mensagem é trafegada terminal por terminal até chegar ao destino.

II. Permite tempo de acesso uniforme para todos os computadores da rede local.

III. Performance é impactada com o aumento de usuários.

IV. Os nós não precisam ter endereços específicos.

V. Baixa tolerância a falhas.


Estão corretas

Alternativas
Q995875 Governança de TI

O ITIL, em sua versão 3, apresenta o ciclo de vida dos serviços com cinco categorias.


Essas categorias, em sua sequência correta, são:

Alternativas
Q995874 Redes de Computadores

O Asterisk foi criado e inicialmente desenvolvido por Mark Spencer, em função de sua necessidade de um sistema telefônico para auxiliar em sua empresa. Esse sistema executa as funções de qualquer modelo de PABX, seja ele analógico, digital ou IP. Em relação ao Asterisk, foram feitas as seguintes afirmativas:


I. Funciona somente no sistema operacional Linux.

II. Pode ser instalado em um servidor ou em um microcomputador convencional, dependendo apenas do tamanho da rede a ser atendida.

III. É um software livre.

IV. Necessita de cabeamento dedicado.

V. Gravação de chamadas, identificação de chamadas, chamadas sem identificação e senha por ramal são algumas das suas inúmeras funcionalidades.


Estão corretas

Alternativas
Q995873 Redes de Computadores

A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Por exemplo, as redes internas das empresas X, Y e Z em geral serão vistas como três SAs, se todas estiverem na Internet. Internamente, todas três podem usar algoritmos de roteamento específicos.

Apesar disso, o fato de haver padrões, mesmo para roteamento interno, simplifica a implementação de fronteiras entre os SAs e permite a reutilização do código. Um algoritmo de roteamento em um SA e chamado protocolo de gateway interior, e um algoritmo para roteamento entre SAs é chamado protocolo de gateway exterior.


São exemplos de roteadores internos e externos, respectivamente,

Alternativas
Q995871 Redes de Computadores

Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:


I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.

II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.

III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.

IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).


Estão corretas

Alternativas
Respostas
576: A
577: A
578: C
579: D
580: B