Questões de Concurso
Comentadas para engenheiro
Foram encontradas 2.216 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Em uma infraestrutura de chaves públicas (ICP), autoridade
certificadora é uma entidade autorizada a emitir qualquer tipo
de certificado digital.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
É possível garantir a integridade e o não repúdio de qualquer
documento digital disponibilizado para clientes de empresas
por meio da utilização de um certificado digital autoassinado.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Um algoritmo de criptografia simétrica poderá ser utilizado
para gerar o código de autenticidade de documentos.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Um quadro Ethernet normal tem um endereço MAC de origem
e um endereço MAC de destino, ambos com 6 bytes.
O payload do quadro pode ter, normalmente, até 1500 bytes.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
O Gigabit Ethernet opera em modo half duplex ou em modo
full duplex. No modo full duplex, o padrão 802.3x determina
um modo de gerenciamento XON/XOFF para o controle de
fluxo.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Na especificação do Fast Ethernet, o tempo de transmissão de
1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6
microssegundos.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O funcionamento básico do CSMA/CD pressupõe que um
dispositivo verifica se a linha está livre para transmitir
os dados. Se ela estiver livre, o dispositivo inicia a transmissão.
Caso outro dispositivo tenha transmitido em uma determinada
janela de tempo, e uma colisão ocorra, os quadros transmitidos
são descartados.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O CSMA/CD lida com os dados transmitidos como raw bits e
não reconhece endereços MAC, endereços IP e pacotes.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
A técnica utilizada pelo CSMA/CD para detectar uma colisão
é independente do tipo de mídia física, uma vez que a
especificação do protocolo é típica de camada 2 do modelo
OSI.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Uma vez que o NTP é, por padrão, um protocolo restritivo, ele
limita o acesso de qualquer host na rede. Além disso, quem
tem direito de acessá-lo deve ser explicitamente configurado.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
O valor do carimbo de tempo (timestamp) do NTP é 16 bytes,
o qual é dividido em duas partes de 8 bytes para oferecer
precisão da ordem de pico-segundos.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Para ocorrer o sincronismo do relógio com o uso do NTP,
diversos pacotes devem ser trocados entre o cliente e o
servidor. Assim, quanto mais curto e simétrico for o RTT
(round trip time), mais correta será a estimativa da hora
corrente para o sincronismo.
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
Ao se usar MPLS, os pacotes recebem um rótulo conhecido
como FEC (forwarding equivalence class) sempre que entram
na rede pela primeira vez. Assim, com base no rótulo, cada
roteador MPLS sabe para onde enviar o pacote.
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
O MPLS pode ser utilizado em redes com enlaces ATM
ou frame relay. Os links Ethernet suportam o tipo de marcação
MPLS denominado pseudo wire edge to edge emulation
version 3 (PWE3).
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
O uso de MPLS não permite a criação de redes virtuais
privadas (VPNs).
A respeito de endereçamento IPv6, julgue o item subsecutivo.
O IPv6 suporta grandes pacotes, os quais são normalmente
denominados jumbograms e podem ser indicados no cabeçalho
do IPv6 como jumbo payload option.
A respeito de endereçamento IPv6, julgue o item subsecutivo.
O IPv6 prevê o uso de extensões de privacidade, porém esse
tipo de configuração não impede outras formas de rastreamento
de usuários, como, por exemplo, o uso de cookies.
Acerca de roteamento e protocolos de roteamento, julgue o próximo item.
Os roteadores decidem, com base no endereço IP, se um pacote
deve ser roteado e por qual interface ele será enviado. Quando
o roteamento acontece em um switch, a decisão de rotear o
pacote baseia-se no endereço MAC de origem e, depois, no
endereço IP de destino.
Acerca de roteamento e protocolos de roteamento, julgue o próximo item.
Em roteadores com BGP, o problema de route flapping ocorre
quando um roteador anuncia que um destino é alcançado,
alternadamente, por meio de duas rotas, em sequências rápidas
e repetidas vezes.
Acerca de roteamento e protocolos de roteamento, julgue o próximo item.
Nem todo pacote OSPF é associado a um único identificador
de área. No caso de pacotes OSPF de anúncio de mudança de
rota, a área é todo o AS.