Questões de Concurso Comentadas para técnico científico - produção e infraestrutura

Foram encontradas 69 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257006 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.

Alternativas
Q257005 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.

Alternativas
Q257004 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

Alternativas
Q257003 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

Alternativas
Q257002 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.

Alternativas
Q257001 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).

Alternativas
Q257000 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

Alternativas
Q256999 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

Alternativas
Q256998 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

Alternativas
Q256997 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

Alternativas
Q256996 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.

Alternativas
Q256995 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

A baixa interferência entre redes IEEE 802.11b e IEEE 802.11g é facilitada devido ao fato de que as duas usam diferentes esquemas de modulação, apesar de usarem a mesma faixa de frequência e canalização.

Alternativas
Q256994 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

Ao se usar o DSSS (direct sequence spread spectrum) em uma rede padrão IEEE 802.11, torna-se desnecessário utilizar canais distintos para diferentes pontos de acesso que estejam fisicamente próximos e configurados no modo de infraestrutura, uma vez que o espalhamento espectral reduz as interferências entre os canais.

Alternativas
Q256993 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias e os protocolos IEEE 802.11b e IEEE 802.11g usam ou podem usar a faixa de frequência de 2,4 GHz, que também é empregada nas tecnologias bluetooth e ZigBee, todas de comunicação em redes locais que utilizam meios não guiados.

Alternativas
Q256992 Redes de Computadores
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Diferentemente da rede de telefonia de comutação de circuitos, as redes MPLS são redes de comutação de pacotes por circuitos virtuais.

Alternativas
Q256991 Redes de Computadores
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

O MPLS provê uma forma simples de implementar engenharia de tráfego porque ele tem a capacidade de repassar pacotes por rotas impossíveis de se utilizar com protocolos padronizados de roteamento IP.

Alternativas
Q256990 Redes de Computadores
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Nas redes MPLS, os pacotes percorrem a rede pública por meio de caminhos estáticos do tipo circuito, que são a base para redes virtuais privadas (VPNs).

Alternativas
Q256989 Redes de Computadores
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

O cabeçalho MPLS deve ser inserido entre os cabeçalhos da camada de rede e da camada de transporte.

Alternativas
Q256988 Redes de Computadores
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Um quadro melhorado com MPLS somente pode ser enviado entre roteadores habilitados para MPLS ou habilitados para IP.

Alternativas
Q256987 Redes de Computadores
Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.

Na comutação de circuitos, os dados a serem transferidos são empacotados e quebrados em unidades cujo tamanho é determinado pela camada de rede.

Alternativas
Respostas
21: C
22: E
23: C
24: E
25: E
26: E
27: E
28: E
29: C
30: E
31: E
32: C
33: E
34: C
35: C
36: C
37: C
38: E
39: E
40: E