Questões de Concurso Para administrador de redes

Foram encontradas 1.501 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084924 Redes de Computadores
Diversos são os protocolos que podem ser utilizados na camada de transporte do modelo conceitual TCP/IP. Marque a opção abaixo que CORRETAMENTE relaciona o protocolo utilizado na camada de transporte com sua funcionalidade. 
Alternativas
Q2084923 Segurança da Informação
.O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto
Alternativas
Q2084922 Redes de Computadores
.O padrão 802.11 prever camadas, e subcamadas, que são equivalentes às camadas física e de enlace do modelo de referência OSI. Uma subcamada específica trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do sinal, e sendo responsável pelo envio e recebimento de pacotes no meio. Esta função é executada modulando os pacotes provenientes das camadas superiores e demodulando os pacotes recebidos de outra estação. A opção que cita de maneira correta a subcamada citada acima é
Alternativas
Q2084921 Segurança da Informação
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido. III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta: 
Alternativas
Q2084920 Redes de Computadores
O padrão IEEE 802.11 estabelece duas subcamadas MAC: a DCF (Distributed Coordination Function) e a PCF (Point Coordination Function). Com relação a essas subcamadas ou modos de coordenação, assinale a opção correta abaixo.
Alternativas
Respostas
306: D
307: D
308: A
309: C
310: D