Questões de Concurso Público IF Baiano 2017 para Analista de Tecnologia da Informação

Foram encontradas 6 questões

Q831572 Redes de Computadores

HTTP e SMTP são protocolos que operam no âmbito da comunicação da Internet, definidos pelo RFC 1945 e RFC 5321, respectivamente.

Associe as colunas, relacionando os protocolos às respectivas características.


Protocolos

1- HTTP

2- SMTP


Características

( ) Transfere arquivos de um hospedeiro para outro.

( ) É, principalmente, um protocolo de recuperação de informação (pull protocol).

( ) Numa transferência, a conexão TCP é ativada pela máquina que quer receber o arquivo.

( ) Transfere objetos de um servidor para um cliente web.

( ) É, principalmente, um protocolo de envio de informação (push protocol).

( ) Transfere arquivos de um servidor de correio para outro.

( ) Numa transferência, a conexão TCP é ativada pela máquina que quer enviar o arquivo.

A sequência correta dessa associação é
Alternativas
Q831573 Redes de Computadores
O padrão IEEE que regulamenta o uso de redes wireless com largura de banda de no máximo 54 Mbps, operando na frequência de 2.4 GHz, é
Alternativas
Q831575 Redes de Computadores

Associe as colunas, relacionando os níveis de RAID às suas características próprias.


Níveis

RAID1

RAID2

RAID3

RAID4

RAID5


Características

( ) A segmentação dos dados em tiras é realizada com blocos de tamanho fixo.

( ) Divide os dados em tiras no nível do bit ou do byte.

( ) O cálculo de paridade é XOR ECC distribuída.

( ) A técnica de paridade é Hamming ECC.

( ) Utiliza o recurso de espelhamento.


A sequência correta dessa associação é

Alternativas
Q831590 Redes de Computadores

A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características.


I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).

II- Determina como é realizado o roteamento dentro de um sistema autônomo.

III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.

IV- Usa contagem de saltos como métrica de custo.

V- Limita em 15 o custo máximo de um caminho.

VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.


O protocolo de roteamento da Internet com as características apresentadas é denominado

Alternativas
Q831591 Redes de Computadores

Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.


Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.


O padrão de que trata o protocolo descrito é o

Alternativas
Respostas
1: D
2: D
3: D
4: A
5: D