Questões de Engenharia de Redes

Lista completa de Questões de Engenharia de Redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. Na especificação do Fast Ethernet, o tempo de transmissão de 1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6 microssegundos.

  • C. Certo
  • E. Errado

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. O Gigabit Ethernet opera em modo half duplex ou em modo full duplex. No modo full duplex, o padrão 802.3x determina um modo de gerenciamento XON/XOFF para o controle de fluxo.

  • C. Certo
  • E. Errado

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes. O payload do quadro pode ter, normalmente, até 1500 bytes.

  • C. Certo
  • E. Errado

Julgue os próximos itens acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree). É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.

  • C. Certo
  • E. Errado

Julgue os próximos itens acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree). No STP, o root brigde é determinado pela bridge com o maior valor possível do bridge ID.

  • C. Certo
  • E. Errado

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.

  • C. Certo
  • E. Errado

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.

  • C. Certo
  • E. Errado

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

  • C. Certo
  • E. Errado

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...