Magna Concursos

Foram encontradas 1.710 questões.

1276210 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de padrões da família 802.11, julgue os itens a seguir.
As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.

 

Provas

Questão presente nas seguintes provas
1276209 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.
Na arquitetura de rede TCP/IP, redes diferentes podem, utilizando roteamento de rede, não se enxergar ou se enxergar parcialmente.

 

Provas

Questão presente nas seguintes provas
1276208 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

 

Provas

Questão presente nas seguintes provas
1276207 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.
A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.

 

Provas

Questão presente nas seguintes provas
1276206 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

 

Provas

Questão presente nas seguintes provas
1276205 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de redes de computadores, julgue os itens que se seguem.
Em uma rede de computadores, os sinais se propagam através de um meio físico. Os dados binários que o nó de origem quer transmitir são codificados em sinais que, no destino, são decodificados em dados binários. Essa codificação é de responsabilidade das interfaces de rede, possuindo cada interface sua tecnologia e seus protocolos.

 

Provas

Questão presente nas seguintes provas
1276204 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.

Acerca dos novos padrões da ethernet, julgue os itens que se seguem.
No modo full-duplex do gigabit ethernet, não existem colisões. O comprimento máximo do cabo é determinado em função da atenuação do sinal no cabo.

 

Provas

Questão presente nas seguintes provas
1276203 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de redes de computadores, julgue os itens que se seguem.
O serviço de roteamento de redes possibilita que dados de uma rede sejam transmitidos a outras redes. Para isso, utiliza-se um roteador com duas ou mais placas de rede configuradas para diferentes redes conectadas. O protocolo de roteamento BGP (border gateway protocol) é utilizado para troca de informações por roteadores internos.

 

Provas

Questão presente nas seguintes provas
1276202 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

 

Provas

Questão presente nas seguintes provas
1276201 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

 

Provas

Questão presente nas seguintes provas