Magna Concursos

Foram encontradas 38.585 questões.

Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.

Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal. Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.

II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.

III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Quanto às características e ao funcionamento das redes locais sem fio padrão IEEE 802.11 (Wi-Fi), é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3308514 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

O Google Analytics é uma ferramenta voltada para métricas associadas aos usuários que acessam um site e pode gerar diversos relatórios.

Entre os relatórios possíveis, o que mostra o caminho que o usuário percorreu no site é o relatório de

 

Provas

Questão presente nas seguintes provas
3308493 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.

Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o

 

Provas

Questão presente nas seguintes provas

O campo da inteligência artificial generativa é dedicado ao desenvolvimento de algoritmos capazes de gerar novas instâncias de dados. Suas aplicações incluem, por exemplo, a criação de textos, imagens, áudio e vídeo. As redes generativas adversárias (Generative Adversarial Networks – GANs) são um exemplo de IA generativa que possuem arquitetura baseada em duas redes, chamadas geradora e discriminadora, que competem entre si. Um dos principais problemas das GANs ocorre quando a rede geradora produz apenas uma quantidade limitada de tipos de dados, mesmo que seus dados de treinamento sejam mais ricos e diversificados. Isso ocorre porque a rede geradora consegue “enganar” a rede discriminadora mais facilmente quando dados daqueles tipos específicos são produzidos.

A esse fenômeno dá-se o nome de

 

Provas

Questão presente nas seguintes provas

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.

Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade

2. Integridade

3. Autenticidade

( ) SHA (Secure Hash Algorithm)

( ) PSK (Pre-Shared Key)

( ) AES (Advanced Encryption Standard)

( ) RSA (Rivest-Shamir-Adleman)

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas

Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações. A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.

Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.

Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.

 

Provas

Questão presente nas seguintes provas

Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.

O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é

 

Provas

Questão presente nas seguintes provas

O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.

Considere o pequeno programa a seguir utilizando essa ferramenta.

#!/ bin/bash

nc 192.168.1.1 4343

Assinale a opção que apresenta a correta função desse programa.

 

Provas

Questão presente nas seguintes provas
3308448 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.

O protocolo adequado para essa autenticação é

 

Provas

Questão presente nas seguintes provas