1141 Q102378
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
1142 Q102376
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

1143 Q102374
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.

I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.

II. É baseado no algoritmo distance vector.

III. Possui convergência mais rápida que o RIP (Routing Information Protocol)

IV. Cada pacote OSPF possui cabeçalho de 32 bytes.

Estão corretas as afirmativas

1144 Q102372
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

1145 Q102371
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

1146 Q102368
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Em uma rede composta por switches, o propósito do protocolo STP é
1147 Q102366
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
1148 Q102363
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
1149 Q102362
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
1150 Q102359
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Sobre o SAMBA, afirma-se:

I. Seu arquivo de configuração tem o nome de smb.conf

II. Não pode ser administrado via web.

III. É possível sua integração com o Microsoft Active Directory.

IV. Em seu arquivo de configuração, a variável %i significa a data.

Estão corretas as afirmativas