2911 Q766937
Informática Básica / Microinformática
Ano: 2018
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
A conexão de rede sem fio no Windows é chamada de:
2912 Q766934
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)
Qual o tipo de tecnologia mais adequada para se criar uma rede local baseada em cabos par trançado e conectores RJ45?
2913 Q766932
Informática Básica / Microinformática
Ano: 2018
Banca: COPESE / UFT
O cabo par trançado sem blindagem é amplamente utilizado nas redes de acesso corporativas, em virtude principalmente do baixo custo e da facilidade de uso. Assinale a alternativa CORRETA que apresenta a quantidade de pares de condutores do cabo LAN CAT 6 U/UTP.
2914 Q766931
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Em redes de computadores, o comando que funciona como ferramenta de diagnóstico de conexão, podendo ser utilizado para tentar conectar‐se a portas abertas em máquinas remotas, é o
2915 Q766930
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
2916 Q766929
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Há uma correta associação entre o problema e a sua solução usando o tipo correto de rede de computadores em:
2917 Q766928
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
A tecnologia de rede de computadores
2918 Q766927
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada

A respeito de redes de computadores, analise as afirmativas abaixo.

1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

Estão correta(s), apenas:

2919 Q766926
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada
São características das redes FDDI, EXCETO:
2920 Q766925
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.

1) É um algoritmo de criptografia de chave assimétrica.

 2) Utiliza apenas chaves de 128 bits.

 3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.

Está(ão) correta(s), apenas: