505551 Q102388
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Um administrador de redes executa um comando ping para um endereço IP na sua rede. Nesse caso, inicialmente,
505552 Q102385
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
No ambiente Microsoft Windows 7, o comando que deve ser executado para atualizar as configurações de Diretivas de Grupo Locais do Active Directory é o
505553 Q102384
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
O protocolo SMTP (Simple Mail Transfer Protocol) possui reply codes, que são iniciados por números. O código que significa “serviço termina o canal de comunicação” é
505554 Q102382
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
No cabeçalho do protocolo IPv4
505555 Q102380
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

505556 Q102378
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
505557 Q102376
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

505558 Q102374
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.

I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.

II. É baseado no algoritmo distance vector.

III. Possui convergência mais rápida que o RIP (Routing Information Protocol)

IV. Cada pacote OSPF possui cabeçalho de 32 bytes.

Estão corretas as afirmativas

505559 Q102372
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

505560 Q102371
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas