Questões

Total de Questões Encontradas: 40

Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos 
A
TCP e UDP, na camada de transporte, e RTP, RTSP e SRTP, na de aplicação. 
B
IP e UDP, na camada de transporte, e RTP, RTSP e TCP, na de aplicação. 
C
TCP e IP, na camada de transporte, e RTP, RTSP e UDP, na de aplicação. 
D
RTP e RTSP, na camada de transporte, e TCP, UDP e SRTP, na de aplicação. 
E
RTP e RTSP, na camada de transporte, e IP, SIP e SRTP, na de aplicação.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLAN
A
bombing. 
B
crashing. 
C
masquareding. 
D
hopping. 
E
hijacking.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção correta a respeito de criptografia.
A
Na criptografia simétrica, o tamanho da chave é o requisito menos importante no que se refere à capacidade de um algoritmo. 
B
Na criptografia assimétrica, uma vez comprometida a chave privada de um usuário, deve-se gerar outra chave pública, pois o sigilo será garantido com a troca dessa chave. 
C
No certificado digital autoassinado, o próprio usuário gera o seu par de chaves e realiza o procedimento adequado para gerar o certificado e assiná-lo com sua chave privada. 
D
Para funções digestoras de mensagens (message digest), o embaralhamento da saída é uma função de duas vias, sendo a volta computada mediante a técnica de P MOD P/Q. 
E
A criptografia assimétrica consome menos recursos e menos tempo de computação enquanto a criptografia simétrica é recomendada para atividades consideradas menos seguras.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será
A
ack-fin, fin. 
B
ack-ack, fin. 
C
fin-fin, ack. 
D
fin-ack, fin. 
E
fin-ack, ack.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será
A
syn, syn-ack, fin. 
B
syn, syn-ack, ack. 
C
ack, syn-ack, ack. 
D
syn, fin-ack, fin. 
E
fin, syn-ack, ack.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Considerando que seja necessário permitir acesso a um servidor HTTP e HTTPS configurado com suas portas de serviço padrão, e que o tráfego deva passar por um firewall do tipo statefull, então, o protocolo e a porta que deverão ser abertos são, respectivamente,
A
TCP 80 e TCP 443. 
B
UDP 80 e TCP 443. 
C
TCP 80 e UDP 443. 
D
UDP 80 e UDP 443. 
E
TCP 8080 e TCP 8443.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Imagem da Questão
Considerando o trecho de código acima, assinale a opção correta.
A
O endereço de origem dos pacotes de echo request é 192.168.1.1. 
B
Como não houve perda de pacotes, tanto a origem quanto o destino da comunicação estão no mesmo endereço de rede IP. 
C
Como o TTL para todos os pacotes é igual a 64, houve fragmentação dos pacotes. 
D
Se o tamanho das respostas foi de 32 bytes, então o endereço de destino suporta até 32 bytes de endereçamento TCP/IP. 
E
Com base no trecho apresentado, é correto afirmar que houve conectividade e que pelo menos os protocolos IP e ICMP foram utilizados, tanto na origem quanto no destino.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Imagem da Questão
Considerando o trecho de código acima, assinale a opção correta.
A
Como o endereço do servidor DNS está em uma rede roteável, por padrão, na Internet, é correto inferir que a consulta foi transparente, direta e sem tradução de endereços. 
B
É correto afirmar, com base no trecho de código apresentado, que o servidor srvdns tem máscara de rede 255.255.0.0. 
C
Como a resposta obtida foi não autorizativa, é correto afirmar que não foi o servidor DNS o principal responsável pelo domínio cespe.unb.br que respondeu à consulta realizada. 
D
Por ser o endereço IP para web.cespe.unb.br igual ao endereço www.cespe.unb.br, o registro configurado no dns para isso é start of authority. 
E
Devido ao fato de o endereço IP 200.252.137.135 ser um endereço do tipo classe B, o conjunto de endereços correspondente deverá estar com roteamento atribuído por um sistema autônomo. 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
A
phishing 
B
syn flood 
C
man-in-the-middle 
D
phaming 
E
cross site scripting
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Acerca da tecnologia de camada de enlace Ethernet no padrão IEEE 802.3, julgue os itens a seguir.

I Um endereço MAC é composto por 48 bits, destes, 16 bits identificam o fabricante, 16 bits, o endereço da placa e 16 bits, o valor checksum LLC.

II O tamanho máximo de um frame Ethernet é de 1.460 bytes.

III O tamanho mínimo de um frame Ethernet é de 64 bytes.

IV No cabeçalho do frame Ethernet, estão o endereço MAC de origem e o endereço MAC de destino.

V O frame Ethernet possui um campo de preâmbulo de 16 bits.

Estão certos apenas os itens
A
I e II. 
B
I e III. 
C
II e V. 
D
III e IV. 
E
IV e V.
Página 1 de 4