Questões

Total de Questões Encontradas: 14

Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
No protocolo de privacidade equivalente sem fio WEP (wired equivalent privacy), o vetor de inicialização, utilizado no algoritmo de criptografia, muda de um quadro para outro.
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte. 
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No contexto do DNS (domain name system), um servidor de nomes com autoridade deve ser usado por qualquer organização que tenha hospedeiros que possam ser acessados publicamente na Internet, de modo a fornecer registros DNS acessíveis publicamente que mapeiem os nomes desses hospedeiros para endereços IP. 
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
Na comutação de rótulos multiprotocolo MPLS, o próprio protocolo MPLS é responsável pela sinalização referente à distribuição de rótulos entre os roteadores habilitados para tal. 
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado. 
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por uma entidade gerenciadora para comunicar informações da MIB (management information base) a outra entidade gerenciadora. 
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
Uma tabela de tradução NAT (network address translation) mapeia os pares de endereços IP-portas TCP internos a uma rede em endereços-portas externos a essa rede, o que permite usar um único endereço externo para múltiplas conexões provenientes da rede interna. 
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera sem esquema de reconhecimento e retransmissão de quadros, de modo similar ao protocolo ethernet 802.3. 
C
Certo
E
Errado
Página 1 de 2