Lista completa de Questões de Engenharia de Redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. Na especificação do Fast Ethernet, o tempo de transmissão de 1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6 microssegundos.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. O Gigabit Ethernet opera em modo half duplex ou em modo full duplex. No modo full duplex, o padrão 802.3x determina um modo de gerenciamento XON/XOFF para o controle de fluxo.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes. O payload do quadro pode ter, normalmente, até 1500 bytes.
Julgue os próximos itens acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree). É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.
Julgue os próximos itens acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree). No STP, o root brigde é determinado pela bridge com o maior valor possível do bridge ID.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.
Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.
É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.
Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.
Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...