Questões de Engenharia de Redes da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Engenharia de Redes da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No SNMP (Simple Network Management Protocol), como em qualquer sistema de monitoração, eventos nos dispositivos monitorados precisam ser enviados de modo assíncrono para o gerenciador do sistema. No SNMP, em suas diferentes versões, a informação da ocorrência de um evento no dispositivo é sinalizada utilizando a unidade de dados (PDU)

  • A. InformEvent.
  • B. Trap.
  • C. InformRequest.
  • D. Response.
  • E. SetRequest.

O Engenheiro de Redes deseja implantar esquemas de segurança da informação em uma instalação de rede de computadores. Para nortear a implantação, o Engenheiro deve orientar a análise e o planejamento da segurança considerando os três principais atributos:

  • A. Confidencialidade, Integridade e Disponibilidade.
  • B. Autenticidade, Integridade e Disponibilidade.
  • C. Irretratabilidade, Integridade e Confiabilidade.
  • D. Autenticidade, Integridade e Privacidade.
  • E. Confiabilidade, Autenticidade e Disponibilidade.

A escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave

  • A. assimétrica exige a distribuição da chave pública de forma segura.
  • B. assimétrica exige a distribuição da chave secreta de forma segura.
  • C. assimétrica demanda grande capacidade de processamento se comparada com a de chave simétrica.
  • D. simétrica demanda o uso de uma chave pública com o dobro do comprimento da chave privada.
  • E. simétrica requer duas chaves complementares para descriptografar a informação.

O SSL (Secure Socket Layer) provê um canal de comunicação com autenticação do servidor, privacidade e integridade. Em uma aplicação entre um navegador e um servidor web com SSLv2,

  • A. durante o processo de solicitação de sessão segura, o navegador envia a sua chave pública.
  • B. estabelecida a conexão segura, a troca de dados é realizada com a criptografia de chave pública.
  • C. antes do estabelecimento da conexão segura, o servidor autentica o navegador cliente.
  • D. durante o processo de solicitação de sessão segura, o servidor envia a sua chave privada.
  • E. uma chave randômica e simétrica é gerada no navegador e enviada para o servidor.

A comunicação entre dois computadores está sendo realizada utilizando o IPSec em modo transporte. Do pacote IP original

  • A. é possível visualizar os endereços IP de origem e de destino.
  • B. não é possível interceptá-lo, pois está protegido pela camada criptográfica.
  • C. é possível visualizar o tipo de dado transportado, pois o número da porta TCP é visível.
  • D. não é possível identificar nenhuma informação, pois ele foi criptografado por completo.
  • E. é possível decifrar o protocolo da camada de Transporte transportado.

O administrador de uma LAN precisa identificar o malware que está infectando computadores e propagando-se automaticamente na LAN por meio de cópias de si mesmo. De acordo com a descrição, trata-se de um

  • A. Spyware.
  • B. Worm.
  • C. Keylooger.
  • D. Backdoor.
  • E. Trojan.

Para aumentar a segurança de uma WLAN, o Engenheiro de Redes alterou o esquema de segurança de WPA para WPA2. A real diferença entre o WPA e o WPA2 é o uso do

  • A. AES que permite o uso de uma chave de até 256 bits.
  • B. 3-DES que utiliza uma chave de 128 bits.
  • C. TKIP que modifica a chave criptográfica para cada pacote transmitido.
  • D. PSK para a pré-distribuição de chaves com 48 bits.
  • E. 802.1x para o controle de acesso com base em portas.

  • A.

    amplitude do sinal modulado em decibel.

  • B.

    atenuação do canal em decibel.

  • C.

    constante, em decibel, de cancelamento de unidade.

  • D.

    largura de banda do canal.

  • E.

    quantidade de bits utilizados na codificação.

Existem diversas técnicas de multiplexação de sinais de acordo com o meio no qual a informação irá trafegar. Para o meio de transmissão em fibra óptica, existe a técnica de multiplexação denominada WDM que realiza a multiplexação por

  • A.

    distribuição na largura de pulso.

  • B.

    distribuição no plano de fases.

  • C.

    divisão de comprimento de onda.

  • D.

    variação da banda passante.

  • E.

    variação no domínio da amplitude.

O SS (Spread Spectrum) é a técnica de multiplexação que alavancou a efetivação da transmissão de dados por rádio, de forma segura e confiável e hoje é utilizada na maioria das tecnologias Wireless. Dentre as formas de efetivar o SS existem o FHSS e o DSSS, das quais podese dizer, comparativamente, que o FHSS

  • A.

    é menos susceptível a ruído que o DSSS.

  • B.

    é menos seguro que o DSSS.

  • C.

    permite uma taxa de dados maior que o DSSS.

  • D.

    permite a coexistência de menos canais que o DSSS.

  • E.

    tem um custo de implementação menor que o DSSS.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...