Lista completa de Questões de Engenharia de Redes da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O tamanho do frame TCP transmitido é indicado em um dos campos do frame, sendo que o tamanho máximo do frame é
1,5 kB.
32 kB.
64 kB.
128 kB.
256 kB.
Caso o tamanho do pacote de dados a ser transmitido seja maior que o tamanho máximo do frame TCP permitido naquele momento, o pacote de dados é subdividido em trechos sequenciais, sendo que a indicação da sequência de frames é realizada no campo de número
3.
4.
5.
6.
7.
O SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação do modelo TCP/IP utilizado para a transmissão de informações de gerenciamento da rede. Para que o SNMP seja funcional, o dispositivo gerenciado deve responder às solicitações de informações do sistema de gerenciamento e deve possuir, para isso, um componente de software instalado denominado
agente.
cliente.
despachante.
portador.
servidor.
Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza o algoritmo assimétrico é o
ABC.
DEF.
IDEA.
FSC.
RSA.
A escolha do esquema de criptografia e do respectivo algoritmo, assimétrico ou simétrico, para uma aplicação, depende das características e das necessidades criptográficas. Considerando o WEP e o WPA da comunicação sem fio WiFi e o Internet Banking, seus algoritmos de criptografia utilizam, respectivamente, as técnicas
Assimétrica, Assimétrica e Simétrica.
Assimétrica, Simétrica e Assimétrica.
Assimétrica, Simétrica e Simétrica.
Simétrica, Assimétrica e Assimétrica.
Simétrica, Simétrica e Assimétrica.
No esquema de criptografia DES (Data Encryption Standard), a informação a ser criptografada é dividida em blocos de
32 bits.
48 bits.
64 bits.
120 bits.
256 bits.
A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma organização. Nessa tipificação, as ferramentas de desenvolvimento e utilitários são ativos
de informação.
de dados.
virtuais.
de software.
intangíveis.
A Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é mencionada uma ação denominada Segregação de funções que tem como característica
distribuir as informações em localidades distintas.
distribuir os módulos de software em computadores distintos.
dividir o código das aplicações em componentes de software.
evitar que uma única pessoa possa realizar todas as ações.
utilizar diferentes métodos criptográficos.
Considerando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado, a primeira etapa do processo é
implementar o SGSI.
estabelecer o SGSI.
monitorar o SGSI.
operar o SGSI.
testar o SGSI.
A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de
simulação.
paravirtualização.
virtualização incompleta.
virtualização completa.
divisão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...