Listagem de Questões Concurso IFRN
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
Em uma rede composta por switches, o propósito do protocolo STP é
Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.
I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
Estão corretas as afirmativas
Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.
I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.
II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.
III. As redes 802.11 utilizam o CSMA/CA.
IV. O CSMA/CA não pode ser usado em redes cabeadas.
Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.
I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.
II. É baseado no algoritmo distance vector.
III. Possui convergência mais rápida que o RIP (Routing Information Protocol)
IV. Cada pacote OSPF possui cabeçalho de 32 bytes.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}