Publicidade|Remover
A lei de direito autoral dispõe que

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

Sabendo que eletrização é definida como o ato de um corpo adquirir carga elétrica, analise as afirmativas a seguir.

I Na eletrização por atrito, os corpos atritados ficam com cargas com sinais opostos. Qual material irá ganhar e qual irá perder elétrons é definido por uma tabela chamada de série triboelétrica.

II A eletrização por indução é baseada no princípio da atração e repulsão entre os corpos, já que ela ocorre apenas com o contato entre o indutor e o induzido por um curto espaço de tempo.

III A eletrização magnética ocorre quando dois materiais distintos possuem a maioria dos domínio magnéticos de seus átomos alinhados de maneiras contrárias ao outro material.

IV Na eletrização por contato, se dois corpos condutores, sendo pelo menos um deles eletrizado, são postos em contato, a carga elétrica tende a se estabilizar, sendo redistribuída entre os dois.

Estão corretas as afirmativas

Um processo automatizado com CLP possui, como elementos sensores, 3 indicadores de temperatura (on-off), 2 indicadores de pressão (on-off), 2 transmissores de nível com sinal de 4 mA a 20 mA e 2 transmissores de vazão com sinal de 0 V a 10 V. Considerando que IND significa Entradas Digitais e INA Entradas Analógicas, o CLP para atender a esta malha possui, para as entradas desses sensores, no mínimo,
A Lei nº 9.615, de 24 de Março de 1998 (Lei Pelé), que institui normas gerais sobre desporto e dá outras providências, reconhece o desporto em três formas (dimensões) de manifestações. Há uma forma que é praticada de modo voluntário, cujas modalidades desportivas têm como finalidade contribuir para a integração dos praticantes na plenitude da vida social, na promoção da saúde e educação e na preservação do meio ambiente. Essa dimensão é denominada Desporto
Atualmente, estão tramitando ou foram aprovadas pelo Congresso Nacional mudanças na legislação brasileira, que interferem diretamente na área da produção cultural. São temas dessas alterações:
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

O protocolo SMTP (Simple Mail Transfer Protocol) possui reply codes, que são iniciados por números. O código que significa “serviço termina o canal de comunicação” é
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Considerando que na arquitetura de um circuito integrado TTL 7404 temos quatorze pinos, em que dois deles são reservados para o Vcc e GND, é correto afirmar que os outros doze pinos são utilizados para entradas e saídas de
Em uma rede composta por switches, o propósito do protocolo STP é
No ambiente Microsoft Windows 7, o comando que deve ser executado para atualizar as configurações de Diretivas de Grupo Locais do Active Directory é o
No modelo OSI, o Frame Relay atua nas camadas:
O diodo semicondutor é formado juntando-se um bloco de material tipo P com um bloco de material tipo N - Junção PN. Quando esta junção é polarizada rerversamente sua região de depleção
Por padrão, os arquivos HTML para o “default web site” em um servidor IIS estão localizados em
No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
Página 1
Publicidade|Remover