SóProvas



Prova CESGRANRIO - 2018 - Transpetro - Engenheiro Júnior - Telecomunicações


ID
3180463
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

Uma Rede Metro Ethernet (MEN – Metropolitan Ethernet Network) é definida basicamente como uma rede que interconecta LANs corporativas geograficamente separadas, interconectando-se, ainda, a uma rede WAN ou backbone operada pelo provedor de serviços. Nesse contexto, uma das principais características de uma Metro Ethernet é

Alternativas

ID
3180469
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Telecomunicações
Assuntos

O DWDM (Dense Wavelength Division Multiplexing) é uma tecnologia que pode combinar dezenas de canais em uma única fibra, economizando fibras e equipamentos de transmissão. Na arquitetura DWDM, um módulo adapta a taxa arbitrária do sinal óptico do equipamento cliente SDH ou Ethernet e mapeia seu comprimento de onda ao canal DWDM escolhido, compatível com o plano de frequências padronizado pelas normas ITU-T. Nesse emprego, o módulo é usado para cada extremo dos links DWDM, assim como interface bidirecional entre uma interface de cliente e uma interface de linha.

O modo regenerador do módulo fornece a função regeneradora 3R (re-amplification, re-shaping, re-timing de um canal de sinal óptico).

Como é conhecido esse módulo?

Alternativas

ID
3180472
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Telecomunicações
Assuntos

CWDM (Coarse Wavelength Division Multiplexing) é uma tecnologia para fibra óptica que utiliza a multiplexação de comprimento de onda, na qual a transmissão é realizada utilizando 18 canais com comprimentos de onda entre 1270 nm e 1610 nm, além de espaçamento padrão entre canais, sendo a largura do canal de 13 nm em distâncias de até 120 km.

Qual é o valor padrão para o espaçamento entre canais?

Alternativas

ID
3180475
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

No que diz respeito aos padrões para redes wireless, há uma tecnologia que é opcional para o IEEE-802.11/n, mas obrigatória para o IEEE-802.11/ac, pois oferece emissão inteligente, com o objetivo de melhorar a transmissão de dados e o alcance da rede Wi-Fi. Essa tecnologia age focando o sinal em uma direção específica, onde um ou mais dispositivos estão conectados e, com isso, a transmissão entre smartphone e o roteador, por exemplo, tem uma qualidade melhor, menos suscetível a interferências e com alcance ampliado.

Como é denominada essa tecnologia?

Alternativas
Comentários
  • Beamforming é uma forma de distribuição de sinal que faz parte do padrão 802.11ac de redes sem fio — usadas em roteadores de Internet Wi-Fi. A técnica usa transmissões direcionais para melhorar largura de banda das conexões e aumentar o seu alcance.


ID
3180478
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

O padrão IEEE-802.11e define aspectos de QoS para redes sem fio por meio de alterações na camada de controle de acesso à mídia. O conceito de QoS define a qualidade de serviço, que é o efeito coletivo do desempenho do serviço que determina o grau de satisfação do usuário. Um dos fatores de desempenho mede a capacidade de uma organização oferecer um serviço e assisti-lo durante a sua utilização, enquanto outro mede a robustez do serviço quanto ao nível de reprodução, na recepção da informação transmitida.

Esses fatores são conhecidos, respectivamente, como

Alternativas

ID
3180481
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

WIMAX é uma tecnologia wireless desenvolvida para oferecer acesso banda larga a distâncias típicas de 6 km a 9 km, sendo uma de suas principais aplicações a oferta de acessos banda larga a Internet, como alternativa ao ADSL.

Nesse contexto, o padrão IEEE 802.16d tem por principal objetivo

Alternativas
Comentários
  • Gabarito. Letra E

    Não sei as justificativa, mas pra quem não conhece a wiMax, segue uma breve explicação.

    WiMax é um padrão de redes metropolitanassem fio e de alta velocidade. É muito útil para as empresas criarem links por onde elas não conseguem passar fios.


ID
3180484
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

Os switches de nível 3 constituem, atualmente, equipamentos bastante utilizados na implementação de redes de computadores com acesso à internet. Nesse contexto, os switches de nível 3 possuem uma importante funcionalidade que consiste em

Alternativas

ID
3180490
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

As redes sem fio são configuradas com sistemas de encriptação, que visam a garantir a confidencialidade dos dados. Atualmente, o sistema mais empregado junto aos padrões IEEE-802.11/n/ac utiliza o AES, um método de criptografia seguro, mas pesado.

Qual é a sigla que representa esse sistema de encriptação?

Alternativas
Comentários
  • c-

    O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.


ID
3180493
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

No que diz respeito às técnicas de voz e vídeo, PCM e telefonia TDM, no processo de transformação de um sinal analógico em um sinal digital, uma das fases consiste em refinar o sinal amostrado, funcionando como um “arredondamento” dos diversos valores amostrados sobre níveis de valores estabelecidos.

Como é denominada essa fase?

Alternativas

ID
3180496
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

O IEEE 802.16e é o padrão de acesso sem fio de banda larga móvel do WiMax, uma solução de banda larga sem fio que admite a convergência de redes banda larga, móveis e fixas, por uma tecnologia MAN (Metropolitan Area Network) de rádio acesso, com uma arquitetura de rede flexível. Esse padrão emprega uma técnica de modulação de dados que divide as portadoras em várias subportadoras, agrupando-as em subcanais. Desse modo, um único cliente ou estação de assinante poderá transmitir utilizando todas as subportadoras no espaço da portadora, ou então, múltiplos clientes poderão transmitir, sendo que cada um utiliza uma parcela do número total de subcanais simultaneamente e de forma mais eficiente.

Qual a sigla pela qual é conhecida essa técnica?

Alternativas

ID
3180499
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

Uma Rede SDH é definida como o conjunto de equipamentos e meios físicos de transmissão, componentes de um sistema digital síncrono de transporte de informações que tem por objetivo fornecer uma infraestrutura básica para redes de dados e voz, atualmente utilizada em muitas empresas que prestam serviços de Telecomunicações, públicos e privados, em todo o mundo.

Uma vantagem dessas redes consiste em

Alternativas

ID
3180502
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Telecomunicações
Assuntos

Uma das topologias de rede de computadores possui facilidades de gerenciamento e suporta alta imunidade a falhas, pois além da possibilidade de utilização em atividades para o caso de a fibra se romper em algum ponto, a informação ainda pode trafegar na direção contrária. Nessa implementação, o nó 1 está ligado ao nó 2, o nó 2, ao nó 3 e, assim, sucessivamente até o nó n, finalizando por ligar o nó n ao 1. Como a informação que cada nó transmite é repassada para todos os outros nós, a reutilização de comprimentos de onda não é possível nessa rede, a não ser que sejam utilizadas diversas fibras na conexão entre os nós. A informação é inserida e/ou retirada na rede pelos nós através de dispositivos ópticos conhecidos como Wavelength Add/Drop Multiplexer (WADM), por exemplo.

Qual a denominação dessa topologia?

Alternativas

ID
3180505
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Internet Protocol (IP) versão 4 usa um mecanismo de entrega não confiável e sem conexão. O datagrama IPv4 é dividido em duas partes: cabeçalho do datagrama e área de dados do datagrama.

O campo checksum, localizado no cabeçalho do datagrama IPv4, faz o controle de integridade dos valores presentes

Alternativas
Comentários
  • ninguém nessa questão em 2021?


ID
3180508
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

Para evitar o colapso de congestionamento, o TCP precisa reduzir as taxas de transmissão, quando o congestionamento ocorre.

A técnica que, na perda de um segmento, reduz a janela de congestionamento pela metade, até um mínimo de pelo menos um segmento, e que recua o timer de retransmissão exponencialmente para os segmentos que permanecem na janela permitida, é conhecida como

Alternativas

ID
3180511
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

O sistema H.323, recomendado pelo ITU-T, visa a padronizar a transmissão de dados em sistemas de conferência audiovisual por meio de redes comutadas por pacotes.

O componente desse sistema que permite o estabelecimento de conferências entre três ou mais pontos finais é o

Alternativas

ID
3180514
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

A notação CIDR (Classless Inter-Domain Routing) representa o tamanho da máscara em decimal e usa uma barra para separá-la do endereço. Um administrador de rede está autorizado a usar o bloco de endereços 10.15.212.0/22 na sua rede interna.

O último endereço válido nesse bloco de endereços é o

Alternativas

ID
3180517
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O problema de mapear os endereços de alto nível em endereços físicos é conhecido como problema de resolução.

O protocolo que permite que um host encontre o endereço físico de um host de destino na mesma rede física, dado apenas o endereço IP do destino, é o

Alternativas

ID
3180520
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

Quando um datagrama IP é maior do que a MTU (Maximum Transmission Unit) da rede que deve ser atravessada, a fragmentação é necessária.

No IPv6, a fragmentação é permitida e

Alternativas

ID
3180523
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O UDP (User Datagram Protocol) provê o mecanismo principal que os programas aplicativos utilizam para enviar datagramas a outros programas aplicativos.

Toda multiplexação e demultiplexação entre o UDP e os programas aplicativos ocorre por meio de

Alternativas

ID
3180526
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

As conexões full duplex fornecidas pelo serviço de fluxo TCP permitem a transferência simultânea nas duas direções. Para reduzir o tráfego de rede, as informações de controle do fluxo de uma direção (reconhecimento) são adiadas para serem incorporadas no fluxo do sentido contrário.

Essa técnica é chamada de

Alternativas

ID
3180529
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Network File System version 4 (NFSv4) foi aprimorado para reduzir a quantidade de trocas de mensagens entre cliente e servidor.

Sem prévio contato com o servidor, um cliente é capaz de combinar as operações de busca, abertura e leitura de um arquivo em uma requisição usando uma

Alternativas

ID
3180532
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

Os identificadores únicos do Common Internet File System (CIFS) são usados para representar arquivos abertos, usuários autenticados, sessões SMB (Server Message Block), entre vários outros elementos do protocolo.

Para identificar univocamente os grupos de comandos que pertencem a um mesmo encadeamento lógico de operação no nó cliente, todas as mensagens incluem o par de identificadores

Alternativas

ID
3180535
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Hypertext Transfer Protocol (HTTP) é o protocolo usado na Web.

A versão desse protocolo proposta como padrão e que permite um uso mais eficiente da rede, por introduzir a compactação de campo de cabeçalho e permitir várias trocas simultâneas na mesma conexão, é o

Alternativas

ID
3180538
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Simple Network Management Protocol (SNMP) é um protocolo para gerenciamento de redes IP. As informações de gerenciamento (objetos) são mantidas na MIB (Management Information Base) dos dispositivos.

Para alterar uma informação de gerenciamento, o gerente SNMP deve enviar para o agente SNMP, uma mensagem SNMP com a

Alternativas

ID
3180541
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Internet Protocol version 6 (IPv6) supre várias deficiências do Internet Protocol version 4 (IPv4).

Para resolver o problema de escassez de endereços do IPv4, a quantidade de bits do endereço IPv6 é

Alternativas

ID
3180544
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

Um Label Switching Router (LSR) é um roteador que implementa o Multi-Protocol Label Switching (MPLS) e pode servir como uma interface entre uma rede não MPLS e um core MPLS.

A tabela dentro de um LSR que especifica uma ação para cada rótulo é conhecida como

Alternativas

ID
3180547
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Internet Group Management Protocol (IGMP) é utilizado para gerenciar grupos multicast IP.

A mensagem do IGMP versão 1 utilizada por um host para solicitar a sua inclusão em um grupo multicast é a Membership

Alternativas

ID
3180550
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O multicasting IP usa o endereço de destino do datagrama para especificar que um determinado datagrama precisa ser distribuído via multcast.

Os primeiros quatro bits de um endereço multcast contêm

Alternativas

ID
3180553
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O Domain Name System (DNS) define os mecanismos para resolução de nomes para redes IP (Internet Protocol).

O tipo de registro de recurso utilizado para designar um servidor de nomes autoritativo para um domínio especificado é o

Alternativas

ID
3180556
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

Em uma comunicação via satélite utilizando a banda Ku, além da perda por propagação no espaço livre, o sinal transmitido sofre atenuação significativa devido aos seguintes fatores:

Alternativas

ID
3180559
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

A topologia para redes VSAT mais comumente empregada é a

Alternativas

ID
3180568
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

O fenômeno de desvanecimento em um sistema de transmissão via rádio apresenta, como efeito imediato, o(a)

Alternativas
Comentários
  • Gabarito: LETRA E

    O desvanecimento é caracterizado variação aleatória de parâmetros (fase, polarização e/ ou intensidade) do sinal no receptor devido a diversos fatores como, atenuação, diferença em percursos, diferença entre ambientes de propagação e etc.


ID
3180571
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Telecomunicações
Assuntos

As bandas de frequências VHF (Very High Frequency), UHF (Ultra High Frequency), e EHF (Extremely High Frequency), designadas pelo órgão UIT, correspondem, respectivamente, aos intervalos de frequência, em MHz, de

Alternativas

ID
3180574
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

Segundo a Lei Geral das Telecomunicações, serviços de telecomunicações via satélite devem:

Alternativas

ID
3180577
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

Em uma rede VSAT, são utilizadas 2N portadoras de faixa estreita, distintas, no transponder do satélite, sendo a mesma quantidade (N) disponibilizada para os enlaces inbound e outbound.

Considerando que há N grupos de VSAT, com cada grupo contendo L (L>1) terminais, o método de transmissão/ acesso usado nessa rede é:

Alternativas

ID
3180580
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações
Assuntos

Recentemente, o Plano de Atribuição, Destinação e Distribuição de Frequências no Brasil passou a incluir uma nova faixa destinada ao Serviço Móvel Pessoal, com utilização pelas empresas que venceram o importante leilão realizado pela ANATEL, em setembro de 2014, permitindo a ampliação da oferta, no país, da tecnologia 4G de telefonia celular.

Essa faixa compreende as frequências, em MHz, de

Alternativas

ID
3180583
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Estatística
Assuntos

No Plano de Atribuição, Destinação e Distribuição de Frequências no Brasil, publicado pela ANATEL, as Tabelas de Atribuição de Faixas de Frequências apresentam, nas colunas 1 e 2, respectivamente, a

Alternativas

ID
3180586
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Estatística
Assuntos

Numa grande rede de hotéis, há uma central de reservas onde as linhas telefônicas ficam ocupadas 35% do tempo. Suponha que as linhas ocupadas em sucessivas chamadas sejam eventos independentes, e considere que 10 chamadas aconteçam.

A distribuição de probabilidade que permite calcular a probabilidade de que as linhas estejam ocupadas em exatamente três chamadas é a distribuição

Alternativas
Comentários
  • FUNÇÃO BINOMIAL

  • O que é uma distribuição binomial ?

    É basicamente saber calcular a probabilidade de um sucesso (evento escolhido) em n eventos independentes. Portanto, necessariamente, um evento não pode depender de outro para acontecer, por exemplo, é o caso de eventos em que há reposição dos elementos antes de acontecer outro evento.

    A binomial, também, é uma distribuição de Bernoulli realizada n vezes.

  • A) A função binomial permite calcular a probabilidade de que estejam ocupadas exatamente 3 linhas com os seguintes parâmetros: B(k,n,p), em que k é o número exato de linhas ocupadas, n é o número de chamadas, e p é a probabilidade de que a linha esteja ocupada.

    B) Para que fosse uma distribuição de Bernoulli, o n tinha que ser 1.

    C) A função geométrica seria caracterizada quando, em um experimento nessas condições, houvesse 2 linhas não ocupadas antes da primeira linha ocupada ou houvesse a primeira linha ocupada após 2 chamadas não ocupadas [confuso, né? mas são funções geométricas diferentes] .

    D) Para ser uma distribuição hipergeométrica, a probabilidade de 3 linhas estarem ocupadas teriam que ser retiradas da probabilidade total de haver linhas ocupadas e não ocupadas. Nesse caso, esse experimento não é desenhado dessa forma.

    E) Se for a distribuição uniforme contínua, a probabilidade da variável X assumir um número exato, ou seja, de haver exatamente 3 linhas ocupadas, é igual a 0.

  • P (x=k) = C10,3 x P(K)^3 x P(Q)^7

  • P (x=3)

    C10,3 x p^3 x q^7

    C10,3 x (0,35)^3 x (0,65)^7

    OBS: "Se tivesse uma opção f) Poisson ein!!! " hhuuummm


ID
3180589
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Estatística
Assuntos

Um consultor verificou que as médias obtidas em uma avaliação após um treinamento têm distribuição normal com uma média igual a 72, e desvio padrão, 5. Ele decidiu atribuir conceitos para o seu treinamento tais que os melhores 15% recebam conceito A.

Considerando que Z0,85 = 1,03, a média mínima que o funcionário submetido ao treinamento precisa receber para obter um conceito A é, aproximadamente,

Alternativas

ID
3180595
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Estatística
Assuntos

A proporção de álcool em um certo composto pode ser considerada uma variável aleatória com a seguinte função de densidade: f(x) = ax3 (1 - x), 0 ≤ x ≤ 1.

Nesse caso, o valor de a é

Alternativas
Comentários
  • Possível erro de notação: f(x) = ax³ (1 - x)


ID
3180598
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

Uma Infraestrutura de Chaves Públicas (ICP) visa a implantar a infraestrutura para garantir a autenticidade, a integridade e a validade jurídica dos certificados digitais e das operações eletrônicas que envolvem os certificados.

A ICP-Brasil adota o modelo de certificação com raiz única no qual o papel de autoridade certificadora raiz é desempenhado pelo

Alternativas

ID
3180601
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

O perímetro de segurança é formado por componentes que visam a proteger a rede de dados. O componente que monitora e analisa o tráfego de rede para identificar atividades maliciosas com base em métodos de detecção de anomalia e assinaturas, e que é capaz de executar contramedidas, é conhecido como

Alternativas

ID
3180604
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação positiva de Cert-U1, o U2 quer verificar a assinatura digital do documento assinado por U1.

O componente de Cert-U1 que deve ser utilizado por U2 para verificar essa assinatura digital é a chave

Alternativas
Comentários
  • GABARITO B

    A Assinatura Digital utiliza a Criptografia Simétrica, baseada em duas chaves (pública e privada).

    A privada pertence apenas ao remetente, que assina a mensagem. A pública pode ser compartilhada com qualquer um para validar a autenticidade da assinatura.

  • Gab B

    No processo de ASSINATURA DIGITAL, com o qual se deseja a autenticidade, o remetente usará sua chave privada para “assinar” a mensagem. Do outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada realmente por aquela pessoa.

    OBS: Corrigindo o comentário do colega Felipe, a Assinatura Digital utiliza a Criptografia Assimétrica (par de chaves).

  • até que enfim entendi essa joça, os professores ensinam uma coisa e quando tu vai fazer questão é outra, menos mal errar aqui do que na prova


ID
3180607
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave privada e a chave pública. Um exemplo de algoritmo criptográfico que utiliza a chave pública para garantir o sigilo da informação é o

Alternativas
Comentários
  • ALGORITMOS DE CRIPTOGRAFIA

    HASH - MD5, SHA-1, RIPEMD-160, TIGER

    ASSIMÉTRICO - ECC (CURVAS ELÍPTICAS) ,DIFFIE-HELLMAN, DSA ,EL GAMAL ,RSA.

    SIMÉTRICO - DES, RC5, BLOWFISH, IDEA, AES, RC6

  • A questão quer um algoritmo assimétrico

    A,B e C = Simétrico

    D é lhufas

    GAB E.


ID
3180610
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Telecomunicações

A Virtual Private Network (VPN) é uma forma de estabelecer um enlace de comunicação seguro entre dois dispositivos de rede.

Alguns exemplos de protocolos utilizados em VPN são

Alternativas
Comentários
  • Letra A

    O AH é o protocolo do IPSec que implementa os serviços de integridade e autenticação dos dados, assim como o anti-replay. A ele foi atribuído o número 51 na pilha de protocolo TCP/IP.

    O ESP fornece então os serviços de confidencialidade e, opcionalmente, autenticação e anti-replay para as camadas superiores ao IP. Seu número de protocolo no TCP/IP é 50.

    O ISAKMP é o protocolo que negocia a política e fornece uma estrutura comum gerando as chaves de que os IPsec peer compartilham. Não especifica nenhuns detalhes de gerenciamento chave ou de trocas de chave e não é limitado a nenhuma técnica da geração chave.

    O ISAKMP cria um túnel seguro entre duas entidades em seguida negocia a associação de segurança para o IPsec.

    Este processo exige que as duas entidades se autenticam entre si e se estabelecem chaves compartilhadas. O ISAKMP apoia métodos de autenticação múltipla. https://fabiansilva.wordpress.com/2015/06/28/protocolo-isakmp/

    Nesse sentido, esses protocolos só serão utilizados no caso da VPN não dispor de criptografia própria, necessitando utilizar o IPSec.