Questões de Concurso Público Câmara Municipal de São Paulo - SP 2014 para Consultor Técnico Legislativo - Informática
Foram encontradas 2 questões
Ano: 2014
Banca:
FCC
Órgão:
Câmara Municipal de São Paulo - SP
Prova:
FCC - 2014 - Câmara Municipal de São Paulo - SP - Consultor Técnico Legislativo - Informática |
Q464055
Redes de Computadores
Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman criou um algoritmo que foi base para o surgimento do Spanning Tree Protocol, regulamentado em 1990 como IEEE 802.1d. Para explicar o funcionamento deste algoritmo Radia criou o poema abaixo:
Algorhyme (by Radia Perlman)
I think that I shall never see a graph more lovely than a tree.
A tree whose crucial property is loop-free connectivity.
A tree that must be sure to span so packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least-cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me, then ...I... find a spanning tree.
cuja tradução aproximada é apresentada a seguir.
Algoritmo (por Radia Perlman)
Eu acho que eu nunca verei um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade crucial seja a conectividade livre de loops.
Uma árvore que deva se espalhar, de maneira que os pacotes alcancem cada LAN.
Primeiramente, a raiz deve ser selecionada,
Pelo ID, é eleita.
Caminhos de menor custo da raiz são traçados.
Na árvore, esses caminhos são colocados. Uma malha é feita por pessoas como eu, então ...I... encontram uma spanning tree.
A lacuna I é corretamente preenchida por
Algorhyme (by Radia Perlman)
I think that I shall never see a graph more lovely than a tree.
A tree whose crucial property is loop-free connectivity.
A tree that must be sure to span so packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least-cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me, then ...I... find a spanning tree.
cuja tradução aproximada é apresentada a seguir.
Algoritmo (por Radia Perlman)
Eu acho que eu nunca verei um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade crucial seja a conectividade livre de loops.
Uma árvore que deva se espalhar, de maneira que os pacotes alcancem cada LAN.
Primeiramente, a raiz deve ser selecionada,
Pelo ID, é eleita.
Caminhos de menor custo da raiz são traçados.
Na árvore, esses caminhos são colocados. Uma malha é feita por pessoas como eu, então ...I... encontram uma spanning tree.
A lacuna I é corretamente preenchida por
Ano: 2014
Banca:
FCC
Órgão:
Câmara Municipal de São Paulo - SP
Prova:
FCC - 2014 - Câmara Municipal de São Paulo - SP - Consultor Técnico Legislativo - Informática |
Q464058
Redes de Computadores
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:
I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.
Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.
Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em