
Anúncios
1
-Assinale a alternativa que apresenta o termo que é uti lizado nas topologias de redes de computadores para designar qualquer equipamento que esteja ligado diretamente a uma rede, seja ela LAN, MAN ou WAN. Alternativas
nó
hub
barramento
anel
2
Em um ambiente de uma rede local TCP/IP, o comando que um usuário pode emitir, para descobrir o endereço IP configurado para o computador que ele está utilizando no momento, é o:
ipconfig
nslookup
route
whois
3
Para uma rede onde computadores trocam e compartilham informações e recursos em área limitada, utilizando componentes e combinação de hardware e software, servidores de arquivos e de aplicações, estações clientes, roteadores, concentradores, switches, cabos de rede, placas de rede, meios de transmissão, sistema operacional e um conjunto de protocolos, como o TCP/IP, é dado o nome de:
LINE.
LON.
LAN.
HTTP
4
Uma rede de computadores deve ter condições de atender a uma série de critérios, sendo os mais importantes:
Velocidade, compartilhamento e conectividade.
Desempenho, confiabilidade e segurança
Topologia, conectividade e confiabilidade.
Flexibilidade, autenticidade e recursos.
5
Em relação aos conceitos relativos aos equipamentos usados em rede de computadores, relacione as descrições da 2ª coluna com as opções indicadas na 1a coluna. A sequência correta, de cima para baixo, é:
4, 3, 1, 2, 5.
3, 1, 5, 4, 2.
2, 4, 1, 3, 5.
1, 2, 3, 5, 4.
6
Por meio de um endereço físico e único, que é associado às interfaces de comunicação utilizadas em dispositivos de redes, os computadores comunicam-se entre si e com os demais meios de transmissão de dados. Assinale a alternativa que identifica CORRETAMENTE o tipo de endereço do conceito apresentado.
WWW - World Wide Web.
IP - Internet Protocol.
HTTP - HyperText Transfer Protocol.
MAC - Media Acess Control Adress.
7
Qual é a função principal de um roteador em uma rede de computadores?
Controlar o tráfego de dados entre dispositivos da rede
Fornecer energia elétrica para os dispositivos da rede
Conectar fisicamente todos os dispositivos da rede por meio de cabos
Armazenar dados e compartilhá-los entre os dispositivos da rede
8
No mundo, as redes de computadores permitem a conexão entre dispositivo e o compartilhamento de seus recursos. Nesse sentido, é INCORRETO afirmar ser um tipo de rede de computadores. Alternativas
WAN.
HAN.
MAN.
LAN.
9
O utilitário básico para verificação de redes que é usado para verificar se um determinado computador remoto está acessível é o:
ifconfig
whois
nslookup
ping
10
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação–visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade–visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade–visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
se somente a afirmativa I estiver correta
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
11
Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.
Proteger a informação contra sua revelação para alguém não autorizado
Identificação correta de um usuário ou computador.
Ter as informações acessíveis e prontas para uso.
Proteger a informação contra sua modificação por alguém não autorizado.
12
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
confiabilidade.
disponibilidade.
autenticidade.
confidencialidade.
13
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Restauração
Backup
Disposição
Armazenamento
14
A tecnologia utilizada na internet que se refere à segurança da informação é
mailing lists
streaming
download
criptografia
15
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
worms e cavalos de Troia.
spyware e firewall.
spam e boot.
macro e log
16
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.
a mensagem é lida.
a mensagem é recebida na caixa de entrada.
o anexo da mensagem de e-mail é copiado em uma pasta.
um link contido na mensagem de e-mail é acessado.
17
Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:
usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas as suas contas.
não usar seu nome de usuário, nome verdadeiro ou o nome da sua empresa.
utilizar pelo menos oito caracteres.
evitar combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, *
18
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
Telnet.
Cookie.
Proxy.
firewall
19
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
filtro antisspam
antivírus
bloqueador de pop-ups
firewall