1
-Assinale a alternativa que apresenta o termo que é uti lizado nas topologias de redes de computadores para designar qualquer equipamento que esteja ligado diretamente a uma rede, seja ela LAN, MAN ou WAN. Alternativas
nó
barramento
anel
hub
2
Em um ambiente de uma rede local TCP/IP, o comando que um usuário pode emitir, para descobrir o endereço IP configurado para o computador que ele está utilizando no momento, é o:
nslookup
ipconfig
route
whois
3
Para uma rede onde computadores trocam e compartilham informações e recursos em área limitada, utilizando componentes e combinação de hardware e software, servidores de arquivos e de aplicações, estações clientes, roteadores, concentradores, switches, cabos de rede, placas de rede, meios de transmissão, sistema operacional e um conjunto de protocolos, como o TCP/IP, é dado o nome de:
LAN.
HTTP
LON.
LINE.
4
Uma rede de computadores deve ter condições de atender a uma série de critérios, sendo os mais importantes:
Desempenho, confiabilidade e segurança
Topologia, conectividade e confiabilidade.
Flexibilidade, autenticidade e recursos.
Velocidade, compartilhamento e conectividade.
5
Em relação aos conceitos relativos aos equipamentos usados em rede de computadores, relacione as descrições da 2ª coluna com as opções indicadas na 1a coluna. A sequência correta, de cima para baixo, é:
2, 4, 1, 3, 5.
1, 2, 3, 5, 4.
3, 1, 5, 4, 2.
4, 3, 1, 2, 5.
6
Por meio de um endereço físico e único, que é associado às interfaces de comunicação utilizadas em dispositivos de redes, os computadores comunicam-se entre si e com os demais meios de transmissão de dados. Assinale a alternativa que identifica CORRETAMENTE o tipo de endereço do conceito apresentado.
WWW - World Wide Web.
IP - Internet Protocol.
HTTP - HyperText Transfer Protocol.
MAC - Media Acess Control Adress.
7
Qual é a função principal de um roteador em uma rede de computadores?
Conectar fisicamente todos os dispositivos da rede por meio de cabos
Controlar o tráfego de dados entre dispositivos da rede
Armazenar dados e compartilhá-los entre os dispositivos da rede
Fornecer energia elétrica para os dispositivos da rede
8
No mundo, as redes de computadores permitem a conexão entre dispositivo e o compartilhamento de seus recursos. Nesse sentido, é INCORRETO afirmar ser um tipo de rede de computadores. Alternativas
LAN.
WAN.
MAN.
HAN.
9
O utilitário básico para verificação de redes que é usado para verificar se um determinado computador remoto está acessível é o:
nslookup
ping
whois
ifconfig
10
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação–visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade–visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade–visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
se somente a afirmativa III estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa I estiver correta
se somente as afirmativas I e II estiverem corretas.
11
Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.
Ter as informações acessíveis e prontas para uso.
Proteger a informação contra sua modificação por alguém não autorizado.
Identificação correta de um usuário ou computador.
Proteger a informação contra sua revelação para alguém não autorizado
12
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
confidencialidade.
autenticidade.
disponibilidade.
confiabilidade.
13
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Restauração
Armazenamento
Disposição
Backup
14
A tecnologia utilizada na internet que se refere à segurança da informação é
download
criptografia
streaming
mailing lists
15
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
macro e log
spam e boot.
worms e cavalos de Troia.
spyware e firewall.
16
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.
um link contido na mensagem de e-mail é acessado.
a mensagem é recebida na caixa de entrada.
a mensagem é lida.
o anexo da mensagem de e-mail é copiado em uma pasta.
17
Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:
não usar seu nome de usuário, nome verdadeiro ou o nome da sua empresa.
utilizar pelo menos oito caracteres.
usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas as suas contas.
evitar combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, *
18
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
firewall
Cookie.
Proxy.
Telnet.
19
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
firewall
bloqueador de pop-ups
antivírus
filtro antisspam