1
-Assinale a alternativa que apresenta o termo que é uti lizado nas topologias de redes de computadores para designar qualquer equipamento que esteja ligado diretamente a uma rede, seja ela LAN, MAN ou WAN. Alternativas
hub
nó
barramento
anel
2
Em um ambiente de uma rede local TCP/IP, o comando que um usuário pode emitir, para descobrir o endereço IP configurado para o computador que ele está utilizando no momento, é o:
nslookup
whois
route
ipconfig
3
Para uma rede onde computadores trocam e compartilham informações e recursos em área limitada, utilizando componentes e combinação de hardware e software, servidores de arquivos e de aplicações, estações clientes, roteadores, concentradores, switches, cabos de rede, placas de rede, meios de transmissão, sistema operacional e um conjunto de protocolos, como o TCP/IP, é dado o nome de:
HTTP
LAN.
LINE.
LON.
4
Uma rede de computadores deve ter condições de atender a uma série de critérios, sendo os mais importantes:
Desempenho, confiabilidade e segurança
Topologia, conectividade e confiabilidade.
Flexibilidade, autenticidade e recursos.
Velocidade, compartilhamento e conectividade.
5
Em relação aos conceitos relativos aos equipamentos usados em rede de computadores, relacione as descrições da 2ª coluna com as opções indicadas na 1a coluna. A sequência correta, de cima para baixo, é:
2, 4, 1, 3, 5.
1, 2, 3, 5, 4.
4, 3, 1, 2, 5.
3, 1, 5, 4, 2.
6
Por meio de um endereço físico e único, que é associado às interfaces de comunicação utilizadas em dispositivos de redes, os computadores comunicam-se entre si e com os demais meios de transmissão de dados. Assinale a alternativa que identifica CORRETAMENTE o tipo de endereço do conceito apresentado.
HTTP - HyperText Transfer Protocol.
MAC - Media Acess Control Adress.
WWW - World Wide Web.
IP - Internet Protocol.
7
Qual é a função principal de um roteador em uma rede de computadores?
Controlar o tráfego de dados entre dispositivos da rede
Conectar fisicamente todos os dispositivos da rede por meio de cabos
Fornecer energia elétrica para os dispositivos da rede
Armazenar dados e compartilhá-los entre os dispositivos da rede
8
No mundo, as redes de computadores permitem a conexão entre dispositivo e o compartilhamento de seus recursos. Nesse sentido, é INCORRETO afirmar ser um tipo de rede de computadores. Alternativas
WAN.
MAN.
HAN.
LAN.
9
O utilitário básico para verificação de redes que é usado para verificar se um determinado computador remoto está acessível é o:
ping
ifconfig
whois
nslookup
10
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação–visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade–visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade–visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa III estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa I estiver correta
11
Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.
Proteger a informação contra sua revelação para alguém não autorizado
Identificação correta de um usuário ou computador.
Proteger a informação contra sua modificação por alguém não autorizado.
Ter as informações acessíveis e prontas para uso.
12
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
disponibilidade.
confiabilidade.
autenticidade.
confidencialidade.
13
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Armazenamento
Backup
Disposição
Restauração
14
A tecnologia utilizada na internet que se refere à segurança da informação é
mailing lists
streaming
download
criptografia
15
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
macro e log
worms e cavalos de Troia.
spyware e firewall.
spam e boot.
16
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.
o anexo da mensagem de e-mail é copiado em uma pasta.
um link contido na mensagem de e-mail é acessado.
a mensagem é recebida na caixa de entrada.
a mensagem é lida.
17
Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:
usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas as suas contas.
evitar combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, *
utilizar pelo menos oito caracteres.
não usar seu nome de usuário, nome verdadeiro ou o nome da sua empresa.
18
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
Cookie.
firewall
Telnet.
Proxy.
19
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
firewall
bloqueador de pop-ups
filtro antisspam
antivírus