1
-Assinale a alternativa que apresenta o termo que é uti lizado nas topologias de redes de computadores para designar qualquer equipamento que esteja ligado diretamente a uma rede, seja ela LAN, MAN ou WAN. Alternativas
nó
anel
hub
barramento
2
Em um ambiente de uma rede local TCP/IP, o comando que um usuário pode emitir, para descobrir o endereço IP configurado para o computador que ele está utilizando no momento, é o:
ipconfig
route
nslookup
whois
3
Para uma rede onde computadores trocam e compartilham informações e recursos em área limitada, utilizando componentes e combinação de hardware e software, servidores de arquivos e de aplicações, estações clientes, roteadores, concentradores, switches, cabos de rede, placas de rede, meios de transmissão, sistema operacional e um conjunto de protocolos, como o TCP/IP, é dado o nome de:
LINE.
HTTP
LON.
LAN.
4
Uma rede de computadores deve ter condições de atender a uma série de critérios, sendo os mais importantes:
Desempenho, confiabilidade e segurança
Topologia, conectividade e confiabilidade.
Velocidade, compartilhamento e conectividade.
Flexibilidade, autenticidade e recursos.
5
Em relação aos conceitos relativos aos equipamentos usados em rede de computadores, relacione as descrições da 2ª coluna com as opções indicadas na 1a coluna. A sequência correta, de cima para baixo, é:
2, 4, 1, 3, 5.
1, 2, 3, 5, 4.
3, 1, 5, 4, 2.
4, 3, 1, 2, 5.
6
Por meio de um endereço físico e único, que é associado às interfaces de comunicação utilizadas em dispositivos de redes, os computadores comunicam-se entre si e com os demais meios de transmissão de dados. Assinale a alternativa que identifica CORRETAMENTE o tipo de endereço do conceito apresentado.
WWW - World Wide Web.
MAC - Media Acess Control Adress.
HTTP - HyperText Transfer Protocol.
IP - Internet Protocol.
7
Qual é a função principal de um roteador em uma rede de computadores?
Fornecer energia elétrica para os dispositivos da rede
Armazenar dados e compartilhá-los entre os dispositivos da rede
Conectar fisicamente todos os dispositivos da rede por meio de cabos
Controlar o tráfego de dados entre dispositivos da rede
8
No mundo, as redes de computadores permitem a conexão entre dispositivo e o compartilhamento de seus recursos. Nesse sentido, é INCORRETO afirmar ser um tipo de rede de computadores. Alternativas
LAN.
HAN.
MAN.
WAN.
9
O utilitário básico para verificação de redes que é usado para verificar se um determinado computador remoto está acessível é o:
ping
nslookup
ifconfig
whois
10
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação–visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade–visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade–visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
se somente a afirmativa I estiver correta
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
11
Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.
Proteger a informação contra sua revelação para alguém não autorizado
Ter as informações acessíveis e prontas para uso.
Identificação correta de um usuário ou computador.
Proteger a informação contra sua modificação por alguém não autorizado.
12
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
confidencialidade.
autenticidade.
disponibilidade.
confiabilidade.
13
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Restauração
Disposição
Armazenamento
Backup
14
A tecnologia utilizada na internet que se refere à segurança da informação é
mailing lists
criptografia
streaming
download
15
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
worms e cavalos de Troia.
macro e log
spyware e firewall.
spam e boot.
16
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.
a mensagem é lida.
o anexo da mensagem de e-mail é copiado em uma pasta.
um link contido na mensagem de e-mail é acessado.
a mensagem é recebida na caixa de entrada.
17
Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:
evitar combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, *
usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas as suas contas.
utilizar pelo menos oito caracteres.
não usar seu nome de usuário, nome verdadeiro ou o nome da sua empresa.
18
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
Cookie.
Proxy.
firewall
Telnet.
19
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
firewall
bloqueador de pop-ups
antivírus
filtro antisspam