TESTE - REDES 1 E 2

TESTE - REDES 1 E 2

TESTE - REDES 1 E 2

Imagem de perfil user: Allana Aquino
Allana Aquino

Anúncios

1

-Assinale a alternativa que apresenta o termo que é uti lizado nas topologias de redes de computadores para designar qualquer equipamento que esteja ligado diretamente a uma rede, seja ela LAN, MAN ou WAN. Alternativas

hub
anel
barramento
2

Em um ambiente de uma rede local TCP/IP, o comando que um usuário pode emitir, para descobrir o endereço IP configurado para o computador que ele está utilizando no momento, é o:

ipconfig
route
whois
nslookup
3

Para uma rede onde computadores trocam e compartilham informações e recursos em área limitada, utilizando componentes e combinação de hardware e software, servidores de arquivos e de aplicações, estações clientes, roteadores, concentradores, switches, cabos de rede, placas de rede, meios de transmissão, sistema operacional e um conjunto de protocolos, como o TCP/IP, é dado o nome de:

LAN.
LON.
HTTP
LINE.
4

Uma rede de computadores deve ter condições de atender a uma série de critérios, sendo os mais importantes:

Desempenho, confiabilidade e segurança
Velocidade, compartilhamento e conectividade.
Flexibilidade, autenticidade e recursos.
Topologia, conectividade e confiabilidade.
5

Em relação aos conceitos relativos aos equipamentos usados em rede de computadores, relacione as descrições da 2ª coluna com as opções indicadas na 1a coluna. A sequência correta, de cima para baixo, é:

2, 4, 1, 3, 5.
1, 2, 3, 5, 4.
3, 1, 5, 4, 2.
4, 3, 1, 2, 5.
6

Por meio de um endereço físico e único, que é associado às interfaces de comunicação utilizadas em dispositivos de redes, os computadores comunicam-se entre si e com os demais meios de transmissão de dados. Assinale a alternativa que identifica CORRETAMENTE o tipo de endereço do conceito apresentado.

HTTP - HyperText Transfer Protocol.
IP - Internet Protocol.
MAC - Media Acess Control Adress.
WWW - World Wide Web.
7

Qual é a função principal de um roteador em uma rede de computadores?

Armazenar dados e compartilhá-los entre os dispositivos da rede
Controlar o tráfego de dados entre dispositivos da rede
Fornecer energia elétrica para os dispositivos da rede
Conectar fisicamente todos os dispositivos da rede por meio de cabos
8

No mundo, as redes de computadores permitem a conexão entre dispositivo e o compartilhamento de seus recursos. Nesse sentido, é INCORRETO afirmar ser um tipo de rede de computadores. Alternativas

MAN.
WAN.
LAN.
HAN.
9

O utilitário básico para verificação de redes que é usado para verificar se um determinado computador remoto está acessível é o:

whois
ifconfig
nslookup
ping
10

Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação–visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade–visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade–visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:

se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa I estiver correta
11

Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.

Proteger a informação contra sua modificação por alguém não autorizado.
Identificação correta de um usuário ou computador.
Proteger a informação contra sua revelação para alguém não autorizado
Ter as informações acessíveis e prontas para uso.
12

José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a

confidencialidade.
autenticidade.
confiabilidade.
disponibilidade.
13

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

Disposição
Restauração
Backup
Armazenamento
14

A tecnologia utilizada na internet que se refere à segurança da informação é

download
mailing lists
criptografia
streaming
15

Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:

spyware e firewall.
spam e boot.
worms e cavalos de Troia.
macro e log
16

Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando.

o anexo da mensagem de e-mail é copiado em uma pasta.
a mensagem é lida.
a mensagem é recebida na caixa de entrada.
um link contido na mensagem de e-mail é acessado.
17

Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:

utilizar pelo menos oito caracteres.
usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas as suas contas.
não usar seu nome de usuário, nome verdadeiro ou o nome da sua empresa.
evitar combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, *
18

A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?

Telnet.
firewall
Proxy.
Cookie.
19

Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de

antivírus
bloqueador de pop-ups
firewall
filtro antisspam
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.