17/10/2011 - TecnicoMaster

Transcrição

17/10/2011 - TecnicoMaster
EMEFEM “RUI BARBOSA”
2º Bimestre
REDES – Prof. Ricardo
CONCEITOS GERAIS
1. (Governo do MA – Fiscal Ambiental) Em uma rede de computadores, as regras e convenções utilizadas na
“conversação” entre computadores são usualmente chamadas de
a) protocolos
b) topologias
c) arquiteturas
d) drivers
2. (CEAL – Tec. Industrial) O protocolo tradicionalmente utilizado em uma rede Intranet é o
a) NetBEUI
b) IPX/SPX
c) OSI
d) TCP/IP
3. (Analista – TRT 8ª Região) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é
a) evitar a entrada de vírus.
b) o compartilhamento de informações.
d) impossibilitar o ataque de hackers.
d) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.
4. (TRT- 13ª –Tec Judiciário– Informática – Dez/2005) NÃO é um tipo de rede de computadores
a) a Internet.
b) a LAN sem Fio.
c) a Ethernet.
d) o modelo OSI.
5. (TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006) No Windows XP,
a) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até mesmo de uma rede.
b) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de configuração de rede.
c) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador da rede.
d) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta compartilhada.
e) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não com os de uma
rede.
SEGURANÇA DA INFORMAÇÃO
TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006
6. A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança
dos sistemas, respectivamente, sujeitos às ameaças de
a) Adulteração dos dados, Recusa de serviço e Exposição aos dados.
b) Recusa de serviço, Exposição aos dados e Adulteração dos dados.
c) Exposição aos dados, Recusa de serviço e Adulteração dos dados.
d) Recusa de serviço, Adulteração dos dados e Exposição aos dados.
e) Exposição aos dados, Adulteração dos dados e Recusa de serviço.
7. (CEAL – Eng. Elet.) Um firewall tradicional
a) permite realizar filtragem de serviços e impor políticas de segurança.
b) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de
ferramentas antivírus.
c) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais.
d) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se
acessos apenas quando necessário, como melhor política de segurança.
1
EMEFEM “RUI BARBOSA”
2º Bimestre
REDES – Prof. Ricardo
8. (CEAL – Aux. Técnico) Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de
invasão) provindos de um ambiente externo. Trata-se de
a) Roteador
b) Antivírus
c) Firewall
d) Hub
9. (Governo do MA – Fiscal Ambiental) No que diz respeito à proteção e à segurança em informática, analise as
definições abaixo:
I. Procedimento para salvaguarda física de informações.
II. Palavra secreta que visa a restringir o acesso a determinadas informações.
III. Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definições correspondem, respectivamente, a
a) backup, password e criptografia.
b) lookup, password e login.
c) criptografia, login e backup.
d) backup, plugin e reprografia.
10. (Governo do MA – Fiscal Ambiental) São termos relacionados ao protocolo de transmissão de dados na Internet; ao
protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de
correio eletrônico, respectivamente,
a) TCP/IP; PPP e CSMA/CD.
b) IP; UCP e DNS.
c) TCP/IP; UDDI e POP.
d) UCP; UDDI e DHCP.
11. (Analista – TRE RN) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
a) Criptografia.
b) Chaves de segurança e bloqueio de teclados.
c) Emprego de sistema de senhas e autenticação de acesso.
d) Métodos de Backup e recuperação eficientes.
12. (Analista – TRT 8ª Região) Um conjunto de programas relacionados, alocados no servidor de uma rede de
computadores, que protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não
autorizados é um
a) homework.
b) scan vírus.
c) retro vírus.
d) firewall.
CABOS, CONECTORES, HUB e SWITCH
13.A transmissão neste tipo cabo é realizada pelo envio de um sinal de luz codificado, dentro do domínio de frequência
do infravermelho a uma velocidade de 10 a 15 MHz. Este cabo consiste de um filamento de sílica e de plástico, onde é
feita a transmissão da luz. A que tipo de cabo o texto refere?
a) Par trançado
b) Cabo coaxial
c) Fibra óptica
d) UTP 4 pares 100 ohms
14. (Técnico em Telecomunicações/UFT/FCC/2005) Analise as afirmações abaixo relativas ao HUB de uma rede
computadores:
I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela
distribuição do tráfego de informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas.
É correto afirmar o que consta em
a) I, apenas.
2
EMEFEM “RUI BARBOSA”
2º Bimestre
REDES – Prof. Ricardo
b) II, apenas.
c) I e II, apenas.
d) I e III, apenas.
15. Considere as imagens a seguir:
Os conectores representados são:
a) BNC, USB
b) DB-25,DB-9
c) DB-25,RJ-45
d) BNC, RJ-45
TRF-4ª –Tec Judiciário– Op Computador – Mai/2004
16. Uma rede implementada com topologia em barra, para evitar atenuações no meio de transmissão, deve conter:
a) segmentadores.
b) repetidores.
c) roteadores.
d) multiplexadores.
TRT- 13ª –Tec Judiciário– Informática – Dez/2005
17. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de circuito impresso, quando da
instalação de uma placa de rede, pode-se
a) tocar nas partes metálicas dos chips quando estiver usando pulseira anti-estática.
b) tocar nos conectores quando estiver usando pulseira anti-estática.
c) tocar nos conectores, se estiver sem pulseira antiestática.
d) tocar nas partes metálicas dos chips, se estiver sem pulseira anti-estática.
TRT- 13ª –Tec Judiciário– Informática – Dez/2005
18. O modem em uma placa instalada no computador é um componente de rede do tipo
a) meio físico.
b) protocolo.
c) serviço.
d) adaptador.
TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006
19. Um cabo que usa segmentos máximos de 100 m e usa a notação 10Base-T é o
a) par trançado.
b) cabo coaxial
c) fibra óptica.
d) paralelo.
TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006
20. Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é identificado pela notação
a) 100Base5.
b) 10Base5.
c) 100Base2.
d) 10Base2.
TRF-5ª –Tec Judiciário – Informática - Ago/2003
21. Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é função
a) do HUB.
3
EMEFEM “RUI BARBOSA”
2º Bimestre
REDES – Prof. Ricardo
b) do ROTEADOR.
d) do SWITCH.
e) da BRIDGE.
O MODELO DE REFERÊNCIA ISO/OSI
22. Na pilha do modelo OSI, o nível de sessão equivale à camada de número:
a) 5
b) 4
c) 6
d) 3
ENDEREÇAMENTO IP
23. No protocolo TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:
a) A
b) B
c) C
d) D
24. No protocolo TCP/IP, máscara padrão para redes classe A é:
a) 255.255.255.255
b) 255.255.0.0
c) 255.255.255.255.0
d) 255.0.0.0
TRT- 13ª –Tec Judiciário– Programação – Dez/2005
25. Considere três camadas do modelo de referência TCP/IP:
I. Aplicação
II. Transporte
III. Rede
Os protocolos de rede associados, respectivamente, a cada camada são:
a) FTP, IP e TCP
b) TCP, FTP e IP
c) IP, TCP e FTP
d) FTP, TCP e IP
e) TCP, IP e FTP
4