17/10/2011 - TecnicoMaster
Transcrição
17/10/2011 - TecnicoMaster
EMEFEM “RUI BARBOSA” 2º Bimestre REDES – Prof. Ricardo CONCEITOS GERAIS 1. (Governo do MA – Fiscal Ambiental) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores são usualmente chamadas de a) protocolos b) topologias c) arquiteturas d) drivers 2. (CEAL – Tec. Industrial) O protocolo tradicionalmente utilizado em uma rede Intranet é o a) NetBEUI b) IPX/SPX c) OSI d) TCP/IP 3. (Analista – TRT 8ª Região) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é a) evitar a entrada de vírus. b) o compartilhamento de informações. d) impossibilitar o ataque de hackers. d) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho. 4. (TRT- 13ª –Tec Judiciário– Informática – Dez/2005) NÃO é um tipo de rede de computadores a) a Internet. b) a LAN sem Fio. c) a Ethernet. d) o modelo OSI. 5. (TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006) No Windows XP, a) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até mesmo de uma rede. b) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de configuração de rede. c) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador da rede. d) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta compartilhada. e) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não com os de uma rede. SEGURANÇA DA INFORMAÇÃO TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006 6. A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de a) Adulteração dos dados, Recusa de serviço e Exposição aos dados. b) Recusa de serviço, Exposição aos dados e Adulteração dos dados. c) Exposição aos dados, Recusa de serviço e Adulteração dos dados. d) Recusa de serviço, Adulteração dos dados e Exposição aos dados. e) Exposição aos dados, Adulteração dos dados e Recusa de serviço. 7. (CEAL – Eng. Elet.) Um firewall tradicional a) permite realizar filtragem de serviços e impor políticas de segurança. b) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus. c) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. d) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança. 1 EMEFEM “RUI BARBOSA” 2º Bimestre REDES – Prof. Ricardo 8. (CEAL – Aux. Técnico) Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de a) Roteador b) Antivírus c) Firewall d) Hub 9. (Governo do MA – Fiscal Ambiental) No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a a) backup, password e criptografia. b) lookup, password e login. c) criptografia, login e backup. d) backup, plugin e reprografia. 10. (Governo do MA – Fiscal Ambiental) São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente, a) TCP/IP; PPP e CSMA/CD. b) IP; UCP e DNS. c) TCP/IP; UDDI e POP. d) UCP; UDDI e DHCP. 11. (Analista – TRE RN) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: a) Criptografia. b) Chaves de segurança e bloqueio de teclados. c) Emprego de sistema de senhas e autenticação de acesso. d) Métodos de Backup e recuperação eficientes. 12. (Analista – TRT 8ª Região) Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não autorizados é um a) homework. b) scan vírus. c) retro vírus. d) firewall. CABOS, CONECTORES, HUB e SWITCH 13.A transmissão neste tipo cabo é realizada pelo envio de um sinal de luz codificado, dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. Este cabo consiste de um filamento de sílica e de plástico, onde é feita a transmissão da luz. A que tipo de cabo o texto refere? a) Par trançado b) Cabo coaxial c) Fibra óptica d) UTP 4 pares 100 ohms 14. (Técnico em Telecomunicações/UFT/FCC/2005) Analise as afirmações abaixo relativas ao HUB de uma rede computadores: I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede. II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações. III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas. É correto afirmar o que consta em a) I, apenas. 2 EMEFEM “RUI BARBOSA” 2º Bimestre REDES – Prof. Ricardo b) II, apenas. c) I e II, apenas. d) I e III, apenas. 15. Considere as imagens a seguir: Os conectores representados são: a) BNC, USB b) DB-25,DB-9 c) DB-25,RJ-45 d) BNC, RJ-45 TRF-4ª –Tec Judiciário– Op Computador – Mai/2004 16. Uma rede implementada com topologia em barra, para evitar atenuações no meio de transmissão, deve conter: a) segmentadores. b) repetidores. c) roteadores. d) multiplexadores. TRT- 13ª –Tec Judiciário– Informática – Dez/2005 17. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de circuito impresso, quando da instalação de uma placa de rede, pode-se a) tocar nas partes metálicas dos chips quando estiver usando pulseira anti-estática. b) tocar nos conectores quando estiver usando pulseira anti-estática. c) tocar nos conectores, se estiver sem pulseira antiestática. d) tocar nas partes metálicas dos chips, se estiver sem pulseira anti-estática. TRT- 13ª –Tec Judiciário– Informática – Dez/2005 18. O modem em uma placa instalada no computador é um componente de rede do tipo a) meio físico. b) protocolo. c) serviço. d) adaptador. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006 19. Um cabo que usa segmentos máximos de 100 m e usa a notação 10Base-T é o a) par trançado. b) cabo coaxial c) fibra óptica. d) paralelo. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006 20. Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é identificado pela notação a) 100Base5. b) 10Base5. c) 100Base2. d) 10Base2. TRF-5ª –Tec Judiciário – Informática - Ago/2003 21. Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é função a) do HUB. 3 EMEFEM “RUI BARBOSA” 2º Bimestre REDES – Prof. Ricardo b) do ROTEADOR. d) do SWITCH. e) da BRIDGE. O MODELO DE REFERÊNCIA ISO/OSI 22. Na pilha do modelo OSI, o nível de sessão equivale à camada de número: a) 5 b) 4 c) 6 d) 3 ENDEREÇAMENTO IP 23. No protocolo TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe: a) A b) B c) C d) D 24. No protocolo TCP/IP, máscara padrão para redes classe A é: a) 255.255.255.255 b) 255.255.0.0 c) 255.255.255.255.0 d) 255.0.0.0 TRT- 13ª –Tec Judiciário– Programação – Dez/2005 25. Considere três camadas do modelo de referência TCP/IP: I. Aplicação II. Transporte III. Rede Os protocolos de rede associados, respectivamente, a cada camada são: a) FTP, IP e TCP b) TCP, FTP e IP c) IP, TCP e FTP d) FTP, TCP e IP e) TCP, IP e FTP 4