Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.

A partir da análise do posicionamento dos dispositivos A#1 e A#2 na rede, infere-se que estes podem ser constituídos por combinações de software e hardware, cujo papel é detectar atividades suspeitas de origem interna e externa às redes nas quais estão instalados, e que podem atuar, em alguns casos, como sniffers.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.

Considerando que os dispositivos B#1 e B#2 sejam firewalls, então, a localização do servidor do sítio web dessa organização é provavelmente nas redes #1 ou #2.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.

Participa dessa rede, uma sub-rede embasada em chaveamento de pacotes e circuito virtual.

  • C. Certo
  • E. Errado

Sobre o modelo de referência OSI para o ambiente de redes, é CORRETO afirmar que:

  • A.

    a camada de apresentação é responsável pela transmissão dos dados no meio físico.

  • B.

    a camada física preocupa-se com a transmissão dos pacotes, desde a origem até o seu destino, oferecendo o serviço de roteamento

  • C.

    a camada de aplicação é responsável pela interface entre o aplicativo em execução e a rede.

  • D.

    um modelo OSI é composto apenas pelas camadas de transporte e de redes.

  • E.

    a camada de aplicação preocupa-se com o roteamento fim-a-fim entre as aplicações dos usuários da rede.

Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.

  • A.

    Em linhas gerais, o princípio da confidencialidade diz que toda informação deve ser protegida com o grau de sigilo necessário e suficiente para que somente o seu legítimo destinatário tenha o acesso a ela.

  • B.

    O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 06 (seis) dígitos.

  • C.

    O princípio da confidencialidade diz que toda informação deve estar disponível de forma segura aos seus usuários, no momento em que seja necessário o acesso.

  • D.

    O princípio da confidencialidade diz que toda informação deve ser mantida nas mesmas condições no momento em que foi transmitida pelo seu proprietário original.

  • E.

    O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 08 (oito) dígitos, havendo obrigatoriamente a utilização de letras e números na composição da senha.

Considerando a versão do SO Windows Server 2000, com as configurações de fábrica padrão, assinale a alternativa que relaciona CORRETAMENTE o grupo de usuários internos e um ou mais de seus direitos.

  • A.

    Grupo de usuário interno operadores de cópia têm o direito de modificar a hora do sistema.

  • B.

    Grupo de usuário interno operadores de servidores têm o direito de carregar ou descarregar drives de dispositivos.

  • C.

    Grupo de usuário interno convidados têm o direito de efetuar o logon local.

  • D.

    Grupo de usuário interno operadores de impressão têm o direito de fazer back up de arquivos e pastas.

  • E.

    Grupo de usuário interno operadores de contas têm o direito de efetuar logon local

O termo FSB (Front Side Bus) define a velocidade:

  • A.

    interna do processador;

  • B.

    de acesso da memória RAM;

  • C.

    na qual o processador se comunica com a memória e componentes da placa-mãe;

  • D.

    do barramento de entrada/saída;

  • E.

    de acesso a periféricos via DMA.

O tamanho do endereço MAC em redes Ethernet é:

  • A.

    16 bytes;

  • B.

    32 bits;

  • C.

    48 bits;

  • D.

    8 bytes;

  • E.

    96 bits.

O dispositivo de rede que realiza funções no nível 2 do modelo OSI é:

  • A.

    hub;

  • B.

    transceptor;

  • C.

    roteador;

  • D.

    repetidor;

  • E.

    switch.

Em uma rede, seis computadores estão conectados a um hub. A tabela a seguir apresenta as configurações de Nome, Máscara e IP para cada um deles.

Com exceção do próprio Host A, quantos hosts conseguem se conectar localmente ao Host A?

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...