Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a

  • A. SNMP e sniffing.
  • B. HTTP e DDoS.
  • C. HTML e briefing.
  • D. SMTP e phishing.
  • E. DNS e DoS

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

  • A. transporte; acesso a rede; internet.
  • B. aplicação; acesso a rede; internet.
  • C. aplicação; acesso a rede; transporte.
  • D. transporte; internet; aplicação.
  • E. acesso a rede; internet; transporte.

Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um

  • A. protocolo SSL e usar switches over TCP que se comuniquem usando o DNS.
  • B. roteador DHCP e usar switches over TCP que se comuniquem usando o UDP.
  • C. servidor HTTPS e usar servidores SMTP de banda larga com função de broadcasting para dispersão do sinal e penetração no firewall.
  • D. servidor HTTP e usar servidores HTTP que se comuniquem usando o TCP.
  • E. protocolo UDP e usar servidores HTML que se comuniquem usando o TCP.

Os principais protocolos que permitem a comunicação pela internet são o IP e o TCP. A função do TCP é

  • A. assegurar que o conteúdo de páginas web não sejam “hackeadas”.
  • B. encapsular os dados com senha para a transmissão na internet.
  • C. identificar corretamente cada um dos computadores da internet.
  • D. verificar se os dados são enviados de forma correta.
  • E. mapear a rota pela qual os datagramas irão trafegar.

Assinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts para seus respectivos endereços de rede.

  • A. DNS.
  • B. SNMP.
  • C. TELNET.
  • D. ICMP.
  • E. IMAP.

José gerencia remotamente os servidores de uma fábrica de sapatos. Para tal, José implementou nos servidores um protocolo de acesso remoto com autenticação de chaves baseada no servidor, com suporte à compressão de dados e encapsulamento do protocolo X11 para execução de aplicativos com interfaces gráficas. Por questão de segurança, José alterou a porta TCP padrão de conexão do protocolo para 2345.

Sabendo-se que José incrementou a porta TCP padrão em 2.323 endereços, assinale a opção referente ao protocolo de acesso remoto implementado por José, considerando sua porta TCP padrão de conexão.

  • A. TELNET.
  • B. RDP.
  • C. RSH.
  • D. SSH
  • E. VNC.

O protocolo padrão da indústria, com base em TCP/IP, especialmente projetado para fazer backup em um ambiente Network Attached Storage - NAS é o

  • A. BGP.
  • B. NDMP.
  • C. EIGRP.
  • D. RIP.
  • E. OSPF.

Com relação aos protocolos utilizados na arquitetura TCP/IP, assinale a opção correta.

  • A. Na camada física e na de transporte, podem ser empregados os protocolos IPv4 ou IPv6, ARP e OSPF.
  • B. Os protocolos SSH, DHCP e SNMP são utilizados na camada de aplicação.
  • C. A camada física faz uso de protocolos de transporte de dados do tipo TCP, IDP ou DCCP.
  • D. Nas camadas de sessão e apresentação do modelo OSI, são utilizados os protocolos de aplicação, como HTTP, FTP, SMTP e POP3.
  • E. Os protocolos Ethernet, IEEE 802.11 wi-fi, Token Ring e IEEE 802.11g são usados exclusivamente pela camada de rede.

A propósito de endereços IP, máscaras de rede e classes de rede, assinale a opção correta.

  • A. Os endereços IP são definidos pelas próprias organizações que se conectam à Internet, por meio da atribuição das classes e dos hosts existentes na rede.
  • B. Os endereços IP podem ser formados infinitamente a partir da combinação e variação dos números de seus octetos e, principalmente, pelo uso de máscaras de sub-rede.
  • C. Os endereços de classe C, que começam com um número entre 1 e 126, são concedidos a órgãos do governo e grandes instituições.
  • D. Os endereços de classe B são iniciados por números entre 128 e 191 no primeiro octeto e de 1 a 255 no segundo octeto.
  • E. Os endereços de classe A têm o padrão de máscara igual a 255.255.255.0, no qual o último octeto refere-se ao host.

No que concerne a VoIP, assinale a opção correta.

  • A. O RTP (protocolo de tempo real) para aplicações VoIP utiliza, necessariamente, o TCP, que, além de garantir a entrega de dados a tempo, fornece garantia de qualidade de serviço.
  • B. Na estratégia atraso fixo, o receptor tenta reproduzir cada parte exatamente em alguns milissegundos após a parte ter sido gerada, sendo essa uma estratégia para atenuar os efeitos da variação de atraso na transmissão da voz.
  • C. O segmento UDP encapsulado em um datagrama IP nunca é descartado por roteadores em transmissões de voz, pois esse tipo de segmento é imune a variações de rota.
  • D. Na transmissão de voz, seja ela feita via TCP ou UDP, cada datagrama recebe uma marca d’água e, após o envio correto do primeiro pacote, a variação de atraso é sempre zero, uma que vez o espaçamento entre esses pacotes é gerenciado na camada de aplicação.
  • E. O objetivo do FEC (forward error correction) é rearranjar a sequência dos pacotes no receptor antes da transmissão, uma vez que o áudio pode ser enviado intercalado, e, assim, se garante que não haja variação de atraso.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...