Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Faixas de endereço IPv4 do

  • A. 128 ao 191 pertencem à classe B, cuja máscara de sub-rede padrão é 255.0.0.0.
  • B. 192 ao 223 pertencem à classe C, cuja máscara de sub-rede padrão é 255.255.255.0.
  • C. 0 ao 127 pertencem à classe A, cuja máscara de sub-rede padrão é 255.255.0.0.
  • D. 224 ao 239 pertencem à classe D, cuja máscara de sub-rede padrão é 255.255.255.0.
  • E. 240 ao 255 pertencem à classe E, cujos endereços são utilizados para multicasting.

Dadas as afirmativas a respeito de redes de Computadores,

I. Por meio da internet, a extranet consegue alcançar computadores fora do domínio delimitado da intranet.

II. A intranet é baseada nos protocolos TCP/IP.

III. Em uma intranet, além de arquivos e pastas, é possível compartilhar programas.

verifica-se que está(ão) correta(s)

  • A. I, apenas.
  • B. II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Baseado na imagem abaixo, identifique o dispositivo de rede e a camada do modelo OSI, que está representado em cada cenário (A, B, C).

  • A. A – Repetidor, camada de física/ B – Hub, camada de enlace / C – Roteador, camada física.
  • B. A – Roteador, camada de rede / B – Hub, camada de enlace / C – Switch, camada rede.
  • C. A – Ponte, camada de enlace / B – Switch, camada de Enlace / C – hub, camada física.
  • D. A– Switch, camada de transporte / B – Switch, camada de enlace / C – hub, camada de rede.
  • E. A – Ponte, camada de enlace / B – Switch, camada de enlace / C – hub, camada rede.

Qual máscara de rede deve-se aplicar para delimitar exatamente 62 hosts a rede?

  • A. 255.255.255.0
  • B. 255.255.255.240
  • C. 255.255.255.252
  • D. 255.255.255.192
  • E. 255.255.255.255

No modelo OSI, esta camada é responsável pelas regras de diálogo (por exemplo, verificar se uma conexão permite comunicação em half duplex ou full duplex), pela sincronização do fluxo de dados e pelo restabelecimento da conexão em caso de falha. A camada que se refere a definição é denominada de:

  • A. Transporte
  • B. Sessão
  • C. Apresentação
  • D. Aplicação

Este dispositivo de rede trabalha na primeira camada do modelo OSI e tem a função de interligar os computadores de uma rede local. É um concentrador, pois ele recebe dados vindos de um computador e os transmite às outras máquinas. Esta definição está relacionado(a) ao(a):

  • A. Hub
  • B. Bridge
  • C. Switch
  • D. Roteador

Nas Redes de Computadores, um cliente conecta-se à este servidor, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis e ele avalia a solicitação como um meio de simplificar e controlar sua complexidade. Ele funciona como um intermediário que fica entre o computador do usuário e a Internet. Além de ser utilizado para registrar o uso, pode também bloquear o acesso a sites da Internet. Esta definição se refere ao servidor de rede:

  • A. IPng.
  • B. Proxy.
  • C. FTP.
  • D. DNS.

Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que

  • A. monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado, apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores que contenham informações sigilosas.
  • B. examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma instituição e redes externas.
  • C. é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • D. monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • E. monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.

Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso

  • A. da Switch que é posicionada nas camadas 3 e 4.
  • B. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 4 e 7.
  • C. da Switch que é posicionada nas camadas 2 e 3.
  • D. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.
  • E. do roteador que é posicionado nas camadas 2 e 3.

Em relação a filtros de pacotes, assinale a opção correta.

  • A. O filtro tradicional permite que, em um roteador localizado dentro da rede interna da organização, seja possível rastrear a conexão TCP de entrada do início ao fim em uma conexão.
  • B. Caso se opte pelo filtro tradicional, é conveniente instalá-lo dentro da DMZ (zona desmilitarizada), ainda que esse tipo de filtro não permita criar regras distintas para datagramas que entrem e saiam da rede.
  • C. Caso se opte pelo filtro tradicional, é conveniente instalá-lo dentro da DMZ (zona desmilitarizada), ainda que esse tipo de filtro não permita criar regras distintas para datagramas que entrem e saiam da rede.
  • D. A filtragem de pacotes pode ser fundamentada no tipo de protocolo do datagrama IP e deve ser aplicada no roteador por onde sai e entra todo o tráfego de rede.
  • E. O filtro de pacotes deve ser necessariamente instalado dentro de uma DMZ (zona desmilitarizada).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...