Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As redes de computadores são estruturadas em topologias que identificam
o tipo de sinalização usada.
os conectores e interfaces da rede.
as características elétricas da rede.
o esquema de cabeamento da rede.
a tecnologia da rede.
Numa arquitetura de redes cliente-servidor, o lado cliente desempenha uma função
passiva, somente.
ativa, somente.
ativa ou passiva, mutuamente exclusivas.
ativa ou passiva, concorrentemente.
ativa e passiva.
Antes de executar mudanças no servidor da rede deve-se primeiramente executar a tarefa de
documentar os endereços especiais da rede.
mapear o sistema de arquivos.
mapear a configuração do hardware.
examinar as condições físicas ambientais.
fazer os backups completos.
O concentrador é um componente da rede de computadores, que pode ser passivo ou ativo, denominado
hub.
anel.
path panel.
backbone.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2005
Considerando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta.
Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu próprio computador e dos demais computadores da rede
Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são acessíveis a nenhum usuário.
Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo de acesso desejado.
Somente o administrador da rede pode compartilhar arquivos e pastas.
Somente pastas podem ser compartilhadas, outros dispositivos somente são acessíveis a partir do computador ao qual estão conectados.
A forma de interação do usuário com qualquer estação de trabalho da rede é definida em uma ferramenta de segurança denominada
perfil do usuário.
política de contas.
política de direitos.
controle de acesso.
autenticação de usuário.
No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe
A
B
C
D
E
Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:
autenticidade.
criptologia.
não-repúdio.
integridade.
confidencialidade.
A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares:
PCAnywhere e VNC.
Bloco de Notas e Calculadora.
Microsoft Office 2000 e VNC.
Remote Desktop e Bloco de Notas.
PCAnywhere e Microsoft Office 2000.
No protocolo TCP/IP, máscara padrão para redes classe A é
255.255.255.255
255.255.0.0
255.255.255.0
255.0.0.0
0.0.0.0
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...