Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador do tipo PC, cujo sistema operacional é o Windows 2000, julgue os seguintes itens, sabendo que a conexão que permitiu obter a página web mostrada foi realizada a partir de uma rede ethernet LAN.
Ao executar a instrução preencha agora um dos seguintes campos, contida na página web mostrada, e acionar os recursos dessa página que permitirão obter dados de registro na ANS referentes a determinada operadora de plano de saúde suplementar, haverá transferência de informação entre cliente e servidor web, em que protocolos da família TCP/IP serão utilizados.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Em um ambiente de rede de computadores, de acordo com o modelo OSI, é correto afirmar que
a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de bits, representa o hardware de uma rede, como por exemplo, conectores, cabos, repetidores e roteadores.
a Camada de Apresentação é a camada do usuário final. É a interface do usuário com a rede, localizando- se entre o usuário e a Camada de Aplicações.
a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle de enlace lógico (LLC). A subcamada MAC lida com problemas relacionados a conflitos de acesso ao meio, isto é, as colisões.
a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. Localiza-se entre as camadas de Enlace de Dados e a de Rede.
a Camada de Transporte proporciona a estrutura de controle para que as aplicações possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as utilizadas para a transferência de arquivos entre duas estações.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relativas a gerenciamento de redes e políticas de Segurança da Informação:
I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação, os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados.
II. O protocolo SSL oferece criptografia de dados, autenticação de servidor, integridade de mensagens e autenticação de cliente para uma conexão TCP/IP. Com esse protocolo, a conexão é privada, a identidade do ponto pode ser autorizada usando chave assimétrica ou pública, e a conexão é confiável.
III. Um Certificado Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. O Certificado Digital é gerado tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente.
IV. O serviço NAT é uma forma de se usar uma rede pública, como a Internet, para ligar dois sites de uma empresa. Tipicamente ajustado para proteger a integridade e a privacidade da linha de comunicação, utiliza uma chave de sessão secreta para criptografar os dados em trânsito.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:
I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.
IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que
ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede.
Informática / Microinformática - Rede Dial-up - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador do tipo PC, cujo sistema operacional é o Windows 2000, julgue os seguintes itens, sabendo que a conexão que permitiu obter a página web mostrada foi realizada a partir de uma rede ethernet LAN.
Caso a conexão mencionada tivesse sido realizada a partir de uma rede dial-up, certamente taxas de transmissão superiores às obtidas no acesso descrito seriam obtidas, em casos normais de operação.
Informática / Microinformática - Redes Cabeadas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação a conceitos e tecnologias de Internet, julgue os seguintes itens.
O equipamento denominado hub, quando devidamente configurado e utilizado, permite que uma única conexão ADSL com a Internet seja compartilhada entre computadores pertencentes a uma rede local.
Na instalação de um PC em uma rede Ethernet já implementada, o tipo de cabo em uso, coaxial fino, coaxial grosso ou par trançado, determina uma placa de rede, respectivamente, com conector
AUI, RJ-45 ou BNC
AUI, BNC ou RJ-45
RJ-45, AUI ou BNC
RJ-45, BNC ou AUI
BNC, AUI ou RJ-45
Informática / Microinformática - Roteador - Routers - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relativas a redes de computadores:
I. No roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação.
III. Em redes TCP/IP, o protocolo de aplicação FTP é o mais utilizado para a transferência de arquivos. É um serviço não orientado a conexão, usa o protocolo UDP e é normalmente provido na porta 21.
IV. O protocolo SNMP usa o TCP para o transporte de mensagens entre estações de gerência e agentes, bem como descreve a estrutura das mensagens trocadas entre eles. São usadas as portas 161 e 162 para identificar agentes e gerentes. A transferência de informações é feita por pares de mensagens sincronizadas chamadas traps, que nascem ao serem enviadas dos agentes para as estações de gerência. Devido ao processo de confirmação de entrega, as mensagens do tipo traps são altamente confiáveis. Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...