Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

O SMTP (para correio eletrônico), o FTP (para transferência de arquivos) e o Telnet (terminal virtual) são protocolos adotados na camada de rede da arquitetura OSI/ISO.

  • C. Certo
  • E. Errado

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Em uma mesma sessão de comunicação praticada na Internet, as unidades de informação utilizadas na camada de rede, denominadas datagramas, seguem caminhos idênticos, tornando comumente desnecessária a reordenação no destino.

  • C. Certo
  • E. Errado

Dos diversos equipamentos mencionados abaixo, indique qual deles não faz parte de uma rede de computadores maioria, por meio de

  • A. HUB
  • B. BRIDGE.
  • C. ROUTER.
  • D. MODEM
  • E. TABLET

Em uma rede com TCP/IP, qual dos seguintes itens deve ser verificado se a rede não for capaz de mapear o nome de um servidor do Microsoft Windows NT Sever 4.0, considerando instalação padrão em português, para o correspondente endereço IP?

  • A. DHCP
  • B. DNS
  • C. SNMP
  • D. TCP
  • E. WINS

Em relação ao conceito de Intranet, considere as seguintes afirmativas:

Em relação aos itens acima, assinale a alternativa correta.

  • A.

    As afirmativas 1, 2, 3 e 4 são verdadeiras.

  • B.

    Somente as afirmativas 3 e 4 são verdadeiras.

  • C.

    Somente as afirmativas 2, 3 e 4 são verdadeiras.

  • D.

    Somente as afirmativas 1, 2 e 3 são verdadeiras.

  • E.

    Somente as afirmativas 1, 3 e 4 são verdadeiras.

Considerando os conceitos de cabos destinados e usados em redes de computadores e ligações que suportem transmissão de dados, numere a coluna da direita de acordo com a coluna da esquerda.

Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.

  • A.

    2 - 1 - 3 - 4.

  • B.

    2 - 4 - 3 - 1.

  • C.

    3 - 4 - 1 - 2.

  • D.

    2 - 3 - 4 - 1.

  • E.

    4 - 3 - 2 - 1.

Analise as seguintes afirmativas referentes a redes de computadores :

I) É através do servidor DNS que o computador consegue traduzir um endereço literal para IP.

II) É através do servidor DNS que o computador consegue traduzir um endereço IP para literal.

III) O endereço IP obtido através de DHCP pode ter um prazo de validade.

IV) O WINS é para onde são direcionados os datagramas quando não se tem como alcançar a sua rede.

V) Um computador não precisa saber o endereço do servidor DHCP para acessá-lo.

A quantidade de afirmativas corretas é:

  • A. 1
  • B. 2
  • C. 3
  • D. 4
  • E. 5

Sobre o barramento Firewire, é correto afirmar que

  • A.

    só permite a conexão de um dispositivo ao barramento.

  • B.

    é um barramento do tipo paralelo, enviando 8 bits por vez.

  • C.

    as taxas de transferência podem chegar a 400 Mbits/segundo.

  • D.

    só permite a conexão de modem de alta velocidade, ou seja, não aceita nenhum outro tipo de periférico.

  • E.

    a comunicação feita de modo unidirecional, só faz o processo de envio de dados do computador para o periférico.

Existem agentes passivos que ficam esperando a passagem dos pacotes da rede para capturá-los, analisar as suas características e obter informações a partir deles.

Esse tipo de ataque é conhecido por

  • A. Sniffing.
  • B. Spoofing.
  • C. Smurfing.
  • D. Dumpster diving.
  • E. Scanning de portas.

A conexão entre computadores, com uso restrito, que se estabelece sobre a estrutura física de uma rede pública de comunicação, como a internet, é conhecida por

  • A. IDS.
  • B. VPN.
  • C. VLAN.
  • D. Proxy.
  • E. Esteganografia.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...