Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre os tipos de roteamento possíveis em uma rede de computadores, é correto afirmar que

  • A.

    nos roteamentos do tipo isolado e distribuído, é utilizado o Centro de Controle de Roteamento.

  • B.

    no roteamento centralizado, os nós são divididos em regiões, com cada nó capaz de manter as informações de rotas das regiões a que pertence.

  • C.

    no roteamento distribuído, o Centro de Controle de Roteamento tem o poder de tomar decisões precisas sobre o caminho ótimo, uma vez que possui todas informações da rede.

  • D.

    no roteamento isolado, a atualização é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais, verificando-se vários aspectos de acordo com algoritmos criados.

  • E.

    no roteamento hierárquico, cada nó envia periodicamente aos outros nós, incluindo os gateways, informações locais sobre a carga na rede. Essas informações são utilizadas para o cálculo da nova tabela.

Um usuário possui, em sua residência, dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como não possui um AP (Access Point), em que modo a rede deve ser configurada?

  • A. Rsync
  • B. Promíscuo
  • C. Cablefree
  • D. Infra-estrutura
  • E. Ad-Hoc

Usando fibra ótica multimodo em uma rede FastEthernet com o padrão 100BaseFX, a distância máxima entre um switch e uma estação de trabalho conectada a ele é:

  • A.

    500 m

  • B.

    1000 m

  • C.

    1500 m

  • D.

    2000 m

  • E.

    2500 m

Equipamento utilizado para que um usuário acesse a Internet por meio de um computador via rede Dial-up:

  • A.

    placa fax/modem.

  • B.

    interface SCSI.

  • C.

    impressora.

  • D.

    kit multimídia completo.

  • E.

    scanner.

São tipos de redes:

  • A.

    SMA e ATM.

  • B.

    TCP/IP e OSI.

  • C.

    MAN e WAN.

  • D.

    RAM e Windows.

  • E.

    Word e DB2.

A Ethernet é uma

  • A.

    WAN de comutação por pacotes.

  • B.

    LAN de difusão de barramento.

  • C.

    WAN orientada a conexão.

  • D.

    LAN de difusão por anel.

  • E.

    LAN orientada a conexão.

Operam nas camadas de enlace e física do modelo de referência OSI, respectivamente,

  • A.

    gateways e switch.

  • B.

    repetidor e hub.

  • C.

    roteador e ponte.

  • D.

    switch e repetidor.

  • E.

    roteador e gateways.

Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6) em execução em um computador PC cujo sistema operacional é o Windows XP, julgue os itens seguintes, sabendo que o referido computador tem acesso à Internet por meio de um cable modem, que o interliga primeiramente a uma rede a cabo de distribuição de TV por assinatura.

Redes a cabo, como a referida acima, são capazes de oferecer a seus usuários taxas de transmissão de 2 Mbps no upstream e de 8 Mbps no downstream. De forma a se tornar competitiva com a tecnologia de redes a cabo de acesso à Internet, a tecnologia ADSL2+ vem sendo desenvolvida para permitir, por meio da rede metálica de telefonia pública comutada até uma central de comutação telefônica, a transmissão de dados a taxas superiores a 1 Mbps no upstream e a 10 Mbps no downstream.

  • C. Certo
  • E. Errado

Com relação às redes VPN (Virtual Private Network), assinale a alternativa correta.

  • A.

    As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas, comprometendo a segurança por se tratar de um meio inseguro e não possuir formas diferenciadas para que os dados privados trafeguem com maior segurança.

  • B.

    As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas de uma organização, com um nível de segurança aperfeiçoado por utiliza-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Permite ainda oferecer a conexão entre corporações (extranets) com o mesmo artifício de segurança de túneis de criptografia.

  • C.

    As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas de uma organização, com um nível de segurança aperfeiçoado por utiliza-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Entretanto, não permite oferecer a conexão entre corporações (extranets), por se tratar de uma linha exclusivamente privada

  • D.

    As VPNs utilizam-se de redes exclusivamente privadas e possuem um nível de segurança diferenciado por utilizar-se de túneis de criptografia entre pontos autorizados para o tráfego de dados, permitindo ainda oferecer a conexão entre corporações (extranets) com o mesmo artifício de segurança de túneis de criptografia.

  • E.

    As VPNs utilizam-se de redes exclusivamente privadas e possuem um nível de segurança diferenciado por utilizar-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Permite ainda oferecer a conexão entre corporações (extranets), entretanto sem o artifício de segurança de túneis de criptografia, comprometendo a segurança em redes extranets

Um exemplo de endereço IP é:

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...