Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em redes sem fio Wi-Fi, é INCORRETO afirmar que:

  • A. A utilização do meio físico compartilhado torna as transmissões sujeitas a acessos indevidos.
  • B.

    O mecanismo de controle de acesso ao meio impede colisões.

  • C.

    O uso do meio de transmissão compartilhado torna o desempenho da rede suscetível ao número de computadores interligados.

  • D.

    Seguranças nas transmissões é comumente obtida com o uso de criptografia nas aplicações.

  • E.

    WEP, WPA e WPA-2 são mecanismos de encriptação que podem ser providos nas transmissões.

Uma impressora compatível com o padrão 802.11g:

  • A. possui uma placa de rede de 11 Gbps.
  • B. imprime 11 páginas por segundo
  • C. pode fazer parte de uma rede sem fio.
  • D. é própria para gráficos vetoriais
  • E. tem resolução mínima de 9000 DPI.

No padrão IEEE para redes sem fio, o padrão IEEE que identifica redes locais sem fio, comumente denominadas redes wifi, com velocidade de até 54 Mbps é

  • A.

    802.11p.

  • B.

    802.11j.

  • C.

    802.11g.

  • D.

    802.11c.

A conexão de câmeras digitais, teclados, mouses, scanners e outros dispositivos a um computador pode ser feita por intermédio de uma rede pessoal sem fio de alcance limitado chamada

  • A.

    Token Bus.

  • B.

    WAN.

  • C.

    Token Ring.

  • D.

    Bluetooth.

  • E.

    MAN.

A essência do Frame Relay é o fato de ser uma rede

  • A.

    orientada a conexões com controle de erros e nenhum controle de fluxo.

  • B.

    orientada a conexões com controle de erros e com controle de fluxo.

  • C.

    não orientada a conexões e com controle de fluxo.

  • D.

    orientada a conexões sem controle de erros e nenhum controle de fluxo.

  • E.

    não orientada a conexões e sem controle de fluxo.

É um dispositivo que possui várias portas USB, permitindo a conexão de diferentes periféricos ou dispositivos ao computador. O texto refere-se ao

  • A.

    Modem.

  • B. HD.
  • C. Hub.
  • D.

    Mouse.

  • E.

    Drive.

Com relação a serviços disponibilizados em uma rede local, assinale a opção correta.

  • A.

    Um servidor web requer o uso de protocolo de comunicação próprio que não dependa diretamente do IP.

  • B.

    O fornecimento de um serviço de rede para usuário pressupõe o uso de roteador caso o usuário esteja em um endereço de rede distinto de onde o serviço estiver.

  • C.

    A integração de uma rede local com um sistema de mapeamento de nome depende do uso correto do serviço NIS (network information system).

  • D.

    O protocolo de comunicação para um serviço de rede independe de regras que explicitam o processo de troca de informações.

Na maioria da WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de

  • A.

    roteadores.

  • B.

    gateways.

  • C.

    hubs.

  • D.

    repetidores.

  • E.

    slots.

O roteamento em redes diferencia-se nos seguintes aspectos: momento em que é escolhida a rota e a freqüência com que as informações necessárias à escolha da rota são atualizadas. As informações nas tabelas de roteamento são classificadas como dinâmicas quando

  • A.

    utilizadas em roteamento de redes de grande porte, desde que nelas só exista um única rota para cada destino.

  • B.

    são configuradas na inicialização do roteador a partir de informações armazenadas em arquivos criados pelo administrador da rede e precisam ser manualmente atualizadas ao longo do tempo.

  • C.

    são modificadas a partir de informações trocadas entre os roteadores.

  • D.

    são modificadas a partir de informações trocadas entre os servidores de e-mail.

  • E.

    não refletem as modificações na topologia da rede.

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

 

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e IV.

  • D.

    III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...