Lista completa de Questões de Informática / Microinformática do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um padrão de cabeamento estruturado horizontal deve estabelecer a utilização de rede com a topologia
anel.
estrela.
barramento.
multiponto.
ponto-a-ponto.
Informática / Microinformática - Redes sem fio - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro. A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é:
Wi-Fi, WEP, WAP
Bluetooth, WAP, WEP
Bluetooth, WEP, WAP
Bluetooth, WPA, WEP
Wi-Fi, WEP, WPA
Informática / Microinformática - Redes sem fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Tendo o texto acima como referência inicial, assinale a opção incorreta, acerca de redes sem fio.
O padrão Wi-Fi adota a tecnologia GSM, largamente utilizada em sistemas celulares.
A velocidade de conexão da rede Wi-Fi depende de uma série de fatores, como cobertura e quantidade de usuários conectados, entre outros.
Hoje em dia, vários equipamentos Wi-Fi suportam o uso de criptografia com chaves de tamanho maiores de 64 bits.
Notebooks podem acessar redes Wi-Fi com o uso de uma placa de rede sem fio embutida ou por meio de cartões PCMCIA ou de dispositivos USB.
Informática / Microinformática - Redes sem fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a conceitos de Internet, julgue os próximos itens.
Wi-Fi (wireless fidelity) refere-se a produtos que utilizam tecnologias para acesso sem fio à Internet, com velocidade que pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio de pontos de acesso denominados hot spots. Atualmente, o usuário consegue conectar-se em diferentes lugares, como hotéis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi específica.
Informática / Microinformática - Roteador - Routers - Núcleo de Computação Eletrônica UFRJ (NCE) - 2007
IGRP, OSPF, BGP, RIP são exemplos de:
registradores exclusivos do processador Pentium IV;
registradores exclusivos do processador Core 2 Duo;
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação às características de um roteador e a suas funcionalidades, em uma situação de configuração normal, assinale a opção correta.
O roteador tem função de remontar o protocolo de TCP quando a porta de origem é diferente da porta de destino associada.
O roteador reconhece o cabeçalho de camada de rede e identifica o IP de origem e o IP de destino. Com base no endereço IP de destino, ele executa a operação de roteamento, caso necessário.
O roteador altera o endereço físico de destino do pacote recebido e faz a tradução do endereço MAC para a porta de destino correta.
A estrutura do protocolo na camada de aplicação é modificada pelo roteador, o que permite o tráfego de conteúdo direcionado e relacionado com aplicações de correio eletrônico.
Os endereços IP de origem e de destino são analisados pelo roteador, o qual, dependendo da origem, modifica a tabela de roteamento a fim de rotear o pacote para a mesma origem.
Informática / Microinformática - Roteador - Routers - Núcleo de Computação Eletrônica UFRJ (NCE) - 2007
Não são propriedades da comunicação segura:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.
Os vírus são programas mal-intencionados que prejudicam o funcionamento do sistema computacional, sendo, no entanto, incapazes de infectar outros programas e arquivos do computador infectado.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.
A obtenção de arquivos por correio eletrônico ou Internet é isenta de risco de infecção por vírus.
Para responder às questões de números 19 e 20, considere o seguinte enunciado:
A política de informática e de uso de sites do Tribunal recomenda que:
É correto que
para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.
um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.
em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.
um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.
Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...