Questões de Informática / Microinformática do ano 2007

Lista completa de Questões de Informática / Microinformática do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um padrão de cabeamento estruturado horizontal deve estabelecer a utilização de rede com a topologia

  • A.

    anel.

  • B.

    estrela.

  • C.

    barramento.

  • D.

    multiponto.

  • E.

    ponto-a-ponto.

A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro. A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é:

  • A.

    Wi-Fi, WEP, WAP

  • B.

    Bluetooth, WAP, WEP

  • C.

    Bluetooth, WEP, WAP

  • D.

    Bluetooth, WPA, WEP

  • E.

    Wi-Fi, WEP, WPA

Tendo o texto acima como referência inicial, assinale a opção incorreta, acerca de redes sem fio.

  • A.

    O padrão Wi-Fi adota a tecnologia GSM, largamente utilizada em sistemas celulares.

  • B.

    A velocidade de conexão da rede Wi-Fi depende de uma série de fatores, como cobertura e quantidade de usuários conectados, entre outros.

  • C.

    Hoje em dia, vários equipamentos Wi-Fi suportam o uso de criptografia com chaves de tamanho maiores de 64 bits.

  • D.

    Notebooks podem acessar redes Wi-Fi com o uso de uma placa de rede sem fio embutida ou por meio de cartões PCMCIA ou de dispositivos USB.

Com relação a conceitos de Internet, julgue os próximos itens.

Wi-Fi (wireless fidelity) refere-se a produtos que utilizam tecnologias para acesso sem fio à Internet, com velocidade que pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio de pontos de acesso denominados hot spots. Atualmente, o usuário consegue conectar-se em diferentes lugares, como hotéis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi específica.

  • C. Certo
  • E. Errado

IGRP, OSPF, BGP, RIP são exemplos de:

  • A.

    registradores exclusivos do processador Pentium IV;

  • B.

    registradores exclusivos do processador Core 2 Duo;

  • C. equipamentos de rede de camada 3;
  • D. protocolos de enlace;
  • E. protocolos de roteamento.

Com relação às características de um roteador e a suas funcionalidades, em uma situação de configuração normal, assinale a opção correta.

  • A.

    O roteador tem função de remontar o protocolo de TCP quando a porta de origem é diferente da porta de destino associada.

  • B.

    O roteador reconhece o cabeçalho de camada de rede e identifica o IP de origem e o IP de destino. Com base no endereço IP de destino, ele executa a operação de roteamento, caso necessário.

  • C.

    O roteador altera o endereço físico de destino do pacote recebido e faz a tradução do endereço MAC para a porta de destino correta.

  • D.

    A estrutura do protocolo na camada de aplicação é modificada pelo roteador, o que permite o tráfego de conteúdo direcionado e relacionado com aplicações de correio eletrônico.

  • E.

    Os endereços IP de origem e de destino são analisados pelo roteador, o qual, dependendo da origem, modifica a tabela de roteamento a fim de rotear o pacote para a mesma origem.

Não são propriedades da comunicação segura:

  • A. confidencialidade e disponibilidade;
  • B. autenticação e criptografia;
  • C. disponibilidade e controle de acesso;
  • D. integridade e não-repúdio de mensagens;
  • E. roteamento e escalonamento.

Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.

Os vírus são programas mal-intencionados que prejudicam o funcionamento do sistema computacional, sendo, no entanto, incapazes de infectar outros programas e arquivos do computador infectado.

  • C. Certo
  • E. Errado

Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.

A obtenção de arquivos por correio eletrônico ou Internet é isenta de risco de infecção por vírus.

  • C. Certo
  • E. Errado

Para responder às questões de números 19 e 20, considere o seguinte enunciado:

A política de informática e de uso de sites do Tribunal recomenda que:

É correto que

  • A.

    para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.

  • B.

    um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.

  • C.

    em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.

  • D.

    um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.

  • E.

    Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...