Questões de Informática / Microinformática do ano 2011

Lista completa de Questões de Informática / Microinformática do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No núcleo da Internet, o tráfego de informações entre os computadores, além de intenso, ocorre em grande velocidade, exigindo equipamentos de forte tecnologia. Esses equipamentos, em conjunto com outras tecnologias, constituem os

  • A.

    protocols

  • B.

    backbones

  • C.

    web softwares

  • D.

    security softwares

  • E.

    control cables

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em

  • A.

    pacote

  • B.

    roteador

  • C.

    rede

  • D.

    estação

  • E.

    escalonagem

Quando ocorre uma falha de comunicação por queda de conexão entre uma Intranet e a Internet, a Intranet

  • A.

    continua a funcionar, provendo o acesso à Internet por meio de seus servidores internos.

  • B.

    interrompe toda a comunicação entre seus usuários, desconectando-os da rede.

  • C.

    mantém todos os serviços de comunicação interna da rede, inclusive o funcionamento do browser de navegação para esses serviços.

  • D.

    realoca todos os seus usuários para uma rede de topologia híbrida, restabelecendo automaticamente a comunicação com a Internet.

  • E.

    repassa a cada estação de trabalho o algoritmo de acesso à Internet, mantendo o acesso à Web em funcionamento, de forma transparente ao usuário.

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em

  • A.

    pacote

  • B.

    roteador

  • C.

    rede

  • D.

    estação

  • E.

    escalonagem

Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.

WAN é uma rede geográfica que surgiu da necessidade de se compartilhar recursos especializados para uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação elevado, essas redes são, em geral, públicas, ou seja, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é público.

  • C. Certo
  • E. Errado

Componente do cabeamento estruturado, concentrador de cabos e sistema passivo que contém somente conectores. Trata-se de

  • A.

    hub.

  • B.

    switch.

  • C.

    backbone.

  • D.

    patch panel.

  • E.

    router.

Meio de transmissão no qual a interferência surge porque um sinal elétrico, que viaja através do condutor, age como uma estação de rádio em miniatura, emitindo um pouco de energia eletromagnética, que pode viajar através do ar. Trata-se

  • A.

    do cabo de par trançado.

  • B.

    da fibra ótica.

  • C.

    do infravermelho.

  • D.

    do rádio.

  • E.

    da microonda.

O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por

  • A.

    Wi-Fi.

  • B.

    WAN.

  • C.

    LAN.

  • D.

    MAN.

  • E.

    USB.

Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar:

  • A.

    Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio.

  • B.

    Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores.

  • C.

    Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas.

  • D.

    Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio.

  • E.

    Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento.

Acerca dos passos necessários para configurar uma rede sem fio (via roteador) no sistema operacional Windows, analise as seguintes afirmativas:

 

Está(ão) correta(s):

  • A.

    1, apenas.

  • B.

    1 e 2, apenas.

  • C.

    1 e 3, apenas.

  • D.

    2 e 3, apenas.

  • E.

    1, 2 e 3.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...