Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No conjunto de protocolos da arquitetura TCP/IP, alguns dos protocolos que operam na camada de Transporte são:

  • A. ICMP e IGMP.
  • B. DNS e TLS/SSL.
  • C. SSH e Telnet.
  • D. TCP e UDP.
  • E. HTTP e FTP.

Uma estação de trabalho com o IP 192.168.200.7/20 enviou uma mensagem de difusão na rede (broadcast). A mensagem enviada deve ser recebida pelos computadores com IP no intervalo de:

  • A. 192.168.200.1 a 192.168.200.254.
  • B. 192.168.0.1 a 192.168.255.254.
  • C. 192.168.200.1 a 192.168.255.254.
  • D. 192.168.200.1 a 192.168.219.254.
  • E. 192.168.192.1 a 192.168.207.254.

No conjunto de protocolos TCP/IP, existem diversos protocolos para diferentes tipos de serviços de comunicação e que são distribuídos em uma estrutura hierárquica de camadas. Nesse contexto, o protocolo pertencente à camada de Aplicação, utilizado para a transferência de arquivos, é o

  • A. FTP.
  • B. HTTP.
  • C. IP.
  • D. TCP.
  • E. UDP.

No conjunto de protocolos TCP/IP, o transporte das mensagens, realizado pelos protocolos da camada de Transporte, identificam o tipo de serviço ou aplicação que está sendo transportado por meio do campo

  • A. Identificador.
  • B. Tipo de serviço.
  • C. Número de sequência.
  • D. Porta origem e Porta destino.
  • E. Endereço origem e Endereço destino.

Um computador que obtém acesso à Internet compartilhada através de um NAT precisa ser acessado remotamente a partir da Internet pela Porta TCP 5900. Para que esse acesso seja possível, é necessário que

  • A. o computador que atua como rota padrão (gateway) encaminhe as requisições na Porta TCP 5900 para o computador que precisa ser acessado remotamente.
  • B. o endereço de difusão (broadcast) da rede na qual o computador a ser acessado está configurado seja utilizado para efetuar a conexão.
  • C. a Porta TCP seja alterada para uma porta baixa, isto é, cujo número seja inferior a 1024, pois apenas essas portas podem ser acessadas remotamente por intermédio de um NAT.
  • D. um firewall seja ativado na Porta TCP 5900 no computador que precisa ser acessado remotamente.
  • E. um proxy HTTP seja instalado no computador que atua como rota padrão (gateway), para permitir o acesso remoto aos computadores da rede.

Devido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada

  • A. IPv4.
  • B. IPv4-ext.
  • C. IPv6.
  • D. IPv7.
  • E. IPv10.

A Intranet

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

  • A. I e II.
  • B. II e III.
  • C. II e IV.
  • D. I e IV.
  • E. I, III e IV.

Um Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois

  • A. trabalha com criptografia de chave biométrica para criptografar o e-mail.
  • B. trabalha com assinatura de chave biométrica para assinar digitalmente o e-mail.
  • C. utiliza o protocolo HTTPS para criptografar o e-mail, o que garante que a mensagem seja lida apenas pelo destinatário.
  • D. utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail se autodestrói.
  • E. altera o nome do Técnico e o nome do destinatário, de forma que pessoas mal-intencionadas não saibam os reais envolvidos no e-mail.

No planejamento de uma instalação de rede sem fio baseado no padrão IEEE802.11g, qual é a alternativa que apresenta corretamente canais não sobrepostos para utilização simultânea de vários APs?

  • A. 1 – 6 – 11.
  • B. 1 – 4 – 10.
  • C. 2 – 4 – 8.
  • D. 1 – 10 – 36.
  • E. 36 – 44 – 52.

A respeito de REST (Representational State Transfer), assinale a alternativa correta.

  • A. Numa aplicação cliente-servidor RESTful, o contexto do cliente jamais é armazenado no servidor.
  • B. REST é uma API para transferência de mensagens entre componentes de uma aplicação web.
  • C. REST é um protocolo da camada de aplicação, baseado em TCP/IP.
  • D. As aplicações que seguem os princípios de REST manipulam somente arquivos JSON.
  • E. A comunicação entre diferentes aplicações RESTful se dá através de um protocolo próprio, diferente de HTTP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...