Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) A versão IPv5 é a interface padrão do IPv4 para o IPv6.

( ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido.

( ) Os endereços IPv6 não podem ser mapeados para IPv4.

  • A. V - V - V
  • B. V - V - F
  • C. V - F - V
  • D. F - F - V
  • E. F - F - F

Quanto ao Modelo OSI, assinale, a alternativa que identifica corretamente as

  • A. Camada de Transporte e Camada de Aplicação
  • B. Camada de Rede e Camada de Aplicação
  • C. Camada de Rede e Camada de Transporte
  • D. Camada de Transporte e Camada de Apresentação
  • E. Camada de Rede e Camada de Apresentação

Assinale a alternativa que apresenta a sigla que representa uma tecnologia com finalidade de permitir o uso de linha telefônica para transmissão digital de dados em alta velocidade.

  • A. ADSL
  • B. AUP
  • C. IP
  • D. FTP

O DNS é o sistema de nome do domínio, facilitando a comunicação entre computadores.

Assinale a alternativa que apresenta corretamente a principal função do TTL.

  • A. Determinar quais servidores trocam informações do DNS.
  • B. Apontar o tempo que um registro DNS será armazenado no servidor.
  • C. Fornecer informações fora do domínio.
  • D. Direcionar e-mails de um domínio.

O DNS (domain name system) possui vários registros de recursos com diferentes funcionalidades. Na configuração das entradas DNS de uma organização, os principais registros usados para o serviço de email são

  • A. HINFO, MX e NS.
  • B. PTR, LOC e TXT.
  • C. MX, PTR e TXT.
  • D. SOA, NS e MX.
  • E. A, MX e CNAME.

Em relação a filtros de pacotes, assinale a opção correta.

  • A. O filtro tradicional permite que, em um roteador localizado dentro da rede interna da organização, seja possível rastrear a conexão TCP de entrada do início ao fim em uma conexão.
  • B. Caso se opte pelo filtro tradicional, é conveniente instalá-lo dentro da DMZ (zona desmilitarizada), ainda que esse tipo de filtro não permita criar regras distintas para datagramas que entrem e saiam da rede.
  • C. Caso se opte pelo filtro tradicional, é conveniente instalá-lo dentro da DMZ (zona desmilitarizada), ainda que esse tipo de filtro não permita criar regras distintas para datagramas que entrem e saiam da rede.
  • D. A filtragem de pacotes pode ser fundamentada no tipo de protocolo do datagrama IP e deve ser aplicada no roteador por onde sai e entra todo o tráfego de rede.
  • E. O filtro de pacotes deve ser necessariamente instalado dentro de uma DMZ (zona desmilitarizada).

Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso

  • A. da Switch que é posicionada nas camadas 3 e 4.
  • B. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 4 e 7.
  • C. da Switch que é posicionada nas camadas 2 e 3.
  • D. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.
  • E. do roteador que é posicionado nas camadas 2 e 3.

Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que

  • A. monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado, apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores que contenham informações sigilosas.
  • B. examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma instituição e redes externas.
  • C. é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • D. monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • E. monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.

Nas Redes de Computadores, um cliente conecta-se à este servidor, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis e ele avalia a solicitação como um meio de simplificar e controlar sua complexidade. Ele funciona como um intermediário que fica entre o computador do usuário e a Internet. Além de ser utilizado para registrar o uso, pode também bloquear o acesso a sites da Internet. Esta definição se refere ao servidor de rede:

  • A. IPng.
  • B. Proxy.
  • C. FTP.
  • D. DNS.

Este dispositivo de rede trabalha na primeira camada do modelo OSI e tem a função de interligar os computadores de uma rede local. É um concentrador, pois ele recebe dados vindos de um computador e os transmite às outras máquinas. Esta definição está relacionado(a) ao(a):

  • A. Hub
  • B. Bridge
  • C. Switch
  • D. Roteador
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...