Questões sobre Rede de Computadores

Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que:

  • A.

    ferramentas do tipo IDS permitem realizar a detecção de ataques aos sistemas de uma rede. Atualmente, podem apenas ser instaladas em servidores dedicados (NIDS), não sendo possível sua configuração em estações propriamente ditas (HIDS).

  • B.

    em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.

  • C.

    a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.

  • D.

    os sniffers de rede representam alto nível de risco, uma vez que permitem a captura de senhas e informações confidenciais em uma rede, não permitindo ao atacante, no entanto, obter acesso privilegiado a sistemas.

  • E.

    um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet.

  • C. Certo
  • E. Errado

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

O conjunto de protocolos TCP/IP não garante que todos os datagramas referentes à transmissão de determinada informação serão entregues ao recipiente de destino, a não ser que a rede utilizada seja a ADSL.

  • C. Certo
  • E. Errado

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

A Internet não permite o envio de informação em modo multicasting, pois, nesse modo, um único endereço IP deveria estar associado a diversos hosts, o que não é possível na atualidade, pois cada endereço IP está associado a apenas um único host, mesmo que isso ocorra de forma dinâmica e não-permanente.

  • C. Certo
  • E. Errado

Desejando obter informações acerca de um acórdão publicado em 2003 e disponível na Revista Eletrônica da Jurisprudência do STJ, um indivíduo acessou o sítio desse tribunal — http://www.stj.gov.br — e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. Considerando essa figura, julgue os itens que se seguem, relativos à Internet e ao IE6.

Sabendo que, ao se preencher os campos de informação indicados na página mostrada e clicar o botão  , uma aplicação cliente/servidor será iniciada entre um servidor do sítio do STJ e o computador do usuário, é correto concluir que, com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de informações entre o servidor e o cliente. Com o uso desses protocolos, as informações são enviadas na forma de pacotes, que contêm, cada um, além da informação a ser enviada e de outros dados, o número IP do computador de destino. Nessa comunicação, é possível que pacotes referentes a uma mesma informação trafeguem pela rede por caminhos diferentes entre a origem e o destino.

  • C. Certo
  • E. Errado

Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes.

Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em determinados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído ao computador.

  • C. Certo
  • E. Errado

Os ícones significam  respectivamente,

  • A.

    impressora jato de tinta e impressora laser.

  • B.

    impressora com defeito e impressora imprimindo.

  • C.

    impressora com alimentação de papel manual e impressora local.

  • D. impressora local compartilhada e impressora com acesso através da rede.
  • E.

    impressora com acesso através da rede e impressora local não compartilhada.

Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer 6 (IE6), obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo  . A partir dessas informações, julgue os itens de 16 a 19.

Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de modo criptografado.

  • C. Certo
  • E. Errado

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

Topologias de rede em anel foram muito usadas na década de 80 do século passado, quando foram definidos os padrões Token Ring (IEEE 802.5) e FDDI (ANSI X3T9.5 e ANSI X3T12). Entretanto, a adoção desse tipo de topologia em redes de comunicação de dados vem sendo abandonada nos últimos anos, pois os padrões citados estão sendo descontinuados pelos fabricantes de equipamentos.

  • C. Certo
  • E. Errado

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Uma das desvantagens de uma rede sem fio em relação a uma rede com fio é a utilização de um meio menos seguro e menos controlável para a transmissão de dados, requerendo a implementação de protocolos de segurança mais sofisticados. Entre esses protocolos, um dos mais utilizados atualmente é o WEP (wired equivalent protocol), que utiliza o AES como algoritmo simétrico para a transmissão de dados criptografados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...