Você está na página 1de 3

NOME:

1 - Descreva o que é, e quais as funções do firewall.

2 - Em relação a rede, o que é topologia?

3 – Cite três tipos básicos de rede.

4 – Defina LAN.

5 – Qual o motivo do cabo de par trançado ser entrelaçado?

6 – Na rede 192.168.0.1/30, quantos host podem existir?

A) 1
B) 30
C) 2
D) 15
E) 254

7 – Descreva as três formas de transmissão de dados:

A) Simplex:

B) Half-duplex:

C) Full-duplex:

8 – Qual a função do active directory?


9 - Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a
negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a
determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é
conhecido como DdoS (distributed denial of service).
   a - Certo
   b - Errado
 
10 - Em radioamadores, a transmissão de dados em ambos os sentidos é do tipo full-duplex.
   a - Certo
   b - Errado
 
11 - Uma rede que utiliza cabos da categoria 5, que suportam transmissão de dados a 100 Mbps,
mesmo que se baseie em terminais com interfaces operando a 10 Mbps, apresentará
comportamento e taxas de transmissão de uma rede de 100 Mbps.
   a - Certo
   b - Errado
 
12 - A fnalidade do DHCP (Dynamic Host Confguration Protocol) é fornecer um endereço IP, a
máscara de
 
a) sub-rede, um endereço MAC e o endereço do gateway.
b) rede, um endereço MAC e o endereço do servidor DNS.
c) sub-rede, o endereço do servidor DNS e o endereço do gateway.  
d) sub-rede, o endereço do servidor web e o endereço do gateway.
e) rede, o endereço do servidor web e o endereço do gateway.
 
13 - O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma
estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso
conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)
 
a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego
da sub-rede.
b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do
presidente.
c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador,
Firefox, por exemplo.
e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um
switch.
 
14 - Analise as afirmações sobre tipos de dispositivos no-breaks para microcomputadores que
podem ser encontrados no mercado:
 
I. os no-breaks denominados on-line são os que apresentam os menores custos;
 
II. os no-breaks denominados off-line interrompem a energia do microcomputador por pouco tempo (em
torno de alguns milisegundos) no caso de falta de energia da rede elétrica;
 
III. os no-breaks denominados on-line não proporcionam qualquer atraso no acionamento da bateria
para a alimentação do microcomputador quando da falta de energia elétrica da rede.
 Sobre as afirmações, pode-se dizer que está correto o contido em
 
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
 

15 - Em relação aos protocolos da pilha TCP/IP, analise as seguintes afrmativas.


 
I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e
utiliza broadcast para essa atividade.
II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de
entrega dos datagramas às camadas superiores.
III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um
pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes
que poderiam acontecer por falhas na confguração dos roteadores.
 
Assinale a alternativa CORRETA:
 
 a) A afrmativa III está errada e as afrmativas I, II estão corretas.
b) A afrmativa II está errada e as afrmativas I, III estão corretas.
c) A afrmativa I está errada e as afrmativas II, III estão corretas.
d) As afrmativas I, II e III estão corretas.

Você também pode gostar