1 - Descreva o que é, e quais as funções do firewall.
2 - Em relação a rede, o que é topologia?
3 – Cite três tipos básicos de rede.
4 – Defina LAN.
5 – Qual o motivo do cabo de par trançado ser entrelaçado?
6 – Na rede 192.168.0.1/30, quantos host podem existir?
A) 1 B) 30 C) 2 D) 15 E) 254
7 – Descreva as três formas de transmissão de dados:
A) Simplex:
B) Half-duplex:
C) Full-duplex:
8 – Qual a função do active directory?
9 - Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service). a - Certo b - Errado
10 - Em radioamadores, a transmissão de dados em ambos os sentidos é do tipo full-duplex. a - Certo b - Errado
11 - Uma rede que utiliza cabos da categoria 5, que suportam transmissão de dados a 100 Mbps, mesmo que se baseie em terminais com interfaces operando a 10 Mbps, apresentará comportamento e taxas de transmissão de uma rede de 100 Mbps. a - Certo b - Errado
12 - A fnalidade do DHCP (Dynamic Host Confguration Protocol) é fornecer um endereço IP, a máscara de
a) sub-rede, um endereço MAC e o endereço do gateway. b) rede, um endereço MAC e o endereço do servidor DNS. c) sub-rede, o endereço do servidor DNS e o endereço do gateway. d) sub-rede, o endereço do servidor web e o endereço do gateway. e) rede, o endereço do servidor web e o endereço do gateway.
13 - O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)
a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.
14 - Analise as afirmações sobre tipos de dispositivos no-breaks para microcomputadores que podem ser encontrados no mercado:
I. os no-breaks denominados on-line são os que apresentam os menores custos;
II. os no-breaks denominados off-line interrompem a energia do microcomputador por pouco tempo (em torno de alguns milisegundos) no caso de falta de energia da rede elétrica;
III. os no-breaks denominados on-line não proporcionam qualquer atraso no acionamento da bateria para a alimentação do microcomputador quando da falta de energia elétrica da rede. Sobre as afirmações, pode-se dizer que está correto o contido em
a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III.
15 - Em relação aos protocolos da pilha TCP/IP, analise as seguintes afrmativas.
I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e utiliza broadcast para essa atividade. II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de entrega dos datagramas às camadas superiores. III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes que poderiam acontecer por falhas na confguração dos roteadores.
Assinale a alternativa CORRETA:
a) A afrmativa III está errada e as afrmativas I, II estão corretas. b) A afrmativa II está errada e as afrmativas I, III estão corretas. c) A afrmativa I está errada e as afrmativas II, III estão corretas. d) As afrmativas I, II e III estão corretas.