Você está na página 1de 5

Duração: 50 minutos 11 de Março de 2005

TESTE Nº 4 - TECNOLOGIAS - INFORMÁTICAS


Ano Lectivo de 2004/2005
CURSO TECNOLÓGICO DE INFORMÁTICA
11º ANO – TURMA F

Nome: _________________________________________________ Nº ________

Prof.: Alexandre Lourenço Classificação _________


Enc. Ed.: ___________________________________________________________________

(Grupo I)
(Assinale com uma cruz a resposta correcta)

1. O que é usado para especificar o posicionamento de texto, arquivos e objectos que


serão transferidos do servidor da Web para a Web?
 HTTP
 HTML
 HDLC
 URL

2. .org é o domínio normalmente atribuído a:


 sites governamentais
 Sites sem fins lucrativos
 Corporações
 Nenhuma das anteriores

3. Durante uma conexão de telnet, o computador remoto é responsável por:


 Nada
 Processamento
 Armazenamento
bec

4. Por que é feita uma solicitação RARP?


 Uma origem sabe o seu endereço MAC mas não o seu endereço IP
 O pacote de dados precisa de encontrar a rota mais curta entre o destino e a origem
 Uma origem está em uma sub-rede.
 Um link de rede falha e um sistema redundante deve ser activado.

5. Que protocolo Internet mapeia um endereço MAC para um endereço IP?


 TCP/IP
 RARP
 ARP
 PAR

6. Que tipo de roteamento usa a entrada manual de dados em uma tabela de roteamento?
 Roteado
 Estático
 Pré-definido
 Dinâmico

TECNOLOGIAS – 11ºANO 1/5


7. Que tipo endereços são implementados no software:
 MAC
 Física
 IP
 ARP

8. O POP3 (Post Office Protocol versão 3) é responsável por:


 Enviar mensagens do computador de origem para a mailbox do destinatário
 Transferir mensagens que constam na mailbox do utilizador para o computador pessoal
 As alternativas a e b
 Nenhuma das anteriores

9. O Protocolo http é usado:


 Para criação de páginas Web
 Para o servidor saber o endereço IP da máquina através do endereço alfanumérico
 Entre o browser e o servidor para obter a página.
 Todas as alíneas estão correctas

10. O URL (uniform resource locator) http://www.externatobenedita.net/informatica.htm é


composto do seguinte modo:
 Endereço://protocolo/documento
 dns://endereço/documento
 Serviço://protocolo/documento
 Nenhuma das anteriores

11. Os ataques a redes de dados podem ser efectuados através de:


 Escuta
 Bloqueio
 Desvio
 Todas estão correctas

12. Os ataques por Sniffing funcionam do seguinte modo:


 Captura e descodificação de pacotes IP
 Escuta e modificação activa aos pacotes que passam
 Colocação de interfaces em modo promíscuo
 Nenhuma das anteriores.

13. Uma firewall deve ter como característica:


 Todo o tráfego deve passa via firewall
 Efectua a encriptação dos dados que passam por ela
 As alternativas A e B
 Nenhuma das anteriores

14. O DNS é?
 Um protocolo usado para os browser se ligarem aos servidores e acederem à informação
que estes disponibilizam.
 Um serviço da Internet que traduz nomes de computadores em endereços IP.
 Um sistema de divulgação de informação interactivo.
 As alternativas A e B

15. O Protocolo utilizado para configurar dinamicamente os computadores de uma rede


é:
 TCP/IP
 SMB
 DHCP
 Nenhum dos anteriores

TECNOLOGIAS – 11ºANO 2/5


16. A aplicação que permite a transferência de ficheiros entre equipamentos ligados em
rede é?
 O Netsat
 O FTP
 O DHCP
 Nenhuma das anteriores

17. Como se designa o tipo de comutação em LAN’s:


 Circuitos
 Pacotes
 Modo datagrama
 As alternativas B e C

18. Qual o número mínimo de bits que podem ser utilizados para formar uma sub-rede?
5
1
3
2

19. A origem da Internet remonta os anos:


 50
 60
 80
 90

20. Em segurança de dados, designa-se por autenticidade a medida em que:


 Um serviço está protegido contra bloqueios, danos provocados de forma maliciosa, etc.
 Um serviço está protegido contra a personificação por intrusos.
 As duas alternativas estão correctas
 Nenhuma das anteriores

21. Designa-se por uma política de segurança promíscua a que define que:
 Tudo é permitido.
 O que não é permitido é proibido.
 O que não é proibido é permitido.
 Tudo é proibido.

22. Quantos bits que podem ser utilizados para a criação de uma sub-rede da classe A?
2
6
 22
 14

23. Com um endereço de classe 196.15.22.32 e uma mascara de sub-rede


255.255.255.240, quantos bits foram emprestados para a criação de uma sub-rede?
2
4
6
 Nenhum

24. Quantos bits existem numa máscara de sub-rede?


 16
 32
 64
 Nenhum

TECNOLOGIAS – 11ºANO 3/5


25. Quantas sub-redes podem ser criadas utilizando 6 bits do campo do host?
 32
 62
 64
 Nenhuma das anteriores

26. Um exemplo de software que permite a criptografia simétrica e assimétrica é o:


 SMTP
 PGP
 GTP
 Nenhuma das anteriores

27. Os vírus informáticos podem ser:


 Programas que têm a capacidade de se copiarem de máquina em máquina.
 Programas que não provocam problemas no Hardware
 Programas do Tipo Troianos
 As alternativas A e C

Grupo II

1. Indique os principais serviços da Internet e caracterize genericamente cada um deles?


_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

2. Quais as técnicas de segurança que podem ser implementadas em redes de dados?


_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

3. O que é a criptografia? Estabeleça a distinção entre criptografia simétrica ou de chave


secreta e criptografia assimétrica ou de chave pública?
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

TECNOLOGIAS – 11ºANO 4/5


4. Estabeleça a distinção entre Integridade e Confidencialidade?
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

5. Quais as principais medidas de protecção activas que podem ser implementadas por
parte das organizações a fim de aumentar a segurança da sua rede? Caracterize cada uma
delas.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

GRUPO III

1. Elabore um pequeno esquema geral da rede da sala 27, referindo componentes de rede,
infra-estrutura, tipo de cabos usados, equipamentos activos caso existam, ligação à
Internet, etc.

TECNOLOGIAS – 11ºANO 5/5

Você também pode gostar