Questões de Informática Básica / Microinformática do ano 2004

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2004

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

Topologias de rede em anel foram muito usadas na década de 80 do século passado, quando foram definidos os padrões Token Ring (IEEE 802.5) e FDDI (ANSI X3T9.5 e ANSI X3T12). Entretanto, a adoção desse tipo de topologia em redes de comunicação de dados vem sendo abandonada nos últimos anos, pois os padrões citados estão sendo descontinuados pelos fabricantes de equipamentos.

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Uma das desvantagens de uma rede sem fio em relação a uma rede com fio é a utilização de um meio menos seguro e menos controlável para a transmissão de dados, requerendo a implementação de protocolos de segurança mais sofisticados. Entre esses protocolos, um dos mais utilizados atualmente é o WEP (wired equivalent protocol), que utiliza o AES como algoritmo simétrico para a transmissão de dados criptografados.

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS - denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.

Considerando o extrato de um arquivo de log apresentado acima, julgue os itens subseqüentes.

As portas TCP de números 23 (telnet) e 143 (imap) são alvos de varredura.

Considerando que o conteúdo da página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada ao lado consiste em um objeto associado a uma figura armazenada em um arquivo do tipo gif, julgue os itens a seguir.

Na Internet, para que páginas web que contêm elementos associados a arquivos de figura, imagem ou vídeo possam ser carregadas em processo de download, é necessário estabelecer uma conexão do tipo banda larga entre o servidor e o cliente da aplicação.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis