Your SlideShare is downloading. ×
L2
L2
L2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

L2

2,266

Published on

Published in: Education
2 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
2,266
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
2
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Centro Federal de Educação Tecnológica do Rio Grande do Norte Diretoria de Ensino Departamento Acadêmico de Tecnologia da Informação Informática Lista de Exercícios L2 Redes de Computadores, Internet, Segurança da Informação I. Marque V, se for verdadeiro, ou F, se for falso: 1. ( ) Modems ADSL usam rede de TV a cabo para transmissão de dados 2. ( ) Redes locais são projetadas para compartilhar dados e recursos entre diversos computadores da mesma localização geográfica 3. ( ) Uma WAN geralmente se limita a um prédio de escritórios 4. ( ) Um modem é usado tanto para modulação quanto para demodulação 5. ( ) Um modem padrão pode transmitir dados mais rapidamente do que um ISDN 6. ( ) O padrão 802.11b também é conhecido por Wi-Fi 7. ( ) Interações entre computadores interligados em rede devem usar um protocolo 8. ( ) O termo “nó” pode se referir a qualquer dispositivo que esteja conectado a uma rede 9. ( ) Uma rede em anel não tem nenhum computador host central 10. ( ) Um servidor de arquivos geralmente transmite todo o arquivo solicitado ao usuário 11. ( ) Um gateway conecta dois computadores similares 12. ( ) Uma rede em barramento usa um computador central como servidor 13. ( ) O surgimento das redes locais foi motivado pela preocupação com a integridade dos dados em empresas 14. ( ) O software do navegador é mantido no computador host 15. ( ) Em um URL, o nome de domínio é o endereço do computador host do site Web 16. ( ) TCP/IP é o protocolo padrão da Internet 17. ( ) Plug-ins aumentam a funcionalidade dos navegadores 18. ( ) Fazer spam significa enviar uma mensagem que ataca outras pessoas 19. ( ) O protocolo Telnet anônimo é usado para transferir e baixar arquivos 20. ( ) E-mail é o recurso mais usado da Internet 21. ( ) A maioria dos navegadores não exige que os usuário digitem http:// em endereços Web 22. ( ) Java é o nome do mais novo navegador da Internet 23. ( ) Uma intranet é uma rede pública e uma extranet é uma rede privada 24. ( ) Encapsulamento está ligado à tecnologia de rede privada virtual 25. ( ) Sites de comércio eletrônico exibem seus produtos, mas não permitem compras reais de bens pela Internet 26. ( ) Um site afiliado compartilha o lucro de uma venda com o site que faz a recomendação 27. ( ) O comércio eletrônico B2C movimenta um volume muito maior de dinheiro que o comércio B2B 28. ( ) A integridade e a confidencialidade são princípios da política de segurança da informação 29. ( ) Os Controles de Instalações são métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos sistemas de informação 30. ( ) Os Controles de Procedimentos são métodos que especificam como os serviços de informação da organização devem ser operados para a segurança máxima 31. ( ) Um backup incremental é aquele no qual são copiados apenas os arquivos que foram criados ou modificados desde o último backup
  • 2. II. Assinale a alternativa correta: 1. O protocolo que rege as comunicações na Internet é chamado: (a) EFT (b) TCP/IP (c) MAN (d) FTP 2. Abrigar todo o hardware, software e processamento em um único lugar chama-se: (a) Tempo compartilhado (c) Processamento centralizado (b) Sistema distribuído (d) Computador host 3. Que meio é menos susceptível a ruídos? (a) Par trançado (c) Microondas (b) Fibra ótica (d) Telefone celular 4. A configuração em que a maior parte do processamento é feita pelo servidor é chamada: (a) Transmissão simplex (c) Servidor de arquivos (b) Arquitetura ponto-a-ponto (d) Arquitetura cliente/servidor 5. Dois ou mais computadores conectados a um hub é: (a) Uma rede em anel (c) Um nó (b) CSMA (d) Uma rede em estrela 6. Qual dos seguintes dispositivos oferece conexão entre redes similares? (a) Roteador (b) Ponte (c) Gateway (d) Fax 7. Como se chama o layout físico de uma rede? (a) Topologia (c) Contenção (b) Link (d) Comutação 8. Em qual dos seguintes tipos de redes todos os computadores têm o mesmo status? (a) Link de comunicações (c) Ponto-a-ponto (b) WAN (d) Cliente/servidor 9. Em qual das seguintes redes todos os nós são conectados em um único cabo? (a) Em estrela (c) Em anel (b) Comutador (d) Em barramento 10. Como se chama uma rede de computadores e terminais geograficamente distantes? (a) Barramento (c) WAN (b) ATM (d) LAN 11. Duas redes não similares podem ser conectadas por (a) Um gateway (c) Um nó (b) Barramento (d) Uma ponte 12. O protocolo para baixar arquivos através da Internet tem a abreviação: (a) HTTP (b) FTP (c) ISP (d) URL 13. O software no computador de um usuário que fornece uma interface gráfica para acessar a Internet chama-se: (a) Firmware (b) URL (c) FTP (d) Browser 14. Uma mensagem a ser enviada a outro computador pela Internet é dividida em (a) URLs (c) Pacotes (b) Hiper-regiões (d) Frames 15. A Microsoft adiciona funcionalidade a páginas Web utilizado qual dos seguintes recursos? (a) Java (c) JavaScript (b) Helper Apps (d) Controle ActiveX 16. Outro nome para tunelamento é: (a) Portal (c) Encapsulamento (b) Cabeamento (d) Largura de banda 17. Um site Web usado como porta de entrada ou guia para a Internet é um: (a) Portal (b) Backbone (c) ISDN (d) Extranet 18. O termo usado para descrever os circuitos de comunicação de alta velocidade que portam o grosso do tráfego da Internet é: (a) Encapsulamento (c) Tunelamento (b) Backbone (d) Comércio eletrônico
  • 3. 19. Uma tecnologia que faz uso da Internet pública para comunicação privada de dados á conhecida como: (a) Comércio eletrônico (c) VPN (b) DSL (d) ISDN 20. Qual os seguintes recursos permite a usuários remotos acessarem a rede de uma empresa por meio de seus computadores como se estivessem em um determinado local? (a) IRC (b) FTP (c) Usenet (d) Telnet 21. Qual fator não foi um contribuinte importante para a divulgação da Internet? (a) Links (c) Banners de propaganda (b) Navegadores (d) TCP/IP 22. Qual dos seguintes itens usa pesquisadores humanos para organizar e categorizar informações na Internet? (a) Mecanismos de busca (c) Sites de metabusca (b) Diretórios (d) Todos os anteriores 23. Não é uma forma de controle em segurança de sistemas de informação: (a) Mecanismos de controle de acesso lógico e físico (b) Política de uso de software (c) Classificação de informações (d) Abertura de comunicação para acesso externo à rede 24. Controle de procedimento que ajuda a proteger a integridade do sistema de quaisquer alterações propostas: (a) Requisitos de autorização para desenvolvimento de sistemas (b) Controles da computação pelo usuário final (c) Plano de recuperação de desastres (d) Padrão de procedimentos e documentação III. Responda as questões: 1. Descreva as mídias de comunicação utilizadas em redes de computadores. 2. Qual a diferença entre padrões e protocolos? 3. Quais são as topologias de rede existentes? Descreva-as. 4. O que são computadores servidores e quais os principais tipos? 5. Descreva quatro aplicações de redes de computadores. 6. Para que servem hub, switch, ponte, roteador, gateway e repetidor, firewall e access point? 7. Para o endereço http://www.uol.com.br/paginas/assinantes/josedapenha/fotos.htm, defina quais são o protocolo de acesso, o nome de domínio, o caminho e o recurso que está sendo acessado. 8. Descreva e compare os meios de acesso à Internet sem fio, discado, dedicado e banda larga via ISDN, ADSL, Cabo e Rádio. 9. Cite seis serviços disponíveis na Internet e descreva-os. 10. Quais dos pecados capitais do e-mail você costuma cometer? 11. Faça uma contraposição entre os princípios e as ameaças dos sistemas de segurança da informação. 12. Comente quatro formas de controle em sistemas de segurança da informação, descrevendo-os. 13. Fale sobre a importância da realização de backup pessoal e corporativo. IV. Exercícios práticos: 1. Em algum site de busca, pesquise artigos e figuras sobre “Lesão por Esforço Repetitivo e a Informática”, relacione os sites visitados, produza um resumo de uma página no WordPad sobre o assunto, incluindo uma figura, e envie por e-mail para o endereço annacefet@digizap.com.br. 2. A partir de qualquer computador disponível no CEFET-RN, acesse a página de periódicos CAPES (disponível em www.periodicos.capes.gov.br) e faça uma busca de Texto Completo na área de Ciência da Computação sobre um assunto que você achar interessante. Baixe o artigo, salvando em H:/Informática/L2/Q2 e descreva a bibliográfica consultada (nome da revista, URL, título do artigo etc).

×