L2

3
Centro Federal de Educação Tecnológica do Rio Grande do Norte Diretoria de Ensino Departamento Acadêmico de Tecnologia da Informação Informática Lista de Exercícios L2 Redes de Computadores, Internet, Segurança da Informação I. Marque V, se for verdadeiro, ou F, se for falso: 1. ( ) Modems ADSL usam rede de TV a cabo para transmissão de dados 2. ( ) Redes locais são projetadas para compartilhar dados e recursos entre diversos computadores da mesma localização geográfica 3. ( ) Uma WAN geralmente se limita a um prédio de escritórios 4. ( ) Um modem é usado tanto para modulação quanto para demodulação 5. ( ) Um modem padrão pode transmitir dados mais rapidamente do que um ISDN 6. ( ) O padrão 802.11b também é conhecido por Wi-Fi 7. ( ) Interações entre computadores interligados em rede devem usar um protocolo 8. ( ) O termo “nó” pode se referir a qualquer dispositivo que esteja conectado a uma rede 9. ( ) Uma rede em anel não tem nenhum computador host central 10. ( ) Um servidor de arquivos geralmente transmite todo o arquivo solicitado ao usuário 11. ( ) Um gateway conecta dois computadores similares 12. ( ) Uma rede em barramento usa um computador central como servidor 13. ( ) O surgimento das redes locais foi motivado pela preocupação com a integridade dos dados em empresas 14. ( ) O software do navegador é mantido no computador host 15. ( ) Em um URL, o nome de domínio é o endereço do computador host do site Web 16. ( ) TCP/IP é o protocolo padrão da Internet 17. ( ) Plug-ins aumentam a funcionalidade dos navegadores 18. ( ) Fazer spam significa enviar uma mensagem que ataca outras pessoas 19. ( ) O protocolo Telnet anônimo é usado para transferir e baixar arquivos 20. ( ) E-mail é o recurso mais usado da Internet 21. ( ) A maioria dos navegadores não exige que os usuário digitem http:// em endereços Web 22. ( ) Java é o nome do mais novo navegador da Internet 23. ( ) Uma intranet é uma rede pública e uma extranet é uma rede privada 24. ( ) Encapsulamento está ligado à tecnologia de rede privada virtual 25. ( ) Sites de comércio eletrônico exibem seus produtos, mas não permitem compras reais de bens pela Internet 26. ( ) Um site afiliado compartilha o lucro de uma venda com o site que faz a recomendação 27. ( ) O comércio eletrônico B2C movimenta um volume muito maior de dinheiro que o comércio B2B 28. ( ) A integridade e a confidencialidade são princípios da política de segurança da informação 29. ( ) Os Controles de Instalações são métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos sistemas de informação 30. ( ) Os Controles de Procedimentos são métodos que especificam como os serviços de informação da organização devem ser operados para a segurança máxima 31. ( ) Um backup incremental é aquele no qual são copiados apenas os arquivos que foram criados ou modificados desde o último backup

description

 

Transcript of L2

Page 1: L2

Centro Federal de Educação Tecnológica do Rio Grande do Norte Diretoria de Ensino Departamento Acadêmico de Tecnologia da Informação

Informática

Lista de Exercícios L2 Redes de Computadores, Internet, Segurança da Informação

I. Marque V, se for verdadeiro, ou F, se for falso:

1. ( ) Modems ADSL usam rede de TV a cabo para transmissão de dados 2. ( ) Redes locais são projetadas para compartilhar dados e recursos entre diversos computadores da

mesma localização geográfica

3. ( ) Uma WAN geralmente se limita a um prédio de escritórios 4. ( ) Um modem é usado tanto para modulação quanto para demodulação 5. ( ) Um modem padrão pode transmitir dados mais rapidamente do que um ISDN

6. ( ) O padrão 802.11b também é conhecido por Wi-Fi 7. ( ) Interações entre computadores interligados em rede devem usar um protocolo 8. ( ) O termo “nó” pode se referir a qualquer dispositivo que esteja conectado a uma rede

9. ( ) Uma rede em anel não tem nenhum computador host central 10. ( ) Um servidor de arquivos geralmente transmite todo o arquivo solicitado ao usuário 11. ( ) Um gateway conecta dois computadores similares

12. ( ) Uma rede em barramento usa um computador central como servidor 13. ( ) O surgimento das redes locais foi motivado pela preocupação com a integridade dos dados em

empresas

14. ( ) O software do navegador é mantido no computador host 15. ( ) Em um URL, o nome de domínio é o endereço do computador host do site Web 16. ( ) TCP/IP é o protocolo padrão da Internet 17. ( ) Plug-ins aumentam a funcionalidade dos navegadores

18. ( ) Fazer spam significa enviar uma mensagem que ataca outras pessoas 19. ( ) O protocolo Telnet anônimo é usado para transferir e baixar arquivos

20. ( ) E-mail é o recurso mais usado da Internet 21. ( ) A maioria dos navegadores não exige que os usuário digitem http:// em endereços Web 22. ( ) Java é o nome do mais novo navegador da Internet 23. ( ) Uma intranet é uma rede pública e uma extranet é uma rede privada

24. ( ) Encapsulamento está ligado à tecnologia de rede privada virtual 25. ( ) Sites de comércio eletrônico exibem seus produtos, mas não permitem compras reais de bens pela

Internet

26. ( ) Um site afiliado compartilha o lucro de uma venda com o site que faz a recomendação 27. ( ) O comércio eletrônico B2C movimenta um volume muito maior de dinheiro que o comércio B2B 28. ( ) A integridade e a confidencialidade são princípios da política de segurança da informação

29. ( ) Os Controles de Instalações são métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos sistemas de informação

30. ( ) Os Controles de Procedimentos são métodos que especificam como os serviços de informação da organização devem ser operados para a segurança máxima

31. ( ) Um backup incremental é aquele no qual são copiados apenas os arquivos que foram criados ou modificados desde o último backup

Page 2: L2

II. Assinale a alternativa correta:

1. O protocolo que rege as comunicações na Internet é chamado: (a) EFT (b) TCP/IP (c) MAN (d) FTP

2. Abrigar todo o hardware, software e processamento em um único lugar chama-se: (a) Tempo compartilhado (b) Sistema distribuído

(c) Processamento centralizado (d) Computador host

3. Que meio é menos susceptível a ruídos? (a) Par trançado (b) Fibra ótica

(c) Microondas (d) Telefone celular

4. A configuração em que a maior parte do processamento é feita pelo servidor é chamada: (a) Transmissão simplex (b) Arquitetura ponto-a-ponto

(c) Servidor de arquivos (d) Arquitetura cliente/servidor

5. Dois ou mais computadores conectados a um hub é: (a) Uma rede em anel (b) CSMA

(c) Um nó (d) Uma rede em estrela

6. Qual dos seguintes dispositivos oferece conexão entre redes similares? (a) Roteador (b) Ponte (c) Gateway (d) Fax

7. Como se chama o layout físico de uma rede? (a) Topologia (b) Link

(c) Contenção (d) Comutação

8. Em qual dos seguintes tipos de redes todos os computadores têm o mesmo status? (a) Link de comunicações (b) WAN

(c) Ponto-a-ponto (d) Cliente/servidor

9. Em qual das seguintes redes todos os nós são conectados em um único cabo? (a) Em estrela (b) Comutador

(c) Em anel (d) Em barramento

10. Como se chama uma rede de computadores e terminais geograficamente distantes? (a) Barramento (b) ATM

(c) WAN (d) LAN

11. Duas redes não similares podem ser conectadas por (a) Um gateway (b) Barramento

(c) Um nó (d) Uma ponte

12. O protocolo para baixar arquivos através da Internet tem a abreviação: (a) HTTP (b) FTP (c) ISP (d) URL

13. O software no computador de um usuário que fornece uma interface gráfica para acessar a Internet chama-se: (a) Firmware (b) URL (c) FTP (d) Browser

14. Uma mensagem a ser enviada a outro computador pela Internet é dividida em (a) URLs (b) Hiper-regiões

(c) Pacotes (d) Frames

15. A Microsoft adiciona funcionalidade a páginas Web utilizado qual dos seguintes recursos? (a) Java (b) Helper Apps

(c) JavaScript (d) Controle ActiveX

16. Outro nome para tunelamento é: (a) Portal (b) Cabeamento

(c) Encapsulamento (d) Largura de banda

17. Um site Web usado como porta de entrada ou guia para a Internet é um: (a) Portal (b) Backbone (c) ISDN (d) Extranet

18. O termo usado para descrever os circuitos de comunicação de alta velocidade que portam o grosso do tráfego da Internet é: (a) Encapsulamento (b) Backbone

(c) Tunelamento (d) Comércio eletrônico

Page 3: L2

19. Uma tecnologia que faz uso da Internet pública para comunicação privada de dados á conhecida como: (a) Comércio eletrônico (b) DSL

(c) VPN (d) ISDN

20. Qual os seguintes recursos permite a usuários remotos acessarem a rede de uma empresa por meio de seus computadores como se estivessem em um determinado local? (a) IRC (b) FTP (c) Usenet (d) Telnet

21. Qual fator não foi um contribuinte importante para a divulgação da Internet? (a) Links (b) Navegadores

(c) Banners de propaganda (d) TCP/IP

22. Qual dos seguintes itens usa pesquisadores humanos para organizar e categorizar informações na Internet? (a) Mecanismos de busca (b) Diretórios

(c) Sites de metabusca (d) Todos os anteriores

23. Não é uma forma de controle em segurança de sistemas de informação: (a) Mecanismos de controle de acesso lógico e físico (b) Política de uso de software (c) Classificação de informações (d) Abertura de comunicação para acesso externo à rede

24. Controle de procedimento que ajuda a proteger a integridade do sistema de quaisquer alterações propostas: (a) Requisitos de autorização para desenvolvimento de sistemas (b) Controles da computação pelo usuário final (c) Plano de recuperação de desastres (d) Padrão de procedimentos e documentação

III. Responda as questões:

1. Descreva as mídias de comunicação utilizadas em redes de computadores.

2. Qual a diferença entre padrões e protocolos? 3. Quais são as topologias de rede existentes? Descreva-as. 4. O que são computadores servidores e quais os principais tipos?

5. Descreva quatro aplicações de redes de computadores. 6. Para que servem hub, switch, ponte, roteador, gateway e repetidor, firewall e access point? 7. Para o endereço http://www.uol.com.br/paginas/assinantes/josedapenha/fotos.htm, defina quais são o

protocolo de acesso, o nome de domínio, o caminho e o recurso que está sendo acessado. 8. Descreva e compare os meios de acesso à Internet sem fio, discado, dedicado e banda larga via ISDN,

ADSL, Cabo e Rádio. 9. Cite seis serviços disponíveis na Internet e descreva-os.

10. Quais dos pecados capitais do e-mail você costuma cometer? 11. Faça uma contraposição entre os princípios e as ameaças dos sistemas de segurança da informação.

12. Comente quatro formas de controle em sistemas de segurança da informação, descrevendo-os. 13. Fale sobre a importância da realização de backup pessoal e corporativo.

IV. Exercícios práticos:

1. Em algum site de busca, pesquise artigos e figuras sobre “Lesão por Esforço Repetitivo e a Informática”, relacione os sites visitados, produza um resumo de uma página no WordPad sobre o assunto, incluindo uma figura, e envie por e-mail para o endereço [email protected].

2. A partir de qualquer computador disponível no CEFET-RN, acesse a página de periódicos CAPES (disponível em www.periodicos.capes.gov.br) e faça uma busca de Texto Completo na área de Ciência da Computação sobre um assunto que você achar interessante. Baixe o artigo, salvando em H:/Informática/L2/Q2 e descreva a bibliográfica consultada (nome da revista, URL, título do artigo etc).