PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Comentários – Prova FUB/2011 – Assunto: Redes de
computadores e Segurança da Informação
(CESPE – FUB – 2011 – Analista de Tecnologia da Informação)
Acerca de redes de computadores, julgue os itens a seguir.
91) Frame relay, X.25, ATM e HDSL são protocolos utilizados em redes WAN.
CERTO.
92) Um switch apresenta, em termos físicos, uma topologia em estrela que
pode ser utilizada para interconectar computadores individuais, mas não para
interconectar sub-redes de computadores.
ERRADO. O switch pode ser usado tanto para interconectar computadores
individuais como sub-redes
93) A principal vantagem do uso de uma topologia em barramento é a
inexistência da colisão de pacotes.
ERRADO. A topologia em barramento é suscetível a colisões de pacotes, o que
é uma de suas desvantagens.
94) A Internet pode ser caracterizada como uma estrutura em grafo, na qual os
nós são, na sua maioria, LANs.
CERTO.
A respeito de transmissão de informação, meios de transmissão e ligações ao
meio, julgue os itens subsequentes.
95) A dispersão modal é uma das principais causas da distorção do sinal em
uma fibra multimodo de índice degrau.
CERTO. A dispersão modal é a dispersão do sinal provocada pela reflexão dos
diversos feixes de luz no material condutor da fibra óptica.
96) Os cabos STP (pares trançados com blindagem) foram concebidos para
propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de
crosstalk.
CERTO.
97) Se a taxa de transmissão máxima suportada por um canal é igual a 10
bauds, então, por esse canal, pode-se transmitir, no máximo, 10 bits por
segundo.
ERRADO. Baud representa um sinal no meio físico que pode representar 1 ou
mais bits por segundo. Por exemplo, se um baud representa um conjunto de 2
bits e a taxa de transmissão do canal é de 10 bauds por segundo, a taxa de
transmissão é de 20 bits por segundo (20 bps).
Com relação a arquiteturas de redes de computadores e ao modelo OSI da
ISO, julgue os próximos itens.
http://socratesfilho.wordpress.com 1 PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
98) O modelo OSI contém detalhes que possibilitam definir a arquitetura de
uma rede de computadores.
ERRADO. A arquitetura de uma rede de computadores não envolve somente
as informações do modelo OSI, mas envolve também questões da topologia a
ser utilizada em uma rede de computadores.
99) Uma das funções da camada de enlace de uma rede de comunicação é a
detecção e correção de erros originados na camada física.
CERTO.
100) A camada de sessão do TCP/IP tem a função de corrigir erros semânticos
advindos do reagrupamento de pacotes.
ERRADO. Não existe a camada de sessão no modelo TCP/IP. A função de
corrigir erros semânticos é feita pela camada de apresentação do modelo OSI.
A camada de aplicação do modelo TCP/IP engloba as funções das camadas de
sessão, apresentação e aplicação do modelo OSI.
(CESPE – FUB – 2011 – Técnico de Tecnologia da Informação)
Com relação a segurança, protocolos, ferramentas e procedimentos utilizados
na Internet, julgue os próximos itens.
51) O protocolo de transmissão de dados mais utilizado na Internet,
comumente visto em diversas URL, é o WWW, que utiliza a porta 80 e é
bastante flexível, possibilitando a utilização de linguagens de programação
para a criação de páginas dinâmicas.
ERRADO. O protocolo de transmissão usado mais usado na internet é o HTTP.
52) Uma maneira de proteger o computador de um ataque de phishing é, no
caso de recebimento de e-mails de instituições financeiras ou governamentais
suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar
programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial
da instituição ou telefone para se informar sobre a solicitação feita por e-mail.
CERTO.
53) O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade,
possibilita a realização de pesquisas avançadas. A busca de arquivos no
formato PDF, por exemplo, pode ser realizada por meio da utilização do
comando filetype:pdf juntamente com os argumentos de busca.
CERTO. O Google permite a pesquisa por tipo de arquivo com argumentos de
pesquisa próprios no sítio.
54) No acesso a uma página da Internet, é comum a utilização do protocolo
HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da
barra de endereços. Em sítios seguros, normalmente ocorre a substituição
desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo
TCP na porta 80.
http://socratesfilho.wordpress.com 2 PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
ERRADO. O protocolo HTTPS utiliza a porta 443. O protocolo HTTP é o que
usa a porta 80.
Acerca do uso de tecnologias na educação, julgue os itens subsequentes.
55) Os protocolos FTP e HTTP possibilitam a transferência de arquivos do
computador de uma faculdade para o computador do aluno.
CERTO.
56) O Moodle, software livre utilizado para a criação de páginas web dinâmicas,
dispõe de diversos módulos para gerir e configurar cursos ministrados a
distância, como os módulos para criação de fóruns, questionários e chats.
CERTO.
57) O acesso remoto ao computador de uma universidade para a utilização de
uma ferramenta específica nele instalada pode ser realizado por meio de
softwares como o VNC ou o LogMeIn.
CERTO.
Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a
seguir.
58) Intranet designa basicamente o sítio interno de uma corporação,
distinguindo-se da Internet por ser uma rede isolada e segura, que não requer
o uso de senhas para acesso de usuários.
ERRADO. Uma intranet, normalmente, costuma exigir senha de acesso dos
usuários.
59) A tecnologia power line communication (PLC) possibilita a transmissão de
dados através das redes de energia elétrica, utilizando-se uma faixa de
frequência diferente da normalmente utilizada na rede elétrica para a
distribuição de energia.
CERTO. Essa é uma tecnologia já conhecida em outros países, que o governo
brasileiro está tentando implantar para que as empresas de energia elétrica
sejam concorrentes das grandes empresas de telecomunicações.
60) O podcast, um formato de compressão de áudio, disponibiliza um conjunto
de ferramentas que facilitam a publicação e a distribuição em blogs de
mensagens gravadas nesse formato.
ERRADO. Podcast não é um formato de compressão de áudio, mas sim o
conjunto de arquivos (áudio, vídeo, fotos e outros), que são publicados pela
Internet por meio de ferramentas de publicação e distribuição (RSS, por
exemplo).
A respeito dos procedimentos, aplicativos e dispositivos para armazenamento
de dados e cópia de segurança, julgue os seguintes itens.
66) Para a restauração de dados, é necessário utilizar o backup normal e o
último backup incremental.
http://socratesfilho.wordpress.com 3 PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
ERRADO. Para a restauração dos dados, é necessário utilizar o backup
normal, e:
1) o último backup diferencial realizado; ou
2) todos os backups incrementais realizados desde o último backup normal.
67) No backup diferencial, o aplicativo do Windows XP Pro considera apenas
os arquivos com atributo de arquivamento marcados.
ERRADO. No backup diferencial, o aplicativo do Windows considera todos os
arquivos novos após a realização do último backup, independente de estarem
marcados ou não. Já no backup incremental, os arquivos, além de novos,
devem ser marcados com esse atributo, para sofrerem backup.
68) A utilização do espelhamento de disco RAID 1 como forma de cópia de
segurança é suficiente para a garantia da redundância do ambiente, o que
torna desnecessária a realização de backup normal.
ERRADO. O uso de RAID 1 (espelhamento de disco) garante maior proteção
aos arquivos, mas seu uso não torna desnecessária a realização de backup
normal, dependendo do caso.
69) Após realização do backup, as cópias de segurança devem ser
armazenadas em local seguro, em ambiente diferente do ambiente de
armazenamento dos dados originais, e ser acessadas somente em caso de
perda dos dados originais.
ERRADO. Segundo a ISO 27002, é importante que as cópias de segurança
sejam testadas periodicamente para verificar seus dados podem ser acessados
quando ocorrer a perda dos dados originais.
70) A periodicidade de realização de um backup deve ser definida por meio de
uma política de segurança da informação, devendo-se observar as normas de
classificação da informação, o gerenciamento de mídias removíveis e tabelas
de temporalidade.
CERTO.
Obs: Gabarito Preliminar!
Bons estudos e até a próxima!
http://socratesfilho.wordpress.com 4 
Download

1 Comentários – Prova FUB/2011 – Assunto: Redes de