PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com Comentários – Prova FUB/2011 – Assunto: Redes de computadores e Segurança da Informação (CESPE – FUB – 2011 – Analista de Tecnologia da Informação) Acerca de redes de computadores, julgue os itens a seguir. 91) Frame relay, X.25, ATM e HDSL são protocolos utilizados em redes WAN. CERTO. 92) Um switch apresenta, em termos físicos, uma topologia em estrela que pode ser utilizada para interconectar computadores individuais, mas não para interconectar sub-redes de computadores. ERRADO. O switch pode ser usado tanto para interconectar computadores individuais como sub-redes 93) A principal vantagem do uso de uma topologia em barramento é a inexistência da colisão de pacotes. ERRADO. A topologia em barramento é suscetível a colisões de pacotes, o que é uma de suas desvantagens. 94) A Internet pode ser caracterizada como uma estrutura em grafo, na qual os nós são, na sua maioria, LANs. CERTO. A respeito de transmissão de informação, meios de transmissão e ligações ao meio, julgue os itens subsequentes. 95) A dispersão modal é uma das principais causas da distorção do sinal em uma fibra multimodo de índice degrau. CERTO. A dispersão modal é a dispersão do sinal provocada pela reflexão dos diversos feixes de luz no material condutor da fibra óptica. 96) Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk. CERTO. 97) Se a taxa de transmissão máxima suportada por um canal é igual a 10 bauds, então, por esse canal, pode-se transmitir, no máximo, 10 bits por segundo. ERRADO. Baud representa um sinal no meio físico que pode representar 1 ou mais bits por segundo. Por exemplo, se um baud representa um conjunto de 2 bits e a taxa de transmissão do canal é de 10 bauds por segundo, a taxa de transmissão é de 20 bits por segundo (20 bps). Com relação a arquiteturas de redes de computadores e ao modelo OSI da ISO, julgue os próximos itens. http://socratesfilho.wordpress.com 1 PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com 98) O modelo OSI contém detalhes que possibilitam definir a arquitetura de uma rede de computadores. ERRADO. A arquitetura de uma rede de computadores não envolve somente as informações do modelo OSI, mas envolve também questões da topologia a ser utilizada em uma rede de computadores. 99) Uma das funções da camada de enlace de uma rede de comunicação é a detecção e correção de erros originados na camada física. CERTO. 100) A camada de sessão do TCP/IP tem a função de corrigir erros semânticos advindos do reagrupamento de pacotes. ERRADO. Não existe a camada de sessão no modelo TCP/IP. A função de corrigir erros semânticos é feita pela camada de apresentação do modelo OSI. A camada de aplicação do modelo TCP/IP engloba as funções das camadas de sessão, apresentação e aplicação do modelo OSI. (CESPE – FUB – 2011 – Técnico de Tecnologia da Informação) Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens. 51) O protocolo de transmissão de dados mais utilizado na Internet, comumente visto em diversas URL, é o WWW, que utiliza a porta 80 e é bastante flexível, possibilitando a utilização de linguagens de programação para a criação de páginas dinâmicas. ERRADO. O protocolo de transmissão usado mais usado na internet é o HTTP. 52) Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail. CERTO. 53) O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca. CERTO. O Google permite a pesquisa por tipo de arquivo com argumentos de pesquisa próprios no sítio. 54) No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80. http://socratesfilho.wordpress.com 2 PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com ERRADO. O protocolo HTTPS utiliza a porta 443. O protocolo HTTP é o que usa a porta 80. Acerca do uso de tecnologias na educação, julgue os itens subsequentes. 55) Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno. CERTO. 56) O Moodle, software livre utilizado para a criação de páginas web dinâmicas, dispõe de diversos módulos para gerir e configurar cursos ministrados a distância, como os módulos para criação de fóruns, questionários e chats. CERTO. 57) O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta específica nele instalada pode ser realizado por meio de softwares como o VNC ou o LogMeIn. CERTO. Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir. 58) Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários. ERRADO. Uma intranet, normalmente, costuma exigir senha de acesso dos usuários. 59) A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia. CERTO. Essa é uma tecnologia já conhecida em outros países, que o governo brasileiro está tentando implantar para que as empresas de energia elétrica sejam concorrentes das grandes empresas de telecomunicações. 60) O podcast, um formato de compressão de áudio, disponibiliza um conjunto de ferramentas que facilitam a publicação e a distribuição em blogs de mensagens gravadas nesse formato. ERRADO. Podcast não é um formato de compressão de áudio, mas sim o conjunto de arquivos (áudio, vídeo, fotos e outros), que são publicados pela Internet por meio de ferramentas de publicação e distribuição (RSS, por exemplo). A respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens. 66) Para a restauração de dados, é necessário utilizar o backup normal e o último backup incremental. http://socratesfilho.wordpress.com 3 PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com ERRADO. Para a restauração dos dados, é necessário utilizar o backup normal, e: 1) o último backup diferencial realizado; ou 2) todos os backups incrementais realizados desde o último backup normal. 67) No backup diferencial, o aplicativo do Windows XP Pro considera apenas os arquivos com atributo de arquivamento marcados. ERRADO. No backup diferencial, o aplicativo do Windows considera todos os arquivos novos após a realização do último backup, independente de estarem marcados ou não. Já no backup incremental, os arquivos, além de novos, devem ser marcados com esse atributo, para sofrerem backup. 68) A utilização do espelhamento de disco RAID 1 como forma de cópia de segurança é suficiente para a garantia da redundância do ambiente, o que torna desnecessária a realização de backup normal. ERRADO. O uso de RAID 1 (espelhamento de disco) garante maior proteção aos arquivos, mas seu uso não torna desnecessária a realização de backup normal, dependendo do caso. 69) Após realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em ambiente diferente do ambiente de armazenamento dos dados originais, e ser acessadas somente em caso de perda dos dados originais. ERRADO. Segundo a ISO 27002, é importante que as cópias de segurança sejam testadas periodicamente para verificar seus dados podem ser acessados quando ocorrer a perda dos dados originais. 70) A periodicidade de realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e tabelas de temporalidade. CERTO. Obs: Gabarito Preliminar! Bons estudos e até a próxima! http://socratesfilho.wordpress.com 4