You are on page 1of 3

Centro Federal de Educação Tecnológica do Rio Grande do Norte

Diretoria de Ensino
Departamento Acadêmico de Tecnologia da Informação
Informática
Lista de Exercícios L2
Redes de Computadores, Internet, Segurança da Informação

I. Marque V, se for verdadeiro, ou F, se for falso:

1. ( ) Modems ADSL usam rede de TV a cabo para transmissão de dados


2. ( ) Redes locais são projetadas para compartilhar dados e recursos entre diversos computadores da
mesma localização geográfica
3. ( ) Uma WAN geralmente se limita a um prédio de escritórios
4. ( ) Um modem é usado tanto para modulação quanto para demodulação
5. ( ) Um modem padrão pode transmitir dados mais rapidamente do que um ISDN
6. ( ) O padrão 802.11b também é conhecido por Wi-Fi
7. ( ) Interações entre computadores interligados em rede devem usar um protocolo
8. ( ) O termo “nó” pode se referir a qualquer dispositivo que esteja conectado a uma rede
9. ( ) Uma rede em anel não tem nenhum computador host central
10. ( ) Um servidor de arquivos geralmente transmite todo o arquivo solicitado ao usuário
11. ( ) Um gateway conecta dois computadores similares
12. ( ) Uma rede em barramento usa um computador central como servidor
13. ( ) O surgimento das redes locais foi motivado pela preocupação com a integridade dos dados em
empresas
14. ( ) O software do navegador é mantido no computador host
15. ( ) Em um URL, o nome de domínio é o endereço do computador host do site Web
16. ( ) TCP/IP é o protocolo padrão da Internet
17. ( ) Plug-ins aumentam a funcionalidade dos navegadores
18. ( ) Fazer spam significa enviar uma mensagem que ataca outras pessoas
19. ( ) O protocolo Telnet anônimo é usado para transferir e baixar arquivos
20. ( ) E-mail é o recurso mais usado da Internet
21. ( ) A maioria dos navegadores não exige que os usuário digitem http:// em endereços Web
22. ( ) Java é o nome do mais novo navegador da Internet
23. ( ) Uma intranet é uma rede pública e uma extranet é uma rede privada
24. ( ) Encapsulamento está ligado à tecnologia de rede privada virtual
25. ( ) Sites de comércio eletrônico exibem seus produtos, mas não permitem compras reais de bens pela
Internet
26. ( ) Um site afiliado compartilha o lucro de uma venda com o site que faz a recomendação
27. ( ) O comércio eletrônico B2C movimenta um volume muito maior de dinheiro que o comércio B2B
28. ( ) A integridade e a confidencialidade são princípios da política de segurança da informação
29. ( ) Os Controles de Instalações são métodos e dispositivos que procuram garantir a precisão, validade e
propriedade das atividades dos sistemas de informação
30. ( ) Os Controles de Procedimentos são métodos que especificam como os serviços de informação da
organização devem ser operados para a segurança máxima
31. ( ) Um backup incremental é aquele no qual são copiados apenas os arquivos que foram criados ou
modificados desde o último backup
II. Assinale a alternativa correta:

1. O protocolo que rege as comunicações na Internet é chamado:


(a) EFT (b) TCP/IP (c) MAN (d) FTP
2. Abrigar todo o hardware, software e processamento em um único lugar chama-se:
(a) Tempo compartilhado (c) Processamento centralizado
(b) Sistema distribuído (d) Computador host
3. Que meio é menos susceptível a ruídos?
(a) Par trançado (c) Microondas
(b) Fibra ótica (d) Telefone celular
4. A configuração em que a maior parte do processamento é feita pelo servidor é chamada:
(a) Transmissão simplex (c) Servidor de arquivos
(b) Arquitetura ponto-a-ponto (d) Arquitetura cliente/servidor
5. Dois ou mais computadores conectados a um hub é:
(a) Uma rede em anel (c) Um nó
(b) CSMA (d) Uma rede em estrela
6. Qual dos seguintes dispositivos oferece conexão entre redes similares?
(a) Roteador (b) Ponte (c) Gateway (d) Fax
7. Como se chama o layout físico de uma rede?
(a) Topologia (c) Contenção
(b) Link (d) Comutação
8. Em qual dos seguintes tipos de redes todos os computadores têm o mesmo status?
(a) Link de comunicações (c) Ponto-a-ponto
(b) WAN (d) Cliente/servidor
9. Em qual das seguintes redes todos os nós são conectados em um único cabo?
(a) Em estrela (c) Em anel
(b) Comutador (d) Em barramento
10. Como se chama uma rede de computadores e terminais geograficamente distantes?
(a) Barramento (c) WAN
(b) ATM (d) LAN
11. Duas redes não similares podem ser conectadas por
(a) Um gateway (c) Um nó
(b) Barramento (d) Uma ponte
12. O protocolo para baixar arquivos através da Internet tem a abreviação:
(a) HTTP (b) FTP (c) ISP (d) URL
13. O software no computador de um usuário que fornece uma interface gráfica para acessar a Internet
chama-se:
(a) Firmware (b) URL (c) FTP (d) Browser
14. Uma mensagem a ser enviada a outro computador pela Internet é dividida em
(a) URLs (c) Pacotes
(b) Hiper-regiões (d) Frames
15. A Microsoft adiciona funcionalidade a páginas Web utilizado qual dos seguintes recursos?
(a) Java (c) JavaScript
(b) Helper Apps (d) Controle ActiveX
16. Outro nome para tunelamento é:
(a) Portal (c) Encapsulamento
(b) Cabeamento (d) Largura de banda
17. Um site Web usado como porta de entrada ou guia para a Internet é um:
(a) Portal (b) Backbone (c) ISDN (d) Extranet
18. O termo usado para descrever os circuitos de comunicação de alta velocidade que portam o grosso do
tráfego da Internet é:
(a) Encapsulamento (c) Tunelamento
(b) Backbone (d) Comércio eletrônico
19. Uma tecnologia que faz uso da Internet pública para comunicação privada de dados á conhecida como:
(a) Comércio eletrônico (c) VPN
(b) DSL (d) ISDN
20. Qual os seguintes recursos permite a usuários remotos acessarem a rede de uma empresa por meio de
seus computadores como se estivessem em um determinado local?
(a) IRC (b) FTP (c) Usenet (d) Telnet
21. Qual fator não foi um contribuinte importante para a divulgação da Internet?
(a) Links (c) Banners de propaganda
(b) Navegadores (d) TCP/IP
22. Qual dos seguintes itens usa pesquisadores humanos para organizar e categorizar informações na
Internet?
(a) Mecanismos de busca (c) Sites de metabusca
(b) Diretórios (d) Todos os anteriores
23. Não é uma forma de controle em segurança de sistemas de informação:
(a) Mecanismos de controle de acesso lógico e físico
(b) Política de uso de software
(c) Classificação de informações
(d) Abertura de comunicação para acesso externo à rede
24. Controle de procedimento que ajuda a proteger a integridade do sistema de quaisquer alterações
propostas:
(a) Requisitos de autorização para desenvolvimento de sistemas
(b) Controles da computação pelo usuário final
(c) Plano de recuperação de desastres
(d) Padrão de procedimentos e documentação

III. Responda as questões:

1. Descreva as mídias de comunicação utilizadas em redes de computadores.


2. Qual a diferença entre padrões e protocolos?
3. Quais são as topologias de rede existentes? Descreva-as.
4. O que são computadores servidores e quais os principais tipos?
5. Descreva quatro aplicações de redes de computadores.
6. Para que servem hub, switch, ponte, roteador, gateway e repetidor, firewall e access point?
7. Para o endereço http://www.uol.com.br/paginas/assinantes/josedapenha/fotos.htm, defina quais são o
protocolo de acesso, o nome de domínio, o caminho e o recurso que está sendo acessado.
8. Descreva e compare os meios de acesso à Internet sem fio, discado, dedicado e banda larga via ISDN,
ADSL, Cabo e Rádio.
9. Cite seis serviços disponíveis na Internet e descreva-os.
10. Quais dos pecados capitais do e-mail você costuma cometer?
11. Faça uma contraposição entre os princípios e as ameaças dos sistemas de segurança da informação.
12. Comente quatro formas de controle em sistemas de segurança da informação, descrevendo-os.
13. Fale sobre a importância da realização de backup pessoal e corporativo.

IV. Exercícios práticos:


1. Em algum site de busca, pesquise artigos e figuras sobre “Lesão por Esforço Repetitivo e a Informática”,
relacione os sites visitados, produza um resumo de uma página no WordPad sobre o assunto, incluindo
uma figura, e envie por e-mail para o endereço annacefet@digizap.com.br.
2. A partir de qualquer computador disponível no CEFET-RN, acesse a página de periódicos CAPES
(disponível em www.periodicos.capes.gov.br) e faça uma busca de Texto Completo na área de Ciência da
Computação sobre um assunto que você achar interessante. Baixe o artigo, salvando em
H:/Informática/L2/Q2 e descreva a bibliográfica consultada (nome da revista, URL, título do artigo etc).

You might also like