INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

Documentos relacionados
Redes de Computadores

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem

Preparação AV3 Fundamentos de Redes de Computadores

Redes de Computadores

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

PROFESSOR LÉO MATOS INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA

Prof. Marcelo Cunha Parte 6

Prof. Samuel Henrique Bucke Brito

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Modelo de Camadas. Redes de Computadores

REDES DE COMPUTADORES

CURSO: PREPARATÓRIO PARA PM ALAGOAS

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Redes de Computadores I

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Lista de exercícios - 1º bimestre 2016 REDES

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso

Arquiteturas de Redes de Computadores

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

Arquitetura e Protocolos de Rede TCP/IP

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

MODELO OSI. Prof. Msc. Hélio Esperidião

Redes de Computadores. Prof. Msc André Y. Kusumoto

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

Protocolos e Serviços de Redes

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI

Arquitetura em Camadas. Profª. Dianne Scherly Varela de Medeiros

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ

MODELOS DE REFERENCIA OSI TCP/IP

Informática Básica. Aula 03 Internet e conectividade

QUESTÕES CESPE REDES DE COMPUTADORES

Protocolos de Rede. Protocolos em camadas

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Redes de Comunicação de Dados

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

QUESTÕES SOBRE GERÊNCIA DE REDES

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Camada de Aplicação da Arquitetura TCP/IP

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Protocolos e Serviços de Redes

PROJETO LÓGICO DE REDE

Introdução à Computação

Rede de Computadores Modelo OSI

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

Backup e Restauração Banco de Dados. Evandro Deliberal

Firewall. Prof. Marciano dos Santos Dionizio

Modelo de Referência OSI. Prof. Alberto Felipe

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Entendendo o Modelo OSI. As 7 camadas

Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo

Redes de Computadores I

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP

Arquitetura de sistemas distribuídos

Modelo de Referência TCP/IP

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Redes de Computadores

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

Arquitetura da Internet TCP/IP

Transmissão e comunicação de dados. Renato Machado

PLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360

Disciplina: Redes de Computadores I (R1)

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Redes de Computadores Prof. Fred Sauer

REDES DE COMPUTADORES. Prof. Gabriel Campos camposg.com.br

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Transcrição:

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com sucesso. 513. O protocolo TCP é orientado a conexão e provê controle defluxo, de erros e de congestionamento, gerando, portanto, mais overhead que o protocolo UDP. 514. O TCP/IP é um conjunto de protocolos hierárquicos compostos por módulos interativos cujas camadas contêm protocolos interdependentes sem possibilidade de combinação. 515. Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. A camada de transporte do TCP é encarregada de endereçar o destino do pacote. 516. Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP. FTP, TELNET, SMTP e HTTP são protocolos da camada de transporte TCP rodando sobre a camada IP. 517. Acerca da arquitetura TCP/IP, julgue o item a seguir. O IP garante entrega dos pacotes, já que é um serviço orientado à conexão. 518. Acerca da arquitetura TCP/IP, julgue o item a seguir. No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP utiliza o TCP para entregalos. 519. Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros. 520. Em relação às arquiteturas OSI e TCP/IP, julgue o item seguinte. A arquitetura OSI é compatível com comunicação sem conexão e com comunicação orientada a conexões na camada de rede, enquanto a arquitetura TCP/IP oferece, nessa camada, apenas comunicação sem conexão. 521. Acerca da arquitetura TCP/IP, julgue o item a seguir. O ICMP encontra-se na camada de enlace do modelo TCP/IP, sendo o protocolo utilizado para a realização de testes de conectividade em redes. 522. Na Internet, todas as atividades que envolvem duas ou mais entidades remotas comunicantes são governadas por um protocolo. 523. Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.

524. Durante a utilização de um navegador de Internet, o serviço DNS é responsável por resolver endereço de domínio em endereços IP. 525. Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográ- ficos em que se encontram os servidores. 526. Acerca da arquitetura TCP/IP, julgue o item a seguir. O nível de acesso à rede, onde está localizado o protocolo IP, é responsável pela circulação dos pacotes na rede 527. Em relação ao protocolo de comunicação, julgue o seguinte item. O modelo TCP/IP não é capaz de fazer a distinção entre a camada física e a de enlace. 528. Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP. No Protocolo TCP, a interface para a camada de aplicação deixa transparente processos de controle de fluxo, retransmissão, verificação e correção de erros. 529. Julgue o próximo item, relativo a redes LAN sem fio. Embora os modelos de referência TCP/IP e OSI apresentem semelhanças quanto a sua estrutura de protocolos independentes, os protocolos existentes se adaptam mais facilmente aos modelos de referência TCP/IP, que possuem mais camadas que os modelos OSI. 530. Acerca de switches LAN e WAN modernos, julgue o item seguinte. Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP. 531. Os modelos de referência OSI e TCP/IP são utilizados para representar sistemas e soluções que envolvem redes de comunicação e protocolos. Acerca desse assunto, julgue o item a seguir. No modelo OSI, a camada de sessão controla as conexões entre computadores. 532. A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item. O modelo OSI é definido por nove camadas, entre as quais se destacam as camadas de aplicação, transporte, rede e a física. 533. A respeito de redes de computadores, julgue o item seguinte. No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados. 534. Julgue o item que se segue, referente a redes de computadores. O modelo OSI (open systems interconnection) possui sete camadas, entre as quais a camada de rede, responsável por controlar a operação da sub-rede. 535. Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação. Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP) garantem a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão (protocolo TCP) não garantem a ordem de recepção dos dados. 536. Em relação ao protocolo de comunicação do modelo TCP/IP, julgue o seguinte item. A camada de aplicação fica acima da camada de transporte e contém os protocolos de nível mais alto.

537. As redes de computadores empregam protocolos para controlar o formato e o significado das informações trocadas entre as diferentes camadas da rede, e têm por objetivo garantir serviços como o controle de fluxo, o tratamento de erros e o roteamento. De acordo com essas informações, julgue o item a seguir, acerca dos protocolos de redes de computadores. O RDP e o TELNET são protocolos da camada de aplicação que possibilitam o acesso remoto ao ambiente de janelas gráficas dos sistemas operacionais. 538. A respeito de redes de computadores, julgue o item a seguir. Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace. 539. A respeito dos protocolos de acesso múltiplo e de elementos de interconexão, julgue o item subsecutivo. Na camada física, podem-se utilizar elementos de interconexão como hub, switch e bridge. Certo ( ) Errado ( ) 540. Julgue o item a seguir, relativos a redes de comunicação. As principais propriedades de um switch de camada de enlace incluem a eliminação de colisões e a interconexão de enlaces heterogêneos. 541. A arquitetura TCP/IP é composta por uma pilha de protocolos que segue o modelo OSI de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. CLOUD COMPUTING 564. A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente. A computação em nuvem fornece apenas serviços para armazenamento de dados. 565. No modelo de serviço SaaS, o cliente gerencia e controla remotamente os recursos da infraestrutura subjacente da nuvem, como rede, servidores, sistemas operacionais e áreas de armazenamento. Certo ( ) Errado ( ) 566. No modelo de serviço PaaS em cloud computing, o cliente tem controle remoto dos recursos de rede e segurança, dos servidores, dos sistemas operacionais, das áreas de armazenamento, das aplicações disponibilizadas e das configurações de hospedagem das aplicações. 567. Organizações que têm a sua própria infraestrutura computacional e se utilizam de cloud computing para manter um sítio de becape para fins de continuidade de negócios enquadram-se no modelo denominado hybrid cloud. 568. O tipo de cloud computing que utiliza como serviço tudo que envolva TI (infraestrutura, plataforma, suporte, software etc.) é denominado SaaS (Software as a Service). 569. Serviços de cloud storage (armazenagem na nuvem) aumentam a capacidade de processamento de computadores remotamente e aumentam a capacidade de memória RAM de computadores remotamente. 570. O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet. 571. Um dos exemplos de utilização da computação em nuvem é a virtualização, na qual duas máquinas virtuais são implementadas em um mesmo equipamento físico. 572. Acerca de cloud computing, julgue o próximo item. Uma das premissas da computação em nuvem é que a empresa contratante seja informada sobre a localização geográfica exata de armazenamento dos seus dados.

573. Acerca de cloud computing, julgue o próximo item. A utilização da computação em nuvem é desaconselhada para novos negócios, tendo em vista que a opção por essa tecnologia demanda grande investimento inicial. 574. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado plataforma como serviço (PaaS). 575. A respeito da computação em nuvem, julgue o próximo item. A cloud híbrida é caracterizada na situação em que duas clouds, uma privada e uma pública, estejam em comunicação e compartilhem recursos. 576. A respeito da computação em nuvem, julgue o próximo item. Em um provedor de serviços de cloud, caso sejam contratados recursos como instâncias virtuais que contenham 2 CPUs, 4 GB de memória RAM e 40 GB de espaço em disco, deverá ser utilizado um PaaS (Platform as a Service) para o fornecimento desses recursos ao seu cliente. 577. No que diz respeito à computação em nuvem, julgue o item subsecutivo. No modelo SaaS (software-as-a-service), as aplicações estão disponíveis como serviços pelos provedores e podem ser acessadas pelos clientes por meio de aplicações, como, por exemplo, um browser. Todo controle e gerenciamento da infraestrutura de rede, de sistemas operacionais, de servidores e de armazenamento são feitos pelo provedor do serviço. 578. A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue o próximo item. A computação em nuvem permite o processamento de dados de maneira distribuída em máquinas com diferentes arquiteturas físicas. 579. Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente. A segurança integrada em um modelo de computação em nuvem SaaS é de responsabilidade do fornecedor do serviço, cabendo ao cliente exigir que os termos da segurança adequada ao seu negócio estejam estabelecidos em acordo de nível de serviço. 580. Julgue o item subsecutivo, relativo à computação na nuvem. As características da computação na nuvem incluem a elasticidade, que consiste na capacidade de adicionar ou remover recursos para lidar com a variação de demanda. 581. A respeito da computação em nuvem, julgue o item subsequente. Na computação em nuvem, o fato de os dados de usuários e das organizações ficarem armazenados em um ambiente descentralizado, acarreta baixa confiabilidade a essa solução. 582. Julgue o próximo item, relativo à computação na nuvem. Em provedor que fornece serviço como IaaS (infrastructure-as-a-service), o consumidor consegue configurar o sistema operacional utilizado pela nuvem. 583. Julgue o próximo item, relativo à computação na nuvem. A possibilidade de monitorar e controlar os recursos utilizados na computação na nuvem proporciona maior transparência tanto para o provedor quanto para o consumidor do serviço. Certo ( ) Errado ( ) 584. IaaS, PaaS e SaaS são modelos de serviço em nuvem. 585. Um serviço é caracterizado como um SaaS (Software as a Service) caso utilize um serviço de correio eletrônico corporativo, como o provido pelo Gmail para empresas.

586. A respeito da computação em nuvem, julgue o próximo item. Em um provedor de serviços de cloud, caso sejam contratados como instâncias virtuais que contenham 2 CPUs, 4 GB de memória RAM e 40 GB de espaço em disco, deverá ser utilizado um PaaS (Platform as a Service) para o fornecimento desses recursos ao seu cliente. 587. Na virtualização por computação em nuvem, os aplicativos e dados são armazenados em servidores fora da organização, podendo ser acessados por meio de tablets e smartfones, sem, necessariamente, se acessar a Internet. 588. Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem SERVIDOR PROXY 614. A respeito de segurança da informação, julgue o item subsecutivo. Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores. 615. Utilizam-se servidores proxy para implementar políticas de acesso sobre protocolo FTP (File Transfer Protocol) em uma rede corporativa. 616. Servidores proxy utilizam criptografia nos dados que trafegam sobre seu controle; portanto, o cache armazenado nesse servidor estará criptografado. 617. Proxy é um servidor utilizado para definir as características de uma rede com o objetivo de implementar políticas de segurança e regras de redicionamento, e pode substituir completamente um firewall. Certo ( ) Errado ( ) 618. Julgue o próximo item, referente aos gateways de aplicação. O servidor proxy atua como um gateway de aplicação entre o serviço acessado e o cliente, sendo capaz de analisar os pacotes de rede na camada 7 do modelo OSI (Open Systems Interconnection). 619. No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo. Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists). 620. Julgue o item seguinte, relativo a rede de computadores. Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web. 621. Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy. Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário. Certo ( ) Errado ( ) 622. O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

623. Considerando que os servidores de aplicação e proxy podem ser usados de diversas formas em um ambiente de redes, o servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP. MICROSOFT WORD 624. A função WordArt, da guia Inserir, permite, para fins decorativos, editar imagens e desenhos dentro do próprio docu- mento que está sendo criado. 625. O Microsoft Word é uma ferramenta exclusiva para a edição de textos; ele não dispõe de recursos que permitam editar ou inserir equações ou símbolos matemáticos. 626. Na edição de cabeçalhos e rodapés, o texto editado no cabeçalho se repetirá automaticamente no rodapé, não havendo a necessidade de copiá-lo e colá-lo. 627. A opção Caixa de Texto, da guia Inserir, permite que o usuário inclua dentro do texto em edição partes de conteúdos pré-formatados e suplementos independentes do texto original. 628. No editor de texto Word, ao se inserir a opção Número de Página, da guia Inserir, a numeração será localizada no rodapé da página, centralizada e com tamanho editável. GABARITO PILHAS DE PROTOCOLOS 512 E 513 C 514 E 515 E 516 E 517 E 518 C 519 C 520 E 521 E 522 C 523 E 524 C 525 C 526 E 527 C 528 C 529 E 530 E 531 C 532 E 533 E 534 C 535 E 536 C 537 E 538 C 539 E 540 C 541 E CLOUD COMPUTING 564 E 565 E 566 E 567 E 568 E 569 E 570 C 571 E 572 E 573 E 574 C 575 C 576 E 577 C 578 C 579 C 580 C 581 E 582 C 583 C 584 C 585 C 586 E 587 E 588 E SERVIDOR PROXY 614 E 615 E 616 E 617 E 618 C 619 C 620 C 621 E 622 C 623 C MICROSOFT WORD 624 E 625 E 626 E 627 C 628 E