SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Centro Federal de Educação Tecnológica do Rio Grande do Norte
                 Diretoria de Ensino
                 Departamento Acadêmico de Tecnologia da Informação
                                                   Informática
                                             Lista de Exercícios L2
                              Redes de Computadores, Internet, Segurança da Informação

I.   Marque V, se for verdadeiro, ou F, se for falso:

     1.    ( ) Modems ADSL usam rede de TV a cabo para transmissão de dados
     2.    ( ) Redes locais são projetadas para compartilhar dados e recursos entre diversos computadores da
           mesma localização geográfica
     3.    (   ) Uma WAN geralmente se limita a um prédio de escritórios
     4.    (   ) Um modem é usado tanto para modulação quanto para demodulação
     5.    (   ) Um modem padrão pode transmitir dados mais rapidamente do que um ISDN
     6.    (   ) O padrão 802.11b também é conhecido por Wi-Fi
     7.    (   ) Interações entre computadores interligados em rede devem usar um protocolo
     8.    (   ) O termo “nó” pode se referir a qualquer dispositivo que esteja conectado a uma rede
     9. (      ) Uma rede em anel não tem nenhum computador host central
     10. (     ) Um servidor de arquivos geralmente transmite todo o arquivo solicitado ao usuário
     11. (     ) Um gateway conecta dois computadores similares
     12. ( ) Uma rede em barramento usa um computador central como servidor
     13. ( ) O surgimento das redes locais foi motivado pela preocupação com a integridade dos dados em
         empresas
     14.   (   ) O software do navegador é mantido no computador host
     15.   (   ) Em um URL, o nome de domínio é o endereço do computador host do site Web
     16.   (   ) TCP/IP é o protocolo padrão da Internet
     17.   (   ) Plug-ins aumentam a funcionalidade dos navegadores
     18. (     ) Fazer spam significa enviar uma mensagem que ataca outras pessoas
     19. (     ) O protocolo Telnet anônimo é usado para transferir e baixar arquivos
     20.   (   ) E-mail é o recurso mais usado da Internet
     21.   (   ) A maioria dos navegadores não exige que os usuário digitem http:// em endereços Web
     22.   (   ) Java é o nome do mais novo navegador da Internet
     23.   (   ) Uma intranet é uma rede pública e uma extranet é uma rede privada
     24. ( ) Encapsulamento está ligado à tecnologia de rede privada virtual
     25. ( ) Sites de comércio eletrônico exibem seus produtos, mas não permitem compras reais de bens pela
         Internet
     26. (     ) Um site afiliado compartilha o lucro de uma venda com o site que faz a recomendação
     27. (     ) O comércio eletrônico B2C movimenta um volume muito maior de dinheiro que o comércio B2B
     28. (     ) A integridade e a confidencialidade são princípios da política de segurança da informação
     29. ( ) Os Controles de Instalações são métodos e dispositivos que procuram garantir a precisão, validade e
         propriedade das atividades dos sistemas de informação
     30. ( ) Os Controles de Procedimentos são métodos que especificam como os serviços de informação da
         organização devem ser operados para a segurança máxima
     31. ( ) Um backup incremental é aquele no qual são copiados apenas os arquivos que foram criados ou
         modificados desde o último backup
II.   Assinale a alternativa correta:

      1.   O protocolo que rege as comunicações na Internet é chamado:
           (a) EFT                     (b) TCP/IP                   (c) MAN                          (d) FTP
      2.   Abrigar todo o hardware, software e processamento em um único lugar chama-se:
           (a) Tempo compartilhado                                  (c) Processamento centralizado
           (b) Sistema distribuído                                  (d) Computador host
      3.   Que meio é menos susceptível a ruídos?
           (a) Par trançado                                            (c) Microondas
           (b) Fibra ótica                                             (d) Telefone celular
      4.   A configuração em que a maior parte do processamento é feita pelo servidor é chamada:
           (a) Transmissão simplex                                    (c) Servidor de arquivos
           (b) Arquitetura ponto-a-ponto                              (d) Arquitetura cliente/servidor
      5.   Dois ou mais computadores conectados a um hub é:
           (a) Uma rede em anel                                        (c) Um nó
           (b) CSMA                                                    (d) Uma rede em estrela
      6.   Qual dos seguintes dispositivos oferece conexão entre redes similares?
           (a) Roteador                   (b) Ponte                    (c) Gateway                   (d) Fax
      7.   Como se chama o layout físico de uma rede?
           (a) Topologia                                               (c) Contenção
           (b) Link                                                    (d) Comutação
      8.   Em qual dos seguintes tipos de redes todos os computadores têm o mesmo status?
           (a) Link de comunicações                                  (c) Ponto-a-ponto
           (b) WAN                                                   (d) Cliente/servidor
      9.   Em qual das seguintes redes todos os nós são conectados em um único cabo?
           (a) Em estrela                                           (c) Em anel
           (b) Comutador                                            (d) Em barramento
      10. Como se chama uma rede de computadores e terminais geograficamente distantes?
          (a) Barramento                                        (c) WAN
          (b) ATM                                               (d) LAN
      11. Duas redes não similares podem ser conectadas por
          (a) Um gateway                                               (c) Um nó
          (b) Barramento                                               (d) Uma ponte
      12. O protocolo para baixar arquivos através da Internet tem a abreviação:
          (a) HTTP                       (b) FTP                       (c) ISP                       (d) URL
      13. O software no computador de um usuário que fornece uma interface gráfica para acessar a Internet
          chama-se:
          (a) Firmware                (b) URL                      (c) FTP                        (d) Browser
      14. Uma mensagem a ser enviada a outro computador pela Internet é dividida em
          (a) URLs                                                 (c) Pacotes
          (b) Hiper-regiões                                        (d) Frames
      15. A Microsoft adiciona funcionalidade a páginas Web utilizado qual dos seguintes recursos?
          (a) Java                                                     (c) JavaScript
          (b) Helper Apps                                              (d) Controle ActiveX
      16. Outro nome para tunelamento é:
          (a) Portal                                                   (c) Encapsulamento
          (b) Cabeamento                                               (d) Largura de banda
      17. Um site Web usado como porta de entrada ou guia para a Internet é um:
          (a) Portal              (b) Backbone                      (c) ISDN                         (d) Extranet
      18. O termo usado para descrever os circuitos de comunicação de alta velocidade que portam o grosso do
          tráfego da Internet é:
          (a) Encapsulamento                                        (c) Tunelamento
          (b) Backbone                                              (d) Comércio eletrônico
19. Uma tecnologia que faz uso da Internet pública para comunicação privada de dados á conhecida como:
       (a) Comércio eletrônico                                    (c) VPN
       (b) DSL                                                    (d) ISDN
   20. Qual os seguintes recursos permite a usuários remotos acessarem a rede de uma empresa por meio de
       seus computadores como se estivessem em um determinado local?
       (a) IRC                       (b) FTP                      (c) Usenet                 (d) Telnet
   21. Qual fator não foi um contribuinte importante para a divulgação da Internet?
       (a) Links                                                     (c) Banners de propaganda
       (b) Navegadores                                               (d) TCP/IP
   22. Qual dos seguintes itens usa pesquisadores humanos para organizar e categorizar informações na
       Internet?
       (a) Mecanismos de busca                                  (c) Sites de metabusca
       (b) Diretórios                                           (d) Todos os anteriores
   23. Não é uma forma de controle em segurança de sistemas de informação:
       (a) Mecanismos de controle de acesso lógico e físico
       (b) Política de uso de software
       (c) Classificação de informações
       (d) Abertura de comunicação para acesso externo à rede
   24. Controle de procedimento que ajuda a proteger a integridade do sistema de quaisquer alterações
       propostas:
       (a) Requisitos de autorização para desenvolvimento de sistemas
       (b) Controles da computação pelo usuário final
       (c) Plano de recuperação de desastres
       (d) Padrão de procedimentos e documentação


III. Responda as questões:

   1.   Descreva as mídias de comunicação utilizadas em redes de computadores.
   2.   Qual a diferença entre padrões e protocolos?
   3.   Quais são as topologias de rede existentes? Descreva-as.
   4.   O que são computadores servidores e quais os principais tipos?
   5. Descreva quatro aplicações de redes de computadores.
   6. Para que servem hub, switch, ponte, roteador, gateway e repetidor, firewall e access point?
   7. Para o endereço http://www.uol.com.br/paginas/assinantes/josedapenha/fotos.htm, defina quais são o
      protocolo de acesso, o nome de domínio, o caminho e o recurso que está sendo acessado.
   8. Descreva e compare os meios de acesso à Internet sem fio, discado, dedicado e banda larga via ISDN,
      ADSL, Cabo e Rádio.
   9. Cite seis serviços disponíveis na Internet e descreva-os.
   10. Quais dos pecados capitais do e-mail você costuma cometer?
   11. Faça uma contraposição entre os princípios e as ameaças dos sistemas de segurança da informação.
   12. Comente quatro formas de controle em sistemas de segurança da informação, descrevendo-os.
   13. Fale sobre a importância da realização de backup pessoal e corporativo.

IV. Exercícios práticos:
   1.   Em algum site de busca, pesquise artigos e figuras sobre “Lesão por Esforço Repetitivo e a Informática”,
        relacione os sites visitados, produza um resumo de uma página no WordPad sobre o assunto, incluindo
        uma figura, e envie por e-mail para o endereço annacefet@digizap.com.br.
   2.   A partir de qualquer computador disponível no CEFET-RN, acesse a página de periódicos CAPES
        (disponível em www.periodicos.capes.gov.br) e faça uma busca de Texto Completo na área de Ciência da
        Computação sobre um assunto que você achar interessante. Baixe o artigo, salvando em
        H:/Informática/L2/Q2 e descreva a bibliográfica consultada (nome da revista, URL, título do artigo etc).

Mais conteúdo relacionado

Mais procurados

Capítulo 19 camada de rede - end lógico
Capítulo 19   camada de rede - end lógicoCapítulo 19   camada de rede - end lógico
Capítulo 19 camada de rede - end lógico
Faculdade Mater Christi
 
Aula 10 camada de rede
Aula 10   camada de redeAula 10   camada de rede
Aula 10 camada de rede
wab030
 
Aula 4 introducao iii
Aula 4   introducao iiiAula 4   introducao iii
Aula 4 introducao iii
wab030
 
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Capítulo 15   conexões de lans, redes backbone e lans virtuaisCapítulo 15   conexões de lans, redes backbone e lans virtuais
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Faculdade Mater Christi
 
Basico de protocolos_2009
Basico de protocolos_2009Basico de protocolos_2009
Basico de protocolos_2009
redesinforma
 
Training networking-tcpip-questionsanswers
Training networking-tcpip-questionsanswersTraining networking-tcpip-questionsanswers
Training networking-tcpip-questionsanswers
Robson_santos
 

Mais procurados (20)

Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Redes osi
Redes osiRedes osi
Redes osi
 
Informática
InformáticaInformática
Informática
 
Capítulo 19 camada de rede - end lógico
Capítulo 19   camada de rede - end lógicoCapítulo 19   camada de rede - end lógico
Capítulo 19 camada de rede - end lógico
 
Aula 10 camada de rede
Aula 10   camada de redeAula 10   camada de rede
Aula 10 camada de rede
 
Aula 4 introducao iii
Aula 4   introducao iiiAula 4   introducao iii
Aula 4 introducao iii
 
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Capítulo 15   conexões de lans, redes backbone e lans virtuaisCapítulo 15   conexões de lans, redes backbone e lans virtuais
Capítulo 15 conexões de lans, redes backbone e lans virtuais
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
 
Cap04b
Cap04bCap04b
Cap04b
 
Internet
InternetInternet
Internet
 
Transpa Redes, Internet
Transpa Redes, InternetTranspa Redes, Internet
Transpa Redes, Internet
 
RC SL04 - Camada de Rede
RC SL04 - Camada de RedeRC SL04 - Camada de Rede
RC SL04 - Camada de Rede
 
Basico de protocolos_2009
Basico de protocolos_2009Basico de protocolos_2009
Basico de protocolos_2009
 
Aula redes
Aula redesAula redes
Aula redes
 
Aula 4 e 5 Montagem de redes de computadores
Aula 4 e 5 Montagem de redes de computadores Aula 4 e 5 Montagem de redes de computadores
Aula 4 e 5 Montagem de redes de computadores
 
Monografia IPv6
Monografia IPv6Monografia IPv6
Monografia IPv6
 
Manual de redes
Manual de redesManual de redes
Manual de redes
 
Training networking-tcpip-questionsanswers
Training networking-tcpip-questionsanswersTraining networking-tcpip-questionsanswers
Training networking-tcpip-questionsanswers
 
Camada de Rede
Camada de RedeCamada de Rede
Camada de Rede
 

Destaque

Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...
Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...
Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...
West Virginia University - Department of Communication Studies
 

Destaque (8)

What Is Most Important for My Country Is Not Most Important for Me: Agenda-Se...
What Is Most Important for My Country Is Not Most Important for Me: Agenda-Se...What Is Most Important for My Country Is Not Most Important for Me: Agenda-Se...
What Is Most Important for My Country Is Not Most Important for Me: Agenda-Se...
 
Sport Fans and Sci-Fi Fanatics: The Social Stigma of Popular Media Fandom
Sport Fans and Sci-Fi Fanatics: The Social Stigma of Popular Media FandomSport Fans and Sci-Fi Fanatics: The Social Stigma of Popular Media Fandom
Sport Fans and Sci-Fi Fanatics: The Social Stigma of Popular Media Fandom
 
The people dissent, or The People’s consent? Comparing news agendas of tradit...
The people dissent, or The People’s consent? Comparing news agendas of tradit...The people dissent, or The People’s consent? Comparing news agendas of tradit...
The people dissent, or The People’s consent? Comparing news agendas of tradit...
 
From toy and tool to partner and person: Phenomenal convergence/ divergence ...
From toy and tool to partner and person: Phenomenal convergence/divergence ...From toy and tool to partner and person: Phenomenal convergence/divergence ...
From toy and tool to partner and person: Phenomenal convergence/ divergence ...
 
Virtual tensions fuel narrative tensions
Virtual tensions fuel narrative tensionsVirtual tensions fuel narrative tensions
Virtual tensions fuel narrative tensions
 
Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...
Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...
Of beard physics and worldness: The (non) effect of enhanced anthropomorphism...
 
It’s too dirty for me, so it’s too dirty for the kids: A cross-comparison of ...
It’s too dirty for me, so it’s too dirty for the kids: A cross-comparison of ...It’s too dirty for me, so it’s too dirty for the kids: A cross-comparison of ...
It’s too dirty for me, so it’s too dirty for the kids: A cross-comparison of ...
 
Emotion, anthropomorphism, realism, control: Validation of a merged metric f...
Emotion, anthropomorphism, realism, control:  Validation of a merged metric f...Emotion, anthropomorphism, realism, control:  Validation of a merged metric f...
Emotion, anthropomorphism, realism, control: Validation of a merged metric f...
 

Semelhante a L2

Lista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporteLista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporte
redesinforma
 
50 questoes de informatica basica
50 questoes de informatica basica50 questoes de informatica basica
50 questoes de informatica basica
Fernanda Firmino
 
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
Fernanda Firmino
 
Atividade valendo nota ambiente web
Atividade valendo nota ambiente webAtividade valendo nota ambiente web
Atividade valendo nota ambiente web
Washington Oliveira
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
doctorweb
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emil
fantic3o
 

Semelhante a L2 (20)

Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redes
 
EXERCÍCIOS 01.pdf
EXERCÍCIOS 01.pdfEXERCÍCIOS 01.pdf
EXERCÍCIOS 01.pdf
 
Lista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporteLista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporte
 
Fcc rede lj
Fcc rede ljFcc rede lj
Fcc rede lj
 
Apresentação geral
Apresentação geralApresentação geral
Apresentação geral
 
Introdução à sistemas distribuídos
Introdução à sistemas distribuídosIntrodução à sistemas distribuídos
Introdução à sistemas distribuídos
 
50 questoes de informatica basica
50 questoes de informatica basica50 questoes de informatica basica
50 questoes de informatica basica
 
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
 
Aula básica de informática - Hardware e Software
Aula básica de informática - Hardware e SoftwareAula básica de informática - Hardware e Software
Aula básica de informática - Hardware e Software
 
13 ligações inter-redes
13   ligações inter-redes13   ligações inter-redes
13 ligações inter-redes
 
Coletânea de exercícios informatica
Coletânea de exercícios informaticaColetânea de exercícios informatica
Coletânea de exercícios informatica
 
Rede de computadores_-_conceitos
Rede de computadores_-_conceitosRede de computadores_-_conceitos
Rede de computadores_-_conceitos
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo Ethernet
 
Atividade valendo nota ambiente web
Atividade valendo nota ambiente webAtividade valendo nota ambiente web
Atividade valendo nota ambiente web
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
exercicios parte 2.pdf
exercicios parte 2.pdfexercicios parte 2.pdf
exercicios parte 2.pdf
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emil
 
Transparências Redes e Internet
Transparências Redes e InternetTransparências Redes e Internet
Transparências Redes e Internet
 

Mais de redesinforma (20)

Redes2
Redes2Redes2
Redes2
 
Redes3
Redes3Redes3
Redes3
 
Redes lista exercicios
Redes lista exerciciosRedes lista exercicios
Redes lista exercicios
 
Lista exerc conceitos-mod-ref
Lista exerc conceitos-mod-refLista exerc conceitos-mod-ref
Lista exerc conceitos-mod-ref
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Redes4
Redes4Redes4
Redes4
 
Redes5
Redes5Redes5
Redes5
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Sincronas
SincronasSincronas
Sincronas
 
Semfio
SemfioSemfio
Semfio
 
Roteament
RoteamentRoteament
Roteament
 
Ri l5 052
Ri l5 052Ri l5 052
Ri l5 052
 
Ri a9
Ri a9Ri a9
Ri a9
 
Ri a8
Ri a8Ri a8
Ri a8
 
Ri a7
Ri a7Ri a7
Ri a7
 
Ri a6
Ri a6Ri a6
Ri a6
 
Ri a3
Ri a3Ri a3
Ri a3
 
Redes aula4
Redes aula4Redes aula4
Redes aula4
 
Redes de computadores_-_apostila_completa
Redes de computadores_-_apostila_completaRedes de computadores_-_apostila_completa
Redes de computadores_-_apostila_completa
 

Último

O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 

Último (20)

O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
Slides 9º ano 2024.pptx- Geografia - exercicios
Slides 9º ano 2024.pptx- Geografia - exerciciosSlides 9º ano 2024.pptx- Geografia - exercicios
Slides 9º ano 2024.pptx- Geografia - exercicios
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 

L2

  • 1. Centro Federal de Educação Tecnológica do Rio Grande do Norte Diretoria de Ensino Departamento Acadêmico de Tecnologia da Informação Informática Lista de Exercícios L2 Redes de Computadores, Internet, Segurança da Informação I. Marque V, se for verdadeiro, ou F, se for falso: 1. ( ) Modems ADSL usam rede de TV a cabo para transmissão de dados 2. ( ) Redes locais são projetadas para compartilhar dados e recursos entre diversos computadores da mesma localização geográfica 3. ( ) Uma WAN geralmente se limita a um prédio de escritórios 4. ( ) Um modem é usado tanto para modulação quanto para demodulação 5. ( ) Um modem padrão pode transmitir dados mais rapidamente do que um ISDN 6. ( ) O padrão 802.11b também é conhecido por Wi-Fi 7. ( ) Interações entre computadores interligados em rede devem usar um protocolo 8. ( ) O termo “nó” pode se referir a qualquer dispositivo que esteja conectado a uma rede 9. ( ) Uma rede em anel não tem nenhum computador host central 10. ( ) Um servidor de arquivos geralmente transmite todo o arquivo solicitado ao usuário 11. ( ) Um gateway conecta dois computadores similares 12. ( ) Uma rede em barramento usa um computador central como servidor 13. ( ) O surgimento das redes locais foi motivado pela preocupação com a integridade dos dados em empresas 14. ( ) O software do navegador é mantido no computador host 15. ( ) Em um URL, o nome de domínio é o endereço do computador host do site Web 16. ( ) TCP/IP é o protocolo padrão da Internet 17. ( ) Plug-ins aumentam a funcionalidade dos navegadores 18. ( ) Fazer spam significa enviar uma mensagem que ataca outras pessoas 19. ( ) O protocolo Telnet anônimo é usado para transferir e baixar arquivos 20. ( ) E-mail é o recurso mais usado da Internet 21. ( ) A maioria dos navegadores não exige que os usuário digitem http:// em endereços Web 22. ( ) Java é o nome do mais novo navegador da Internet 23. ( ) Uma intranet é uma rede pública e uma extranet é uma rede privada 24. ( ) Encapsulamento está ligado à tecnologia de rede privada virtual 25. ( ) Sites de comércio eletrônico exibem seus produtos, mas não permitem compras reais de bens pela Internet 26. ( ) Um site afiliado compartilha o lucro de uma venda com o site que faz a recomendação 27. ( ) O comércio eletrônico B2C movimenta um volume muito maior de dinheiro que o comércio B2B 28. ( ) A integridade e a confidencialidade são princípios da política de segurança da informação 29. ( ) Os Controles de Instalações são métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos sistemas de informação 30. ( ) Os Controles de Procedimentos são métodos que especificam como os serviços de informação da organização devem ser operados para a segurança máxima 31. ( ) Um backup incremental é aquele no qual são copiados apenas os arquivos que foram criados ou modificados desde o último backup
  • 2. II. Assinale a alternativa correta: 1. O protocolo que rege as comunicações na Internet é chamado: (a) EFT (b) TCP/IP (c) MAN (d) FTP 2. Abrigar todo o hardware, software e processamento em um único lugar chama-se: (a) Tempo compartilhado (c) Processamento centralizado (b) Sistema distribuído (d) Computador host 3. Que meio é menos susceptível a ruídos? (a) Par trançado (c) Microondas (b) Fibra ótica (d) Telefone celular 4. A configuração em que a maior parte do processamento é feita pelo servidor é chamada: (a) Transmissão simplex (c) Servidor de arquivos (b) Arquitetura ponto-a-ponto (d) Arquitetura cliente/servidor 5. Dois ou mais computadores conectados a um hub é: (a) Uma rede em anel (c) Um nó (b) CSMA (d) Uma rede em estrela 6. Qual dos seguintes dispositivos oferece conexão entre redes similares? (a) Roteador (b) Ponte (c) Gateway (d) Fax 7. Como se chama o layout físico de uma rede? (a) Topologia (c) Contenção (b) Link (d) Comutação 8. Em qual dos seguintes tipos de redes todos os computadores têm o mesmo status? (a) Link de comunicações (c) Ponto-a-ponto (b) WAN (d) Cliente/servidor 9. Em qual das seguintes redes todos os nós são conectados em um único cabo? (a) Em estrela (c) Em anel (b) Comutador (d) Em barramento 10. Como se chama uma rede de computadores e terminais geograficamente distantes? (a) Barramento (c) WAN (b) ATM (d) LAN 11. Duas redes não similares podem ser conectadas por (a) Um gateway (c) Um nó (b) Barramento (d) Uma ponte 12. O protocolo para baixar arquivos através da Internet tem a abreviação: (a) HTTP (b) FTP (c) ISP (d) URL 13. O software no computador de um usuário que fornece uma interface gráfica para acessar a Internet chama-se: (a) Firmware (b) URL (c) FTP (d) Browser 14. Uma mensagem a ser enviada a outro computador pela Internet é dividida em (a) URLs (c) Pacotes (b) Hiper-regiões (d) Frames 15. A Microsoft adiciona funcionalidade a páginas Web utilizado qual dos seguintes recursos? (a) Java (c) JavaScript (b) Helper Apps (d) Controle ActiveX 16. Outro nome para tunelamento é: (a) Portal (c) Encapsulamento (b) Cabeamento (d) Largura de banda 17. Um site Web usado como porta de entrada ou guia para a Internet é um: (a) Portal (b) Backbone (c) ISDN (d) Extranet 18. O termo usado para descrever os circuitos de comunicação de alta velocidade que portam o grosso do tráfego da Internet é: (a) Encapsulamento (c) Tunelamento (b) Backbone (d) Comércio eletrônico
  • 3. 19. Uma tecnologia que faz uso da Internet pública para comunicação privada de dados á conhecida como: (a) Comércio eletrônico (c) VPN (b) DSL (d) ISDN 20. Qual os seguintes recursos permite a usuários remotos acessarem a rede de uma empresa por meio de seus computadores como se estivessem em um determinado local? (a) IRC (b) FTP (c) Usenet (d) Telnet 21. Qual fator não foi um contribuinte importante para a divulgação da Internet? (a) Links (c) Banners de propaganda (b) Navegadores (d) TCP/IP 22. Qual dos seguintes itens usa pesquisadores humanos para organizar e categorizar informações na Internet? (a) Mecanismos de busca (c) Sites de metabusca (b) Diretórios (d) Todos os anteriores 23. Não é uma forma de controle em segurança de sistemas de informação: (a) Mecanismos de controle de acesso lógico e físico (b) Política de uso de software (c) Classificação de informações (d) Abertura de comunicação para acesso externo à rede 24. Controle de procedimento que ajuda a proteger a integridade do sistema de quaisquer alterações propostas: (a) Requisitos de autorização para desenvolvimento de sistemas (b) Controles da computação pelo usuário final (c) Plano de recuperação de desastres (d) Padrão de procedimentos e documentação III. Responda as questões: 1. Descreva as mídias de comunicação utilizadas em redes de computadores. 2. Qual a diferença entre padrões e protocolos? 3. Quais são as topologias de rede existentes? Descreva-as. 4. O que são computadores servidores e quais os principais tipos? 5. Descreva quatro aplicações de redes de computadores. 6. Para que servem hub, switch, ponte, roteador, gateway e repetidor, firewall e access point? 7. Para o endereço http://www.uol.com.br/paginas/assinantes/josedapenha/fotos.htm, defina quais são o protocolo de acesso, o nome de domínio, o caminho e o recurso que está sendo acessado. 8. Descreva e compare os meios de acesso à Internet sem fio, discado, dedicado e banda larga via ISDN, ADSL, Cabo e Rádio. 9. Cite seis serviços disponíveis na Internet e descreva-os. 10. Quais dos pecados capitais do e-mail você costuma cometer? 11. Faça uma contraposição entre os princípios e as ameaças dos sistemas de segurança da informação. 12. Comente quatro formas de controle em sistemas de segurança da informação, descrevendo-os. 13. Fale sobre a importância da realização de backup pessoal e corporativo. IV. Exercícios práticos: 1. Em algum site de busca, pesquise artigos e figuras sobre “Lesão por Esforço Repetitivo e a Informática”, relacione os sites visitados, produza um resumo de uma página no WordPad sobre o assunto, incluindo uma figura, e envie por e-mail para o endereço annacefet@digizap.com.br. 2. A partir de qualquer computador disponível no CEFET-RN, acesse a página de periódicos CAPES (disponível em www.periodicos.capes.gov.br) e faça uma busca de Texto Completo na área de Ciência da Computação sobre um assunto que você achar interessante. Baixe o artigo, salvando em H:/Informática/L2/Q2 e descreva a bibliográfica consultada (nome da revista, URL, título do artigo etc).