Baixe o app para aproveitar ainda mais
Prévia do material em texto
TELECOMUNICAÇÕES E INTERNET 1) O modelo OSI define 5 áreas afins ao gerenciamento de redes, que são: a) serviços - roteamento - falhas - segurança - logs b) configuração - velocidade - defeitos - serviços - logs c) velocidade - defeitos - falhas - serviços - cabeamento d) velocidade - serviços - roteamento - logs – defeitos e) configuração - desempenho - falhas - segurança - contabilização 2) Alguns sítios da internet exploram negócios de compra e venda entre pessoas físicas, tais como OLX e Mercado Livre. Estes modelos de negócios caracterizam-se pelo acrônimo: a) C2G b) G2C c) C2C d) P2P e) B2B 3) Em uma rede corporativa um usuário acessa arquivos de outro usuário sem que tenha autorização para isto, obtendo informações sensíveis. Ocorreu um problema de segurança da informação, relacionado a: a) disponibilidade b) confidencialidade c) banco de dados d) integridade e) roteamento 4) Acessos não autorizados em redes exploram uma característica inerente aos sistemas informáticos e às redes de forma geral conhecida como: a) integridade b) vulnerabilidade c) protocolos de comutação d) serviços TCP/IP e) negação de serviço 5) Assinale a questão que contém unicamente protocolos da camada de aplicação: a) HTTP - HTTPS - FTP - SSH - TCP b) HTTP - HTTPS - IP - SMTP - POP3 c) HTTP - HTTPS - FTP - SSH - DNS d) HTTP - HTTPS - TCP - IP - SMTP e) HTTP - HTTPS - TCP - SSH – DNS 6) Utilizando um aplicativo de correio eletrônico, tal como o Thunderbird, um usuário recebeu um e-mail e em seguida respondeu este e-mail. Portanto, ele utilizou, na sequência, os seguintes protocolos de camada de aplicação para realizar estas tarefas: a) TELNET e SSH b) SMTP e POP3 c) FTP e HTTPS d) POP3 e SMTP e) SSH e FTP 7) Com relação à internet, sabemos que ela é uma rede mundial de telecomunicações que surgiu a partir da evolução de uma rede militar norte americana, da década de 1960, e que, quanto ao seu controle: a) não é controlada pelo governo de nenhum país b) é controlada pelos governos de cada país, com auxílio da ONU c) por ter surgido nos Estados Unidos é controlada pelos americanos. d) é controlada em alguns países e não tem controle em outros e) é controlada pelos governos de cada país, sem auxílio da ONU 8) Conectar objetos usados diariamente, tais como máquinas, veículos e eletrodomésticos à internet, para que possam ser acessados por celulares ou computadores fixos consiste em uma utilização: a) de aplicações VoD b) de internet das coisas c) de internet de serviços d) de RFID e) de Big Data 9) Serviços que poderão ser executados externamente de forma total (full outsourcing) ou por contrato (multi-sourcing), são característicos de um modelo de prestação de serviços: a) terceirizado b) enxuto (lean) c) globalizado d) multifacetado e) interno 10) O termo SLA - Service Level Agreement, é um termo em Inglês bastante utilizado nos modelos de contratação interna e externa dos serviços de TI. Em Português, o correspondente deste termo é: a) SLA: serviços em nível globalizado b) ALS: acordo livre de softwares c) ANS: acordo de nível de serviço d) ANO: acordo entre as entidades internas e) SNE: serviço de nível elevado 11) Uma fábrica decide implantar etiquetas detectáveis por rádio frequência em seus produtos para agilizar o controle de estoques. Para esta descrição, sabemos que a fábrica utilizará a seguinte tecnologia: a) Big Data b) IoS c) RFID d) IoMT e) IoT 12) Com relação ao roteamento de redes, ele ocorre na camada: a) de enlace b) de aplicação c) de rede d) de transporte e) física 13) O tráfego da internet ocorre por meio de pacotes de dados, que contém as informações a serem transmitidas. Em relação à numeração destes pacotes, podemos afirmar que: a) nem todos os pacotes são numerados, e viajam em sequência de criação b) todos os pacotes são numerados e viajam sequência aleatória na rede c) nem todos os pacotes são numerados, e viajam em sequência aleatória d) todos os pacotes são numerados e viajam sempre em sequência decrescente e) todos os pacotes são numerados e viajam sempre em sequência crescente 14) A internet provê serviços de gerenciamento de redes por meio do uso do protocolo: a) SNMP b) NAT c) SMTP d) MIB e) IMAP 15) Em termos dos atributos da segurança da informação “ter a informação quando for necessária” refere-se ao atributo de: a) segurança b) não negação de serviço c) confidencialidade d) disponibilidade e) integridade 16) A internet utiliza o protocolo IP, sigla que também é sinônimo para o número que designa o endereço de um recurso na rede, podendo ser do tipo IPv4 ou IPv6. Em relação a estas versões, é correto afirmar quanto à divisão de endereço em blocos separados por pontos que: a) o IPv4 é formado por 4 blocos e o IPv6 por 6 blocos b) o IPv4 é formado por 4 blocos e o IPv6 por 8 blocos c) o IPv4 é formado por 6 blocos e o IPv6 por 6 blocos d) o IPv4 é formado por 8 blocos e o IPv6 por 8 blocos e) o IPv4 é formado por 4 blocos e o IPv6 por 4 blocos 17) Pensando nas características da internet, neste contexto o termo DoS significa: a) acrônimo para uma técnica de estabelecimento de um serviço b) um protocolo de comunicação que atende na porta 21 c) um protocolo de comunicação que atende na porta 110 d) um sistema operacional antigo e) acrônimo para um ataque de negação de serviço 18) Certa organização estabeleceu que o nível de serviço a ser prestado seria único para todos os seus clientes, não havendo nenhuma diferenciação entre os mesmos. Esta organização está utilizando um acordo: a) multinível baseado no serviço b) baseado em serviços c) baseado em clientes d) multinível baseado no cliente e) multinível corporativo 19) A figura a seguir representa uma visão da internet em camadas. Das alternativas a seguir, qual representa o conteúdo representado respectivamente pelas letras “A” e “B”? Aplicação “A” “B” Enlace Física a) rede - transporte b) roteador - switch c) rede - chaveamento d) transporte – segurança e) roteamento - rede 20) Pensando na atuação da área de TI em uma organização e na chamada atuação bimodal, a frase que melhor liga-se a este termo é “A área de TI...”: a) possui um canal de comunicação por e-mail b) divulga estatísticas dos serviços que realiza c) utiliza o modelo ITIL para desenho de serviços d) atende as solicitações de serviços dos usuários e) inova na prestação de serviços cada vez mais ágeis 21) A figura que segue representa o total de incidentes reportados ao cert.br entre janeiro e dezembro de 2017, relativos a scans por porta tcp. Na figura percebemos que 46,89% dos incidentes referem-se a: a) HTTP b) SSH c) HTTPS d) FTP e) SMTP 22) Uma empresa realizou o desenho de sua estrutura de processamento e utilizará técnicas de SaaS e de IaaS para suporte aos seu servidores e processamento e toda a sua infra estrutura. Desta forma sabemos que ela estará utilizando a computação: a) voltada a práticas de business intelligence b) tradicional com grande estrutura de rede de comunicação VoIP c) com inteligência artificial d) utilizando o modelo ITIL para gestão de serviços e) em nuvem 23) A figura que segue representa um exemplo de gestão de conhecimento em serviços de TI, na qual foi desenhado: a) um modelo de acordo de serviço voltado ao serviço b) um modelo genérico de atendimento de suporte c) um modelo de acordo de serviço voltado ao cliente d) um modelo de serviço multicorporativo e) um diagrama de problemas versus soluções 24) A conexão da placa de rede de um computador com outro equipamento de rede, por exemplo um switch, representa o imprescindível para o tráfego de mensagens, que é a conexão elétrica. Pensando em termos de camadas da internet esta operação seria representada na camada chamada de: a) rede b) enlace c) física d) transporte e) aplicação 25)A figura a seguir representa o resultado parcial de um port scan realizado por meio do comando nmap. Interprete o resultado fornecido e decida qual das alternativas que seguem corresponde ao mapeamento realizado, com base nas três afirmações que seguem: I – o serviço de resolução de nomes está disponível II – o serviço de envio de arquivos está disponível III – o serviço de páginas criptografadas está disponível a) estão corretas as afirmativas I e II b) estão corretas as afirmativas I, II e III c) estão corretas as afirmativas II e III d) estão corretas as afirmativas I e III e) todas as afirmativas estão incorretas 26) Se a um equipamento foi atribuído o endereço IP 10.10.10.10, podemos afirmar que trata- se: a) de uma rede classe A b) de equipamento que terá máscara de rede 001.001.001. 001 c) do décimo equipamento da décima rede d) de equipamento que terá máscara de rede 100.100.100. 100 e) de um endereço inválido nas redes TCP/IP 27) Nas redes internet os serviços são disponibilizados por meio de portas. Nas questões abaixo assinale a que representa o serviço atendido na porta 80: a) HTTP e HTTPS b) somente HTTP c) somente HTTPS d) somente SMTP e) SMTP e HTTP 28) A tecnologia de transmissão de dados adotada da internet funciona por meio de: a) comutação de pacotes b) transmissão VoIP c) protocolos de aplicação d) video on demand e) streaming 29) Quando um usuário digita em seu navegador o endereço de uma página da internet, por exemplo www.google.com, seu equipamento necessita descobrir o endereço IP do servidor, o que é realizado por meio de: a) o próprio Google informa b) um servidor Apache c) um serviço HTTP de fornecimento de páginas d) uma lista de endereços conhecidos como MAC e) um serviço DNS 30) Pensando em termos de tendências de uso da internet, quando nos referimos a forma de relacionar públicos que afetam ou podem afetar uma organização em conjunto com objetos inteligentes, estamos falando do conceito de: a) internet das coisas b) internet de serviços c) big data d) internet sem fio e) business intelligence 31) Quando um hacker efetua uma busca por serviços acessíveis em um computador ele está realizando um: a) port scan b) roteamento c) broadcast d) ataque DoS e) streaming 32) A figura a seguir representa parte de uma rede corporativa. O quê está sendo indicado pela seta? a) um rack b) o switch c) o servidor d) o modem e) o roteador 33) Pensando em termos de funcionamento da internet e do roteamento necessário para fazê- la funcionar, no tocante à identificação de equipamentos de forma única podemos afirmar em relação aos números IP e MAC que: a) o IP e o MAC são atribuídos pelo administrador da rede b) o IP e o MAC são atribuídos durante a fabricação dos equipamentos c) o IP e o MAC são atribuídos pelo roteador da rede d) o IP é atribuído pelo administrador da rede e o MAC pela fábrica e) o IP é atribuído de fábrica e o MAC pelo administrador da rede 34) A análise dos registros produzidos a partir da operação de sistemas e bancos de dados fornece elementos para tomadas de decisão de negócios, em especial na área de marketing. Genericamente tais registros são conhecidos como arquivos de: a) big data b) configuração c) streaming d) clientes e) logs
Compartilhar