Buscar

QUESTÕES TEL INT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TELECOMUNICAÇÕES E INTERNET 
 
1) O modelo OSI define 5 áreas afins ao gerenciamento de redes, que são: 
 
a) serviços - roteamento - falhas - segurança - logs 
b) configuração - velocidade - defeitos - serviços - logs 
c) velocidade - defeitos - falhas - serviços - cabeamento 
d) velocidade - serviços - roteamento - logs – defeitos 
e) configuração - desempenho - falhas - segurança - contabilização 
 
2) Alguns sítios da internet exploram negócios de compra e venda entre pessoas físicas, tais 
como OLX e Mercado Livre. Estes modelos de negócios caracterizam-se pelo acrônimo: 
 
a) C2G 
b) G2C 
c) C2C 
d) P2P 
e) B2B 
 
3) Em uma rede corporativa um usuário acessa arquivos de outro usuário sem que tenha 
autorização para isto, obtendo informações sensíveis. Ocorreu um problema de segurança da 
informação, relacionado a: 
 
a) disponibilidade 
b) confidencialidade 
c) banco de dados 
d) integridade 
e) roteamento 
 
4) Acessos não autorizados em redes exploram uma característica inerente aos sistemas 
informáticos e às redes de forma geral conhecida como: 
 
a) integridade 
b) vulnerabilidade 
c) protocolos de comutação 
d) serviços TCP/IP 
e) negação de serviço 
 
5) Assinale a questão que contém unicamente protocolos da camada de aplicação: 
 
a) HTTP - HTTPS - FTP - SSH - TCP 
b) HTTP - HTTPS - IP - SMTP - POP3 
c) HTTP - HTTPS - FTP - SSH - DNS 
d) HTTP - HTTPS - TCP - IP - SMTP 
e) HTTP - HTTPS - TCP - SSH – DNS 
 
6) Utilizando um aplicativo de correio eletrônico, tal como o Thunderbird, um usuário recebeu 
um e-mail e em seguida respondeu este e-mail. Portanto, ele utilizou, na sequência, os seguintes 
protocolos de camada de aplicação para realizar estas tarefas: 
 
a) TELNET e SSH 
b) SMTP e POP3 
c) FTP e HTTPS 
d) POP3 e SMTP 
e) SSH e FTP 
 
7) Com relação à internet, sabemos que ela é uma rede mundial de telecomunicações que surgiu 
a partir da evolução de uma rede militar norte americana, da década de 1960, e que, quanto ao 
seu controle: 
 
a) não é controlada pelo governo de nenhum país 
b) é controlada pelos governos de cada país, com auxílio da ONU 
c) por ter surgido nos Estados Unidos é controlada pelos americanos. 
d) é controlada em alguns países e não tem controle em outros 
e) é controlada pelos governos de cada país, sem auxílio da ONU 
 
8) Conectar objetos usados diariamente, tais como máquinas, veículos e eletrodomésticos à 
internet, para que possam ser acessados por celulares ou computadores fixos consiste em uma 
utilização: 
 
a) de aplicações VoD 
b) de internet das coisas 
c) de internet de serviços 
d) de RFID 
e) de Big Data 
 
9) Serviços que poderão ser executados externamente de forma total (full outsourcing) ou por 
contrato (multi-sourcing), são característicos de um modelo de prestação de serviços: 
 
a) terceirizado 
b) enxuto (lean) 
c) globalizado 
d) multifacetado 
e) interno 
 
10) O termo SLA - Service Level Agreement, é um termo em Inglês bastante utilizado nos modelos 
de contratação interna e externa dos serviços de TI. Em Português, o correspondente deste 
termo é: 
 
a) SLA: serviços em nível globalizado 
b) ALS: acordo livre de softwares 
c) ANS: acordo de nível de serviço 
d) ANO: acordo entre as entidades internas 
e) SNE: serviço de nível elevado 
 
11) Uma fábrica decide implantar etiquetas detectáveis por rádio frequência em seus produtos 
para agilizar o controle de estoques. Para esta descrição, sabemos que a fábrica utilizará a 
seguinte tecnologia: 
 
a) Big Data 
b) IoS 
c) RFID 
d) IoMT 
e) IoT 
 
12) Com relação ao roteamento de redes, ele ocorre na camada: 
 
a) de enlace 
b) de aplicação 
c) de rede 
d) de transporte 
e) física 
 
13) O tráfego da internet ocorre por meio de pacotes de dados, que contém as informações a 
serem transmitidas. Em relação à numeração destes pacotes, podemos afirmar que: 
 
a) nem todos os pacotes são numerados, e viajam em sequência de criação 
b) todos os pacotes são numerados e viajam sequência aleatória na rede 
c) nem todos os pacotes são numerados, e viajam em sequência aleatória 
d) todos os pacotes são numerados e viajam sempre em sequência decrescente 
e) todos os pacotes são numerados e viajam sempre em sequência crescente 
 
14) A internet provê serviços de gerenciamento de redes por meio do uso do protocolo: 
 
a) SNMP 
b) NAT 
c) SMTP 
d) MIB 
e) IMAP 
 
15) Em termos dos atributos da segurança da informação “ter a informação quando for 
necessária” refere-se ao atributo de: 
 
a) segurança 
b) não negação de serviço 
c) confidencialidade 
d) disponibilidade 
e) integridade 
 
16) A internet utiliza o protocolo IP, sigla que também é sinônimo para o número que designa o 
endereço de um recurso na rede, podendo ser do tipo IPv4 ou IPv6. Em relação a estas versões, 
é correto afirmar quanto à divisão de endereço em blocos separados por pontos que: 
 
a) o IPv4 é formado por 4 blocos e o IPv6 por 6 blocos 
b) o IPv4 é formado por 4 blocos e o IPv6 por 8 blocos 
c) o IPv4 é formado por 6 blocos e o IPv6 por 6 blocos 
d) o IPv4 é formado por 8 blocos e o IPv6 por 8 blocos 
e) o IPv4 é formado por 4 blocos e o IPv6 por 4 blocos 
 
17) Pensando nas características da internet, neste contexto o termo DoS significa: 
 
a) acrônimo para uma técnica de estabelecimento de um serviço 
b) um protocolo de comunicação que atende na porta 21 
c) um protocolo de comunicação que atende na porta 110 
d) um sistema operacional antigo 
e) acrônimo para um ataque de negação de serviço 
 
18) Certa organização estabeleceu que o nível de serviço a ser prestado seria único para todos 
os seus clientes, não havendo nenhuma diferenciação entre os mesmos. Esta organização está 
utilizando um acordo: 
 
a) multinível baseado no serviço 
b) baseado em serviços 
c) baseado em clientes 
d) multinível baseado no cliente 
e) multinível corporativo 
 
19) A figura a seguir representa uma visão da internet em camadas. Das alternativas a seguir, 
qual representa o conteúdo representado respectivamente pelas letras “A” e “B”? 
 
Aplicação 
“A” 
“B” 
Enlace 
Física 
 
a) rede - transporte 
b) roteador - switch 
c) rede - chaveamento 
d) transporte – segurança 
e) roteamento - rede 
 
20) Pensando na atuação da área de TI em uma organização e na chamada atuação bimodal, a 
frase que melhor liga-se a este termo é “A área de TI...”: 
 
a) possui um canal de comunicação por e-mail 
b) divulga estatísticas dos serviços que realiza 
c) utiliza o modelo ITIL para desenho de serviços 
d) atende as solicitações de serviços dos usuários 
e) inova na prestação de serviços cada vez mais ágeis 
 
21) A figura que segue representa o total de incidentes reportados ao cert.br entre janeiro e 
dezembro de 2017, relativos a scans por porta tcp. 
 
 
Na figura percebemos que 46,89% dos incidentes referem-se a: 
a) HTTP 
b) SSH 
c) HTTPS 
d) FTP 
e) SMTP 
 
22) Uma empresa realizou o desenho de sua estrutura de processamento e utilizará técnicas de 
SaaS e de IaaS para suporte aos seu servidores e processamento e toda a sua infra estrutura. 
Desta forma sabemos que ela estará utilizando a computação: 
 
a) voltada a práticas de business intelligence 
b) tradicional com grande estrutura de rede de comunicação VoIP 
c) com inteligência artificial 
d) utilizando o modelo ITIL para gestão de serviços 
e) em nuvem 
 
23) A figura que segue representa um exemplo de gestão de conhecimento em serviços de TI, 
na qual foi desenhado: 
 
a) um modelo de acordo de serviço voltado ao serviço 
b) um modelo genérico de atendimento de suporte 
c) um modelo de acordo de serviço voltado ao cliente 
d) um modelo de serviço multicorporativo 
e) um diagrama de problemas versus soluções 
 
24) A conexão da placa de rede de um computador com outro equipamento de rede, por 
exemplo um switch, representa o imprescindível para o tráfego de mensagens, que é a conexão 
elétrica. Pensando em termos de camadas da internet esta operação seria representada na 
camada chamada de: 
 
a) rede 
b) enlace 
c) física 
d) transporte 
e) aplicação 
 
25)A figura a seguir representa o resultado parcial de um port scan realizado por meio do 
comando nmap. 
 
 
Interprete o resultado fornecido e decida qual das alternativas que seguem corresponde ao 
mapeamento realizado, com base nas três afirmações que seguem: 
 
I – o serviço de resolução de nomes está disponível 
II – o serviço de envio de arquivos está disponível 
III – o serviço de páginas criptografadas está disponível 
 
a) estão corretas as afirmativas I e II 
b) estão corretas as afirmativas I, II e III 
c) estão corretas as afirmativas II e III 
d) estão corretas as afirmativas I e III 
e) todas as afirmativas estão incorretas 
 
26) Se a um equipamento foi atribuído o endereço IP 10.10.10.10, podemos afirmar que trata-
se: 
 
a) de uma rede classe A 
b) de equipamento que terá máscara de rede 001.001.001. 001 
c) do décimo equipamento da décima rede 
d) de equipamento que terá máscara de rede 100.100.100. 100 
e) de um endereço inválido nas redes TCP/IP 
 
27) Nas redes internet os serviços são disponibilizados por meio de portas. Nas questões abaixo 
assinale a que representa o serviço atendido na porta 80: 
 
a) HTTP e HTTPS 
b) somente HTTP 
c) somente HTTPS 
d) somente SMTP 
e) SMTP e HTTP 
 
28) A tecnologia de transmissão de dados adotada da internet funciona por meio de: 
 
a) comutação de pacotes 
b) transmissão VoIP 
c) protocolos de aplicação 
d) video on demand 
e) streaming 
 
29) Quando um usuário digita em seu navegador o endereço de uma página da internet, por 
exemplo www.google.com, seu equipamento necessita descobrir o endereço IP do servidor, o 
que é realizado por meio de: 
 
a) o próprio Google informa 
b) um servidor Apache 
c) um serviço HTTP de fornecimento de páginas 
d) uma lista de endereços conhecidos como MAC 
e) um serviço DNS 
 
30) Pensando em termos de tendências de uso da internet, quando nos referimos a forma de 
relacionar públicos que afetam ou podem afetar uma organização em conjunto com objetos 
inteligentes, estamos falando do conceito de: 
 
a) internet das coisas 
b) internet de serviços 
c) big data 
d) internet sem fio 
e) business intelligence 
 
31) Quando um hacker efetua uma busca por serviços acessíveis em um computador ele está 
realizando um: 
 
a) port scan 
b) roteamento 
c) broadcast 
d) ataque DoS 
e) streaming 
 
32) A figura a seguir representa parte de uma rede corporativa. O quê está sendo indicado pela 
seta? 
 
 
a) um rack 
b) o switch 
c) o servidor 
d) o modem 
e) o roteador 
 
33) Pensando em termos de funcionamento da internet e do roteamento necessário para fazê-
la funcionar, no tocante à identificação de equipamentos de forma única podemos afirmar em 
relação aos números IP e MAC que: 
 
a) o IP e o MAC são atribuídos pelo administrador da rede 
b) o IP e o MAC são atribuídos durante a fabricação dos equipamentos 
c) o IP e o MAC são atribuídos pelo roteador da rede 
d) o IP é atribuído pelo administrador da rede e o MAC pela fábrica 
e) o IP é atribuído de fábrica e o MAC pelo administrador da rede 
 
34) A análise dos registros produzidos a partir da operação de sistemas e bancos de dados 
fornece elementos para tomadas de decisão de negócios, em especial na área de marketing. 
Genericamente tais registros são conhecidos como arquivos de: 
 
a) big data 
b) configuração 
c) streaming 
d) clientes 
e) logs

Outros materiais

Outros materiais