Questões da Prova do Tribunal de Justiça Militar de Minas Gerais (TJM-MG) - Administrador de Redes - FUMARC (2013) Página 1

Analise as seguintes afirmativas sobre os ícones do menu de contexto acionado a partir de uma coluna selecionada em uma tabela com mais de uma linha no Microsoft Word, versão português do Office XP:

I – O ícone  significa “Limpar conteúdo das células”.

II – O ícone  significa “Distribuir linhas uniformemente”.

III – O ícone  significa “Inserir colunas”.

Estão CORRETAS as afirmativas: 

  • A I e II, apenas.
  • B I e III, apenas.
  • C II e III, apenas.
  • D I, II e III.

Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.

( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.

( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.

( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.

A sequência CORRETA, de cima para baixo, é 

  • A V, V, V, F.
  • B V, F, V, F.
  • C F, F, F, V.
  • D F, V, F, V.

Analise a afirmativa sobre tecnologia de rede a seguir:

“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.

Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores? 

  • A Ethernet
  • B Token Ring
  • C ATM
  • D TCP/IP
Qual comando do sistema operacional permite visualizar as conexões TCP/IP estabelecidas com a máquina local? 
  • A Ifconfig.
  • B Ipconfig.
  • C Netstat.
  • D Ping localhost.

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas: 

  • A I e II, apenas.
  • B I e III, apenas.
  • C II e III, apenas.
  • D I, II e III.