C A D E R N O D E Q U E S T Õ E S



Documentos relacionados
REDES DE COMPUTADORES

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

MÓDULO 8 Modelo de Referência TCP/IP

Professor: Gládston Duarte

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Universidade de Brasília

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Aula 4. Pilha de Protocolos TCP/IP:

Curso de Redes de Computadores

Capítulo 6 - Protocolos e Roteamento

Redes. Pablo Rodriguez de Almeida Gross

09/06/2011. Profª: Luciana Balieiro Cosme

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

CCNA 1 Modelos OSI e TCP/IP. Kraemer

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Revisão. Karine Peralta

AGENTE PROFISSIONAL - ANALISTA DE REDES

TECNOLOGIA WEB INTERNET PROTOCOLOS

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Cap 01 - Conceitos Básicos de Rede (Kurose)

REDES DE COMPUTADORES

Redes de Computadores

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS comunicacao@gestaoconcurso.com.br

Redes de Computadores. Prof. André Y. Kusumoto

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Aula 6 Modelo de Divisão em Camadas TCP/IP

REDE DE COMPUTADORES

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Protocolos de Redes Revisão para AV I

Prof. Marcelo Machado Cunha Parte 1

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Edital 012/PROAD/SGP/2012

REDES ESAF. 1 Redes - ESAF

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Arquitetura de Rede de Computadores

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Modelos de Camadas. Professor Leonardo Larback

Protocolos Hierárquicos

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Unidade 3 Visão Geral de Equipamentos de Rede

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Camada de Transporte

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Equipamentos de Rede

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Prof. Marcelo Cunha Parte 5

INTERNET = ARQUITETURA TCP/IP

Redes de Computadores II INF-3A

Camadas da Arquitetura TCP/IP

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Arquitetura de Rede de Computadores

Voltar. Placas de rede

LIGANDO MICROS EM REDE

Bateria REDES MPU Prof. Walter Cunha

Redes de Computadores

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

P L A N O D E D I S C I P L I N A

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

Tecnologia e Infraestrutura. Conceitos de Redes

LIGANDO MICROS EM REDE

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Prof. Manuel A Rendón M

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

REDE DE COMPUTADORES

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Estrutura de um Rede de Comunicações

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar


Redes de Computadores I Conceitos Básicos

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação NÃO escreva seu nome ou assine em nenhuma folha da prova

REDE DE COMPUTADORES

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

CAMADA DE TRANSPORTE

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Pré-requisitos para Instalação Física e Lógica do SISLOC

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

Curso Preparatório de Redes de Computadores

Claudivan C. Lopes

Redes de Computadores

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

MODELO CLIENTE SERVIDOR

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Transcrição:

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Concurso Público - Edital 113 Docente - Prova Objetiva 1ª Fase 04/12/2011 C A D E R N O D E Q U E S T Õ E S ÁREA DE ATUAÇÃO Informática I - Arquitetura de Computadores e Redes NOME: NÚMERO DE INSCRIÇÃO: Leia atentamente as Instruções 1. Aguarde a ordem do fiscal para iniciar a prova. 2. Preencha seu nome e o número de inscrição de forma legível. 3. O Caderno de Questões contém 50 questões objetivas. Certifique-se de que o Caderno de Questões possui 12 páginas numeradas. 4. A duração total da prova é de 04 (quatro) horas. 5. O candidato deverá permanecer na sala durante, no mínimo, 1 (uma) hora, após o início da prova. 6. O candidato que desejar levar o Caderno de Questões deverá permanecer na sala de provas durante no mínimo três horas. 7. Os três últimos candidatos deverão permanecer na sala até que todos tenham terminado a prova, só podendo dela se retirar conjuntamente e após assinatura do relatório de aplicação de provas. 8. Ao terminar a prova, entregue ao fiscal de sala a FOLHA DE RESPOSTAS e certifique-se de ter assinado a lista de presença. Caso não tenha transcorrido três horas de prova, o Caderno de Questões também deverá ser devolvido ao fiscal de sala. 9. Assinale apenas uma alternativa por questão. Utilize caneta esferográfica azul ou preta. Na folha de respostas preencha completamente o quadrinho correspondente a alternativa escolhida. 10. Será ANULADA a questão que contiver rasuras, emendas ou mais de uma alternativa assinalada. 11. Não será permitida qualquer forma de consulta, nem a utilização de qualquer tipo de instrumento de cálculo. 1

1. Em relação à lógica de programação estruturada, podemos considerar: a) É uma técnica de desenvolvimento que viabiliza um estudo de análise de sistema. b) É uma técnica que proporciona o aumento de desenvolvimento dos programas. c) É uma técnica organizada em uma estrutura de sequência, decisão e interação. d) É uma técnica que reúne componentes de estruturas por objetos orientados. e) É uma técnica para codificação de programas de pseudo abstrato simbólicos. 2. Na programação estruturada podemos desenvolver em: a) Rotinas e subrotinas b)classes e métodos c) Métodos e heranças d) Rotinas e classes e) Classes e heranças 3. As redes locais das corporações visam alcançar o máximo de rendimento na transmissão ao utilizar o cabeamento do tipo: a) Configurado b) Estruturado c) Padronizado d) Implementado e) Desestruturado 4. Os equipamentos de redes locais que possuem a identificação em suas portas 100B-TX são: a) Redes Sem Fio b) Redes Ad Hoc c) Redes Banda Larga d) Redes Banda Base e) Redes Bluetooth 5. A tecnologia de transmissão em difusão no padrão IEEE 802.3 é: a) WiFi b) Internet c) Ethernet d) Token Bus e) Token Ring 2

6. A arquitetura IEEE 802.3 define a subcamada LLC, podemos afirmar que: a) A subcamada impede que as mensagens sem conexão e sem reconhecimento sejam enviadas. b) É permitido identificar os endereços de portas dos serviços de origem e destino. c) Esta subcamada reconhece o endereçamento físico da placa de rede. d) A LLC é uma camada inferior da camada de enlace e é denominada IEEE 802.1. e) É responsável por inserir cabeçalho que contém número de seqüência e de confirmação. 7. Escolha os protocolos de alto nível da arquitetura TCP/IP: a) SNMP, FTP, TFTP b) TCP, WINS, DNS c) TCP, IP, BGP d) OSPF, UDP, DHCP e) ARP, ICMP, IP 8. Identifique o mecanismo utilizado do protocolo TCP para o controle de fluxo ser mais eficiente: a) Sequenciação b) Janelamento c) Confirmação d) Reconhecimento e) Priorização 9. Para a camada de internet da arquitetura TCP/IP, está correto afirmar que: a) Provê a seleção de rotas por alguma métrica de roteamento. b) Realiza a retransmissão de dados quando não recebidos. c) Garante a duplicação de dados para o envio e recebimento. d) Realiza um tratamento para os protocolos com alto overhead. e) Estabelece uma sincronização de funções para quadros dos dados. 10. A definição RM-OSI para redes de computadores pode-se entender, como: a) É um modelo de inferência para as rede de computadores atuais. b) Provê uma padronização durante o estabelecimento de conexões da rede remota. c) Padrão de interoperabilidade para as redes distintas de comunicação. d) É uma arquitetura de rede que disponibiliza conexões via Web. e) Trata de um sistema fechado de interconexão de redes da ISO. 3

11. A opção correta para o assunto multiplexação no RM-OSI é que: a) A multiplexação está definida no modelo OSI para a camada de transporte, onde ocorre a segmentação das mensagens. b) É uma técnica que combina circuitos iguais em ligações de baixa velocidade de transmissão. c) A importância da multiplexação está caracterizada através da distinção do meio físico de transmissão. d) As conexões encaminhadas pela multiplexação produzem a verificação de erros entre os pontos. e) Os circuitos virtuais e enlaces físicos fazem a conversão da multiplexação descendente no destino. 12. Assinale a alternativa correta para rede de longa distância: a) PAN b) WPAN c) WLAN d) WAN e) HAN 13. Para a tecnologia ATM podemos afirmar que: a) É uma tecnologia núcleo que encapsula exclusivas tecnologias de redes metropolitanas. b) Atua no nível da camada de transporte da arquitetura TCP/IP. c) As interfaces NNI de comunicação provêem a atuação de subredes locais entre os pontos. d) As mensagens são células de tamanhos fixos para serem encaminhadas por toda rede ATM. e) Faz a alocação de banda intermediária de classes para as conexões remotas. 14. Identifique a tecnologia de rede pública que utiliza para os circuitos virtuais a comutação de tags: a) MPLS b) ATM c) Frame Relay d) Gb Ethernet e) ADSL 15. O padrão de comunicação Bluetooth é: a) IEEE 802.4 b) IEEE 802.5 c) IEEE 802.14.5 d) IEEE 802.15.1 e) IEEE 802.16 4

16. O padrão IEEE 802.11n, respectivamente, possui o máximo de freqüência e taxa de: a) 2, 5 GHz e 100 Mbps b) 2, 5 GHz e 250 Mbps c) 2, 5 GHz e 300 Mbps d) 5,0 GHz e 100 Mbps e) 5,0 GHz e 300 Mbps 17. Os dispositivos dos computadores são interligados por barramentos do tipo: a) Físico e Externo b) Lógico e Físico c) Lógico e Interno d) Físico e Interno e) Lógico e Externo 18. Indique o grupo de linhas que podem classificar o barramento: a) Interrupção, Controle e Requisição b) Solicitação, Endereço e Temporização c) Controle, Endereço e Dados d) Interrupção, Temporização e Controle e) Sincronização, Interrupção e Endereço 19. As memórias dos computadores se interligam com vários tipos de forma bem estruturada, também denominada de: a) Sistema Hierárquico de Dispositivos b) Subsistema de Memória c) Sistema de Memórias Aleatórias d) Subsistema Estrutural de Memórias e) Sistema Organizado de Memória 20. Para a memória RAM, resumidamente, podemos caracterizar: a) Segmentada, Acesso Aleatório, Volátil b) Endereçável, Não volátil, Acesso Direto c) Acesso Indireto, Compacta, Permanente d) Secundária, Acesso Aleatório, Volátil e) Principal, Endereçável, Acesso Indireto 5

21. As memórias derivadas do tipo ROM podem ser: a) RROM, EAPROM, DAPROM b) CROM, WPROM, EEPROM c) GROM, FPROM, HAPROM d) PROM, EPROM, EEPROM e) CROM, TPROM, UVPROM 22. CMOS é uma tecnologia que se caracteriza em: a) Uma tecnologia de armazenamento para computadores de grande porte e servidores. b) Realiza a centralização da energia e após distribuição para outros dispositivos periféricos. c) Os dispositivos periféricos dependem da tecnologia para estabelecer funções de armazenamento. d) É possível encontrar a tecnologia CMOS em mídias de baixo consumo magnético. e) Um circuito integrado de baixo consumo e alimentado por bateria em microcomputadores. 23. Qual dos Sistemas Operacionais abaixo não é capaz de trabalhar com partições NTFS? a) Windows 2008 b) Windows 7 c) Windows Vista d) Windows XP e) Windows 98 24. Qual arquivo de configuração deve ser editado para controlar o boot de múltiplos Sistemas Operacionais Windows instalados em uma máquina? a) NTLDR b) Boot.ini c) Command.com d) Config.sys e) Autoexec.bat 25. um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá? a) Ler/executar, Listar Conteúdo e Leitura b) Apenas Ler/Executar c) Controle Total 6

d) Apenas Listar Conteúdo e) Apenas Leitura 26. Em um Servidor Windows 2003, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre? a) Sempre as permissões mais restritivas prevalecem b) As permissões de Segurança NTFS sempre prevalecem c) Ocorre a somatória de permissões d) As permissões de compartilhamento sempre prevalecem e) Nenhuma permissão é concedida 27. Quantas partições primárias podem ser criadas em uma HD usando-se MBR? a) 1 b) 4 c) 16 d) 32 e) 256 28. O comando chmod 754 teste.txt altera as permissões deste arquivo para: a) rwxr-xrwb) rwxrwxrwx c) rwx--xr-- d) rwxr--r-x e) rwxr-xr-- 29. Em que diretório ficam armazenadas as contas de usuário criadas no Linux? a) /etc/inittab b) /etc/fstab c) /etc/group d) /etc/passwd e) /dev/mnt 7

30. Qual nível de inicialização no Linux carrega o modo mono-usuário no qual apenas o root pode se logar: a) Nível 0 b) Nível 1 c) Nível 2 d) Nível 3 e) Nível 4 31. Qual o comando no Linux usado para exibir as últimas linhas de um arquivo de log? a) Cut b) Df c) Tail d) More e) Ls 32. Que comando pode ser usado para verificar se um determinado processo ainda está ativo na memória de uma máquina Linux? a) Jobs b) Fg c) Bg d) jobs e) Ps 33. Um endereço MAC Address possui: a) 24 bits b) 16 bits c) 32 bits d) 48 bits e) 64 bits 34. Qual dos dispositivos abaixo segmenta uma rede em domínios de broadcast independentes? a) Roteador b) Switch c) Bridge d) Hub e) Servidor 8

35. Qual dos IPs abaixo está contido na sub-rede 192.168.10.0/27? a) 192.168.10.200 b) 192.168.10.100 c) 192.168.10.50 d) 192.168.10.35 e) 192.168.10.30 36. Qual é o endereço de broadcast da sub-rede 192.168.20.64 255.255.255.192? a) 192.168.20.31 b) 192.168.20.65 c) 192.168.20.127 d) 192.168.20.191 e) 192.168.20.255 37. Ao enviar dados recebidos por uma aplicação pela rede, qual a sequência de encapsulamento correta? a) Segmentos, dados, pacotes, quadros e bits b) Pacotes, Dados, segmentos, quadros e bits c) Dados, segmentos, pacotes, quadros e bits d) Quadros Dados, segmentos, pacotes, e bits e) Bits, Dados, segmentos, pacotes e quadros 38. Qual o termo usado para definir conexões wireless sem o uso de um access point? a) Modo Infraestrutura b) Modo BSS c) Modo EBSS d) Modo Unidirecional e) Modo Ad Hoc 39. Num ambiente Ethernet cabeado, qual o protocolo usado pelas estações de trabalho para controlar o acesso ao meio físico? a) CSMA/CA b) Token Ring c) FDDI d) CSMA/CD e) LLC Logical Link Control 9

40. Numa conexão TCP entre dois hosts remotos, o que podemos afirmar com relação ao endereçamento físico (MAC Address) e lógico (IP Address) usados na transmissão de dados? a) Endereços físicos e lógicos se mantém sempre os mesmos a cada salto b) Endereços físicos são os mesmos mas endereços lógicos mudam a cada salto c) Endereços lógicos são os mesmos mas endereços físicos mudam a cada salto d) Endereços físicos e lógicos mudam sempre a cada salto e) Permanecer com os mesmos endereços ou altera-los a cada salto é opcional 41. Comparando o roteamento de camada 3 e a comutação de pacotes na camada 2 podemos concluir que: a) O processo de roteamento é mais rápido pois faz uso de uma tabela armazenada em memória RAM b) O processo de comutação é mais rápido pois é baseada em hardware c) Roteamento de camada 3 e Comutação de camada 2 são sinônimos d) Comutação e Roteamento não podem ser feitas num mesmo equipamento e) Roteamento de camada 3 e Comutação de camada 2 são igualmente rápidos 42. Se um roteador recebe um pacote com tamanho maior do que o MTU da interface pela qual será feita a entrega do mesmo, o que ocorre em redes IPv4? a) O pacote sempre é descartado b) O MTU da interface é automaticamente alterado c) O pacote poderá ser fragmentado ou descartado d) O pacote sempre é fragmentado e) A interface do roteador nunca receberá pacotes maiores que o MTU de suas interfaces 43. Qual a diferença entre vírus e worms? a) Não há diferença, ambos se referem ao mesmo tipo de malware b) Worms não tem o poder de se auto-duplicar c) Worms não precisam de um arquivo hospedeiro para infectar d) Vírus não precisam de um arquivo hospedeiro para infectar e) Vírus não tem o poder de se auto-duplicar 10

44. O software que se disfarça de programa utilitário e pode abrir portas para ataques e invasões recebe o nome de: a) Vírus b) Trojan c) Worm d) Scan e) Span 45. Qual dos tipos de backup abaixo demora mais tempo para ser realizado? a) Diferencial b) Experimental c) Parcial d) Completo e) Incremental 46. Em uma empresa que adota backup completo + diferencial ocorreu uma falha no final do dia, após a cópia diferencial ser realizada. Que backups devem ser restaurados? a) Os últimos backups completo e diferencial b) Apenas o último backup diferencial c) Apenas o último backup completo d) Apenas o último backup incremental e) Os últimos backups completo e incremental 47. Que tipo de Firewall apenas analisa cada pacote que entra ou sai por uma determinada interface, sem inspecionar as conexões que são criadas? a) Proxy Firewall b) StateFull Firewall c) Filtro de Pacotes d) Filtro de Sessões e) Filtro de Conteúdo 11

48. Qual dos protocolos abaixo usa apenas UDP para o transporte de suas mensagens? a) HTTP b) SNMP c) FTP d) DNS e) SSH 49. Qual dos protocolos abaixo é usado para criar VPNs de camada 3? a) PPTP b) L2TP c) IPSEC d) OPENVPN e) SSL 50. VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de: a) Remote Access b) Site to Site c) Peer to Peer d) Unidirecionais e) Multiacesso 12