CASA DA MOEDA DO BRASIL



Documentos relacionados
CASA DA MOEDA DO BRASIL

CASA DA MOEDA DO BRASIL

CASA DA MOEDA DO BRASIL

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. FORMAÇÃO: ANÁLISE DE SISTEMAS - SUPORTE (2 a FASE)

CASA DA MOEDA DO BRASIL

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ANÁLISE DE SISTEMAS - SUPORTE) 2 a FASE

BANCO NACIONAL DE DESENVOLVIMENTO ECONÔMICO E SOCIAL - BNDES

CASA DA MOEDA DO BRASIL

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. (FORMAÇÃO DE COMUNICAÇÃO SOCIAL) 2 a FASE

CASA DA MOEDA DO BRASIL

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ARQUIVOLOGIA) 2 a FASE

CASA DA MOEDA DO BRASIL

Arquitetura de Rede de Computadores

O BANCO DO DESENVOLVIMENTO PROVA DISCURSIVA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

CASA DA MOEDA DO BRASIL

Entendendo como funciona o NAT

Redes. Pablo Rodriguez de Almeida Gross

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Rede de Computadores

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Edital 012/PROAD/SGP/2012

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Laboratório - Visualização das tabelas de roteamento do host

Redes de Computadores II INF-3A

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

O BANCO DO DESENVOLVIMENTO PROVA DISCURSIVA PROFISSIONAL BÁSICO - ADMINISTRAÇÃO LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

REDES DE COMPUTADORES

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Modelos de Camadas. Professor Leonardo Larback

Capítulo 8 - Aplicações em Redes

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

PUC - Rio Rio VESTIBULAR 2012 PROVAS DISCURSIVAS DE HISTÓRIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Passo a Passo da instalação da VPN

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ADMINISTRAÇÃO) 2 a FASE

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Redes de Computadores. Prof. Késsia Marchi

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Redes de Computadores

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação NÃO escreva seu nome ou assine em nenhuma folha da prova

Redes de Computadores. Trabalho de Laboratório Nº2

Arquitetura de Rede de Computadores

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

WinGate - Passo a passo

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Pesquisador em Informações Geográficas e Estatísticas A I SISTEMA FINANCEIRO LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Segurança em Sistemas de Informação

Tutorial de TCP/IP Parte 26 Criando Registros

1. DHCP a. Reserva de IP

REDES ESAF. 1 Redes - ESAF

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Laboratório Usando ping e tracert a partir de uma Estação de Trabalho

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

APOSTILA DE REDES DE COMPUTADORES PARTE - III

Lista de Erros Discador Dial-Up

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

WebZine Manager. Documento de Projeto Lógico de Rede

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

MÓDULO 8 Modelo de Referência TCP/IP

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Professor: Gládston Duarte

Relatorio do trabalho pratico 2

Segurança de Redes. Firewall. Filipe Raulino

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Protocolos de Redes Revisão para AV I

Firewalls. Firewalls

Tutorial TCP/IP DHCP Configurando e Administrando Escopos

Redes de Computadores. Prof. André Y. Kusumoto

ASSISTENTE EM ADMINISTRAÇÃO

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: COORDENADOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

MANUAL DE INSTALAÇÃO

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Segurança de Redes de Computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Protocolos Hierárquicos

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Transcrição:

CASA DA MOEDA DO BRASIL SETEMBRO 2005 ANALIST ALISTA A DE NÍVEL SUPERIOR / SUPORTE DE INFORMÁTICA 0 - Você recebeu do fiscal o seguinte material: LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. a) este caderno, com o enunciado das 30 questões das Provas Objetivas, sem repetição ou falha, assim distribuídas: CONHECIMENTOS PORTUGUÊS III ESPECÍFICOS Questões a 5 6 a 0 Pontos 2,0 4,0 Questões a 5 6 a 20 2 a 25 26 a 30 Pontos 2,0 3,0 4,0 5,0 b) CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas. 02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal. 03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, preferivelmente a caneta esferográfica de tinta na cor preta. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo: A B C D E 05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA. 09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no Caderno de Questões NÃO SERÃO LEVADOS EM CONTA. 0 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA, E ASSINE A LISTA DE PRESENÇA. Obs. Por razões de segurança, o candidato somente poderá levar o Caderno de Questões se permanecer na sala até 30 (trinta) minutos antes do encerramento das provas. - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 2 (DUAS) HORAS E (TRINTA) MINUTOS. 2 - As questões e os gabaritos das Provas Objetivas serão divulgados no segundo dia útil após a realização das provas na página da FUNDAÇÃO CESGRANRIO (www.cesgranrio.org.br).

2

PORTUGUÊS III O texto a seguir é parte de uma entrevista concedida por Gabriel Chalita a Zora Seljan e publicada no Jornal de Letras. 5 0 5 20 25 30 35 40 45 50 Ao longo de uma vida inteiramente dedicada ao estudo e à análise da ética enquanto base da convivência humana, e de uma permanente reflexão sobre o papel da ética na conquista de um autoconhecimento, pode o professor Gabriel Chalita ser considerado hoje como o propugnador máximo de uma transformação ética do país, só ela capaz de resolver os grandes problemas que o Brasil vem enfrentando há séculos.(...) ZS: Qual foi o ponto de partida para seu livro (Os dez mandamentos da ética) sobre ética? GC: Foi minha permanente observação de que o ser humano está cada vez mais distante da ética e do equilíbrio. O que vemos é a agressividade quase gratuita que se traduz em brigas, violência no trânsito e no radicalismo exacerbado gerador dos conflitos de ordem política, social e religiosa, bem como dos vários tipos de preconceito e de discriminação. São valores, concepções e ações equivocadas, distorcidas e arcaicas que vêm prejudicando a humanidade, como um todo, em vários momentos da sua História. Essas atitudes e pensamentos estão na contramão do que se espera de um mundo marcado pela forte simbologia do novo milênio e de um novo século que, em tese, deveriam trazer mais evolução, mais conscientização, mais compreensão a respeito das coisas. Neste contexto, creio que o resgate e/ou fortalecimento de valores essenciais à vida em comunidade, tais como: honestidade, respeito às diferenças, tolerância, amor e solidariedade cada vez mais necessários nos dias de hoje estão profundamente vinculados e dependentes da apreensão da ética e do seu exercício contínuo. Por isso, este livro fruto de anos como estudioso da filosofia, educador e observador do comportamento humano visa a colaborar para o fortalecimento destas virtudes e para a reflexão em torno delas.(...) ZS: Acha que a melhor compreensão da ética ajudaria a encurtar o abismo entre o discurso e a prática política? GC: Sem dúvida. Muitos representantes da classe política precisam compreender melhor o que é o chamado caminho do bem magistralmente descrito por Aristóteles bem como o que é a ciência do bem comum. Dessa forma, certamente agiriam de maneira muito mais comprometida e responsável. Estou convencido de que o resultado de suas ações seria muito melhor se refletissem mais a respeito da grande responsabilidade social que têm nas mãos quando ocupam um cargo. Outra reflexão essencial para eles seria sobre o aspecto transitório do poder e o modo como a brevidade dessa passagem impõe seriedade, princípios éticos e uma postura correta em relação às pessoas e às suas necessidades mais prementes. Jornal de Letras, n o 72, RJ, ago. 2004. Segundo o texto, a ética, para Gabriel Chalita, pode promover: I - maior compreensão do indivíduo sobre si mesmo; II - relacionamento positivo entre os homens; III - solução das crises e conflitos brasileiros. Está(ão) correta(s) o(s) item(ns): (A) I, somente. (B) II, somente. (C) III, somente. (D) I e II, somente. 2 No trecho...radicalismo exacerbado gerador dos conflitos... (l.4-5), a palavra destacada significa que o radicalismo se tornou mais: (A) intenso. (B) intempestivo. (C) inusitado. (D) inconseqüente. (E) incompreensível. 3 Ao introduzir mais um período, a expressão Neste contexto (l. 24) refere-se à(ao): (A) prática cotidiana da ética pelos cidadãos. (B) comparação estabelecida entre ética e equilíbrio. (C) pleno exercício da ética num grande país. (D) afastamento de valores imprescindíveis ao convívio social. (E) reconhecimento da importância de valores equivocados. 4 Segundo o autor, espera-se também dos políticos que atendam a princípios éticos, tendo em vista a: (A) certeza da reeleição. (B) extensão do mandato. (C) transitoriedade do poder. (D) inconstância dos valores. (E) responsabilidade dos eleitores. 5 No trecho... que, em tese, deveriam trazer mais evolução, (l. 22-23), o verbo dever está na forma de plural porque concorda com: (A) a humanidade. (B) ações equivocadas. (C) novo milênio e novo século. (D) essas atitudes e pensamentos. (E) vários momentos da sua História. 3

6 São valores, concepções e ações equivocadas, distorcidas e arcaicas que vêm prejudicando... (l.7-8). Na forma verbal assinalada está o verbo: (A) vir, na terceira pessoa do plural do presente do subjuntivo. (B) vir, na terceira pessoa do plural do presente do indicativo. (C) vir, na terceira pessoa do singular do presente do subjuntivo. (D) ver, na terceira pessoa do plural do presente do indicativo. (E) ver, na terceira pessoa do singular do presente do indicativo. 7 Dessa forma, certamente agiriam de maneira muito mais comprometida e responsável. (l.4-42). A expressão assinalada pode ser substituída, sem alteração de sentido, por: (A) Assim (B) Por que (C) Embora (D) Porém (E) Isto é 8 Dentre as palavras assinaladas, a que NÃO pertence à mesma classe gramatical das demais é: (A)... uma vida inteiramente dedicada ao estudo... (l.) (B)... minha permanente observação... (l.) (C)... estão profundamente vinculados... (l.28-29) (D)... magistralmente descrito... (l.39) (E) Dessa forma, certamente agiriam... (l.4) 9 A palavra que FOGE à regra de acentuação que as demais seguem é: (A) substância. (B) núcleo. (C) idéia. (D) família. (E) tendências. 0 Assinale a opção em que o item destacado muda de significado e passa a pertencer a outra classe de palavras quando colocado após o substantivo. (A) Drásticas limitações. (B) Criativa resistência. (C) Difíceis tempos. (D) Negros anos. (E) Certas leis. CONHECIMENTOS ESPECÍFICOS Nas arquiteturas dos PC 80286 e superiores, dentre as IRQ abaixo, a que apresenta maior prioridade é a: (A) 6 (B) 7 (C) 8 (D) 9 (E) 0 2 Quantos bits os endereços de rede da classe C, com máscara de sub-rede 255.255.255.0, utilizam para o ID do Host? (A) 4 (B) 8 (C) 6 (D) 24 (E) 32 3 Um analista precisa executar duas atividades em um computador: obter o número MAC da placa ethernet e recarregar o cache de nomes NetBIOS. Para executar estas tarefas ele pode utilizar, respectivamente, os comandos/utilitários: (A) ipconfig e nbtstat. (B) ipconfig e route. (C) ping e nslookup. (D) ping e route. (E) ping e nbtstat. 4 Com relação às redes de computadores são feitas as afirmativas abaixo. I - O padrão IEEE 802.5 descreve as redes pessoais Bluetooth. II - O protocolo IP da camada Inter-rede fornece os serviços de endereçamento e empacotamento da arquitetura TCP/IP. III - Os soquetes fornecem uma estrutura de comunicação entre processos executados tanto em um host como em nós de uma rede de TCP/IP. 5 Em VB.NET uma instância de uma classe pode ser criada através da palavra-chave: (A) alloc. (B) create. (C) load. (D) make. (E) new. 6 Um analista recebeu a tarefa de especificar uma pequena rede cujos cabos fossem imunes à interferência eletromagnética. Com este cenário, qual dos cabos abaixo ele deve utilizar? (A) Coaxial delgado. (B) Coaxial grosso. (C) Fibra óptica. (D) Par trançado blindado. (E) Par trançado não blindado. 4

7 Em qual camada da arquitetura TCP/IP atuam as placas de rede, pontes e hubs inteligentes? (A) Aplicação. (B) Física. (C) Interface de rede. (D) Inter-rede. (E) Transporte. 8 Durante uma reunião para definir a adoção de VPN em uma empresa, um analista afirmou que as VPN: I - podem ser implementadas a partir de alguns tipos de firewall; II - utilizam o envelopamento (tunneling) para estabelecer conexões seguras de intranet e de ponta a ponta na Internet e em extranets; III - foram projetadas para manter links permanentes entre os pontos de término da comunicação, conservando a conexão após o término das transações. 9 Sobre a tecnologia J2EE, é FALSO afirmar que: (A) um EAR é um arquivo JAR que contém uma aplicação J2EE. (B) os beans orientados a mensagem são beans que atuam como um listener de mensagens JMS, permitindo que aplicações J2EE processem mensagens assincronamente. (C) as aplicações J2EE podem utilizar a API JNDI para acessar serviços de nomeação e diretório como LDAP e NIS. (D) a API JAAS fornece suporte ao processamento de documentos XML usando DOM, SAX e XSLT. (E) a tecnologia RMI permite que um objeto executando em uma máquina virtual Java chame métodos em um objeto executando em uma máquina virtual Java diferente. 20 Sobre as ferramentas do Windows 2003 Server, é INCORRETO afirmar que: (A) o Servidor Web que acompanha o sistema operacional é o Internet Information Server. (B) o Registro do sistema operacional pode ser editado através do programa regedit.exe. (C) a ferramenta Active Directory é um firewall que permite compartilhar um único IP roteável com outros computadores. (D) a ferramenta Terminal Services permite que um servidor seja gerenciado remotamente. (E) através da ferramenta System Monitor é possível monitorar a utilização da memória do computador. 2 Relacione os protocolos utilizados em redes TCP/IP à sua respectiva descrição. Protocolo I - ARP II - ICMP III - SNMP IV - WINS 22 Observe os diagramas abaixo. Diagrama I Diagrama II Marketing Apl. Cliente Estoque (P) (Q) (R) A relação correta é: (A) I - P, II -Q, III - R (B) I - Q, II - R, III - P (C) I - Q, III - P, IV - R (D) II - R, III - P, IV - Q (E) II - R, IV-Q, III - P Descrição Protocolo que converte endereços IP em endereços MAC. Protocolo de manutenção que informa erros de host para host. Protocolo de gerenciamento de rede baseado no UDP da camada de Transporte. Registrar Pedido Localizar Produto Apl. Controle Apl. Vendas Estes diagramas da UML são, respectivamente, de: (A) caso de uso e atividade. (B) caso de uso e pacote. (C) comunicação e caso de uso. (D) comunicação e pacote. (E) comunicação e interação. 5

23 Uma técnica utilizada para reduzir o número de registros de log, que devem ser examinados quando um sistema de banco de dados se recupera de uma queda, consiste em gravar no log: (A) asserções. (B) checkpoints. (C) deadlocks. (D) fetchs. (E) gatilhos. 24 Para o Microsoft Office 2000 são feitas as seguintes afirmativas: I - em um documento do Word 2000 os cabeçalhos e rodapés podem variar de seção para seção; II - as tabelas do Access 2000 são limitadas a 65.536 registros; III - no compartilhamento de dados do tipo incorporado, o documento de destino mantém uma conexão com o documento de origem e com o programa de onde foram obtidos os dados. 25 O administrador de uma rede Linux deseja montar, em um servidor, um sistema de arquivos através da rede TCP/IP para atender ao correio eletrônico. Através deste processo, o sistema de arquivos do servidor poderá ser montado localmente nas estações, de forma a parecer um sistema de arquivos local para os usuários. O recurso que permite ao administrador realizar este processo é: (A) DNS (B) DHCP (C) FTP (D) LILO (E) NFS 26 Qual é a porta padrão do IIS no Windows 2003 Server? (A) 5 (B) 20 (C) 42 (D) 69 (E) 80 27 Um analista de suporte está fazendo manutenção em um microcomputador e precisa saber quais são as variáveis de ambiente definidas para o Windows XP e quais os valores associados a estas variáveis. Dos comandos abaixo, qual pode ser utilizado no prompt de comando do Windows XP para obter estas informações? (A) at (B) echo (C) more (D) set (E) ver 28 Em um algoritmo escrito em Java, a seguinte regra de decisão foi encontrada por um analista: if ((a!= b && b < 5) &&!(a >= 5 a + b > 8)) { System.out.println( Dados inválidos. ); } else System.out.println( Dados corretos. ); Com base nesta regra, em qual das situações abaixo a mensagem Dados inválidos. será apresentada? (A) a = 3, b = 3 (B) a = 3, b = 5 (C) a = 4, b = 3 (D) a = 4, b = 4 (E) a = 4, b = 6 29 Para o SQL Server 2000 são feitas as seguintes afirmativas: I - através da ferramenta Profiler é possível capturar os comandos Transact-SQL que são executados no servidor do SQL Server 2000; II - a ferramenta SQL Server Agent permite configurar alertas baseados nos contadores de desempenho do SQL Server 2000; III - no nível de isolamento de transação read uncommited uma consulta de seleção vê somente dados sobre os quais a consulta pode impor um bloqueio compartilhado. 6

30 Um analista de suporte, ao verificar a tabela de roteamento em um computador, obteve as seguintes informações: Network Destination 0.0.0.0 0.0.2.0 0.255.255.255 27.0.0.0 224.0.0.0 Netmask 0.0.0.0 255.255.255.0 255.0.0.0 224.0.0.0 Gateway 0.0.2. 27.0.0. 27.0.0. Interface 27.0.0. 27.0.0. Metric Com base nesta tabela, qual é o IP do roteador padrão deste computador? (A) 0.0.2.0 (B) 0.0.2. (C) (D) 27.0.0. (E) 224.0.0.0 7