TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES

Documentos relacionados
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

MÓDULO 8 Modelo de Referência TCP/IP

Professor: Gládston Duarte

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Edital 012/PROAD/SGP/2012

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

TECNOLOGIA WEB INTERNET PROTOCOLOS

Prova de pré-requisito

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

FTP Protocolo de Transferência de Arquivos

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

REDES DE COMPUTADORES

Capítulo 8 - Aplicações em Redes

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Arquitetura de Rede de Computadores

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Unidade 2.1 Modelos de Referência

Noções de. Microsoft SQL Server. Microsoft SQL Server

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:

REDES DE COMPUTADORES

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Aula Prática Roteador

SISTEMAS DISTRIBUIDOS

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Entendendo como funciona o NAT

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Rotina de Discovery e Inventário

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Capítulo 5 Métodos de Defesa

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Modelos de Camadas. Professor Leonardo Larback

Fundamentos dos protocolos internet

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

*HUPRQGR±0DQXDOGR8VXiULR

Faculdade Lourenço Filho - ENADE

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Componentes de um sistema de firewall - II. Segurança de redes

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Redes de Computadores

Administração do Windows Server 2003

Linux Network Servers

Redes de Computadores. Protocolos de comunicação: TCP, UDP

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

Ferramentas Livres para Monitoramento de Redes

Aula Prática Wi-fi Professor Sérgio Teixeira

SAD Gestor Gerenciador de Backup

Rede de Computadores

Redes de Computadores II INF-3A

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

ANALISTA DE SISTEMAS - SUPORTE

Redes. Pablo Rodriguez de Almeida Gross

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Exercícios de Lógica Exercícios de Fixação 08

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Manual de utilização do módulo NSE METH-8RL/Exp

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Protocolos de Redes Revisão para AV I

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Considerações a serem feitas antes da implantação.

Guia de Prática. Windows 7 Ubuntu 12.04

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

GUIA INTEGRA SERVICES E STATUS MONITOR

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

CST em Redes de Computadores

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Camada de Aplicação. Prof. Eduardo

Como é o Funcionamento do LTSP

Veja abaixo um exemplo de um endereço IP de 32 bits:

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

REDES DE COMPUTADORES

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

Transcrição:

1) Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. No RAID 0 são no mínimo dois discos. Todos são acessados como se fossem um único disco. No caso de falha de um disco não ocorre perda de dados. II. No RAID 6 são no mínimo quatro discos. Neste RAID o número de bits de paridade é dobrado. Podem ocorrer falhas em até dois discos que os dados não serão perdidos. III. O RAID 5 são no mínimo três discos. Os blocos de dados e as informações de paridade são distribuídos entre os discos, característica que torna a leitura muito lenta. Em caso de falha de um disco não ocorre perda de dados. a) Apenas II. b) Apenas II e III. c) Apenas I e III. d) Apenas I e II. 2) Para que possamos visualizar as interfaces de redes ativas e as informações relacionadas a cada uma delas, em um Sistema Operacional Linux, deve-se aplicar o comando: a) config_ip b) ipconfig c) ifconfig d) nslookup 3) Em relação aos sistemas operacionais, marque N, nas situações em que o escalonamento é absolutamente necessário, ou D, se o escalonamento não for absolutamente necessário; em seguida, assinale a alternativa que apresenta a seqüência correta. ( ) Quando um processo termina. ( ) Quando um processo é bloqueado em uma operação de entrada/saída (E/S). ( ) Quando um processo é criado. ( ) Quando ocorre uma interrupção do relógio. a) D/ N/ N/ N b) N/ N/ D/ D c) N/ D/ N/ D d) N/ N/ D/ N

4) Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema: a) posse e espera; não preempção; espera ocupada b) posse e espera; preempção; espera ocupada c) exclusão mútua; posse e espera; não preempção; espera circular d) exclusão mútua; posse e espera; preempção; espera circular 5) Atributos estáticos são atributos da classe em vez de serem atributos de uma instância da classe. Em UML um atributo estático é representado ao se utilizar em sua transcrição o: a) modo sublinhado b) símbolo # c) modo itálico d) símbolo ~ 6) Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões a) passam a ser -w-r-xr-x. b) passam a ser rwxr-xr-x. c) passam a ser - - - - w- - w-. d) passam a ser r-xr-xrwx. 7) Acerca de Estrutura Básica de Modelo Relacional, marque a alternativa INCORRETA. a) A cláusula SELECT corresponde à operação de projeção da álgebra relacional. b) A cláusula ALL retorna todas as tuplas, inclusive as repetidas (default). c) A cláusula DISTINCT retorna apenas as tuplas não repetidas. d) A cláusula AS retorna atributos como relações.

8) A faixa de endereços usada para conversão Ipv6 em Ipv4 é a) 0.0.0.0 a 0.255.255.255 b) 127.0.0.0 a 127.255.255.255 c) 172.16.0.0 a 192.0.2.255 d) 192.88.99.0 a 192.88.99.255 9) Em relação às características fundamentais dos equipamentos de interconexão, a) O bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos dois segmentos que liga e somente envia dados de acordo com o endereço IP de destino. b) Um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum tipo de verificação no frame. c) Um roteador com configuração estática de rotas para propagação dos pacotes é inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de atualizar automaticamente suas tabelas. d) O repetidor é um equipamento que atua na camada de rede do modelo OSI e é utilizado para interligação de redes heterogêneas para amplificar e regenerar eletricamente os sinais transmitidos no meio físico. 10) Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar: a) SMTP usa como padrão a porta 110 e é um protocolo em formato binário, onde um ou vários destinatários de uma mensagem são especificados antes da mensagem ser transferida. b) FTP, que usa como padrão a porta 21, é um protocolo genérico dependente do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. c) No Telnet as comunicações entre o cliente e o servidor podem ser vistas, exceto senhas, impedindo assim que o port- stealing seja utilizado. d) Na comunicação com o resolvedor, o servidor DNS usa como padrão a porta 53 e o protocolo UDP. 11) Um administrador de rede desabilitou, no Firewall do Ministério Público Federal, todo e qualquer acesso externo à rede. Porém, sua chefia imediata, exigiu que o mesmo habilitasse o protocolo FTP para transferência de arquivos de forma mais rápida e simples. Nesse caso, o administrador de rede deve habilitar as portas:

a) 21 e 22 b) 19 e 20 c) 22 e 23 d) 20 e 21 12) Protocolo da camada de aplicação, conhecido como "serviço de diretórios", onde as informações estão estruturadas em formato de árvore e é possível armazenar e pesquisar dados diversos como serviços, recursos, etc. Estamos falando do protocolo: a) FTP b) DNS c) LDAP d) IMAP 13) São tipos de soquetes de processadores Intel e AMD, respectivamente: a) LGA 1155 e AM3+ b) LGA 1050 e AM4+ c) LGA 1055 e AM+ d) LGA 1150 e DM3+ 14) Em caso de bloqueio de um servidor de banco de dados MySQL devido a um excesso de erros de conexão. Nesse caso, o comando utilizado para desbloqueá-lo é: a) mysql flush-host b) mysqladmin flush c) mysqladmin flush-servers d) mysqladmin flush-hosts 15) Qual dos comandos abaixo informa qual é release atual da distribuição no Suse Linux Enterprise Server: a) cat /etc/suse-version b) cat /etc/suse-release c) cat /etc/distribution-release d) cat /var/os-distribution

16) São funções de agregação SQL, exceto: a) COUNT b) SUM c) LEN d) MAX 17) Analisando o código abaixo: Ao executar o comando no terminal java ImprimeMensagem teste1 teste2 teste3 : a) O comando não funcionará, visto que o código acima não compila. b) O comando não funcionará, visto que dará exceção em tempo de execução. c) O comando funcionará e exibirá, com quebra de linha, a seguinte saída: Mensagem: teste1, Mensagem: teste2 e Mensagem: teste3, nesta ordem. d) O comando funcionará, e exibirá, com quebra de linha, a seguinte saída: Mensagem: teste1, Mensagem: teste2 e Mensagem: teste3, porém não há como precisar a ordem de exibição.

18) O comando abaixo, referente ao gerenciador de pacotes do Ubuntu, que mostra a descrição dos pacotes, incluindo versão, tamanho, dependências e conflitos é o: a) apt-cache show b) apt-cache search c) apt-get check d) dpkg l 19) Não é um algoritmo de chave assimétrica: a) RSA b) SHA-1 c) Diffie-Hellman d) DSA 20) Sobre os conceitos de orientação a objetos, podemos afirmar que: a) Em uma relação de herança, a subclasse herda apenas os métodos e as variáveis públicas da superclasse. b) A medida do grau de dependência existente entre dois objetos é chamado de integração. c) Associação é o mecanismo no qual um objeto utiliza recursos de outro objeto, assumindo o tipo objeto1 USA UM objeto2 d) Polimorfismo ocorre quando duas ou mais classes derivadas de uma mesma superclasse invocam métodos que tem a mesma assinatura e mesmo comportamento. 21) O comando svn utilizado para sincronizar o repositório local com a última revisão disponível no repositório remoto é: a) upgrade b) revision c) update d) sync

22) Analise o seguinte código PHP: Considere o banco rodando em localhost e que a senha do usuário "root" é "password". Após a execução do código, teremos: I) A variável $data é um array contendo todos os produtos da tabela; II) A variável $link é um recurso que aponta para uma conexão MySQL; III) A chamada a função mysql_query falhou; Quanto às afirmações acima podemos confirmar que: a) I e II estão corretas. b) II e III estão corretas. c) I e III estão corretas. d) I, II e III estão corretas. 23) José ligou para o suporte e disse que todos de sua sala estão conseguindo imprimir na impressora de rede, exceto ele. Qual a melhor sequência de passos para detectar o problema de José? a) Verificar se José consegue abrir o navegador Internet Explorer. b) Ir até a sala de José verificar se o cabo USB está configurado na impressora, sem folga. c) Após confirmar se o computador de José está em rede, confirmar se a impressora também está em rede. d) Testar o acesso de José à rede, e confirmar se ele consegue "pingar" o ip da impressora.

24) Para acessar um servidor Linux a partir de um terminal Linux, de modo seguro, utilizase o comando: a) telnet b) ftp c) ssh d) passwd 25) Alguns usuários ligaram para o suporte reclamando que não conseguem acessar nenhuma página da internet. O técnico detectou que o IPs de algumas estações estão no formato 169.250.23.X. Já que a faixa de rede oficial do MPF/MA é determinada por 10.74.0.0 e máscara 254.254.240.0, o técnico deduziu que um dos serviços abaixo está parado ou desconfigurado. Esse serviço é o: a) http b) dhcp c) icmp d) snmp 26) Maria recebeu um e-mail cujo conteúdo exigia que ela se apresentasse ao Ministério Público Federal para comparecer a uma audiência, pois fora intimada. No corpo do e-mail havia um link para ela baixar um arquivo intimação.exe. Considerando que o MPF não envia e-mails dessa natureza, podemos considerar que Maria sofreu uma tentativa de ataque de: a) criptography b) exploit c) phishing scam d) firewall 27) Qual das siglas abaixo não se refere a interface de transferência de dados? a) MBR b) USB c) SATA d) IDE

28) Três discos de 1Tb em RAID-5 oferecerão quantos Tb de armazenamento? a) 1Tb b) 2Tb c) 3Tb d) 4Tb 29) Qual o melhor modo de formatar a exibição de um objeto no console, através de System.out.println? a) Estendendo o método tostring da classe Object; b) Implementando a interface System do pacote java.io; c) Criando um método estático que receba o objeto; d) Não é possível implementar isso em java; 30) Considere as seguintes portas: 110, 80, 25, 22, 443. Elas correspondem respectivamente aos seguintes serviços: a) http, http2, pop3, smtp, ssh b) smtp, ssh, http, https, pop3 c) ssh, http, smtp, pop3, https d) pop3, http, smtp, ssh, https 31) Quais comandos devem ser utilizados no Linux respectivamente para: listar os processos que estão parados ou rodando em segundo plano, colocar um processo em segundo plano, retirar um processo de segundo plano e colocar em primeiro plano: a) ls, bg, fg b) jobs, fg, bg c) jobs, bg, fg d) fg, bg, jobs 32) Quais das alternativas abaixo contêm somente aplicações que utilizam o protocolo TCP orientado a conexão da camada de transporte? a) ICMP, HTTP, ICQ b) SSH, SMTP, POP3

c) DNS,SSH, ICQ d) HTTPS, TELNET, ICQ 33) É um endereço IP de host válido da rede 192.168.10.0/26: a) 192.168.10.128 b) 192.168.10.255 c) 192.168.10.64 d) 192.168.10.126 34) São exemplos de comandos de manipulação de dados (DML): a) update, create, select b) update, select, insert c) create, drop, select d) grants, commit, rollback 35) Considere a tabela de usuário a seguir para solucionar a próxima questão: Usuario (codigo number(5), nome varchar2(60), departamento number(5), dt_nascimento date). Quais das opções abaixo contem um comando SQL que ao ser executado não retornará erro: a) select count(*) from Usuarios b) delete count(*) from Usuario where codigo = '5' c) update Usuario set nome = Joao where codigo = 5 d) select departamento, count(*) from Usuario group by departamento 36) Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos, semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h, ocasionando a perda total dos arquivos. Com base nestas informações, assinale a afirmativa correta. a) Todos os arquivos gravados na quinta-feira serão perdidos, exceto os menores que 1 MB.

b) A recuperação poderá ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo. c) Para recuperação dos arquivos até a última posição possível, serão necessários somente os backups de domingo e quarta-feira. d) Para recuperação dos arquivos até a última posição possível, serão necessários os backups de domingo a quarta-feira, indispensavelmente. 37) Analise as seguintes afirmações abaixo I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para descriptografar um arquivo. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) III e IV c) I e III d) II e IV 38) Sistema de proteção que utiliza características físicas e/ou comportamentais para identificar um indivíduo: a) Esteganografia b) Criptografia c) Biometria d) Assinatura digital

39) Considere a seguinte seqüência de comandos ou tags HTML utilizados na criação de uma tabela: <table border="1"> <tr> <td width="25">texto</td> <td width="25" rowspan="3">texto</td> <td width="25">texto</td></tr> <tr> <td width="25">texto</td> <td width="25">texto</td> </tr> <tr> <td width="25">texto</td> <td width="25">texto</td> </tr> </table> Indique qual o resultado a ser visualizado no navegador: a) b) c) d) 40) Considere as afirmativas abaixo relativas aos comandos na linguagem Java. I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem as principais estruturas dos programas orientados a objetos.

II. O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo. III. A palavra chave extends é usada para permitir a herança múltipla em Java. IV. O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas dessa classe tenham acesso a esse atributo. a) Somente as afirmativas II e III são verdadeiras. b) Somente as afirmativas II e IV são verdadeiras. c) Somente as afirmativas II, III e IV são verdadeiras. d) Somente as afirmativas I, II e IV são verdadeiras.