INSTRUÇÕES QUE VOCÊ DEVE TER ATENÇÃO



Documentos relacionados
INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Rede de Computadores

REDES DE COMPUTADORES

Universidade de Brasília

TECNOLOGIA WEB INTERNET PROTOCOLOS

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Professor: Gládston Duarte

REDES ESAF. 1 Redes - ESAF

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Protocolos de Redes Revisão para AV I

REDES DE COMPUTADORES

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

LIGANDO MICROS EM REDE

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

Edital 012/PROAD/SGP/2012

LIGANDO MICROS EM REDE

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

REDES DE COMPUTADORES

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

(eletronic mail )

MÓDULO 8 Modelo de Referência TCP/IP

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Voltar. Placas de rede

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Prof. Esp. Lucas Cruz

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Administração de Sistemas de Informação I

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Capítulo 8 - Aplicações em Redes

DISPOSITIVOS DE REDES SEM FIO

REDES COMPONENTES DE UMA REDE

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Modelos de Camadas. Professor Leonardo Larback

Permite o acesso remoto a um computador;

INFORMÁTICA PARA CONCURSOS

Capítulo 6 - Protocolos e Roteamento

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

SISTEMAS DISTRIBUÍDOS

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

WebGate PO9900. Descrição do Produto. Dados para Compra. Itens Integrantes. Código do Produto

Prof. Marcelo Cunha Parte 5

Revisão. Karine Peralta

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Redes de Computadores II. Professor Airton Ribeiro de Sousa

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Senado Federal Questões 2012

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

REDES DE COMPUTADORES

PROJETO E IMPLANTAÇÃO DE INTRANETS

REDE DE COMPUTADORES

Cap 01 - Conceitos Básicos de Rede (Kurose)

Informática I. Aula Aula 22-03/07/06 1

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

Conheça melhor os equipamentos de Rede de Computadores

Aula 4. Pilha de Protocolos TCP/IP:

Introdução às Redes de Computadores. Por José Luís Carneiro

TRABALHO COM GRANDES MONTAGENS

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Redes. Pablo Rodriguez de Almeida Gross

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Transcrição:

Prova de TÉCNICO EM INFORMÁTICA referente ao PROCESSO SELETIVO SIMPLIFICADO destinado à SELEÇÃO DE CANDIDATOS A ESTÁGIO NÃO OBRIGATÓRIO. INSTRUÇÕES QUE VOCÊ DEVE TER ATENÇÃO - Verifique se este caderno: - corresponde a sua opção de cargo. - contém 50 questões, numeradas de 1 a 50. - contém a proposta e o espaço para o rascunho da redação. Caso contrário, reclame ao fiscal da sala um outro caderno. Não serão aceitas reclamações posteriores. - Para cada questão existe apenas UMA resposta certa. - Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa. - Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu. - Procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo. - Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu. - Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo: - Marque as respostas com caneta esferográfica de tinta preta ou azul. - Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão. - Responda a todas as questões. - Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora. - Você terá 3 horas para responder a todas as questões, preencher a Folha de Respostas. - Ao término da prova devolva este caderno de prova 1

1. Dos itens abaixo não é considerado um sistema operacional: A. Windows Seven B. DOS C. Access D. Linux E. UNIX 2. Na expressão Pentium 4, 2.8 GHz, 8GB, 500GB, a parte 8GB refere-se à: A. Memória RAM B. Velocidade do Processador C. Frequência do Processador D. Capacidade do Disco Rígido E. Velocidade de rotação do disco rígido 3. Em relação à formatação lógica de discos rígidos, é um tipo de sistema de arquivos utilizado nos sistemas operacionais Windows ou Linux os abaixo relacionados, EXCETO: A. FAT; B. NTFS; C. SATA; D. Ext3; E. ReiserFS 4. Os softwares abaixo podem ser considerados sistemas de gerência de banco de dados, EXCETO: A. MySQL. B. Oracle. C. Postgres. D. Python E. SQL Server 5. As afirmativas abaixo sobre sistemas operacionais estão corretas, EXCETO: A. Asseguram aos processos um espaço de endereçamento próprio. B. Delegam para si a gerência dos blocos físicos dos discos. C. Garantem que as aplicações usem toda a capacidade do processador. D. Quando são multitarefa podem iniciar um programa antes de ter terminado a execução de um outro. E. Comunicam-se diretamente com o hardware da máquina. 6. O funcionamento das redes de computadores, inclusive a Internet, é baseado em protocolos de Comunicação. Dos itens abaixo, o protocolo de aplicação utilizado para transferência de hipertexto entre o servidor WEB e o cliente é: A. http B. smtp C. pop3 D. udp E. snmp 2

7. Com relação aos conceitos de Hardware, Software e Redes é correto afirmar que: I. O browser é um tipo de editor de texto, com recursos muito avançados, que é utilizado por profissionais da área de informática. II. O IP (Internet Protocol) é o identificador numérico utilizado para identificar os computadores de uma rede. III. Os Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma rede. Indique a alternativa que contenha a(s)proposição(ões) verdadeira(s). A. Apenas I B. Apenas II C. Apenas I e II D. Apenas II e III E. I, II e III 8. Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO: A. Fornece privacidade e confiança entre duas aplicações que se comunicam; B. Independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais altos; C. Possui conexão privada por meio de cripto grafia simétrica para codificação dos dados; D. Possibilita acesso seguro com o método HTTPS; E. Suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80. 9. O padrão IEEE 802.XX, que é conhecido popularmente como WiFi e usado para descrever redes sem fio, é o: A. 802.1 B. 802.3 C. 802.11 D. 802.12 E. 802.13 10. O modelo de endereçamento Ipv6 possui: A. 32 bits B. 48 bits C. 64 bits D. 128 bits E. 256 bits 11. O processo de alternar dados entre a memória virtual e a memória RAM, conforme a necessidade de uso, é conhecido como: A. Swapping; B. FIFO; C. Alocação Contínua; D. Cache; E. Fragmentação. 3

12. Analise as seguintes sentenças: I. O Windows NT oferece suporte a vários protocolos, entre eles o NWLINK, o NetBEUI e o DLC. II O Linux adota a licença GPL, impedindo que o código seja integrado a algum programa Proprietário, e funciona em diversas plataformas, suportado por várias arquiteturas. III O Linux é um tipo de licença freeware. Das sentenças acima, apenas: A. I é verdadeira; B. II é verdadeira; C. III é verdadeira; D. I e II são verdadeiras; E. I e III são verdadeiras. 13. As afirmativas abaixo sobre a placa mãe de um computador estão corretas, EXCETO: A. A fonte de alimentação pode ser de maior capacidade. B. Cuida da conexão de mouse e teclado. C. O processador pode ser removido para ser compartilhado via rede. D. Os circuitos de vídeo e áudio podem estar integrados na placa mãe. E. A placa mãe possui barramento interno para comunicação entre memória e processador 14. As informações armazenadas na memória CMOS de um computador são: A. Hora e data do sistema. B. Imagem que está sendo exibida no monitor. C. Arquivos de dados recentemente utilizados pelo usuário. D. Rotinas do sistema operacional do computador. E. Última configuração válida do sistema operacional 15. Considere as seguintes afirmativas sobre discos rígidos: I- Basicamente os discos rígidos utilizados em PC s possuem dois conectores: um de alimentação e outro de troca de dados com o computador. II- São tipos de interface dos discos rígidos: ATA (Advanced Technology Attachament), UATA (Unsynchronized Computer Systems Interface) e SATA (Small Computer Systens Interface). III- Um jumper de configuração de um disco rígido ATA pode ser configurado basicamente de 3 maneiras: Master, Slave ou Cable Select. IV-Um barramento SCSI suporta a instalação de apenas dois periféricos, sendo que estes de-vem ser configurados, um como Master e outro como Slave. Assinale a alternativa que contém as afirmativas corretas: A. I e III. B. II e IV. C. I, II e III. D. I,II e IV. E. I, II, III e IV. 4

16. No tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos: A. Escolherem o melhor caminho para o pacote, sem considerar a possibilidade de congestionamento, enquanto os dinâmicos verificam se há congestionamento e escolhem o caminho mais rápido; B. Possuírem uma tabela de roteamento, e os dinâmicos não possuírem tabelas de roteamento, utilizando agentes para informar a melhor rota; C. Serem baseados em tecnologia analógica, e os dinâmicos, em tecnologia digital; D. Não possuírem memória para armazenamento de rotas, enquanto os dinâmicos possuem memória expansível tipo flash para armazenamento de rotas; E. Não possuírem configuração via web, por não aceitarem endereçamento IP, enquanto os dinâmicos permitem configuração via web e trabalham com DHCP 17. No tocante à conectividade, o uso das WLANs em padrão 802.11b (redes wireless) deve ser considerado nos casos abaixo, EXCETO: A. Redes com número pequeno de usuários por ponto de acesso; B. Criar acesso para computadores móveis do tipo PALMs; C. Montar novas redes em que a velocidade seja maior que 100 Mbps; D. Haja preocupação com o custo inicial, incluindo no cálculo o custo do cabeamento físico; E. Montagem de redes domésticas. 18. Em relação aos protocolos, são protocolos da camada de transporte do modelo OSI: A. ARP e TCP; B. IP e ICMP; C. TCP e IP; D. UDP e TCP; E. NFS e UDP. 19. Um equipamento que pode transmitir, automaticamente, os pacotes de uma rede para outra é denominado: A. Smtp B. Servidor de arquivos C. Gateway D. Servidorweb E. PDC 20. As portas, no TCP/IP que estão, por padrão, associadas aos serviços FTP, TELNET e SMTP, são, respectivamente: A. 21, 22 e 23 B. 21, 23 e 25 C. 23, 21 e 25 D. 80, 21 e 22 E. 80, 22 e 23 21. O conector da saída da porta paralela de um computador tem A. 8 pinos. B. 15 pinos. C. 25 pinos. D. 30 pinos. E. 42 pinos. 5

22. O Unix suporta inúmeros processos que podem ser executados concorrentemente ou simultaneamente. Sempre que um processo é criado, o sistema associa identificadores que fazem parte do contexto de software, permitindo implementar mecanismos de segurança. Entre os identificadores listados abaixo, assinale o que identifica unicamente um processo para o sistema. A. GID B. PID C. PPID D. UID E. GRID 23. Assinale a sigla que se refere a um tipo de memória não volátil. A. BIOS B. EPROM C. RMON D. SDRAM E. RAM 24. No sistema decimal são utilizados dez dígitos distintos para representar os números na base 10. No sistema binário, são usados apenas dois dígitos, 1 e 0. Assim sendo, a representação binária 10110 corresponde a qual número decimal? A. 22 B. 12 C. 18 D. 16 E. 24 25. Quanto à instalação e configuração do Linux, é correto afirmar: A. A instalação via rede pode ser feita utilizando os protocolos FTP, HTTP e TCP. Nesse tipo de instalação, a configuração pode ser realizada via BOOT-HCP ou endereçamento IP dinâmico. B. O ifconfig é uma linha de comando que pode ser empregado para a configuração de uma placa de rede. C. Caso exista mais de uma impressora a ser utilizada pelo sistema operacional Linux, elas serão encapsuladas em uma única seção do arquivo /etc/print, que contém as definições das impressoras na qual o Linux pode imprimir. D. Ao contrário do Windows, o Linux não contempla plug-and-play para dispositivos PCI, ISA e USB. E. Para instalar drivers, basta baixar os pacotes.msi. 26. Em relação às redes LAN em padrão Ethernet, estas competem e compartilham seus dispositivos com o acesso ao meio físico por meio de um mecanismo de acesso denominado: A. TDMA; B. CSMA/CD; C. Token; D. MAC; E. SNAP. 6

27. Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas em texto claro, é conhecido como: A. SMTP; B. DNSbind; C. SNMP; D. Kerberos; E. FTP. 28. No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como: A. DoS ; B. Phishing; C. Worms; D. Pharming; E. Sniffer. 29. Entre os padrões para redes locais abaixo relacionados, assinale o que seria capaz de transmitir dados a 8 Mbps entre dois pontos ligados por cabos coaxiais de 400 metros. A. Ethernet 10BaseT B. Ethernet 10Base2 C. Ethernet 10Base5 D. Ethernet 100Base-TX E. Ehternet 1000BaseX-TX 30. A topologia descreve como os computadores estão conectados a uma rede e, consequentemente, como se dá o tráfego de informações na rede. Para construir uma rede de computadores são necessários equipamentos específicos, como: hubs, switches,entre outros. Um hub implementa a topologia de rede do tipo: A. Estrela. B. Anel. C. Barramento. D. Árvore. E. Token Ring. 31. Qual alternativa apresenta somente referências corretas em relação ao cabo de rede do tipo par trançado? A) taxa de transferência de 1 Gbps, Categoria 6, aceita conectores BNC. B) taxa de transferência de 100 Mbps, Categoria 5, aceita conectores RJ-45. C) taxa de transferência de 10 Mbps, Categoria 5, aceita conectores UTP. D) taxa de transferência de 10 Tbps, Categoria 6, aceita conectores RJ-11. E) taxa de transferência de 100 Mbps, Categoria 6, aceita conectores BNC. 7

32. Os componentes de um computador podem ser agrupados em três sistemas básicos: processador (Unidade Central de Processamento), memória principal e dispositivos de entrada e saída. Sobre esses componentes, é correto afirmar: I- A principal função do processador é gerenciar o sistema computacional, controlando as operações realizadas pelas unidades funcionais. II- A memória principal, composta de unidades de acesso denominadas células, é o local onde são armazenadas as instruções e os dados. III- Os registradores são dispositivos com a função de armazenar dados temporariamente, e funcionam como uma memória de alta velocidade interna do processador. IV- O disco flexível é um disco magnético, em embalagem protetora, utilizado para armazenamento de dados e, dentre outras finalidades, também como memória de segurança para arquivos de computador. São verdadeiros os itens: A) I, II e IV. B) I e III. C) II e III. D) I, II e III. E) I, II, III e IV. 33. Considerando conhecimentos a respeito da tecnologia da informação (TI) e seus vários aspectos, julgue os itens a seguir. I A TI envolve sistemas, processos, hardware e software para a consecução de atividades e tarefas informatizadas. II - Dentro do desenvolvimento de sistemas de TI, podem ser utilizadas técnicas de gerenciamento de processos tais como RUP (risk united process). III - Dentro de uma organização, a TI auxilia no processo decisório por meio de sistemas e relatórios gerenciais. IV - A definição de processos para a área de gerência de TI, quando mal aplicada, na maioria das vezes tem um impacto negativo para a organização. São verdadeiros os itens: A) I, II e IV B) I e IV C) II, e III D) I, III e IV E) I, II, III, IV 34. Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes. I - O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados. II Alguns softwares são capazes de gerar o backup de forma criptografada. III Um backup full só deve ser executado a cada final de mês e sua fita deve ser armazenada em cofre. 8

IV - A cópia de dados (backup) via rede Gigabit Ethernet tem o mesmo impacto na rede quando copiado sobre uma rede fibre-channel. Estão incorretos os itens: A) I, II, apenas B) I e IV, apenas C) II, III, apenas D) I, III e IV, apenas E) I, II, III, IV 35. A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. I Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho fixo. II - A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV. III - A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica. IV - Por questões de segurança, o algoritmo criptográfico DES foi substituído pelo AES como algoritmo-padrão para o governo norte-americano. São verdadeiros os itens: A) I, II e IV B) I e IV C) II, e III D) II e IV E) I, II, III 36. No tocante ao protocolo de transferência de hipertexto(http), esse protocolo da categoria solicitação e resposta possui três métodos de solicitação. São eles: A) HEAD, BODY e INIT; B) FLAG, TOS e TTL; C) GET, HEAD e POST; D) PUT, GET e INIT; E) PUSH, POST e HEAD 37. Com o desenvolvimento da Internet, sistemas de computação tornaram-se mais complexos por uma série de motivos. Nessa perspectiva e considerando conhecimentos relacionados a sistemas de computação, julgue os seguintes itens. I - Em computação paralela, ocorre o processamento de uma mesma atividade em, no mínimo, dois processadores distintos. II - Em sistemas distribuídos, o protocolo TCP/IP não é considerado o primordial porque é inseguro. III - Sistemas paralelos não necessitam de nenhuma técnica adicional de desenvolvimento de dados porque os sistemas operacionais modernos já operam em paralelo nativamente. IV Um cluster de computadores é considerado um exemplo de aplicação paralela, mas não distribuída, porque existe um nó considerado gerenciador. 9

V - Sistemas de computação distribuídos, já são utilizados em laboratórios de pesquisa, instituições militares e na Internet Estão incorretos os itens: A) I, II, apenas B) I e V, apenas C) II, III e V, apenas D) I, III e IV, apenas E) I, II, III, IV, apenas 38. Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Com relação às VLANs, considere as afirmativas abaixo. I. As VLANs possuem como um de seus principais objetivos o aumento da segurança e podem ser organizadas somente pela posição física. Portanto, sua aplicação só é possível quando há uma boa distribuição física departamental da organização. II. Ao implementar uma VLAN, determina-se um domínio de broadcast. III. A criação de VLANs em uma rede local tende a diminuir os problemas de broadcast, aumentando a disponibilidade de banda para o usuário final. IV. Um computador de uma VLAN comunica-se com outro computador de outra VLAN de forma transparente e direta, sem a necessidade de utilizar um dispositivo de roteamento, bastando para isso conhecer o endereço IP do computador destino. Sobre o exposto acima, são falsas apenas as afirmativas A) II e III. B) I e II. C) I e IV. D) III e IV. E) II, III e IV. 39. Analise as seguintes afirmações com relação aos conceitos básicos sobre a Internet. I. O WWW foi criado para possibilitar acesso a informações representadas em forma de hipertexto. O WWW faz uso do protocolo HTTP para transferência de informações. II. O protocolo HTTP faz uso de uma conexão TCP para transferência de objetos. Essa conexão é encerrada quando a transferência termina. III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se esses dados estivessem no computador local do cliente FTP. São verdadeiros os itens: A) I. B) II. C) III. D) I e II. E) II e III 10

40. E-Mail ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e o recebimento de mensagens(mails). Com relação ao e-mail, considere as afirmativas abaixo. I. O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico, no qual as mensagens ficam armazenadas no servidor. II. O POP3 (Post Office Protocol) é um protocolo que permite efetuar o download de mensagens recebidas em um servidor para um microcomputador local. III. Uma vantagem do uso do protocolo POP3, com relação ao protocolo IMAP, é que ele permite acesso remoto às mensagens, de qualquer lugar. IV. Web mail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador através do protocolo IMAP. São falsos os itens: A) II e III. B) I e II. C) III e IV. D) I e IV. E) I, II, e III. 41. Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado: A) na memória RAM. B) na memória Flash. C) na memória ROM. D) no processador. E) no disco rígido. 42. As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do: A) Slot. B) Barramento. C) BIOS Basic Input/Output System. D) firewall. E) disco rígido. 43. Assinale a resposta mais correta. Ao efetuar manutenção preventiva no microcomputador PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede deverá ser instalada no slot: A) AGP. B) PCI. C) DIN. D) PS2. E) IDE. 11

44. No ambiente Linux é correto afirmar que: A. cp copia um ou mais linhas de comando. B. cat cataloga vários arquivos na biblioteca padrão. C. make executa arquivos e constrói um octal. D. mdir constrói um diretório de imagens. E. head extrai as primeiras linhas de um arquivo. 45. O software livre atende à liberdade A) de estudar como o programa funciona e adaptá-lo para suas necessidades. B) de modifi car o programa, desde que essas modificações não sejam liberadas para a comunidade. C) para executar o programa apenas para propósitos autorizados pelo autor do programa. D) de estudar como o programa funciona unicamente sem realização de adaptações. E) para qualquer usuário excluir o programa do acesso público. 46. Quais são os dois tipos de cabo de par trançado existentes? A. UDP e FTP B. STP e UDP C. UTP e FTP D. STP e UTP E. Nenhuma das respostas está correta. 47. Qual dos endereços abaixo representa um endereço válido de MAC: A. AA:23:E4:99:09 B. 22:10:AS:E4:99 C. EE:11:00:FF:99:FF D. E4:10:00:FF:45:FH E. AP:00:FF:45:09 48. Identifique abaixo um endereçamento classe C válido e aplicado a um host: A. 12.10.128.255/24 B. 12.10.254.127/24 C. 192.168.1.254/16 D. 192.168.1.255/8 E. 200.121.77.0/32 49. Em um ambiente de rede real, há comunicação entre os hosts com configurações de rede: A. 192.168.1.24/24 e 192.168.1.24/16 B. 192.168.254.256/24 e 192.168.254.200/24 C. 16.17.18.19/16 e 16.18.19.20/16 D. 8.8.8.8/8 e 8.8.8.8/8 E. 127.0.0.1/8 e 128.0.0.2/16 12

50. Dentre os padrões adotados pela ABNT para Crimpagem de cabos de redes, identifique os válidos: A. 568A e 568X B. 586B e 586X C. 802.1X e 802.3X D. 568B e 568A E. RJ54 e RJ11 13