CONHECIMENTOS ESPECÍFICOS TECNOLOGIA DE INFORMAÇÃO



Documentos relacionados
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

TECNOLOGIA WEB INTERNET PROTOCOLOS

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

Rotina de Discovery e Inventário

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

Manual de Instalação ( Client / Server ) Versão 1.0

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Servidor, Proxy e Firewall. Professor Victor Sotero

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Redes. Pablo Rodriguez de Almeida Gross

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

REDES DE COMPUTADORES

CADERNO DE QUESTÕES WINDOWS 8

Processo Seletivo Instrutor nº 03/2011

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Edital 012/PROAD/SGP/2012

Um Driver NDIS Para Interceptação de Datagramas IP

INSTALAÇÃO PRINTERTUX Tutorial

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

REDES ESAF. 1 Redes - ESAF

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Aula 1 Sistema Operacional Windows. Prof.: Roberto Franciscatto

Administração do Windows Server 2003

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

Características de Firewalls

Prof. Ravel Silva ( SIMULADO 01 PRF

LIGANDO MICROS EM REDE

Configurando o DDNS Management System

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Manual de Usuário INDICE

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

TRE/MG (15/03/2008) CESPE QUESTÃO 6

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015

TURMA RESOLUÇÃO DE QUESTÕES - TRT

Guia Rápido de Instalação. Modelo M151RW

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Access Point Router 150MBPS

Rede de Computadores

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

Guia para o Google Cloud Print

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

A. Modos de operação. Introdução Repetidor Wireless N. Configurações mínimas Repetidor Wireless N + cabo RJ-45. A embalagem contém

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Acesso Remoto Placas de captura

Comunicando através da rede

NETALARM GATEWAY Manual Usuário

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

LIGANDO MICROS EM REDE

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

MANUAL DO ADMINISTRADOR

WebZine Manager. Documento de Projeto Lógico de Rede

Roteamento e Comutação

PROJETO INFORMÁTICA NA ESCOLA

Geral: Manual de Utilização do Software de Teste Gradual Windows

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Informática. Informática. Valdir

Microsoft Office PowerPoint 2007

Máscaras de sub-rede. Fórmula

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Aula Prática Wi-fi Professor Sérgio Teixeira

MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO. Projeto Executivo

Laboratório Usando ping e tracert a partir de uma Estação de Trabalho

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

Professor: Gládston Duarte

Escrito por Daniel Donda Ter, 17 de Fevereiro de :32 - Última atualização Sáb, 03 de Julho de :34

Software de gerenciamento de impressoras

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Firewalls. Firewalls

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Gerência e Administração de Redes

Computação Instrumental

Versão 1.3 Abril de Suplemento do IPv6: Definir Configurações IP e Filtro IP

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS comunicacao@gestaoconcurso.com.br

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Manual de Instalação e Configuração do Sistema Cali LAB View

Relatorio do trabalho pratico 2

Transcrição:

CONHECIMENTOS ESPECÍFICOS TECNOLOGIA DE INFORMAÇÃO QUESTÃO 1 - Desenvolvido por uma comunidade de programadores e engenheiros e construído com código aberto, o BrOffice é uma suíte de escritório que integra editores de texto, planilha, apresentação e imagens. Inclui ainda um aplicativo de banco de dados e outro de fórmulas matemáticas. Em relação ao BrOffice não é correto afirmar: a) É compatível com os formatos mais comuns de arquivos, produzidos pelos aplicativos do Microsoft Office Word, Power- Point e Excel. b) Possui ferramentas para permitir o trabalho colaborativo.. c) Disponibiliza corretor ortográfico com as novas regras da Língua Portuguesa. d) Possui opções de edição de fontes e a criação de macros. e) Utiliza como extensões de arquivos padrão.odq,.dbf e ods. QUESTÃO 2 - O Microsoft Office é uma suíte de aplicativos para escritório que contém programas como processador de texto, planilha de cálculo, apresentação gráfica e gerenciador de tarefas, de e-mails e contatos. São características do Microsoft Office e sua suíte de aplicativos, exceto: a) Em uma de suas versões, o Microsoft Office incluiu uma série de funcionali dades, dentre elas uma interface grá fica de usuário, completamente nova, chamada de Fluent User Interface, (inicialmente desig nada a Ribbon UI). b) Diferentemente do BrOffice, o Mi crosoft Office não dispõe em sua suíte de um aplicativo apropriado para elaboração de trabalhos com banco de dados. c) MS Excel permite mais de 16.382 co lunas d) MS PowerPoint permite transmitir a apresentação na Internet e) O MS Word suporta filtro de impor tação adicional para XML QUESTÃO 3 - O Windows XP é uma família de sistemas operacionais de 32 e 64-bits produzido pela Microsoft, para uso em computadores pessoais, incluindo computadores residenciais e de escritórios, notebooks e media centers Usando o texto acima apenas como motivação além de seus conhecimentos a respeito do Windows XP, assinale a alternativa abaixo que não representa uma característica deste Sistema Operacional: a) Tem suporte a rede Wireless. b) A exemplo do Windows 2000, os programas não têm acesso ao kernel (núcleo) do código do sistema operacional. c) Possui suporte a Sistema de Arquivos NTFS. d) Não possui a funcionalidade de Assistência Remota, implementada somente a partir do Windows 7. e) É um Sistema de múltiplos usuários QUESTÃO 4 - Um usuário do CNMP, ao preparar uma apresentação utilizando o Microsoft Power Point instalado em seu Windows XP, necessitava inserir a imagem do conteúdo exibido em seu monitor em um dos slides, então utilizou a tecla Print Screen para copiar este conteúdo na área de transferência e em seguida colá-la na apresentação. Caso este mesmo usuário quisesse inserir a imagem apenas da janela ativa em sua tela para a área de transferência, poderia utilizar combinação de teclas: a) Ctrl+C+Print Screen. b) Alt+C+Print Screen c) Ctrl+Shift+P. d) Shift+Print Screen. e) Alt+Print Screen. Área: TECNOLOGIA DA INFORMAÇÃO - 1 -

QUESTÃO 5 - Em uma determinada ocasião, o Serviço de Atendimento ao Usuário do CNMP recebeu uma ordem de serviço onde um usuário solicitava que seu notebook com Windows XP instalado fosse configurado para acesso a rede wireless. Para iniciar a configuração solicitada, o atendente precisava verificar a existência ou não de adaptadores de rede sem fio, então a forma mais prática, de acordo com as opções abaixo, de realizar este procedimento seria através: a) Do menu Iniciar, a opção Dispositivos e Impressoras b) Do menu Acessórios, a opção de Co nexão de Área de Trabalho Remota c) Do Painel de Controle, a opção Conexões de Rede d) Do Painel de Controle, a opção de Op ções de Acessibilidade e) Das Propriedades da Barra de Tarefas QUESTÃO 6 - Em relação a elementos ativos de uma rede, analise: I. são dispositivos que operam tradicionalmente na camada 2 do modelo OSI, possibilitam a comunicação de dispositivos instalados em um mesmo segmento de rede e separa domínios de colisão. II. é um equipamento que possibilita, por padrão, a comunicação entre diferentes redes e/ou segmentos de rede, provendo a comunicação entre dispositivos distantes entre si e que encontram-se instalados em redes diferentes. III. é essencialmente um filtro. É um dispositivo que tem por principal objetivo aplicar uma política de segurança a um determinado ponto da rede. Pode ser do tipo filtros de pacotes, proxy de aplicações, dentre outros. Os itens que mais se enquadram nas características acima são respectivamente: a) Switch, Roteador e firewall b) Firewall, hub e DMZ c) Switch, hub e roteador d) Gateway, firewall, bridge e) Roteador, firewall, IDS QUESTÃO 7 - Definido pela primeira vez em 1981, um endereço IP consiste em um numero de 32 bits com dois componentes: um endereço de rede e um endereço de host (nó). Considerando o endereço 172.16.172.0/21, indique qual dos IPs abaixo não pertence ao mesmo segmento de rede: a) 172.16.168.1 b) 172.16.170.254 c) 172.16.172.16 d) 172.16.175.172 e) 172.16.176.1 QUESTÃO 8 - Considerando ainda o IP apresentado no enunciado da questão anterior (172.16.172.0), qual a notação binária correta para este endereço: a) 10101100 00010000 10101100 11111111. b) 10101100 00010000 10101100 00000000. c) 10101101 00010000 10101101 00000000. d) 10101100 00011111 10101100 00000000. e) 10101101 00011111 10101101 11111111. QUESTÃO 9 - Considerando o conceito de alguns dos principais serviços e protocolos de rede é correto afirmar: a) O DHCP é utilizado para realizar a conversão de nomes em endereços IP. b) O SNMP é um protocolo padrão para envio de emails através da internet e utiliza a porta 25. c) O WINS fornece endereços TCP/IP em função de nomes NetBIOS. d) O DNS é um protocolo de serviço TCP/IP que oferece configuração dinâmica a dispositivos instalados em uma rede, com concessão de endereços IP de host e outros parâmetros de configuração. e) SMTP é um protocolo de gerência típica de redes TCP, que facilita a troca de informação entre os dispositivos de uma rede. O SMTP possibilita a administradores, por exemplo, o gerenciamento do desempenho de uma rede. Atualmente existem SMTPv1, SMTPv2 e SMTPv3. Área: TECNOLOGIA DA INFORMAÇÃO - 2 -

QUESTÃO 10 - Dada a topologia abaixo como modelo ilustrativo da rede de dados de uma determinada Empresa e considerando alguns dos principais conceitos de protocolos e serviços de rede, assinale a alternativa errada: INTERNET Roteador De Borda Rede WAN Data Center Switch Core Roteador Rede WAN SMTP DN S DHCP Switch Server Farm Switch de Distribuição Aplicação Serv. Web Rede Interna (LAN) a) Através nslookup existente no sistema operacional Windows, é possível constatar, a partir de uma das estações da rede interna, problema com a resolução de nomes do servidor DNS instalado no Data Center. b) O ping pode ser uma ferramenta utilizada para atestar a conectividade entre dispositivos instalados na rede interna. c) Caso não existisse um servidor DHCP instalado na rede, os endereços IP das estações de trabalho instaladas na LAN poderiam ser configurados manualmente em cada estação. d) Utilizando o comando tracert, executado em uma estação de trabalho da rede interna, poderia ser possível avaliar o roteamento até um site instalado na internet. e) Listas de acesso configuradas no roteador de borda não poderiam ser usadas para bloquear acessos provenientes da internet para servidores instalados no data center. Área: TECNOLOGIA DA INFORMAÇÃO - 3 -

QUESTÃO 11 A redefinição do comportamento de um método na subclasse, com mesma assinatura que o método na superclasse consiste em. A criação de vários métodos em uma mesma Classe, com mesmo nome e mesmo modificador porém com lista de parâmetros diferentes consiste em. A alternativa que possui os termos que completam corretamente as duas lacunas são, respectivamente: a) encapsulamento herança b) sobreposição sobrecarga c) sobrecarga sobreposição d) sobrecarga encapsulamento e) overload override QUESTÃO 12 Marque a alternativa que representa a saída emitida pelo seguinte trecho de código: public static void main(string[] args) { int x=0; if (x++ == 0) System.out.print("a;"); else System.out.print("b;"); } a) b;1;2; b) b;2;2; c) a;2;3; d) a;2;2; e) b;2;3; System.out.print(++x + ";" + x++ + ";"); QUESTÃO 13 O relacionamento entre classes pode ser representado de diversas maneiras na UML. Os desenhos abaixo correspondem, respectivamente: a) agregação e composição b) composição e herança c) composição e agregação d) herança e associação e) agregação e realização QUESTÃO 14 A UML classifica os diagramas em Estrutural e Comportamental. Qual das alternativas abaixo é considerada um diagrama Comportamental? a) Diagrama de Pacotes b) Diagrama de Implantação c) Diagrama de Caso de Uso d) Diagrama de Objetos e) Diagrama de Componentes QUESTÃO 15 Sobre banco de dados, quando se diz que "ou todas as ações da transação acontecem, ou nenhuma delas acontece" estamos enunciando a propriedade de: a) Persistência b) Durabilidade c) Consistência d) Atomicidade e) Isolamento QUESTÃO 16 Sobre os conceitos de chave primária, assinale a alternativa verdadeira. a) O único valor de chave primária cuja duplicação é permitida é o valor nulo. b) As chaves primárias só podem ser compostas por atributos do tipo numérico. c) Uma chave primária não pode ser formada por mais de um atributo. d) Todas as tabelas de um banco de dados devem, necessáriamente, possuir chaves primárias. e) Os campos que compõem uma chave primária não podem ser nulos. Área: TECNOLOGIA DA INFORMAÇÃO - 4 -

QUESTÃO 17 Assinale a alternativa que possui somente tipos primitivos da linguagem JAVA. a) boolean, double, int, char b) float, short, String, char c) Integer, float, long, int d) String, boolean, char, short e) boolean, String, Integer, Double QUESTÃO 18 Assinale a alternativa que possui somente comandos da linguaguem DML (Data Manipulation Language): a) create table, alter table, drop table b) select, drop table, drop view c) create table, create view, create index d) delete, update, alter table e) delete, update, insert QUESTÃO 19 No JAVA o tipo primitivo byte possui tamanho de 1 Byte, ou seja, 8 bits. O intervalo de valores que uma variável "x" do tipo byte suporta é: a) 0 <= x <=255 b) -127 <= x <= 128 c) -128 <= x <= 127 d) -128 <= x <= 128 e) -127<= x <= 127 QUESTÃO 20 Quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação T no conjunto, temos um(a): a) rollback b) starvation c) deadlock d) update e) inanição Área: TECNOLOGIA DA INFORMAÇÃO - 5 -