Parte I: Conhecimentos específicos



Documentos relacionados
REDES DE COMPUTADORES

Conheça melhor os equipamentos de Rede de Computadores

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Redes de Computadores

Centro Federal de Educação Tecnológica CEFET/BA

Conexões e Protocolo Internet (TCP/IP)

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Universidade de Brasília

DISPOSITIVOS DE REDES SEM FIO

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Roteamento e Comutação

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Cap 01 - Conceitos Básicos de Rede (Kurose)

REGRAS PARA SEGMENTAÇÃO

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Redes de Computadores Aula 01

REDES DE COMPUTADORES

Curso de Instalação e Gestão de Redes Informáticas


Procedimentos para Reinstalação do Sisloc

Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Claudivan C. Lopes

Equipamentos de Rede

Unidade 3 Visão Geral de Equipamentos de Rede

COMPONENTES BÁSICOS DE

Voltar. Placas de rede

SISTEMAS OPERACIONAIS

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Introdução. Configurações mínimas. A embalagem contém

CONHEÇA MELHOR SEU COMPUTADOR

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Fundamentos de Hardware. 1. Placa Mãe

Como instalar Windows XP

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de Página

Redes de Computadores

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Roteador Load-Balance / Mikrotik RB750

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Arquitetura de Rede de Computadores

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

REDE DE COMPUTADORES

Laboratório de Redes de Computadores e Sistemas Operacionais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Perguntas frequentes do Samsung Drive Manager

CONHECIMENTOS ESPECÍFICOS MATEMÁTICA

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela?

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

REDES DE COMPUTADORES

Fundamentos em Informática

REDE DE COMPUTADORES

Fundamentos de Hardware

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

Procedimentos para Instalação do SISLOC

REDES COMPONENTES DE UMA REDE

APOSTILA DE REDES DE COMPUTADORES PARTE - III

Administração de Sistemas de Informação I

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos.

Redes de Computadores. Prof. Késsia Marchi

Procedimentos para Instalação do Sisloc

Manutenção de Computadores

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Lab - Configurando o Firewall do Windows XP

Curso básico em técnicas de manutenção para activistas comunitários

1. Introdução. 2. Conteúdo da embalagem

Claudivan C. Lopes

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Online Help StruxureWare Data Center Expert

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

Fundamentos de Redes de Computadores. Elementos de Redes Locais

(Open System Interconnection)

Arquitetura de Computadores Arquitetura de entrada e saída

REDES DE COMPUTADORES

Manual AGENDA DE BACKUP

EMULADOR 3270 VIA WEB BROWSER

Componentes de um Sistema de Computador

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Entendendo como funciona o NAT

Placas Adaptadoras e montagem de Redes

09/06/2011. Profª: Luciana Balieiro Cosme

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd

Capítulo 1: Introdução às redes de computadores

LIGANDO MICROS EM REDE

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Transcrição:

Parte I: Conhecimentos específicos 1) Com relação á arquitetura de computadores é correto afirmar que: a. A arquitetura RISC especifica que o microprocessador possui poucas instruções, mas cada uma delas é otimizada para que sejam executadas muito rapidamente, normalmente, dentro de um único ciclo de relógio; b. O BIOS é o circuito de apoio ao computador que gerencia praticamente todo o funcionamento da placa-mãe (controle de memória cachê, DRAM, controle do buffer de dados, interface com a CPU etc.) Ele é responsável pelas informações necessárias ao reconhecimento de hardware (armazenadas na sua memória ROM); c. O chipset é um pequeno programa armazenado na memória ROM da placa-mãe. É responsável por acordar o computador, contar e verificar a memória RAM iniciar dispositivos, e o principal, dar inicio ao processo de boot; d. Os registradores são memórias ROM utilizadas para o armazenamento de dados. 2) Como pode ser evitada a criação de circuitos potencialmente perigosos entre prédios? a. Um regulador de voltagem, que desativará a rede se a voltagem ficar muito alta, deve ser instalado nos dois prédios; b. Deve-se usar cabo de fibra óptica como o backbone da rede; c. Deve-se usar cabo de par trançado blindado (STP) como o backbone da rede; d. Novos fios terra devem ser instalados de forma que os potenciais de energia entre os prédios sejam os mesmos. 3) a. Qual das alternativas a seguir melhor descreve uma topologia em estrela? Topologia de LAN onde as transmissões das estações da rede se propagam ao longo de um único cabo coaxial e são recebidas por todas as outras estações; b. Topologia de LAN que usa um nó de entroncamento a partir do qual se ramifica para outros nós; c. Topologia de LAN onde os pontos centrais em uma rede são conectados a um switch central comum por links lineares; d. Topologia de LAN onde um nó central é conectado pelo cabeamento a outros nós que irradiam dele.

4) Em relação a slots de conexão, é correto afirmar: a. Placas PCI mais velozes devem ser instaladas nos slots PCI mais próximos do processador; b. Quando uma placa mãe não tem slot AGP, a única opção de uso é o vídeo onboard; c. O slot AGP 1x tem taxa de transferência menor que o slot PCI, que por sua vez tem taxa de transferência menor que o AGP 2x; d. Slots PCI Express têm velocidade superior aos slots AGP. 5) O que bridges e switches usam para tomar decisões de encaminhamento de dados? a. Endereços lógicos; b. Endereços físicos; c. Endereços de rede; d. Endereços IP. 6) John e Greg configuraram seus próprios Windows XP de seus PCs e os conectaram com cabos cruzados. Contudo, eles não conseguem compartilhar seus arquivos MP3. Dadas suas configurações, Qual poderia ser o problema? Configuração de John: IP: 192.168.5.126 Máscara: 255.255.255.192 Configuração de Greg: IP: 192.168.5.130 Máscara: 255.255.255.192 a. John esta usando Broadcast para seu IP; b. Greg está usando uma máscara inválida; c. O IP de John está em uma subrede Zero; d. Greg e John estão usando IP s em subredes diferentes. 7) Que tipo de conector é padrão para a tomada de telecomunicações? a. UTP 55; b. RJ-45; c. RJ-11; d. TIA 74.

8) O administrador da rede informou que o serviço de SMTP que atende o hospital não está funcionando. Para os usuários que utilizam esse servidor, isso significa que, enquanto o problema persistir: a. O único serviço prejudicado será o de recebimento de email; b. O envio e o recebimento de email devem ser feitos pelo servidor POP3 e, conseqüentemente, esses dois procedimentos ficarão um pouco lentos; c. O único serviço prejudicado será o de envio de email; d. Não será possível navegar na internet. 9) Qual é a ordem correta das camadas no modelo OSI? a. Física, sessão, enlace, rede, aplicação, transporte, apresentação; b. Física, enlace, rede, sessão, transporte, apresentação, aplicação; c. Física, enlace, rede, sessão, aplicação, transporte, apresentação; d. Física, enlace, rede, transporte, sessão, apresentação, aplicação. 10) 11) a. Qual dos seguintes endereços IP é o equivalente decimal de 11011001.01001011.10101111.00000101? 205.75.175.5 ; b. 206.77.177.41 ; c. 217.75.175.5 ; d. 128.33.33.61. Qual protocolo irá lhe permitir testar conectividade na camada 7? a. ICMP ; b. ARP ; c. RIP ; d. Telnet. 12) Qual é a coisa mais importante a ser feita antes de se trabalhar em paredes, tetos ou sótãos? a. Rotular o espelho; b. Medir o cabo; c. Instalar o patch panel; d. Desligar a energia da área.

13) Que dispositivo faz com que um Access Point permita que clientes wireless se conectem a uma rede cabeada? a. Hub; b. Bridge; c. Roteador; d. Repetidor. 14) Um Acess Point é que tipo de dispositivo? a. Dispositivo de Apoio; b. Dispositivo de rede; c. Dispositivo de Perímetro; d. Dispositivo de Infraestrutura. 15) Acerca dos certificados digitais, assinale a alternativa incorreta. a. Permitem identificar usuários que enviam emails; b. São emitidos e renovados por Autoridades de Certificação (AC); c. Contêm as chaves públicas e privadas de seus titulares; d. Podem ser revogados. 16) Em uma rotina de backups, realizada há mais de um ano, que se baseia em backups normais e incrementais, o processo de recuperação de dados perdidos em um sinistro: a. Será realizado usando-se apenas o último backup incremental; b. Necessita do primeiro backup normal realizado desde o ínicio das rotinas; c. Precisa pelo menos do último backup normal; d. Poderá ser realizado com sucesso sem a fita do último backup normal.

17) Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que: a. O backup normal deve ser feito sempre antes de um backup normal; b. O backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental; c. O uso de um backup normal diário dispensa o uso de um backup incremental semanal; d. O uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após sua realização, não for feito um backup incremental. 18) Que símbolo pega a saída de um comando e o converte na entrada de outro comando (Linux). a. > b. < c. d. & 19) Acerca do programa desfragmentador de disco, presente no sistema Windows, é correto afirmar que : a. Pode ser usado para localizar arquivos e pastas que estão em locais diferentes, espalhados pelo disco rígido; b. Desfragmenta CDs e disquetes também, além do HD; c. Pode ser usado em discos com FAT32 e NTFS; d. Apaga o conteúdo da FAT quando executado. 20) A estrutura inode contém todas das seguintes alternativas, exceto: a. Nome do arquivo; b. Permissão de acesso; c. Proprietário do arquivo; d. Data e hora que o arquivo foi acessado pela última vez.

21) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdo:. a. =B5+C5; b. =B1+B5; c. =C1+C5; d. =B1+C1. 22) A fórmula =$C1+B$2, escrita em D5, quando copiada para G7, será reescrita como: a. =$C2+G$4; b. =$F3+E$4; c. =$C3+E$2; d. =$F1+B$4. 23) Todas as plantas verdes têm clorofila. Algumas plantas que têm clorofila são comestíveis. Logo, a. Algumas plantas verdes são comestíveis; b. Algumas plantas verdes não são comestíveis; c. Todas as plantas que tem clorofila são comestíveis. d. Algumas plantas comestíveis têm clorofila. 24) Todo A é B, e todo C não é B, portanto, a. Algum A é C; b. Nenhum A é C; c. Algum B é C; d. Nenhum B é A. 25) Quais dos seguintes valores de umask resultarão em arquivos.com permissão rw-rw---- a. 007; b. 210; c. 660; d. 027.

26) Qual das seguintes opções você escolheria para solucionar um problema durante a inicialização do Windows XP? a. Última configuração válida; b. Último Sistema conhecido; c. Ultima configuração conhecida; d. Última inicialização conhecida. 27) O que o trançado dos fios faz em um cabo CAT-5?. a. Torna-o mais fino; b. Torna-o mais barato; c. Reduz os problemas de ruído; d. Permite que 6 pares caibam no espaço de 4 pares. 28) Os carros de Artur, Bernardo e César são, não respectivamente nesta ordem, uma Brasília, uma Parati e um Santana. Um dos carros é cinza, um outro é verde, e o outro é azul. O carro de Artur é cinza; o carro de César é o Santana; o carro de Bernardo não é verde e não é a Brasília. As cores da Brasília, da Parati e do Santana são respectivamente: a. Cinza, verde e azul; b. Azul, cinza e verde; c. Verde, azul e cinza; d. Cinza, azul e verde. 29) Os switches são dispositivos: a. Capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes;. b. Utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Tolken Ring, cujo príncipio de operação é a comunicação em forma de circuito fechado; c. Semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego; d. Da estrutura de nível mais alto em uma rede composta por várias sub-redes. O switch é composto por linhas de conexão de alta velocidade, que se conectam as linhas de menor velocidade.

30) No sistema operacional Linux, o comando:. a. pwd mostra a senha de sua conta;. b. Mkdir destrói um diretório; c. Shutdown r +5 faz com que o sistema reinicie após 5 minutos; d. who mostra a versão do Linux e a quantidade de memória do computador. 31) Qual das seguintes alternativas se refere a um acesso de senhas não autorizado? a. Autenticação; b. Integridade; c. Controle de Acesso; d. Não Repúdio. 32) Qual das seguintes alternativas seria o alvo preferencial de um hacker em qualquer sistema operacional de rede? a. Uma conta normal de usuário; b. Uma conta padrão de administrador; c. Uma conta temporária de usuário; d. Operadores de impressão. 33) Qual das extensões de arquivo não seria permitida como um anexo de email? a..doc; b..scr; c..txt; d..xls. 34) Senhas complexas são recomendadas para segurança. Qual das seguintes senhas seria mais resistente contra um ataque de força bruta? a. Gigabitx; b. Gigabit; c. 1W3s&7Yz1; d. 7891. 35) Que padrão wireless IEEE opera sobre uma freqüência de rádio de 2.4GHz e transmite a dados a um máximo de 11 Mbps? a. 802.11b; b. 802.11c; c. 802.11e; d. 802.11g.

36) Qual é a mais importante função da BIOS-ACPI?. a. Execução do sistema operacional; b. Detecção do hardware do sistema; c. Gerenciamento da energia do sistema; d. Remover componentes indesejados do sistema. 37) Qual das seguintes não.é uma vantagem da interface USB de impressão? a. Ela tem uma taxa de transferência mais alta que a conexão serial; b. Ela tem uma taxa de transferência mais alta que a conexão paralela; c. Ela automaticamente reconhece novos dispositivos; d. Ela permite a impressora comunicar-se com redes, servidores e estações de trabalho. 38) Sua impressora laser começou a imprimir linhas verticais negras nos documentos que ela imprime. Qual seria a causa mais provável? a. O driver de impressão está falhando; b. O fusor não está aquecendo propriamente; c. Existe toner na transferência do fio de corona; d. Existe um risco no tambor eletrofotográfico. 39) Qual o componente da impressora laser é responsável por tornar permanente a imagem sobre o papel? a. Fusor; b. Rolo de Saida; c. Fio Corona de Transferência; d. Prensador. 40) Qual dos seguintes tipos de partição é aquele de onde o Sistema Operacional deverá iniciar?. a. Primária; b. Logica; c. Extendida; d. Ativa. 41) Qual dos seguintes utilitários cria backups da configuração do sistema chamados pontos de restauro? a. Registro de Backup; b. Backup; c. Restauração do Sistema; d. Gerenciamento do Sistema.

42) Você está em uma janela de comando. Qual utilitário você deve usar para verificar se tem conexão com outro computador? a. IPCONFIG; b. CONNECT; c. PING; d. IP. 43) Você está em uma janela de comando.você quer tornar o arquivo chamado WORK.DOC apenas de leitura Que comando você deve usar para efetuar isso?. a. ATTRIB +R WORK.DOC; b. ATTRIB +RO WORK.DOC; c. ATTRIB WORK.DOC; d. READONLY WORK.DOC. 44) Qual a técnica utilizada em páginas web para impedir que softwares automatizados executem ações que degradam a qualidade do serviço? a. Detector de macros; b. Detector de vírus; c. Wireframe; d. CAPTCHA. 45) Entre as opções, qual endereço IP somente pode ser utilizado em intranets e redes privadas? a. 200.10.54.0; b. 10.0.0.25; c. 143.108.10.15; d. 200.10.0.0.

Paragraph Parte II: Inglês ( 5 questões ) Utilize o texto abaixo para responder as questões de 46 a 50. Mathematical Bases 1 1 The system of numeration that is now most widely used is a base-10 system with the following characteristics: each number from 1 to 10 as well as the powers of 10 (such as one hundred or one thousand) has a distinctive name, and the names of the other number tend to be combinations of the names of the numbers from 1 to 10 and the power of 10. In most Indo-European, Semitic, and Mongolian languages, the numerical systems have a decimal base and conform at least approximately to this theoretical model. The almost universal adoption of the base-10 numerical system was undoubtedly influenced by the fact that humans have ten fingers, since people most likely first learned to count on their fingers. Though the base-10 numerical systems are convenient for reasons of anatomy, they are not as mathematically practical as would be system based on perhaps 11 or 12. Some mathematicians have suggested that a base-11 system would be preferable to a base-10 system because 11 is a prime number (and is thus divisible only by 1 and 11), while 10 is not a prime number (because it is divisible by 1, 2, 5, and 10); others have suggested that a base-12 system would be preferable to a base-10 system because 12 is divisible by more whole numbers (1, 2, 3, 4, 6, 12) than is 10. 2 Base-10 numerical systems were not the only systems based on anatomical parts: there were also systems based on 5 and 20. While it is difficult to find a number system that is a purely base-5, or quinary, system, it is possible to find number systems that have traces of grouping by fives, and these systems are most likely what remains of older systems that developed from counting the fingers of one hand. In a quinary, there would be distinct units for number 1 through 5, but the words for numbers 6 through 9 are compounds of five-and-one, five-and-two, five-and-three, and so on. Remnants of quinary systems can be found today only in historical records of ancient languages, such as the language of the early Sumerians. 3 Examples of base-20, or vigesimal, systems, which most likely developed from counting by making use of all the digits, are common than are those of base-5 systems. A number of early cultures, including the Mayans, the Aztecs, and the Celts, developed numerical systems that involved counting by 20s. The Mayan calendar had 20 months of 20 days each, and the Mayans counted years in terms of 20-years periods rather than decades; study of the Aztec numbers for 1 through 20 show that the names of the first five numbers are related to the hand, the names of the number 11 through 16 are related to the toes on the other foot. In Celtic languages, counting is also done by 20s, and a number of other European languages maintain remnants of this characteristic. In French and Latin, the words for 20 are clearly remnants of a vigesimal system in that they are distinct words not derived from words for two-tens, which would occur in a purely base-10 system, and the way of expression the number 80 is by counting by 20s and saying four-twenties. In English, the way of counting by 20s was to use the word score; this method of counting was commonly used by Shakespeare and was still in use at the time of Abraham Lincoln, who opened his famous address at Gettysburg by saying: Four score and seven years ago 4 Some cultures had systems based upon 60, a system with a major drawback in that it requires 60 distinct words for numbers 1 through 60. In Sumerian, Babylonian, Greek, and Arab cultures, for example, the sexagesimal system were obviously not developed based on body parts, and numerous theories have been raised to explain how such systems came about, but it is not know conclusively which of these theories is correct. One hypothesis is that 60 was chosen as the base because it is the lowest number with a great many divisors (1, 2, 3, 4, 5, 6, 10, 12, 15, 20, 30, 60). Another theory provides a 1 Longman Preparation Course Deborah Phillips, pág. 418.

more natural explanation for the use of 60 as base: the approximate number of days in a year is 360, which supposedly led to the use of 360 degrees in a circle and was reduced to the more manageable 60, which is one-sixth of 360. A third theory suggests that the use of 60 as base must have come about as a result of interchange between two different civilizations, one using a decimal (base 10) system and the other using a base-6 system. A weakness of this theory is that there is no historical foundation to support the existence of base-6 system. 46) The author begins paragraph 2 by mentioning Base-10 numerical systems in order to a. Introduce a new topic in paragraph 2; b. Indicate that base-10 systems are based on anatomy, while other systems are not; c. Emphasize that base-10 systems were less common than other systems; d. Relate the topic of paragraph 1 to the topic of paragraph 2. 47) The word traces in paragraph 2 could best replaced by a. Remnants; b. Tracks; c. Results; d. Processes. 48) The word digits in paragraph 3 could best be replaced by a. Hands; b. Numbers; c. Fingers and toes d. Measurements. 49) The passage in paragraph 3 indicates that all of the following languages show characteristics of a vigesimal system EXCEPT a. Latin; b. Celtic; c. English; d. Greek. 50) The word Interchange in paragraph 4 is closest in meaning to a. Barter; b. Absorption; c. Finance; d. Contact.