CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA



Documentos relacionados
TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.


Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Professor: Gládston Duarte

Redes. Pablo Rodriguez de Almeida Gross

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

REDES ESAF. 1 Redes - ESAF

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

SISTEMAS DISTRIBUIDOS

Redes de Dados e Comunicações. Prof.: Fernando Ascani

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

cio Roteamento Linux

SISTEMAS OPERACIONAIS

AGENTE PROFISSIONAL - ANALISTA DE REDES

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

REDES DE COMPUTADORES

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

PROJETO INTERDISCIPLINAR I

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Administração de Redes Redes e Sub-redes

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Edital 012/PROAD/SGP/2012

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

INSTALAÇÃO PRINTERTUX Tutorial

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

REDES DE COMPUTADORES

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Modelos de Camadas. Professor Leonardo Larback

Arquitetura de Rede de Computadores

MÓDULO 8 Modelo de Referência TCP/IP

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

Revisão. Karine Peralta

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Winconnection 6. Internet Gateway

Prof. Marcelo Cunha Parte 5

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Fundamentos dos protocolos internet

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Capítulo 8 - Aplicações em Redes

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Sistemas Operacionais de Rede. Configuração de Rede

REDES DE COMPUTADORES

CST em Redes de Computadores

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Configuração do Servidor DHCP no Windows Server 2003

Informática I. Aula Aula 22-03/07/06 1

1 Redes de Computadores - TCP/IP Luiz Arthur

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Questionário de RC Nota3

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

REDES DE COMPUTADORES

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Interface Ethernet SIEMENS 828D T60542A

Redes de Computadores

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

e-ping - Padrões de Interoperabilidade de Governo Eletrônico

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Redes de Computadores. Protocolos de comunicação: TCP, UDP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

SolarWinds Kiwi Syslog Server

Rede de Computadores II

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Protocolos Hierárquicos

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

FTP Protocolo de Transferência de Arquivos

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Redes de Computadores II. Professor Airton Ribeiro de Sousa

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

TRBOnet MDC Console. Manual de Operação

Guia De Configuração do Sistema de Comunicação GPRS ID DATA

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Redes de Computadores. Guia de Laboratório Configuração de Redes

Camada de Transporte TCP/IP e Aplicação

Aula 1 Windows Server 2003 Visão Geral

Transcrição:

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto de pequenos circuitos que controla o fluxo de dados na placa-mãe de um computador pessoal é chamado: a) Motherboard. b) Chipset. c) RISC. d) USB. e) ISA. 28. Considerando os conceitos fundamentais referentes à Internet, é CORRETO afirmar que: a) A Internet opera com protocolos próprios e exclusivos, que devem ser contratados junto aos provedores de serviços. b) A Internet opera com base no modelo TCP, cujos protocolos e serviços de suas sete camadas, são: física, enlace, rede, transporte, apresentação, sessão e aplicação. c) A Internet opera com base nos protocolos proprietários de cada fornecedor de equipamentos de comunicação de dados e serviço de assistência técnica. d) A Internet opera com base na pilha de Protocolos TCP/IP e serviços fundamentais, tais como, correio eletrônico, transferência de arquivos, entre outros. e) A Internet opera com base nos protocolos multimídia e serviços WWW, realizados pelos navegadores Firefox e Opera. 12

29. Considerando os fundamentos de sistemas operacionais, analise os itens abaixo: I. O Sistema Operacional não deixa de ser uma interface eficiente entre o usuário e o hardware do computador, sendo, portanto, imprescindível para o uso do computador. II. O multiprocessamento permite a execução de múltiplas tarefas simultâneas em vários processadores. III. A memória virtual é uma forma de gerência de acesso e expansão da memória física secundária. IV. Uma seção ou região crítica é a parte do programa que acessa dados compartilhados na memória. Dos itens apresentados, está(ão) INCORRETO(S): a) I apenas. b) II e IV apenas. c) III e IV apenas. d) III apenas. e) II, III e IV apenas. 30. As portas padrões em redes TCP/IP para os protocolos HTTP e HTTPS são, respectivamente: a) 80 e 81 b) 8080 e 8081 c) 80 e 443 d) 8080 e 443 e) 21 e 25 31. No sistema operacional Linux Debian, qual dos seguintes comandos, apresentados a seguir, é equivalente ao comando chmod 754 ~/concurso.txt, considerando um usuário aluno e seu diretório /home/aluno? a) chmod 754 \home\aluno\concurso.txt b) chmod 754 / usr / aluno / concurso.txt c) chmod u=7,g=5,o=4 ~/concurso.txt d) chmod u=rwx,g=rx,o=r /home/aluno/concurso.txt e) chmod ugo=rwx ~/concurso.txt 13

32. Considere que o computador de um usuário está configurado para realizar dual-boot com o Windows Vista Professional e o Windows 7 Enterprise. Atualmente, o computador inicia com o Windows Vista por padrão. Entretanto, o usuário deseja especificar que o Windows 7 seja o sistema operacional a ser inicializado por padrão. Para atingir este objetivo, qual ferramenta, presente no Windows 7, o usuário deve utilizar? a) As opções de desempenho. b) A Configuração do sistema (Msconfig). c) O Gerenciador de Tarefas. d) A console de Serviços. e) Active Directory. 33. Com relação ao sistema operacional Linux Debian, o dispositivo /dev/hdc8 representa: a) uma partição estendida em uma unidade de disco SCSI. b) uma partição lógica em uma unidade de disco SCSI. c) uma partição estendida em uma unidade de disco IDE. d) uma partição primária em uma unidade de disco IDE. e) uma partição lógica em uma unidade de disco IDE. 34. Suponha que uma rede de computadores com endereçamento IPv4, de classe B e com máscara de sub-rede 255.255.248.0 foi dividida em 32 sub-redes. Nesta configuração, o total de bits utilizados para representar o número de hosts é: a) 5 b) 8 c) 11 d) 16 e) 32 35. Considerando o sistema operacional Linux Debian, qual o comando a seguir criaria uma rota padrão, utilizando um gateway 192.168.1.1? a) route add default gw 192.168.1.1 b) route default 192.168.1.1 c) ip route default 192.168.1.1 d) netstat-add default gw e) ifconfig default gw 192.168.1.1 eth0 14

36. Considere X e Y como sendo entidades que estão trocando mensagens a distância por computador. Suponha que X deseja enviar uma mensagem secreta a Y usando criptografia de chave pública. Neste caso, X deveria: a) criptografar a mensagem com a chave privada de Y e enviar a Y a mensagem criptografada. b) criptografar a mensagem com sua chave pública e enviar a mensagem a Y. c) criptografar a mensagem com a chave pública de Y e enviar a mensagem a Y. d) criptografar a mensagem com sua chave privada e enviar a mensagem criptografada a Y. e) criptografar a mensagem com sua chave primária. 37. Com relação aos conceitos de threads em Sistemas Operacionais, é INCORRETO afirmar: a) Um thread pode ser definido como uma sub-rotina de um programa que pode ser executado de forma assíncrona, ou seja, executado paralelamente ao programa chamador. b) Um dos grandes benefícios do uso de threads, em ambientes cliente-servidor, é a melhoria no desempenho da aplicação servidora. c) Como vários threads de um mesmo processo compartilham o mesmo espaço de endereçamento, não existe qualquer proteção no acesso à memória, permitindo que um thread possa facilmente alterar dados de outros threads. d) Um thread, ou linha de execução, é uma forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas simultaneamente. e) Threads em modo usuário são implementados pela aplicação, e não pelo sistema operacional. Neste modo, o sistema operacional sabe da existência desses múltiplos threads, sendo de sua exclusiva responsabilidade gerenciá-los e sincronizá-los. 38. A respeito dos protocolos de comunicação e serviços da pilha TCP/IP, é CORRETO afirmar: a) O DNS permite realizar a conversão de números IP em nomes organizados em uma estrutura hierarquicamente distribuída. b) O TCP é o principal protocolo de transporte da maioria dos protocolos da camada de aplicação, incluindo os protocolos do serviço HTTP e DNS. c) Comunicações usando o TCP podem passar por uma fase opcional de estabelecimento de conexão, onde os parâmetros de controle de seqüência, fluxo e integridade das mensagens transmitidas são sincronizados entre a origem e o destino. d) O estabelecimento de uma conexão SMTP inicia com o cliente SMTP estabelecendo uma conexão UDP com o servidor SMTP. Em seguida, o cliente aguarda que o servidor envie uma mensagem de resposta 220 Service ready ou 421 Server unreachable. e) A porta padrão para o protocolo FTP é a porta 22. 15

39. Com relação à configuração de gerência de serviços de rede e aplicação do sistema operacional Linux Debian, é CORRETO afirmar: a) Para acessar um compartilhamento criado, é necessário adicionar usuários e senhas ao SAMBA. Qualquer usuário existente no sistema operacional pode ser adicionado, facilmente. Neste caso, o comando (como root) que deve ser utilizado para adicionar o usuário de login pedro é: smbpasswd a pedro b) A configuração do Postfix é feita no arquivo main.cf, que possui centenas de opções de configuração, e todas elas devem ser obrigatoriamente configuradas, face que não existem valores padrão para cada uma delas. c) Considerando o Apache instalado, para permitir que cada usuário do Linux tenha uma página Web localizada em seu próprio diretório padrão, deve-se habilitar o módulo userdir por meio do comando: a2ensite userdir. d) No proxy Squid, as listas de controle de acesso (ACLs) definem as políticas de acesso. Para definir uma ACL para o horário das 12h às 14h, deve-se utilizar a seguinte configuração: acl lunch hour 12:00-14:00 e) Para habilitar corretamente o roteamento no Linux, é preciso configurar a variável de kernel ip_fwd, que pode ser configurada por meio do arquivo sysctl.conf. 40. Analise o seguinte trecho de configuração de DNS no Linux Debian: @ IN MX 10 mail.server1.com.br. @ IN MX 30 server2.outroserver.com.br. A partir da análise, constata-se que: a) o mail.server1.com.br tem menor prioridade do que server2.outroserver.com.br b) o mail.server1.com.br tem maior prioridade do que server2.outroserver.com.br c) essa configuração não tem relação com prioridade e sim com o TTL. d) o mail.server1.com.br tem a mesma prioridade que server2.outroserver.com.br e) essa configuração tem relação com número máximo de conexões. 16