1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s C. 2,4 GHz ou 5 GHz, 100 Mbit/s D. 2,4 GHz ou 5 GHz, 600 Mbit/s 2. É um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor deste tipo, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor local ou via internet, esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, dentre outros, podendo ser facilmente configurado diretamente no browser cliente, nas configurações de conexões. Estamos falando do servidor conhecido como: A. Dns B. Arquivos C. Proxy D. Dhcp 3. Em relação aos Protocolos de Rede, este protocolo permite a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. Ele faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix e é denominado: A. IMAP (Internet Message Access Protocol) B. SMTP (Simple Mail Transfer Protocol) C. DHCP (Dynamic Host Configuration Protocol) D. SSH (Secure Shell)
4. O cabo par trançado recomendado pela Norma EIA/TIA-568-B para redes Gigabit Ethernet é o de categoria A. 3 (Cat. 3). B. 4 (Cat. 4). C. 5 (Cat. 5). D. 6 (Cat. 6). 5. O pacote SAMBA, disponível em várias distribuições de Unix e Linux, possibilita o compartilhamento de recursos entre ambientes Windows e Unix/Linux. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA: A. arquivos, impressoras e conexão Internet. B. arquivos, impressoras e serviço de autenticação. C. arquivos, conexão Internet e serviço de autenticação. D. impressoras, serviço de email e conexão Internet. 6. No modelo OSI, tem a função de transmitir uma sequência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação, seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha basicamente com as características mecânicas e elétricas, como por exemplo: Número de volts que devem representar os níveis lógicos "1" e "0"; Velocidade máxima da transmissão; Transmissão simplex, half duplex ou full duplex; O texto em questão trata da camada A. de redes. B. de enlace de dados. C. física D. de transporte.
7. Utilizando as configurações padrão da distribuição Linux Debian 6, em ambiente texto, qual o caminho correto para a configuração de Rede: A. /etc/network/interface B. /etc/networking/interface C. /etc/network/interfaces D. /etc/networking/interfaces 8. Utilizando as configurações padrão da distribuição Linux Debian 6, em ambiente texto, qual o comando correto para a verificação das interfaces de Rede: A. IPCONFIG B. NETWORKCONFIG C. CONFIGNETWORK D. IFCONFIG 9. Qual das sequências abaixo é para cabeamento padrão EIA/TIA 568B? A. Branco-verde / verde / branco-laranja / azul / branco-azul / laranja / branco-marrom / marrom B. Branco-azul / verde / branco-laranja / azul / branco-verde / laranja / branco-marrom / marrom C. Branco-laranja / laranja / branco-verde / azul / branco-azul / verde / branco-marrom / marrom D. Branco-marrom / marrom / branco-laranja / azul / branco-azul / laranja / brancoverde / verde 10. Em ambiente Linux, certo arquivo possui máscara de proteção 750. Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo: A. podem ler e mandar executar o arquivo; B. não podem ler nem escrever no arquivo; C. podem ler e escrever, mas não mandar executar o arquivo; D. não podem ler o arquivo;
11. Os protocolos implementados para serem utilizados na Internet nas funções de envio de e-mails, recebimento de e-mails e transferência de arquivos são respectivamente: A. SMTP - POP3 - FTP B. XML - POP3 - SMTP C. FTP - HTML - HTTP D. HTTP - SMTP XML 12. Suponha que a Etec tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos: Interceptar todas as mensagens que entram e saem da rede. Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. Liberar determinados recursos apenas mediante autenticação do usuário. O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo: A. satate-based interc. B. proxy. C. comutador de pacotes D. hard-itc 13. Assinale a alternativa que descreve o resultado da execução do seguinte comando em um ambiente texto de um servidor com Sistema Operacional Linux: cp /home/ocorrencias.txt /home/backupservidor Considere que a pasta /home/backupservidor está vazia, e que as permissões de acesso e o espaço em disco são suficientes para a ação.
A. Uma cópia do arquivo ocorrencias.txt será enviada para a pasta /home/backupservidor. B. O arquivo ocorrencias.txt será renomeado para backupservidor. C. O arquivo ocorrencias.txt será apagado da pasta /home e da pasta /home/backupservidor. D. O arquivo ocorrencias.txt será apagado da pasta /home, apenas. 14. Os desenvolvedores de uma empresa receberam a incumbência de elaborar duas aplicações corporativas distribuídas sobre a rede (baseada na tecnologia da Internet) que interliga as várias sedes. As características dessas aplicações são as seguintes: a Aplicação 1 manipula registros bancários e arquivos de clientes, sendo, portanto, bastante sensível a erros que possam ocorrer na transmissão de informações pela rede; a Aplicação 2 lida com informações multimídia, incluindo áudio, voz e vídeo em tempo real, com interatividade entre os usuários participantes. Os protocolos de nível de transporte mais adequados para a Aplicação 1 e para a Aplicação 2 são, respectivamente, o A. UDP e o TCP B. TCP e o UDP C. IP e o UDP D. TCP e o IP 15. Um comando utilizado pelo protocolo ICPM para testar a conectividade de equipamentos e que está disponível em diversos sistemas operacionais, tais como Windows e Linux, é o A. chmod. B. find. C. ping. D. locate.
16. A tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das principais características do ATM, que é a de ser uma tecnologia baseada em comutação por: A. circuitos, na qual estações móveis podem-se comunicar quando se encontram dentro de uma das células de cobertura, que são regiões nas quais uma estação rádio base é a responsável por transmitir e receber as informações. B. pacotes, baseada em circuito virtual, na qual pequenos pacotes, chamados de células, são utilizados como unidades de informação para encaminhamento rápido, usando um rótulo contido no cabeçalho de cada uma dessas células. C. circuitos, na qual a informação é enviada em mensagens dotadas de um cabeçalho, conhecido pelo nome de célula, no qual se encontra o rótulo que identifica o circuito físico utilizado por cada mensagem. D. pacotes, baseada em datagrama, na qual um número muito grande de unidades de informação, chamadas células, trafegam por vários caminhos em paralelo, sem caminhos pré-determinados entre a origem e o destino. 17. Considere o endereço IP 10.20.30.40 com máscara 255.255.0.0. O primeiro endereço válido da subrede à qual esse endereço IP pertence é: A. 10.20.0.1 B. 10.20.30.255 C. 10.0.255.1 D. 10.20.255.255 18. Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ter tamanho de: A. 32 bits. B. 64 bits. C. 128 bits. D. 256 bits.
19. Se o administrador de redes utilizando o login de superusuário em uma máquina com Linux RedHat precisar acessar programas essenciais para administração do sistema, que são de seu uso exclusivo, como, por exemplo, o adduser, o diretório no qual esses programas se encontram é: A. /mnt B. /etc C. /dev D. /sbin 20. Em relação ao arquivos de configuração do servidor web Apache, é INCORRETO afirmar que a diretiva: A. <Location> é utilizada para configurar a localização corrente do servidor. B. <Files> é utilizada para agrupar diretivas por um nome de arquivo. C. <Directory> é utilizada para agrupar diretivas que serão utilizadas para o diretório nomeado, seus subdiretórios e arquivos dentro dos respectivos diretórios. D. <Proxy> é utilizada para limitar o escopo por conteúdo relacionado a um determinado proxy. 21)- Em relação ao Decreto nº 58.052, de 16/05/2012, que regulamenta a Lei de Acesso a Informação no âmbito do estado de São Paulo é correto afirmar que: A Unidade do Arquivo Público do Estado, na condição de órgão central do Sistema de Arquivos do Estado de São Paulo - SAESP, é a responsável pela formulação e implementação da política estadual de arquivos e gestão de documentos, a que se refere o artigo 2º, inciso II deste decreto, e deverá propor normas, procedimentos e requisitos técnicos complementares, visando o tratamento da informação. Integram a política estadual de arquivos e gestão de documentos: 1. os serviços de protocolo e arquivo dos órgãos e entidades; 2. as Comissões de Avaliação de Documentos e Acesso - CADA, a que se refere o artigo 11 deste decreto; 3. o Sistema Informatizado Unificado de Gestão Arquivística de Documentos e Informações - SPdoc; 4. os Serviços de Informações ao Cidadão - SIC. a) somente a 1 esta correta; b) somente a 1, 2 e 3 estão corretas; c) Todas estão corretas; d) Todas estão incorretas
22)- De acordo LEI Nº 9.394, DE 20 DE DEZEMBRO DE 1996 que estabelece as diretrizes e bases da educação nacional. A educação profissional técnica de nível médio será desenvolvida nas seguintes formas: I articulada com o ensino médio; II subsequente, em cursos destinados a quem já tenha concluído o ensino médio. III - Somente após a conclusão do ensino médio. a) somente a I esta correta; b) somente a I e II estão corretas; c) Todas estão corretas; d) Todas estão incorretas 23)- De acordo LEI Nº 9.394, DE 20 DE DEZEMBRO DE 1996 que estabelece as diretrizes e bases da educação nacional. A educação profissional técnica de nível médio deverá observar: I os objetivos e definições contidos nas diretrizes curriculares nacionais estabelecidas pelo Conselho Nacional de Educação; II as normas complementares dos respectivos sistemas de ensino; III as exigências de cada instituição de ensino, nos termos de seu projeto pedagógico. a) somente a I esta correta; b) somente a I e II estão corretas; c) Todas estão corretas; d) Todas estão incorretas 24)- De acordo LEI Nº 9.394, DE 20 DE DEZEMBRO DE 1996 que estabelece as diretrizes e bases da educação nacional. A educação profissional técnica de nível médio articulada, prevista no inciso I do caput do art. 36-B desta lei, será desenvolvida de forma: I integrada, oferecida somente a quem já tenha concluído o ensino fundamental, sendo o curso planejado de modo a conduzir o aluno à habilitação profissional técnica de nível médio, na mesma instituição de ensino, efetuando-se matrícula única para cada aluno; II concomitante, oferecida a quem ingresse no ensino médio ou já o esteja cursando, efetuando-se matrículas distintas para cada curso, e podendo ocorrer: A) na mesma instituição de ensino, aproveitando-se as oportunidades educacionais disponíveis; B) em instituições de ensino distintas, aproveitando-se as oportunidades educacionais disponíveis; C) em instituições de ensino distintas, mediante convênios de intercomplementaridade, visando ao planejamento e ao desenvolvimento de projeto pedagógico unificado.
a) somente alternativa A esta correta; b) somente alternativa A e B estão corretas; c) Todas estão corretas; d) Todas estão incorretas 25)- De acordo LEI Nº 9.394, DE 20 DE DEZEMBRO DE 1996 que estabelece as diretrizes e bases da educação nacional. O ensino médio, etapa final da educação básica, com duração mínima de 3 (três) anos, terá como finalidades: I a consolidação e o aprofundamento dos conhecimentos adquiridos no ensino fundamental, possibilitando o prosseguimento de estudos; II a preparação básica para o trabalho e a cidadania do educando, para continuar aprendendo, de modo a ser capaz de se adaptar com flexibilidade a novas condições de ocupação ou aperfeiçoamento posteriores; III o aprimoramento do educando como pessoa humana, incluindo a formação ética e o desenvolvimento da autonomia intelectual e do pensamento crítico; IV a compreensão dos fundamentos científico-tecnológicos dos processos produtivos, relacionando a teoria com a prática, no ensino de cada disciplina. a) somente a I esta correta; b) somente a I, II e IV estão corretas; c) somente a I, II e III estão corretas; d) Todas estão corretas;