CARGOS DE CLASSE D TÉCNICO DE LABORATÓRIO ÁREA: INFORMÁTICA

Documentos relacionados
E P E ANALISTA DE PESQUISA ENERGÉTICA MEIO AMBIENTE / RECURSOS HÍDRICOS LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

E P E ANALISTA DE PESQUISA ENERGÉTICA MEIO AMBIENTE / ECOLOGIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

Pesquisador em Informações Geográficas e Estatísticas A I DEMOGRAFIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

Pesquisador em Informações Geográficas e Estatísticas A I GEODÉSIA FÍSICA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ARQUITETURA) 2 a FASE

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. (FORMAÇÃO DE ECONOMIA) 2 a FASE

Pesquisador em Informações Geográficas e Estatísticas A I GEOMORFOLOGIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ENGENHARIA) 2 a FASE

O BANCO DO DESENVOLVIMENTO PROVA DISCURSIVA PROFISSIONAL BÁSICO - BIBLIOTECONOMIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

O BANCO DO DESENVOLVIMENTO PROVA DISCURSIVA PROFISSIONAL BÁSICO - COMUNICAÇÃO SOCIAL LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

ADMINISTRAÇÃO DE DADOS GEOESPACIAIS

PUC - RIO Rio VESTIBULAR 2013 PROVAS DISCURSIVAS DE 'HISTÓRIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

TÉCNICO DE CONTABILIDADE

CARGOS DE CLASSE D TÉCNICO DE LABORATÓRIO ÁREA: INFORMÁTICA

UNIVERSIDADE ESTADUAL DE GOIÁS

Pesquisador em Informações Geográficas e Estatísticas A I PEDOLOGIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. FORMAÇÃO: ANÁLISE DE SISTEMAS - SUPORTE (2 a FASE)

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

PUC - Rio Rio VESTIBULAR 2012 PROVAS DISCURSIVAS DE GEOGRAFIA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

Redes de Comunicação de Dados

TCP/IP Protocolos e Arquiteturas

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

REDES DE COMPUTADORES

Estruturas básicas de redes Internet Padronização e Protocolos

Redes de Computadores

Comunicação de Dados IV

Integração IP/ATM. Características das redes atuais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

CONCURSO PÚBLICO PARA PROVIMENTO DE CARGO DE DIRETOR DE ESCOLA

Gerenciamento de Redes: Protocolo SNMP

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Redes de Computadores e Internet

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE CONTABILIDADE) 2 a FASE

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Pesquisador em Informações Geográficas e Estatísticas A I SOCIOLOGIA RURAL LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

Introdução às camadas de transporte e de rede

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ANÁLISE DE SISTEMAS - SUPORTE) 2 a FASE

Nível de segurança de uma VPN

Informações importantes

Tecnologia de Redes. Arquitetura de Rede de Computadores

WWW = WORLD WIDE WEB

Prof. Marcelo Cunha Parte 6

Redes de Computadores I

SOLO NETWORK. Guia De Criptografia

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

Aula 2 Topologias de rede

PREFE ITURA MUNICIPAL DE GUAJ ARÁ MIRIM

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

INFORMÁTICA. Com o Professor: Rene Maas

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SIMULADO DE CONCURSO Nº 001/2017 CURSO TÉCNICO EM MEIO AMBIENTE EDITAL

SPED EFD DAS CONTRIBUIÇÕES. Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva. Walison de Paula Silva

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Redes de Computadores

SISTEMAS DISTRIBUÍDOS

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

C A D E R N O D E P R O V A S

Protocolos da camada de redes. Professor Leonardo Larback

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ARQUIVOLOGIA) 2 a FASE

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

Transmissão e comunicação de dados. Renato Machado

Como Permitir a Navegação Usando o NetBIOS Over IP

Campeonato de Gamão. 1. Regras. 2. Servidor

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Redes de Computadores. A arquitectura protocolar TCP/IP

Protocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite

Revisão de Introdução às TCP-IP INTERNET. Redes de Computadores TCP/IP

Arquitetura da Internet TCP/IP

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Arquiteturas de Redes de Computadores

A camada de Enlace. Serviços e Protocolos

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Lista de exercícios - 1º bimestre 2016 REDES

Guia Planejando a Infra-estrutura de Rede Privada TCP/IP

I CICLO CIENTÍFICO FAPAN

CENTRO UNIVERSITÁRIO NEWTON PAIVA REITORIA REGULAMENTO AVALIAÇÃO GLOBAL 1º SEMESTRE DE 2017

Parte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:

PROCESSO SELETIVO 2013 EDITAL N. 023/2012 CURSO DE NÍVEL SUPERIOR RETIFICAÇÃO Nº 01

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

CASA DA MOEDA DO BRASIL

Camada de Transporte Protocolos TCP e UDP

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

Introdução ao Roteamento

EDITAL 10ª Avaliação MULTIDISCIPLINAR CUMULATIVA DA FACULDADE DE CIÊNCIAS JURÍDICAS E SOCIAIS

CENTRO UNIVERSITÁRIO NEWTON PAIVA REITORIA REGULAMENTO AVALIAÇÃO GLOBAL 2º SEMESTRE DE 2015

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. (FORMAÇÃO DE COMUNICAÇÃO SOCIAL) 2 a FASE

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

Redes de Computadores

Transcrição:

9 CEFET CARGOS DE CLASSE D TÉCNICO DE LABORATÓRIO ÁREA: INFORMÁTICA LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. EDITAL N o 0011/2014, DE 25 DE MARÇO DE 2014 01 - O candidato recebeu do fiscal o seguinte material: a) este CADERNO DE QUESTÕES, com o enunciado das 40 (quarenta) questões objetivas, sem repetição ou falha, com a seguinte distribuição: LÍNGUA PORTUGUESA MATEMÁTICA E RACIOCÍNIO LÓGICO CONHECIMENTOS BÁSICOS INFORMÁTICA LEGISLAÇÃO CONHECIMENTOS ESPECÍFICOS Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação 1 a 10 1,0 cada 11 a 15 1,0 cada 16 a 18 1,0 cada 19 e 20 1,0 cada 21 a 40 1,0 cada Total: 10,0 pontos Total: 5,0 pontos Total: 3,0 pontos Total: 2,0 pontos Total: 20,0 pontos Total: 40,0 pontos b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas. 02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado ao fiscal. 03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica de tinta preta, fabricada em material transparente. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras, portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros. Exemplo: 05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÁ ELIMINADO deste Concurso Público o candidato que: a) se utilizar, durante a realização das provas, de aparelhos sonoros, fonográficos, de comunicação ou de registro, eletrônicos ou não, tais como agendas, relógios não analógicos, notebook, transmissor de dados e mensagens, máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares; b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA; c) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo estabelecido; d) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA. Obs. O candidato só poderá ausentar-se do recinto das provas após 1 (uma) hora contada a partir do efetivo início das mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento. 09 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA. 10 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e ASSINAR A LISTA DE PRESENÇA. 11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES. 12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após sua realização, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br). 1

CONHECIMENTOS ESPECÍFICOS 21 Um servidor de arquivos com sistema operacional Linux utiliza o sistema de arquivos EXT4FS. Para um administrador habilitar a permissão de escrita para grupo, sem alterar as demais permissões existentes na pasta /home/usuário, é necessário executar o comando (A) chmod 010 /home/usuário (B) chmod 020 /home/usuário (C) chmod 040 /home/usuário (D) chmod g+w /home/usuário (E) chmod a+w /home/usuário 22 Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o (A) BitLocker (B) FSLocker (C) Encrypting File System (D) Enhanced NTFS (E) Secure NTFS 23 Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o) (A) chave privada do servidor (B) chave pública do servidor (C) sua chave pública (D) seu certificado digital (E) certificado digital do servidor 24 Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como (A) worms (B) bornets (C) rabbits (D) injectors (E) trojan horses 25 A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o (A) Firewall (B) Proxy (C) SDI (D) DMZ (E) VPN 26 Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o (A) VPN (B) TLS (C) PPTP (D) L2TP (E) IPSec 27 Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y. Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a) (A) digest da mensagem (B) dígito verificador da mensagem (C) seu certificado digital (D) sua chave simétrica (E) sua chave privada 28 A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação (SGSI) dentro do contexto da organização. Na etapa de melhoria do processo de implantação do SGSI, a ação corretiva visa a (A) eliminar a causa e a repetição de qualquer não conformidade observada nas fases do SGSI. (B) eliminar as causas de não conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. (C) realizar auditorias internas das não conformidades para corrigir e adequar o SGSI. (D) realizar análise crítica das não conformidades para corrigir e adequar o SGSI. (E) determinar as responsabilidades dos indivíduos em relação às não conformidades e aplicar as punições previstas. 6

29 O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada (A) apenas a usuários que possuem direitos administrativos (B) apenas a grupos que possuem direitos administrativos (C) apenas a usuários e grupos que possuem direitos administrativos (D) apenas a usuários ou grupos que não possuem direitos administrativos (E) a usuários ou grupos que possuem ou não direitos administrativos 30 O SAMBA possibilita o compartilhamento de recursos entre estações Linux e estações Windows. Para isso, esse pacote de software implementa o protocolo de comunicação chamado (A) RIP (B) SPX (C) IPX (D) SMB (E) NFS 31 Considere o programa a seguir, descrito em pseudocódigo, que manipula três números reais. INÍCIO REAIS: m, n, p SE (m > n) Troca (m, n) SE (n > p) Troca (n, p) SE (m > n) Troca (m, n) FIM A função Troca (x, y) faz com que o conteúdo das duas variáveis passadas como parâmetros seja trocado, isto é, ao retornar da função, o conteúdo que antes estava em x passa a estar em y, e o conteúdo antes em y encontra-se em x. Ao final do programa, o conteúdo das variáveis m, n, p, nessa sequência, estará sempre em ordem (A) não crescente. (B) não decrescente. (C) idêntica à que estava no início do programa. (D) invertida em relação à que estava no início do programa. (E) aleatória, mas diferente da que estava no início do programa. 32 Os desenvolvedores de uma empresa receberam a incumbência de elaborar duas aplicações corporativas distribuídas sobre a rede (baseada na tecnologia da Internet) que interliga as várias sedes. As características dessas aplicações são as seguintes: a Aplicação 1 manipula registros bancários e arquivos de clientes, sendo, portanto, bastante sensível a erros que possam ocorrer na transmissão de informações pela rede; a Aplicação 2 lida com informações multimídia, incluindo áudio, voz e vídeo em tempo real, com interatividade entre os usuários participantes. Os protocolos de nível de transporte mais adequados para a Aplicação 1 e para a Aplicação 2 são, respectivamente, o (A) IP e o TCP (B) IP e o UDP (C) TCP e o IP (D) TCP e o UDP (E) UDP e o TCP 33 Considere o seguinte algoritmo, descrito em pseudocódigo, que manipula um vetor de oito posições, indexadas de 1 a 8. INÍCIO INTEIROS: i, temp VETOR M[1..8] de INTEIROS FIM M [10, 20, 30, 40, 50, 60, 70, 80] PARA-TODO i de 1 a 8 temp M[i] M[i] M[9-i] M[9-i] temp FIM-PARA-TODO Ao final da execução, o conteúdo do vetor M será (A) 10, 20, 30, 40, 50, 60, 70, 80 (B) 40, 10, 80, 20, 70, 30, 60, 50 (C) 40, 30, 20, 10, 80, 70, 60, 50 (D) 50, 60, 70, 80, 10, 20, 30, 40 (E) 80, 70, 60, 50, 40, 30, 20, 10 RASCUNHO 7

34 Em uma rede de telefonia tradicional comutada por circuitos, o estabelecimento de uma conexão com a devida alocação exclusiva de recursos pela rede é realizado como forma de garantir a continuidade da informação resultante da(o) (A) alta taxa de erros obtida durante o envio por essa conexão. (B) baixa taxa de erros obtida durante o envio por essa conexão. (C) retardo constante obtido durante o envio por essa conexão. (D) retardo variável obtido durante o envio por essa conexão. (E) uso compartilhado dos enlaces obtido durante o envio por essa conexão. 35 Considere o cenário ilustrado pela Figura a seguir, na qual cinco redes locais (LAN1 à LAN5) encontram-se interconectadas por três switches de nível 2 que funcionam como pontes transparentes (B1, B2 e B3). Em um determinado instante, as tabelas de encaminhamento das pontes contêm a seguinte configuração: Nesse instante, a estação I transmite um quadro para a estação J. Após essa transmissão, sem considerar qualquer outra transmissão ou respostas que possam ser enviadas posteriormente, (A) a ponte B2 aprenderá o endereço de J. (B) o quadro será transmitido em todas as LANs. (C) o quadro será transmitido apenas na LAN 5. (D) o quadro será transmitido em todas as LANs menos na LAN 1. (E) as pontes B2 e B3 aprenderão o endereço de J. 36 A União Internacional de Telecomunicações criou a recomendação H.323 para padronizar a transmissão de dados em sistemas de (A) Conferência Audiovisual por meio de redes comutadas por pacotes. (B) Conferência Audiovisual por meio de redes comutadas por circuitos. (C) Telefonia IP por meio de redes comutadas por células. (D) Telefonia tradicional em redes comutadas por circuitos. (E) Voz sobre IP em redes comutadas por circuitos. 8

37 A tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das principais características do ATM, que é a de ser uma tecnologia baseada em comutação por (A) circuitos, na qual estações móveis podem-se comunicar quando se encontram dentro de uma das células de cobertura, que são regiões nas quais uma estação rádio base é a responsável por transmitir e receber as informações. (B) circuitos, na qual a informação é enviada em mensagens dotadas de um cabeçalho, conhecido pelo nome de célula, no qual se encontra o rótulo que identifica o circuito físico utilizado por cada mensagem. (C) pacotes, baseada em circuito virtual, na qual pequenos pacotes, chamados de células, são utilizados como unidades de informação para encaminhamento rápido, usando um rótulo contido no cabeçalho de cada uma dessas células. (D) pacotes, baseada em datagrama, na qual um número muito grande de unidades de informação, chamadas células, trafegam por vários caminhos em paralelo, sem caminhos pré-determinados entre a origem e o destino. (E) pacotes, na qual fibras ópticas são usadas em paralelo, formando pequenos conglomerados denominados células de transmissão, que são utilizados como meio para permitir o envio rápido dos pacotes, a partir do encaminhamento pelo rótulo contido em seus cabeçalhos. 38 A Figura a seguir ilustra uma rede formada por dois switches com 10 interfaces IEEE 802.3 cada, configurados da forma representada, onde o enlace de trunk segue o padrão IEEE 802.1q. O número de domínios de difusão presentes nessa configuração é (A) 1 (B) 3 (C) 6 (D) 10 (E) 20 39 Um programador escolheu uma linguagem de alto nível para desenvolver uma aplicação para um cliente. Ele deseja entregar um código executável que possa ser simplesmente copiado na área de trabalho do cliente, que poderá executá-lo quando desejar, sem a necessidade de qualquer outro programa, recurso ou instalação, a não ser o sistema operacional (SO) nativo de sua máquina. Nessas circunstâncias, o programador necessitará de um (A) tradutor capaz de gerar código para uma máquina virtual que executará o programa. (B) montador (assembler) capaz de gerar código de máquina para a plataforma e SO do cliente, a partir de um código de montagem (assembly). (C) editor integrado em um ambiente de desenvolvimento para a plataforma do programador, instalado em uma máquina virtual apenas no ambiente do cliente. (D) ligador (linkeditor) capaz de unir o código objeto da plataforma do programador com as bibliotecas existentes apenas na plataforma e SO do cliente. (E) compilador capaz de gerar código executável para a plataforma e SO do cliente. 9

40 Em uma rede Ethernet (IEEE 802.3) implementada com um Hub simples (que funciona como um repetidor), o IPv4 realiza o mapeamento de endereços em endereços MAC, usando o protocolo ARP. Sabe-se que há 10 estações ligadas ao Hub, e que a estação X tem endereço IP 200.10.20.2 e endereço MAC 0A.12.07.45.E4.02 a estação Y tem endereço IP 200.20.20.33 e endereço MAC 28.11.45.F0.12.0B Em um determinado instante, a estação X tem pacotes a enviar ao endereço 200.10.20.33, mas sua tabela ARP não contém informações sobre o mapeamento desse endereço. Nessa situação, a estação X enviará um ARP Request, que fará com que (A) apenas a estação Y envie um ARP Reply, que fará com que todas as outras 9 estações da rede registrem, em suas tabelas ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B). (B) apenas a estação Y registre, em sua tabela ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e que, em resposta, a própria estação Y envie um ARP Reply, que fará com que apenas a estação X registre, em sua tabela ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B). (C) apenas a estação Y registre, em sua tabela ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e que, em resposta, a própria estação Y envie um ARP Reply, que fará com que todas as outras 9 estações da rede registrem, em suas tabelas ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B). (D) todas as outras 9 estações da rede registrem, em suas tabelas ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e que, em resposta, a estação Y envie um ARP Reply, que fará com que apenas a estação X registre, em sua tabela ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B). (E) todas as outras 9 estações da rede registrem, em suas tabelas ARP, o mapeamento (IP: 200.10.20.2, MAC: 0A.12.07.45.E4.02) e que, em resposta, a estação Y envie um ARP Reply, que fará com que todas as estações registrem, em suas tabelas ARP, o mapeamento (IP: 200.20.20.33, MAC: 28.11.45.F0.12.0B). RASCUNHO 10

RASCUNHO 11