Conhecimentos Específicos

Propaganda
30 - Assinale a alternativa incorreta.
A) A arguição de descumprimento de preceito constitucional, decorrente da Constituição
Federal, será apreciada pelo Supremo Tribunal Federal.
B) Compete ao Supremo Tribunal Federal processar e julgar, originariamente, a extradição
solicitada por Estado estrangeiro.
C) O Supremo Tribunal Federal compõe-se de onze brasileiros natos, provenientes da carreira
da magistratura, escolhidos pelo Presidente da República, após aprovação do Senado
Federal.
D) Qualquer alteração constitucional na composição do Supremo Tribunal Federal deverá
respeitar a independência do Poder Judiciário e ser feita por emenda constitucional.
E) Caberá ao Supremo Tribunal Federal processar e julgar, originariamente, o Presidente da
República, o Vice-Presidente, os Membros do Congresso Nacional, seus próprios Ministros e
o Procurador-Geral da República nas infrações penais comuns.
Conhecimentos Específicos
31 - O Firewall do Windows, anteriormente conhecido como Firewall de Conexão com a
Internet ou ICF, é uma barreira protetora que monitora e restringe as informações passadas
entre o seu computador e uma rede ou a Internet. Com base nesta afirmação, qual das
afirmativas abaixo é função do firewall do Windows.
A)
B)
C)
D)
Detectar e desativar vírus que já estejam no computador.
Impedir que emails com anexos perigosos sejam abertos.
Bloquear SPAM ou emails não solicitados.
Pedir permissão para bloquear ou desbloquear determinados pedidos de conexão com a
rede.
E) Ajudar o usuário a configurar a impressora da rede.
32 - Durante uma operação de backup, os dados cujo backup está sendo feito, são gravados
em um dispositivo de backup físico. Um dispositivo de backup físico é uma unidade de fita ou
um arquivo de disco fornecido pelo sistema operacional. Com relação aos conceitos de backup
completo e backup incremental, é correto afirmar.
A) O backup completo é aquele que é realizado, geralmente de forma automatizada, com os
dados menos utilizados, como bibliotecas e arquivos temporários do Windows.
B) O backup incremental contém todos os dados do sistema operacional, geralmente é
realizado durante o expediente interrompendo as atividades da rede.
C) O backup incremental é feito após um backup completo, contendo as modificações desde o
último backup.
D) O backup completo deve conter somente dados do sistema operacional, pois os dados dos
usuários não são importantes.
E) O backup completo ou incremental serve para corrigir eventuais corrupções do NTFS,
sobrescrevendo os dados anteriores.
Analista de Sistema Computacional – Suporte em TI- Vespertino
9
33 - O compartilhamento de arquivos e impressoras em uma rede de computadores é uma
atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um
computador para outros, como documentos, impressoras e outros recursos. Para ativar o
compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é
necessário que
A) o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de
arquivos e impressoras para redes Microsoft esteja habilitado.
B) o computador tenha as portas de conexão do recurso em questão (arquivos ou
impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes
Microsoft ativo.
C) a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é
alcançável ou não.
D) nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja
habilitada.
E) nas propriedades de rede a placa de rede deve estar inativa e com a opção
Compartilhamento de arquivos e impressoras de rede ativada.
34 - Existem várias formas para se acessar diretórios e impressoras compartilhados na rede.
Um computador cujo IP da rede é 192.168.1.5 possui um diretório DOCUMENTOS
compartilhado. Das formas abaixo, qual a forma correta para acessar os dados dentro deste
compartilhamento diretamente?
A) Digitar no executar do Windows: //192.168.1.5 e dentro da janela do Explorer acessar os
dados.
B) Digitar no executar do Windows: cmd 192.168.1.5
C) Acessar os Meus Locais de Rede e procurar pelo computador em todos os níveis de rede.
D) Ir em “Iniciar>Pesquisar>Arquivos ou Pastas” e procurar pela pasta documentos.
E) Digitar no executar: \\192.168.1.5\DOCUMENTOS e dentro da janela do Explorer acessar
os dados.
35 - O protocolo de desktop remoto, conhecido como RDP, é um protocolo multicanal que
permite que um usuário conecte a um computador rodando o Microsoft Terminal Services.
Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como
o Linux. Com relação ao serviço remoto de conexão do Windows é correto afirmar.
A) Um computador com Windows pode ser acessado remotamente desde que o serviço RDP
esteja ativado com seus padrões, mas a porta 3389 esteja explicitamente bloqueada no
firewall, para evitar refluxo de dados.
B) É possível ajudar o usuário remotamente, podendo redirecionar o sistema de arquivos local,
a impressora, compartilhar a área de transferência, exportar o áudio remoto.
C) Quando o servidor RDP remoto estiver utilizando criptografia, como o RC4, clientes antigos
nunca poderão se conectar, mesmo quando permitido múltiplos níveis de criptografias.
D) A versão 5.0 do Terminal Service, introduzida no Windows 2000 Server não tinha qualquer
suporte para recursos de impressão em impressoras locais.
E) O Windows XP pode somente acessar servidores Windows com RDP ativo, mas não tem
este serviço para manutenção remota.
Analista de Sistema Computacional – Suporte em TI- Vespertino
10
36 - Todos os computadores, sejam eles de mesa, servidores ou notebooks, possuem uma
placa que controla todas as outras, a está placa é dado o nome de placa mãe. Dado a figura de
uma placa mãe abaixo, é correto afirmar.
A) A placa mãe da figura possui 3 slots AGP e 1 PCI.
B) O slot para o processador só serve para os Pentium 3 Coppermine soquete Slot 1.
C) Não precisa de bateria para a BIOS pois a mesma possui capacitor de carga contínua, que
armazena a energia mesmo sem estar ligado na tomada, mantendo as informações de boot
em suspensão.
D) Tem suporte a dispositivos IDE, podendo ser HDs ou CDROMs, com ou sem DMA.
E) O Slot AGP só serve para ser utilizado por placas controladoras de disco SCSI.
37 - Redes locais sem fio, conhecidas como WLAN (Wireless Local Area Network), são redes
utilizadas visando mobilidade e não utilização de cabos físicos, muito comuns em LANs (Local
Area Network). Roteadores WIFI ou AP (Access Point) são equipamentos capazes de criar um
ambiente WLAN, bem como expandir as mesmas, replicando ou repetindo o sinal, criando
redes WLAN MESH. Se fosse necessário criar uma rede MESH com roteadores WIFI, qual das
configurações abaixo seria a mais indicada, levando em consideração a estabilidade, segurança
e cobertura de área?
A) Apenas um AP (Access Point) sem criptografia com DHCP ativo e sem firewall padrão.
B) Um roteador WIFI ligado a rede padrão com criptografia WPA/WPA2 e APs com DHCP
desativado, sem alcance ao roteador, para cobrir as demais áreas.
C) Um roteador WIFI ligado a rede padrão com criptografia WEP 128bits, com APs
sincronizados via WDS, criando um MESH entre eles.
D) Um AP em cada local da rede sem sincronia entre os equipamentos.
E) Um roteador WIFI ligado a rede padrão com criptografia desabilitada, mas WDS ativo,
sincronizando com os APs para ter uma área coberta maior.
Analista de Sistema Computacional – Suporte em TI- Vespertino
11
38 - Em 1991, a associação EIA/TIA (Electronic Industries Association / Telecommunications
Industry Association) propôs a primeira versão de uma norma de padronização de fios e cabos
para telecomunicações em prédios comerciais, denominada de EIA/TIA-568 cujo objetivo
básico era:
I
- Implementar um padrão genérico de cabeamento de telecomunicações a ser
seguido por fornecedores diferentes;
II - Estruturar um sistema de cabeamento intra e inter predial, com produtos de
fornecedores distintos;
III - Estabelecer critérios técnicos de desempenho para sistemas distintos de
cabeamento.
O comprimento máximo para o Cabeamento Horizontal, definido na norma EIA/TIA 568A, é de
90 metros, independente do meio de transmissão utilizado. Qual das opções abaixo atende a
norma EIA/TIA 568A hoje?
A)
B)
C)
D)
E)
Cabo
Cabo
Cabo
Cabo
Cabo
com quatro pares de fios UTP de 100 Ohms.
com dois pares de fios STP de 115 Ohms.
coaxial de 37 Ohms com impedância de 3,4.
com duas fibras óticas multimodo de 37,3/62,2mm.
com dois pares STP de 95 Ohms.
39 - As fibras óticas são filamentos de vidro ou de materiais poliméricos com capacidade de
transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação,
indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até
vários milímetros. As fibras podem ser basicamente de dois tipos, monomodo e multímodo.
Com relação a estes dois tipos, assinale a alternativa correta.
A) A fibra monomodo permite o uso de fontes luminosas de baixa ocorrência como LEDs
VCSELs.
B) Na fibra multimodo geralmente é utilizado laser como fonte de geração de sinal.
C) A fibra monomodo tem uma banda passante maior por ter menor dispersão.
D) A fibra multimodo é usada em longas distâncias e requer conectores de altíssima precisão.
E) A fibra monomodo permite o uso de vários sinais de luz pela fibra.
40 - O protocolo VNC (Virtual Network Computing) foi desenhado para possibilitar interfaces
gráficas remotas. Existem diversas implementações utilizando várias formas de compactação e
envio dos dados, uma delas tira fotos da tela do usuário em tempo real, compacta, transfere
para o cliente na outra ponta, descompacta e renderiza a imagem. Com relação ao protocolo
VNC de comunicação remota, qual das alternativas abaixo não serve como exemplo de
utilização deste?
A) Manipulação do teclado e mouse do computador remoto com possibilidade de utilização
simultânea por ambos os usuários.
B) Remoção e instalação de programas do computador remoto.
C) Atualização do Windows XP através do site Windows Update, uma vez confirmada a
conectividade de rede.
D) Copiar arquivos através da janela de conexão VNC de um do usuário remoto para o cliente
local.
E) Visualizar o computador remoto sem interagir com o teclado e mouse, somente em modo
de visualização.
Analista de Sistema Computacional – Suporte em TI- Vespertino
12
41 - ITIL (Information Technology Infraestructure Library) é uma biblioteca de boas práticas
nos serviços de tecnologia da informação. Sobre os processos de Suporte aos Serviços é
correto afirmar.
A) O gerenciamento de problemas (Problem Management) tem como objetivo minimizar o
impacto de uma mudança requerida para a resolução de um problema ou incidente.
B) O gerenciamento de mudanças (Change Management) tem como objetivo minimizar o
impacto dos incidentes e problemas causados pelos erros de infra-estrutura de TI,
prevenindo reincidência dos mesmos erros aos mesmos serviços.
C) O gerenciamento de liberações (Release Management) tem como objetivo prevenir a
indisponibilidade do serviço, garantindo que o software instalado esteja em versão segura,
testada e revisada contra possíveis falhas.
D) O gerenciamento de incidentes (Incident Management) tem por objetivo prevenir a
indisponibilidade de serviço, mas não reduzir este tempo.
E) O gerenciamento de configuração (Configuration Management) tem por objetivo reduzir o
tempo de indisponibilidade (downtime do serviço) e melhorando a operacionalização da
infra-estrutura.
42 - Redes de computadores geralmente seguem topologias de rede diferente, dependendo da
época, tamanho e organização física. Sobre as topologias de rede conhecidas, assinale a
afirmativa correta.
A) A topologia em Estrela utiliza cabos do tipo par-trançado e um concentrador, que se
encarrega de retransmitir os dados para todas as estações, facilitando a descoberta de
problemas.
B) Na topologia em Anel os computadores são interligados em um circuito fechado em série e
o tráfego pode fluir em qualquer direção. O sinal entre os nós nesta topologia tem menos
distorção, pois há um atenuador em cada computador.
C) Na topologia em Árvore, os computadores são interligados entre si em formato de árvore,
onde cada computador está conectado a outros dois, o da direita e da esquerda, formando
uma conexão com o formato de uma árvore.
D) A topologia em Estrela utiliza fibra ótica em suas conexões, onde um computador é eleito o
concentrador e com uma sobrecarga de IPs em sua placa de rede única, é formada a rede.
E) A topologia linear não apresenta problemas caso um dos links inter-computador seja
rompido, pois computadores que estejam em ramificações diferentes continuam se
comunicando normalmente.
Analista de Sistema Computacional – Suporte em TI- Vespertino
13
43 - A utilização de navegadores de internet tem se tornado cada vez mais comum, não
somente no uso doméstico, navegando em websites pela Internet, mas também nos
ambientes corporativos, na utilização das Intranets, sistemas internos, controle de fluxo de
trabalho e outras ferramentas. Quanto aos navegadores de internet mais conhecidos, é
correto afirmar.
A) O Internet Explorer não vem integrado ao Windows, sendo necessário baixar e instalar
sempre manualmente.
B) O Mozilla Firefox é um leitor de emails famoso e o seu navegador de internet é conhecido
como Thunderbird.
C) É possível definir uma página padrão de acesso e também um proxy para filtragem de
conteúdo tanto no Internet Explorer quanto no Mozilla Firefox.
D) O Opera é um editor de texto que suporta a leitura de páginas WEB somente para Intranet
quando adquirido software de terceiros para isso.
E) Espera-se de um navegador de Internet/Intranet que este seja capaz de tocar sons e
vídeos, mas a execução de Javascript ou HTML pode ser colocada em segundo plano.
44 - O Windows XP possui um sistema de gerenciamento de programas que estão instalados e
também dos serviços e softwares do próprio sistema que podem ser instalados e
desinstalados. Através desta ferramenta podem ser removidos programas previamente
instalados no Windows. Com base nisto, qual das afirmativas não está de acordo com a função
da ferramenta de remoção de softwares do Windows XP?
A) Formatar uma partição do disco ou realizar particionamento do disco.
B) Detectar softwares maliciosos no registro do Windows e avisar ao usuário para removê-los.
C) Realizar a remoção física do diretório onde o software em questão está instalado, utilizando
um comando similar ao deltree do MS-DOS.
D) Executar o software de desinstalação do próprio software, quando este não for um software
integrado ao Windows XP, verificando sempre a consistência do registro.
E) Remover diretórios do sistema operacional como system32, windows, Arquivos de
Programas, com pouca ou quase nenhuma iteração com o usuário, para facilitar a limpeza
do sistema.
45 - Quando um novo computador deve ser ingressado na rede, alguns procedimentos devem
ser tomados. Supondo uma rede padrão sem DHCP, cujos dados de rede sejam:
Range de IP: 172.16.0.0, Máscara: 255.255.255.0, Gateway: 172.16.0.1, DNS: 172.16.0.2.
Qual das alternativas abaixo representa a configuração correta para este computador funcionar
na rede, acessando a Internet/Intranet e outros computadores na mesma rede?
A) O computador deve ter o IP: 192.168.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, sendo a
máscara padrão Classe C.
B) O computador deve ter o IP: 172.16.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, com
máscara 255.255.255.0.
C) O computador deve ter o IP: 172.16.0.50, Gateway: 172.16.0.1 e DNS: 172.16.0.2 com
máscara CIDR /24.
D) O computador deve ter o IP: 172.16.0.255, Gateway: 172.16.0.1 e DNS: 172.16.0.2, com
máscara 255.255.255.0.
E) O computador deve ter o IP: 192.168.0.10, Gateway: 192.168.0.1 e DNS 172.16.0.2, com
máscara CIDR /22, sendo que com o DNS 172.16.0.2 é possível enxergar todas as
máquinas desta rede através da resolução de nomes.
Analista de Sistema Computacional – Suporte em TI- Vespertino
14
46 - O Windows possui uma ferramenta para leitura de e-mails offline padrão conhecida como
Outlook Express, e sua versão corporativa chamada somente de Outlook. Qual das assertivas
abaixo não pode ser considerada uma atividade que o Outlook possa realizar.
A) Receber emails por POP e enviar por SMTP, mas não pode usar IMAP por ser um protocolo
proprietário da IBM.
B) Analisar arquivos de impressão e enviá-los para a impressora em lote.
C) Receber emails por IMAP e enviar por SMTP, pode-se utilizar conexões SSL/TLS quando
necessário.
D) Receber emails por POP pela porta 150, e enviar por SMTP pela porta 26, sendo essas as
portas padrão destes serviços.
E) Receber emails por IMAP e enviar por POP, sendo que o POP deve estar configurado para
usar a porta 25.
47 - Ambientes corporativos possuem ferramentas de escala Enterprise para gerenciamento
de ativos de rede, e para ferramentas antivírus seguem esta mesma política. Para o usuário
final, o antivírus tem a função de proteger de vírus, mas sabemos que não é só isso. Qual das
opções abaixo não ocorre quando existe um antivírus sem firewall ou anti-spam para Windows
2000/XP instalado?
A) O Windows mostra um aviso ao lado do relógio informando que o antivírus está
desatualizado.
B) O Windows executa tarefas do antivírus em tempo real e em background para evitar que
vírus de memória ou arquivos recém executados, infectem o computador.
C) O Windows passa a assinar digitalmente cada arquivo executável do computador para
evitar que vírus possam corromper executáveis.
D) O Windows avisa quando o antivírus por algum motivo não está em execução, evitando
deixar o ambiente operacional sem proteção.
E) O Windows 2000 em especial, altera a BIOS para se proteger de vírus de BIOS, quando um
antivírus é instalado.
48 - Existem diversos equipamentos que auxiliam na construção de uma rede estruturada.
Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um
Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo
problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a
alternativa que contenha uma causa provável para o problema.
A) O computador está com problemas de mau contato no conector de rede RJ45, causando
intermitência de conexão, um teste de ping falha 50% das vezes.
B) O roteador de internet está bloqueando a computador do usuário, não permitindo que ele
navegue na internet.
C) O HUB na rede está fazendo broadcast de todos os pacotes em todas as portas de conexão,
causando inundação de pacotes travando somente o computador em questão, mas todos os
outros funcionam normalmente.
D) É realizado um tracert na rede, e é descoberto que o gateway está sem conectividade.
Outro usuário consegue copiar arquivos do computador sem problemas.
E) A porta do SWITCH que está conectado o cabo de rede do computador do usuário está
queimada.
49 - Qual dos sistemas de arquivos abaixo contém somente sistemas de arquivos do
Windows?
A)
B)
C)
D)
E)
EXT3, NTFS, XFS
NTFS, FAT32, UFS2
JFS, FAT16, NTFS5
FAT, NTFS, FAT32
JFS, XFS, NTFS
Analista de Sistema Computacional – Suporte em TI- Vespertino
15
50 - O sistema de arquivos NTFS do Windows 2000/XP introduziu conceitos de segurança que
antes não existiam no seu sistema de arquivos anterior, como: criptografia de arquivos e
pastas, cotas de usuário, auditoria e compressão de dados on-demand. Sobre as permissões
para diretórios que este sistema de arquivos novo trouxe, é correto afirmar.
A) A permissão de leitura no diretório permite que um usuário edite o conteúdo dentro do
diretório.
B) A permissão de listagem no diretório permite ao usuário ver o nome dos arquivos e
subpastas.
C) A permissão modificar permite ao usuário eliminar a pasta, mas não permite gravar,
executar ou ler nada em seu conteúdo.
D) A permissão de gravar permite ao usuário criar novos arquivos, mas não subpastas, pois
essas necessitam de permissão de listagem.
E) A permissão de leitura e execução permite ao usuário navegar através das subpastas para
chegar a outras pastas ou arquivos, desde que o usuário tenha permissão de gravação,
mas não tenha de listagem.
Analista de Sistema Computacional – Suporte em TI- Vespertino
16
Download