instruções que você deve ter atenção - IF Sertão-PE

Propaganda
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
Prova de TÉCNICO EM INFORMÁTICA referente ao PROCESSO SELETIVO
SIMPLIFICADO destinado à SELEÇÃO DE CANDIDATOS A ESTÁGIO
NÃO OBRIGATÓRIO.
INSTRUÇÕES QUE VOCÊ DEVE TER ATENÇÃO
- Verifique se este caderno:
- corresponde a sua opção de cargo.
- contém 50 questões, numeradas de 1 a 50.
- contém a proposta e o espaço para o rascunho da redação.
Caso contrário, reclame ao fiscal da sala um outro caderno.
Não serão aceitas reclamações posteriores.
- Para cada questão existe apenas UMA resposta certa.
- Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa.
- Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu.
- Procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo.
- Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu.
- Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo:
- Marque as respostas com caneta esferográfica de tinta preta ou azul.
- Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação
dessa questão.
- Responda a todas as questões.
- Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora.
- Você terá 3 horas para responder a todas as questões, preencher a Folha de Respostas.
- Ao término da prova devolva este caderno de prova
1
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
1. Dos itens abaixo não é considerado um sistema operacional:
A. Windows Seven
C. Access
E. UNIX
B. DOS
D. Linux
2. Na expressão “Pentium 4, 2.8 GHz, 8GB, 500GB”, a parte “8GB” refere-se à:
A.
B.
C.
D.
E.
Memória RAM
Velocidade do Processador
Frequência do Processador
Capacidade do Disco Rígido
Velocidade de rotação do disco rígido
3. Em relação à formatação lógica de discos rígidos, é um tipo de sistema de arquivos
utilizado nos sistemas operacionais Windows ou Linux os abaixo relacionados, EXCETO:
A. FAT;
C. SATA;
E. ReiserFS
B. NTFS;
D. Ext3;
4. Os softwares abaixo podem ser considerados sistemas de gerência de banco de dados,
EXCETO:
A. MySQL.
C. Postgres.
E. SQL Server
B. Oracle.
D. Python
5. As afirmativas abaixo sobre sistemas operacionais estão corretas, EXCETO:
A.
B.
C.
D.
Asseguram aos processos um espaço de endereçamento próprio.
Delegam para si a gerência dos blocos físicos dos discos.
Garantem que as aplicações usem toda a capacidade do processador.
Quando são multitarefa podem iniciar um programa antes de ter terminado a execução de
um outro.
E. Comunicam-se diretamente com o hardware da máquina.
6. O funcionamento das redes de computadores, inclusive a Internet, é baseado em protocolos
de Comunicação. Dos itens abaixo, o protocolo de aplicação utilizado para transferência de
hipertexto entre o servidor WEB e o cliente é:
A. http
C. pop3
E. snmp
B. smtp
D. udp
2
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
7. Com relação aos conceitos de Hardware, Software e Redes é correto afirmar que:
I. O browser é um tipo de editor de texto, com recursos muito avançados, que é utilizado por
profissionais da área de informática.
II. O IP (Internet Protocol) é o identificador numérico utilizado para identificar os computadores de
uma rede.
III. Os Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma rede.
Indique a alternativa que contenha a(s)proposição(ões) verdadeira(s).
A. Apenas I
B. Apenas II
C. Apenas I e II
D. Apenas II e III
E. I, II e III
8. Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas,
EXCETO:
A. Fornece privacidade e confiança entre duas aplicações que se comunicam;
B. Independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais
altos;
C. Possui conexão privada por meio de cripto grafia simétrica para codificação dos dados;
D. Possibilita acesso seguro com o método HTTPS;
E. Suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80.
9. O padrão IEEE 802.XX, que é conhecido popularmente como WiFi e usado para descrever
redes sem fio, é o:
A. 802.1
C. 802.11
E. 802.13
B. 802.3
D. 802.12
10. O modelo de endereçamento Ipv6 possui:
A. 32 bits
C. 64 bits
E. 256 bits
B. 48 bits
D. 128 bits
11. O processo de alternar dados entre a memória virtual e a memória RAM, conforme a
necessidade de uso, é conhecido como:
A. Swapping;
B. FIFO;
C. Alocação Contínua;
D. Cache;
E. Fragmentação.
3
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
12. Analise as seguintes sentenças:
I. O Windows NT oferece suporte a vários protocolos, entre eles o NWLINK, o NetBEUI e o
DLC.
II O Linux adota a licença GPL, impedindo que o código seja integrado a algum programa
Proprietário, e funciona em diversas plataformas, suportado por várias arquiteturas.
III O Linux é um tipo de licença freeware.
Das sentenças acima, apenas:
A. I é verdadeira;
B. II é verdadeira;
C. III é verdadeira;
D. I e II são verdadeiras;
E. I e III são verdadeiras.
13. As afirmativas abaixo sobre a placa mãe de um computador estão corretas, EXCETO:
A.
B.
C.
D.
E.
A fonte de alimentação pode ser de maior capacidade.
Cuida da conexão de mouse e teclado.
O processador pode ser removido para ser compartilhado via rede.
Os circuitos de vídeo e áudio podem estar integrados na placa mãe.
A placa mãe possui barramento interno para comunicação entre memória e processador
14. As informações armazenadas na memória CMOS de um computador são:
A. Hora e data do sistema.
B. Imagem que está sendo exibida no monitor.
C. Arquivos de dados recentemente utilizados pelo usuário.
D. Rotinas do sistema operacional do computador.
E. Última configuração válida do sistema operacional
15. Considere as seguintes afirmativas sobre discos rígidos:
I- Basicamente os discos rígidos utilizados em PC’s possuem dois conectores: um de alimentação e
outro de troca de dados com o computador.
II- São tipos de interface dos discos rígidos: ATA (Advanced Technology Attachament), UATA
(Unsynchronized Computer Systems Interface) e SATA (Small Computer Systens Interface).
III- Um jumper de configuração de um disco rígido ATA pode ser configurado basicamente de 3
maneiras: Master, Slave ou Cable Select.
IV-Um barramento SCSI suporta a instalação de apenas dois periféricos, sendo que estes de-vem ser
configurados, um como Master e outro como Slave.
Assinale a alternativa que contém as afirmativas corretas:
A. I e III.
B. II e IV.
C. I, II e III.
D. I,II e IV.
E. I, II, III e IV.
4
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
16. No tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores
dinâmicos é devida ao fato de os estáticos:
A. Escolherem o melhor caminho para o pacote, sem considerar a possibilidade de
congestionamento, enquanto os dinâmicos verificam se há congestionamento e escolhem o
caminho mais rápido;
B. Possuírem uma tabela de roteamento, e os dinâmicos não possuírem tabelas de roteamento,
utilizando agentes para informar a melhor rota;
C. Serem baseados em tecnologia analógica, e os dinâmicos, em tecnologia digital;
D. Não possuírem memória para armazenamento de rotas, enquanto os dinâmicos possuem
memória expansível tipo flash para armazenamento de rotas;
E. Não possuírem configuração via web, por não aceitarem endereçamento IP, enquanto os
dinâmicos permitem configuração via web e trabalham com DHCP
17. No tocante à conectividade, o uso das WLANs em padrão 802.11b (redes wireless) deve ser
considerado nos casos abaixo, EXCETO:
A. Redes com número pequeno de usuários por ponto de acesso;
B. Criar acesso para computadores móveis do tipo PALMs;
C. Montar novas redes em que a velocidade seja maior que 100 Mbps;
D. Haja preocupação com o custo inicial, incluindo no cálculo o custo do cabeamento físico;
E. Montagem de redes domésticas.
18. Em relação aos protocolos, são protocolos da camada de transporte do modelo OSI:
A. ARP e TCP;
B. IP e ICMP;
C. TCP e IP;
D. UDP e TCP;
E. NFS e UDP.
19. Um equipamento que pode transmitir, automaticamente, os pacotes de uma rede para outra
é denominado:
A. Smtp
B. Servidor de arquivos
C. Gateway
D. Servidorweb
E. PDC
20. As portas, no TCP/IP que estão, por padrão, associadas aos serviços FTP, TELNET e
SMTP, são, respectivamente:
A. 21, 22 e 23
B. 21, 23 e 25
C. 23, 21 e 25
D. 80, 21 e 22
E. 80, 22 e 23
21. O conector da saída da porta paralela de um computador tem
A. 8 pinos.
B. 15 pinos.
C. 25 pinos.
D. 30 pinos.
E. 42 pinos.
5
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
22. O Unix suporta inúmeros processos que podem ser executados concorrentemente ou
simultaneamente. Sempre que um processo é criado, o sistema associa identificadores que
fazem parte do contexto de software, permitindo implementar mecanismos de segurança.
Entre os identificadores listados abaixo, assinale o que identifica unicamente um processo
para o sistema.
A. GID
C. PPID
E. GRID
B. PID
D. UID
23. Assinale a sigla que se refere a um tipo de memória não volátil.
A. BIOS
C. RMON
E. RAM
B. EPROM
D. SDRAM
24. No sistema decimal são utilizados dez dígitos distintos para representar os números na base
10. No sistema binário, são usados apenas dois dígitos, 1 e 0. Assim sendo, a representação
binária 10110 corresponde a qual número decimal?
A. 22
B. 12
C. 18
D. 16
E. 24
25. Quanto à instalação e configuração do Linux, é correto afirmar:
A. A instalação via rede pode ser feita utilizando os protocolos FTP, HTTP e TCP. Nesse tipo
de instalação, a configuração pode ser realizada via BOOT-HCP ou endereçamento IP
dinâmico.
B. O ifconfig é uma linha de comando que pode ser empregado para a configuração de uma
placa de rede.
C. Caso exista mais de uma impressora a ser utilizada pelo sistema operacional Linux, elas
serão encapsuladas em uma única seção do arquivo /etc/print, que contém as definições das
impressoras na qual o Linux pode imprimir.
D. Ao contrário do Windows, o Linux não contempla plug-and-play para dispositivos PCI, ISA
e USB.
E. Para instalar drivers, basta baixar os pacotes “.MSI”.
26. Em relação às redes LAN em padrão Ethernet, estas competem e compartilham seus
dispositivos com o acesso ao meio físico por meio de um mecanismo de acesso
denominado:
A. TDMA;
B. CSMA/CD;
C. Token;
D. MAC;
E. SNAP.
6
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
27. Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e
autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas
em texto claro, é conhecido como:
A. SMTP;
B. DNSbind;
C. SNMP;
D. Kerberos;
E. FTP.
28. No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos
ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a
fim de solicitar aos usuários seus dados confidenciais, é conhecida como:
A. DoS ;
B. Phishing;
C. Worms;
D. Pharming;
E. Sniffer.
29. Entre os padrões para redes locais abaixo relacionados, assinale o que seria capaz de
transmitir dados a 8 Mbps entre dois pontos ligados por cabos coaxiais de 400 metros.
A. Ethernet 10BaseT
B. Ethernet 10Base2
C. Ethernet 10Base5
D. Ethernet 100Base-TX
E. Ehternet 1000BaseX-TX
30. A topologia descreve como os computadores estão conectados a uma rede e,
consequentemente, como se dá o tráfego de informações na rede. Para construir uma rede
de computadores são necessários equipamentos específicos, como: hubs, switches,entre
outros. Um hub implementa a topologia de rede do tipo:
A.
B.
C.
D.
E.
Estrela.
Anel.
Barramento.
Árvore.
Token Ring.
31. Qual alternativa apresenta somente referências corretas em relação ao cabo de rede do tipo
par trançado?
A) taxa de transferência de 1 Gbps, Categoria 6, aceita conectores BNC.
B) taxa de transferência de 100 Mbps, Categoria 5, aceita conectores RJ-45.
C) taxa de transferência de 10 Mbps, Categoria 5, aceita conectores UTP.
D) taxa de transferência de 10 Tbps, Categoria 6, aceita conectores RJ-11.
E) taxa de transferência de 100 Mbps, Categoria 6, aceita conectores BNC.
7
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
32. Os componentes de um computador podem ser agrupados em três sistemas básicos:
processador
(Unidade Central de Processamento), memória principal e dispositivos de entrada e saída. Sobre
esses componentes, é correto afirmar:
I- A principal função do processador é gerenciar o sistema computacional, controlando as operações
realizadas pelas unidades funcionais.
II- A memória principal, composta de unidades de acesso denominadas células, é o local onde são
armazenadas as instruções e os dados.
III- Os registradores são dispositivos com a função de armazenar dados temporariamente, e
funcionam como uma memória de alta velocidade interna do processador.
IV- O disco flexível é um disco magnético, em embalagem protetora, utilizado para armazenamento
de dados e, dentre outras finalidades, também como memória de segurança para arquivos de
computador.
São verdadeiros os itens:
A) I, II e IV.
B) I e III.
C) II e III.
D) I, II e III.
E) I, II, III e IV.
33. Considerando conhecimentos a respeito da tecnologia da informação (TI) e seus vários
aspectos, julgue os itens a seguir.
I – A TI envolve sistemas, processos, hardware e software para a consecução de atividades e tarefas
informatizadas.
II - Dentro do desenvolvimento de sistemas de TI, podem ser utilizadas técnicas de gerenciamento
de processos tais como RUP (risk united process).
III - Dentro de uma organização, a TI auxilia no processo decisório por meio de sistemas e
relatórios gerenciais.
IV - A definição de processos para a área de gerência de TI, quando mal aplicada, na maioria das
vezes tem um impacto negativo para a organização.
São verdadeiros os itens:
A) I, II e IV
B) I e IV
C) II, e III
D) I, III e IV
E) I, II, III, IV
34. Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores
práticas. Entre eles, está a realização de cópias de segurança. Considerando os
conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
I - O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados.
II – Alguns softwares são capazes de gerar o backup de forma criptografada.
III – Um backup full só deve ser executado a cada final de mês e sua fita deve ser armazenada em
cofre.
8
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
IV - A cópia de dados (backup) via rede Gigabit Ethernet tem o mesmo impacto na rede quando
copiado sobre uma rede fibre-channel.
Estão incorretos os itens:
A) I, II, apenas
B) I e IV, apenas
C) II, III, apenas
D) I, III e IV, apenas
E) I, II, III, IV
35. A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados,
julgue os próximos itens.
I – Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho
fixo.
II - A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de
números primos de 1.024 bits tornou-se eficaz com o Pentium IV.
III - A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica.
IV - Por questões de segurança, o algoritmo criptográfico DES foi substituído pelo AES como
algoritmo-padrão para o governo norte-americano.
São verdadeiros os itens:
A) I, II e IV
B) I e IV
C) II, e III
D) II e IV
E) I, II, III
36. No tocante ao protocolo de transferência de hipertexto(HTTP), esse protocolo da categoria
“solicitação e resposta” possui três métodos de solicitação. São eles:
A) HEAD, BODY e INIT;
B) FLAG, TOS e TTL;
C) GET, HEAD e POST;
D) PUT, GET e INIT;
E) PUSH, POST e HEAD
37. Com o desenvolvimento da Internet, sistemas de computação tornaram-se mais complexos
por uma série de motivos. Nessa perspectiva e considerando conhecimentos relacionados a
sistemas de computação, julgue os seguintes itens.
I - Em computação paralela, ocorre o processamento de uma mesma atividade em, no mínimo, dois
processadores distintos.
II - Em sistemas distribuídos, o protocolo TCP/IP não é considerado o primordial porque é inseguro.
III - Sistemas paralelos não necessitam de nenhuma técnica adicional de desenvolvimento de dados
porque os sistemas operacionais modernos já operam em paralelo nativamente.
IV – Um cluster de computadores é considerado um exemplo de aplicação paralela, mas não
distribuída, porque existe um nó considerado gerenciador.
9
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
V - Sistemas de computação distribuídos, já são utilizados em laboratórios de pesquisa, instituições
militares e na Internet
Estão incorretos os itens:
A) I, II, apenas
B) I e V, apenas
C) II, III e V, apenas
D) I, III e IV, apenas
E) I, II, III, IV , apenas
38. Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente
independente. Com relação às VLANs, considere as afirmativas abaixo.
I. As VLANs possuem como um de seus principais objetivos o aumento da segurança e podem ser
organizadas somente pela posição física. Portanto, sua aplicação só é possível quando há uma boa
distribuição física departamental da organização.
II. Ao implementar uma VLAN, determina-se um domínio de broadcast.
III. A criação de VLANs em uma rede local tende a diminuir os problemas de broadcast,
aumentando a disponibilidade de banda para o usuário final.
IV. Um computador de uma VLAN comunica-se com outro computador de outra VLAN de forma
transparente e direta, sem a necessidade de utilizar um dispositivo de roteamento, bastando para isso
conhecer o endereço IP do computador destino.
Sobre o exposto acima, são falsas apenas as afirmativas
A) II e III.
B) I e II.
C) I e IV.
D) III e IV.
E) II, III e IV.
39. Analise as seguintes afirmações com relação aos conceitos básicos sobre a Internet.
I. O WWW foi criado para possibilitar acesso a informações representadas em forma de hipertexto.
O WWW faz uso do protocolo HTTP para transferência de informações.
II. O protocolo HTTP faz uso de uma conexão TCP para transferência de objetos. Essa conexão é
encerrada quando a transferência termina.
III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um
computador remoto e manipular os dados armazenados nesse computador, como se esses dados
estivessem no computador local do cliente FTP.
São verdadeiros os itens:
A) I.
B) II.
C) III.
D) I e II.
E) II e III
10
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
40. E-Mail ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e o
recebimento de mensagens(mails). Com relação ao e-mail, considere as afirmativas abaixo.
I. O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento
de correio eletrônico, no qual as mensagens ficam armazenadas no servidor.
II. O POP3 (Post Office Protocol) é um protocolo que permite efetuar o download
de mensagens recebidas em um servidor para um microcomputador local.
III. Uma vantagem do uso do protocolo POP3, com relação ao protocolo IMAP, é
que ele permite acesso remoto às mensagens, de qualquer lugar.
IV. Web mail é uma interface da World Wide Web que permite ao utilizador ler e
escrever e-mail usando um navegador através do protocolo IMAP.
São falsos os itens:
A) II e III.
C) III e IV.
E) I, II, e III.
B) I e II.
D) I e IV.
41. Um programa ou software aplicativo no momento de sua execução em um
microcomputador normalmente tem que estar carregado:
A) na memória RAM.
B) na memória Flash.
C) na memória ROM.
D) no processador.
E) no disco rígido.
42. As informações contidas nos periféricos de entrada de um computador são transferidas para
serem manipuladas no processador por meio do:
A) Slot.
B) Barramento.
C) BIOS – Basic Input/Output System.
D) firewall.
E) disco rígido.
43. Assinale a resposta mais correta. Ao efetuar manutenção preventiva no microcomputador
PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto
necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede
deverá ser instalada no slot:
A) AGP.
B) PCI.
C) DIN.
D) PS2.
E) IDE.
11
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
44. No ambiente Linux é correto afirmar que:
A. cp copia um ou mais linhas de comando.
B. cat cataloga vários arquivos na biblioteca padrão.
C. make executa arquivos e constrói um octal.
D. mdir constrói um diretório de imagens.
E. head extrai as primeiras linhas de um arquivo.
45. O software livre atende à liberdade
A) de estudar como o programa funciona e adaptá-lo para suas necessidades.
B) de modifi car o programa, desde que essas modificações não sejam liberadas para a comunidade.
C) para executar o programa apenas para propósitos autorizados pelo autor do programa.
D) de estudar como o programa funciona unicamente sem realização de adaptações.
E) para qualquer usuário excluir o programa do acesso público.
46. Quais são os dois tipos de cabo de par trançado existentes?
A. UDP e FTP
B. STP e UDP
C. UTP e FTP
D. STP e UTP
E. Nenhuma das respostas está correta.
47. Qual dos endereços abaixo representa um endereço válido de MAC:
A. AA:23:E4:99:09
B. 22:10:AS:E4:99
C. EE:11:00:FF:99:FF
D. E4:10:00:FF:45:FH
E. AP:00:FF:45:09
48. Identifique abaixo um endereçamento classe C válido e aplicado a um host:
A.
B.
C.
D.
E.
12.10.128.255/24
12.10.254.127/24
192.168.1.254/16
192.168.1.255/8
200.121.77.0/32
49. Em um ambiente de rede real, há comunicação entre os hosts com configurações de rede:
A.
B.
C.
D.
E.
192.168.1.24/24 e 192.168.1.24/16
192.168.254.256/24 e 192.168.254.200/24
16.17.18.19/16 e 16.18.19.20/16
8.8.8.8/8 e 8.8.8.8/8
127.0.0.1/8 e 128.0.0.2/16
12
SERVIÇO PÚBLICO FEDERAL
MINISTÉRIO DA EDUCAÇÃO
SECRETARIA DE EDUCAÇÃO TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO
CAMPUS PETROLINA
50. Dentre os padrões adotados pela ABNT para Crimpagem de cabos de redes, identifique os
válidos:
A.
B.
C.
D.
E.
568A e 568X
586B e 586X
802.1X e 802.3X
568B e 568A
RJ54 e RJ11
13
Download