Buscar

PROVA ESTÁCIO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

O termo WLAN se refere a:
Uma rede local sem fio.
---------------------------
Em relação às WLAN e as LAN, é correto afirmar que:
A detecção de colisão nas LAN é mais simples do que nas WLAN.
----------------------------
O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores, garantindo o isolamento das informações. O processo do encapsulamento ocorre quando:
A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho.
----------------------------
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
http, UDP e IP.
----------------------------
O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e TFTP. Acerca das características do protocolo UDP, marque a alternativa correta:
Não estabelece conexões para troca de dados.
----------------------------
Sobre o correio eletrônico, marque a alternativa correta:
Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas.
---------------------------
Assinale a alternativa correta
O Stop-and-Wait ARQ emprega técnicas de detecção de erros.
---------------------------
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
Divide o espaço de endereçamento interno em sub-redes.
-------------------------
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
------------------------
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
------------------------
Observe a sequência a seguir: 3, 15, 35, 63, 99, ...
143
---------------------
Para verificar o resto da divisão de um número inteiro por outro, utiliza-se no Portugol o operador %.
Digite um número: 21
O número 21 não é multiplo de 5
--------------------
Considere as três afirmações a seguir:
I - Recursividade é uma forma de repetição.
II - Variáveis são uma abstração de locais de memória do computador.
III - Operações aritméticas e lógicas só́ podem ser realizadas entre operandos do mesmo tipo.
I e II
-------------------
Considere o seguinte segmento de código na linguagem C:
 int a=3, b=2, c;
 c=a!=b;
Assinale a alternativa que apresenta os valores das variáveis término da execução:
3, 2, 1
-----------------
Considere o seguinte programa escrito em C. Lembre-se que o operador % significa resto da divisão inteira.
#include
void main(){
int num;
printf("Entre com um inteiro:\n");
scanf("%d", &num);
num = num + num%3;
printf("num = %d \n", num);
}
 
Após a execução desse trecho, suponha que o usuário tenha entrado com o valor 5.
Assinale a alternativa que contém, corretamente, o que será exibido na tela.
num = 7
----------------------------
Considere o seguinte programa escrito em C:
#include
void main(){
char letra;
int num;
printf("Entre com uma letra e um inteiro:\n");
scanf("%c %d", letra.num);
printf("Voce informou a letra %c e o inteiro %d.\n", letra, num);
}
 
Após a execução desse trecho, suponha que o usuário tenha entrado com os valores:
r
2
 
Assinale a alternativa que contém o resultado correto da execução desse programa.
Ocorrerá um erro durante a compilação e nada será exibido.
-----------------
Considere a variável idade declarada no método main de um programa escrito em C, com a seguinte instrução:
int idade=12;
 
Análise:
I. printf(idade<18?"Menor de idade":"Maior de idade");
II. if(idade<18) {printf("Menor de idade");} else {printf("Maior de idade");}
III. if(idade<18) {printf("Menor de idade");} else if (idade>=18) {printf("Maior de idade");}
IV. switch(idade) {case<18: printf("Menor de idade"); break; case>=18: printf("Maior de idade");}
 
Contém uma instrução correta que exibirá na tela a frase "Menor de idade":
I, II e III, apenas.
-------------------
Marque a opção que apresente o comando que é usado em uma estrutura do tipo switch-case para evitar que as opções incorretas não sejam utilizada, caso uma determinada opção seja selecionada.
break
----------------
Com relação aos 3 segmentos de estrutura de repetição, avalie cada assertiva a seguir como V(verdadeira) ou F(falsa).
 
I. O comando FOR é o mais indicado quando sabemos quantas vezes a repetição vai ocorrer.
II. O comando WHILE é uma estrutura de repetição que precisa de uma condição que controle quando o trecho deve se repetir.
III.O comando DO... WHILE, por realizar o teste ao final do laço de repetição, vai sempre executar ao menos 1 vez a sequência de comandos a se repetir.
IV.O comando WHILE executa a repetição até que a condição seja verdadeira, isto é, enquanto a condição for falsa.
 
Assinale a correta sequência de V e F, para a classificação das assertivas:
V, V, V, F
--------------
Assinale a alternativa que apresenta a declaração de um vetor (100 posições de inteiros) e uma matriz (4x5 de caracteres):
int vet[100]; char mat[4][5] 
---------------
Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta:
Servidores web atendem tipicamente na porta 80.
--------------
Sobre o correio eletrônico, marque a alternativa correta:
Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas.
------------
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
Dado: 
(
248
)
10
=
(
11111000
)
2
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.
---------------------------------
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
I e II somente.
-------------
O CSMA/CD
É uma técnica de contenção.
-------------
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
-------------
Em uma rede de computadores:
A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre eles.
----------
Em relação às WLAN e as LAN, é correto afirmar que:
A detecção de colisão nas LAN é mais simples do que nas WLAN.
----------
As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
Transporte.
------------------
A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados
para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
---------------
Após a execução desse trecho, suponha que o usuário tenha entrado com a letra 'd'.
Assinale a alternativa que contém, corretamente, o resultado exibido na tela após a execução desse programa.
Caractere = D
-------------
Após a execução desse trecho, suponha que o usuário tenha entrado com as letras 'p' e 'q'.
Assinale a alternativa que contém, corretamente, o que será exibido na tela.
ch1 = q e ch2 = q
------------
No contexto do comando switch e do uso do comando break em seu interior, na linguagem de programação C, é correto afirmar que:
quando um comando break é executado, o comando switch é encerrado e o fluxo de controle passa para o próximo comando após o fim do comando switch;
--------------
Marque a opção que apresente o comando que é usado em uma estrutura do tipo switch-case para evitar que as opções incorretas não sejam utilizada, caso uma determinada opção seja selecionada.
break
-----------
Considere a seguinte estrutura do comando FOR:
for (ind=15;ind>=4;cont--).
Quantas vezes a repetição vai ocorrer?
12
-------------------
Assinale a alternativa que apresenta as respostas, em ordem, para as seguintes questões:
I. Qual a correta definição da(s) matriz(es) usada(s)?
II. O que faz o trecho de código?
II. Multiplica por 5 cada elemento da matriz de nome mat.
I. int m[5][7], mat[5][7];
------------------------------------
Observe a sequência a seguir:
A
BB
CCC
DDDD
O próximo termo é:
EEEEE
--------------
Observe a sequência a seguir: 3, 15, 35, 63, 99, ...
O próximo termo é:
143
-------------
Considerando a linguagem de programação C, para uma variável armazenar "números de ponto flutuante", deve ser declarada como:
float
------------
Considere o seguinte segmento de código na linguagem C:
 int a=3, b=2, c;
 c=a!=b;
Assinale a alternativa que apresenta os valores das variáveis término da execução:
3, 2, 1
-----------
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
Firewall.
------------
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
autenticação.
------------
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
Sim
------------
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
--------------
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
Vulnerabilidade
-------------
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I e II
------------
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
aX1!@7s5
------------
Em relação ao backup incremental, selecione a opção correta:
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
-------------
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Reativa
--------------
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
----------
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
-----------
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
------------
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..."
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
----------
O sistema de backup de missão crítica é também chamado de ambiente de:
Disaster Recovery.
------------
Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado:
Prioritário
-----------
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
Plano de Administração de Crises (PAC).
----------
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
I e III.
------------
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
II e III, apenas.
--------------
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
ATIVO - SERVIDOR DE APLICAÇÃO
-----------
É um tipo de malware
feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
Ransomware
----------
Assinale a alternativa que apresenta corretamente a representação do circuito a seguir:
A resposta correta é: 
Repare que temos uma porta NOR responsável por conectar as portas (A and B), (C and D).
---------------
Uma determinada porta lógica possui duas entradas, X e Y. Quando X e Y são 0 a saída é 0. Quando X e Y são 1 a saída também é 0. Qual é a porta lógica que possui esta tabela verdade?
A resposta correta é: XOR
------------
Analise as seguintes definições de pipeline de instruções simples, superescalar e multithreading simultâneo:
I. Pipeline instruções simples: instruções individuais que são executadas através de um pipeline de estágios, de maneira que, enquanto uma instrução está sendo executada em um estágio, outra instrução está sendo executada em outro estágio do pipeline.
II. Superescalar: um pipeline é construído por meio da replicação de recursos de execução, o que permite a execução paralela de instruções em pipelines paralelos.
III. Multithreading simultâneo (SMT): bancos de registros são replicados para que múltiplas threads possam compartilhar o uso dos recursos de pipelines.
Assinale a alternativa que indica qual ou quais das afirmações acima estão corretas:
Apenas as afirmações I e II.
-------------
Considere as seguintes especificações de dois componentes:
 
I. Velocidade de 4,2 Ghz; 4 núcleos; 6 MB Smart Cache.
II. Velocidade de 2133 MHz; capacidade de 16GB; voltagem 1,2V.
 
As especificações I e II são relativas a, respectivamente:
Processador e memória RAM.
---------
Em 2019, os Sistemas Operacionais para dispositivos móveis (mobileOS) já respondiam por mais de 50% do market share dos Sistemas Operacionais. Qual das funcionalidades a seguir é responsabilidade do mobileOS de um celular?
I, III e IV, apenas. 
----------
Em um sistema operacional, o conjunto de rotinas que oferece serviços aos usuários, às suas aplicações e também ao próprio sistema é denominado especificamente como:
Núcleo.
-------------
Um processador possui resumidamente duas funções principais: Processamento e controle. Nesse contexto, em que área da UCP (processador) se realiza a movimentação de dados e de instruções de E/S para o processador?
Unidade de Controle - UC.
------------
Quanto é o resultado da operação 4765 + 3552 na base numérica 8?
10537
-----------
Suponha que, para efeitos de aprendizagem em arquitetura de computadores (ignorando vários detalhes de implementação), você decidiu criar uma representação de conjunto de instruções hipotético muito simples e limitado para operações aritméticas de inteiros positivos com dois operandos, de um processador de 4 bits, cuja palavra de dados é de 4 bits.
 
É gasto 1 ciclo de instrução para cada palavra, e a quantidade de ciclos para execução de uma determinada instrução (operadores e operandos) é igual à quantidade de palavras dessa instrução.
 
O conjunto de instruções está representado a seguir: Como é a representação em hexadecimal da instrução 1011 1001 1000?
B 9 8
----------
Sobre as arquiteturas CISC e RISC, considere as afirmativas:
 I- A arquitetura RISC apresenta um conjunto amplo de instruções, permitindo a otimização de diversas aplicações.
 II- A arquitetura CISC permite uma grande celeridade na execução de instruções, pois preconiza uma grande quantidade de registradores no processador.
 III- Os computadores atuais, em sua maioria, utilizam-se de ambas as arquiteturas, num modelo híbrido.
As afirmativas corretas são:
III apenas.
-------------

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando