Prévia do material em texto
Conhecimentos Específicos 20 )A memória ECC (Error-Correcting Code) é capaz de detectar e corrigir erros de um bit, sendo amplamente Questão 41 utilizada em servidores. Leia as afirmativas abaixo e marque "V" para verdadeiro memória DDR4 oferece maior largura de banda e e "F" para falso sobre sistemas de arquivos: menor consumo de energia em comparação à DDR3. sistema de arquivos FAT32, utilizado no Windows, Assinale a alternativa que contém a sequência correta: permite criar partições de até 2 TB e arquivos de até 4 GB. sistema de arquivos EXT4, utilizado no Linux, (B) V. oferece suporte a journaling, que ajuda a proteger a F VVF integridade dos dados em caso de falhas. (D) sistema NTFS permite o uso de permissões (E) detalhadas de arquivos e criptografia. sistema de arquivos Btrfs, no Linux, foi projetado Questão 44 com suporte nativo a snapshots e gerenciamento Os conjuntos de regras que definem como dispositivos avançado de volumes. se comunicam em uma rede, garantindo a troca eficiente e segura de informações, são denominados de Assinale a alternativa que contém a sequência correta: protocolos de rede, sobre os quais, analise as afirmativas (A) abaixo: C (B) protocolo HTTP opera na porta 80 e é utilizado para (C) transferência de dados na Web sem criptografia. (D) protocolo HTTPS utiliza a porta 443 e garante a comunicação segura por meio de criptografia TLS/SSL. III. protocolo FTP utiliza as portas 20 e 21, sendo uma Questão 42 para controle de conexão e a outra para transferência de dados. No que concerne à arquitetura cliente/servidor, um modelo de computação amplamente utilizado, no qual os protocolo SSH usa a porta 22 e é empregado para clientes solicitam serviços e os servidores fornecem fornecer acesso remoto seguro a servidores. recursos solicitados, assinale a alternativa INCORRETA. Estão corretas as afirmativas: (A) A arquitetura cliente/servidor permite que múltiplos (A) apenas clientes acessem os de um único servidor (B) II, III e IV. (B) O cliente em uma arquitetura cliente/servidor sempre (C) II, III e IV, apenas. deve armazenar dados localmente, enquanto o (D) e servidor processa essas informações. (E) III e IV, apenas. A arquitetura cliente/servidor é utilizada em redes distribuídas, onde o cliente solicita serviços e o Questão 45 servidor responde. Acerca da computação na nuvem (cloud computing), a (D) Na arquitetura cliente/servidor, o servidor é qual revolucionou a forma como armazenamos, responsável por fornecer serviços e recursos aos processamos e acessamos dados e serviços, oferecendo clientes, que fazem solicitações. escalabilidade flexibilidade e redução de custos. (E) Em uma aplicação web, o navegador do usuário atua a afirmativa que está CORRETA. como cliente, enquanto o servidor web processa as solicitações. SaaS (Software as a Service) oferece ao usuário final uso de aplicações diretamente na nuvem, sem a Questão 43 necessidade de gerenciar a infraestrutura subjacente. Leia as afirmativas abaixo e marque "V" para verdadeiro PaaS (Platform as a Service)é uma solução onde o e para falso sobre tipos de memória RAM: cliente gerencia todo o ambiente de software, memória DRAM (Dynamic RAM) precisa ser incluindo o sistema operacional. constantemente atualizada para manter seus dados, o A computação na nuvem sempre oferece total que a torna mais lenta que a SRAM (Static RAM). controle sobre a infraestrutura física. memória SRAM é usada principalmente como laaS (Infrastructure as a Service) permite que os cache do processador, por ser mais rápida e não usuários finais configurem hardware virtualizado sem precisar de atualização constante. controle sobre sistema operacional. TÉCNICO EM INFORMÁTICA (ENEIAS MARQUES CHAVES) 1 9laaS e PaaS são sinônimos de soluções de nuvem OSI e são responsáveis pela conversão de protocolos pública. entre redes diferentes. operam na camada de rede do modelo Questão 46 OSI e são responsáveis por encaminhar pacotes entre Leia as afirmativas abaixo e marque "V" para verdadeiro redes distintas. e para falso em relação aos sistemas gerenciadores Hubs operam na camada física do modelo OSI e de bancos de dados: retransmitem dados para todos os dispositivos No SQL é uma linguagem declarativa usada para conectados. consultar e manipular dados em um banco de dados Estão corretas as afirmativas: relacional. comando JOIN no SQL é utilizado para unir linhas (A) I, II, III e IV. de duas ou mais tabelas com base em uma condição. (B) II, III e IV, apenas. III e IV, apenas. comando DELETE em SQL remove uma tabela inteira do banco de dados. (D) III, apenas comando GROUP BY permite agrupar resultados apenas com base em valores de uma ou mais colunas. Questão 49 Assinale a alternativa que contém a sequência correta: Sobre virtualização e seus benefícios no contexto de redes e servidores é INCORRETO afirmar que: (A) A virtualização de redes permite a criação de várias redes virtuais sobre uma mesma infraestrutura física (D com controle total sobre roteamento e segurança. (B) A virtualização facilita a replicação e recuperação de sistemas, permitindo maior flexibilidade no Questão 47 gerenciamento de servidores. (C) A virtualização impede que diferentes máquinas A respeito das políticas de backup, essenciais para virtuais compartilhem o uso de recursos físicos, garantir a segurança e a disponibilidade dos dados em isolando completamente os recursos alocados. caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como (D) Hypervisores de tipo 1 são conhecidos como completo e diferencia) utilizados para hypervisores nativos e rodam diretamente sobre o proteger informações críticas, Q impacto de hardware do servidor, sem necessidade de um desastres, assinale a alternativa sistema operacional host. (E) A virtualização permite rodar múltiplos sistemas (A) O backup completo deve ser realizado diariamente operacionais em um único servidor físico, em todos os sistemas críticos para evitar perda de aumentando a eficiência do uso de recursos. dados. (B) No backup incremental, são copiados apenas os Questão 50 arquivos modificados desde último backup, seja ele completo ou incremental. Analise as afirmativas abaixo sobre a arquitetura de computadores: (C) O backup incremental consome mais espaço de armazenamento, mas é mais rápido do que o backup memória cache é mais rápida que a RAM e armazena completo. dados temporários frequentemente acessados pelo (D) A restauração de dados de um backup diferencial processador. requer apenas o último backup diferencial e o backup barramento de dados é responsável pela completo inicial. transmissão de sinais entre a CPU e os dispositivos de (E) Um backup diferencial copia apenas os arquivos entrada e saída. criados ou alterados desde o último backup unidade de controle da CPU realiza a execução das incremental. operações aritméticas e lógicas. Questão 48 disco rígido é um exemplo de memória volátil. Estão corretas as afirmativas: Analise as afirmativas sobre os componentes de redes de computadores: (A) e II, apenas. operam na camada de enlace do modelo OSI (B) I, e IV, apenas. e podem segmentar redes em domínios de colisão. (C I, II, III e IV. II.Gateways operam na camada de aplicação do modelo (D) e III, apenas. TÉCNICO EM INFORMÁTICA (ENEIAS MARQUES CHAVES) 1 10(E) I, III e IV, apenas. (E) A camada de transporte é responsável por definir como os bits são fisicamente transmitidos pela rede. Questão 51 Questão 54 Sobre os sistemas de arquivos dos sistemas operacionais Windows e Linux, assinale a alternativa Em relação às redes sem fio (Wi-Fi), amplamente INCORRETA. utilizadas em ambientes domésticos, corporativos e públicos para fornecer conectividade de internet de (A) O sistema de arquivos Btrfs, no Linux, é projetado maneira conveniente e flexível, assinale a alternativa para permitir o gerenciamento de grandes volumes CORRETA. de dados com suporte a snapshots. O FAT32, utilizado no Windows, não suporta (A) O padrão 802.11ac permite uma largura de banda arquivos maiores que 4 GB. máxima de 600 Mbps e opera apenas na faixa de 2.4 GHz. (C) O sistema de arquivos EXT4 é amplamente utilizado no Linux e oferece suporte a journaling. (B) Redes 802.11b operam na faixa de 5 GHz, proporcionando maior velocidade que redes 802.11a. (D) O sistema de arquivos HFS+ é o padrão para o Linux, oferecendo alta eficiência em leitura e (C) O WPA2 utiliza o protocolo WEP para garantir a gravação de segurança em redes Wi-Fi. (E) O sistema de arquivos NTFS do Windows oferece padrão 802.11g oferece velocidades superiores ao suporte a permissões de arquivo e compressão de padrão 802.11n. dados. (E) O padrão 802.11n suporta múltiplas antenas MIMO, o que aumenta a velocidade e a cobertura de redes Questão 52 sem fio. Sobre o controle de acesso baseado em LDAP Questão 55 (Lightweight Directory Access Protocol), é CORRETO afirmar que: Sobre os tipos de rede, os quais variam conforme o alcance geográfico, a finalidade e a estrutura de cada (A) Permite a organização hierárquica dos dados em configuração, sendo fundamentais para conectar uma árvore de diretórios, facilitando a busca e dispositivos e compartilhar recursos, assinale a autenticação de usuários. alternativa (B) Opera na camada de transporte do modelo OSI, garantindo a integridade dos dados transmitidos. (A) WAN (Wide Area Network) conecta redes locais geograficamente distantes. abrangendo cidades, (C) Não suporta integração com outros sistemas de países ou continentes. diretório como o Active Directory. (B) PAN (Personal Area Network) refere-se a redes de (D) É utilizado para autenticação de usuários, mas não curto alcance para conectar dispositivos pessoais, permite armazenamento de dados relacionados a como smartphones e laptops. permissões. (C) LAN (Local Area Network) conecta dispositivos em (E) É uma tecnologia proprietária desenvolvida uma área geograficamente limitada, como um exclusivamente para ambientes Windows. escritório (D) WMN (Wireless Mesh Network) é um tipo de rede Questão 53 sem fio onde todos os dispositivos atuam O modelo de referência OSI (Open Systems exclusivamente como clientes, sem funções de Interconnection) é um padrão conceitual que descreve roteamento. como diferentes sistemas de rede se comunicam. Ele é (E) MAN (Metropolitan Area Network) é utilizada para composto por sete camadas, cada uma com funções conectar redes locais em uma área urbana, como específicas, desde o transporte físico dos dados até a uma cidade. interação final com os usuários. Sobre as camadas do modelo OSI, assinale a alternativa CORRETA: Questão 56 (A) A camada de sessão gerencia a comunicação entre Os servidores são componentes essenciais em redes de aplicações e estabelece, mantém e encerra as computadores, responsáveis por fornecer serviços e sessões de comunicação. recursos para os clientes conectados, como (B) A camada física gerencia a entrega confiável de armazenamento de arquivos, autenticação, hospedagem pacotes de dados. de sites, e serviços de e-mail. Cada tipo de servidor (C) A camada de apresentação é responsável pelo desempenha uma função específica, garantindo a roteamento de pacotes entre diferentes redes. comunicação e a disponibilidade dos serviços na rede. Sobre as funções de servidores em redes de (D) A camada de enlace cuida da integridade dos dados, computadores, assinale a alternativa INCORRETA gerenciando tráfego entre os dispositivos de uma mesma rede local. TÉCNICO EM INFORMÁTICA (ENEIAS MARQUES CHAVES) - 1 11DNS 7 (A) O servidor DHCP distribui automaticamente Questão 59 endereços IP outras configurações de rede para dispositivos. Leia as afirmativas abaixo e marque "V" para verdadeiro e "E" para falso sobre firewall e sistemas de detecção de (B servidor proxy pode ser configurado para realizar intrusão (IDS): caching de conteúdo e permitir acesso seguro à internet. V Firewalls podem ser configurados para bloquear ou (C) servidor FTP utiliza criptografia para garantir a permitir tráfego com base em regras predefinidas de IP, segurança na transferência de arquivos entre porta e protocolo. dispositivos na rede. IDS monitora o tráfego da rede e pode ser (D) O servidor de autenticação gerencia permissões de configurado para prevenir ataques automaticamente. acesso a recursos da rede, geralmente integrado a Firewalls operam somente na camada de rede do sistemas como LDAP ou Active Directory modelo OSI. (E) Um servidor DNS resolve nomes de domínio em baseados em assinaturas identificam ataques endereços IP, facilitando a navegação na internet. conhecidos comparando padrões de tráfego com uma base de dados de assinaturas. Questão 57 Assinale a alternativa que contém a sequência correta: Analise as afirmativas abaixo sobre de ataques em redes de computadores: (B) Firewall ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por (C) meio de e-mails fraudulentos. em (D) Ataques de força bruta envolvem tentativas repetidas (E) de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema. Questão 60 III.Um ataque Man-in-the-Middle ocorre quando o Em relação ao gerenciamento de usuários em sistemas afacante intercepta e possivelmente altera as baseados em Active Directory (AD), assinale a comunicações entre dois dispositivos sem que os alternativa INCORRETA. participantes saibam. IV.O ataque DDoS (Distributed Denial of Service) (A) O AD permite o gerenciamento centralizado de sobrecarrega um sistema ou rede com um grande usuários, computadores e permissões em uma rede baseada em Windows. volume de tráfego, visando torná-lo inacessível. (B) O protocolo LDAP é utilizado pelo AD para consultas Estão corretas as afirmativas: IV- e modificações de dados armazenados. (A) te III, apenas. (C) Grupos de usuários no AD são criados (B) I, II, III e IV. para definir permissões locais nos computadores clientes. (C) III e apenas. (D) A integração com o Samba possibilita que o AD (D) IV apenas ofereça serviços de para ambientes mistos (E) I, e IV, apenas. com Windows e Linux. (E) As unidades organizacionais (OUs) são usadas para Questão 58 agrupar objetos como usuários e computadores Em relação às estruturas de dados, as quais organizam dentro do AD. e armazenam informações de maneira que facilite operações como inserção, busca e remoção, impactando diretamente o desempenho dos algoritmos, assinale a alternativa INCORRETA. (A) Heaps são árvores binárias balanceadas que seguem a propriedade de ordenação de AVL. (B) Pilhas seguem o princípio LIFO (Last In, First Out). Árvores binárias são estruturas hierárquicas onde cada nó pode ter no máximo dois filhos. (D) Listas encadeadas permitem Inserção e remoção de elementos em tempo constante na cabeça da lista. (E) Filas seguem o princípio FIFO (First In, First Out) TÉCNICO EM INFORMÁTICA (ENEIAS MARQUES CHAVES) 1 12240 x10 H M 1 60 10 10 4 X X 240