Buscar

Prova Presencial Redes 06 04 2019

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1) A promoção da ética na educação a distância é de responsabilidade: 
 JUSTIFICATIVA: A responsabilidade pela promoção da ética e pela observação de normas 
éticas é de educadores, dos educandos e dos dirigentes da educação a distância. Nenhuma 
categoria desses atores tem responsabilidade única ou maior. 
a) Dos tutores. 
b) Dos alunos. 
c) Da ESAB enquanto empresa que promove os cursos. 
d) De todos os atores, parceiros e instituições de ensino. 
 
2) Assinale a alternativa correta. 
O estudo de caso pode usar como unidade(s) de análise: 
 JUSTIFICATIVA: Resposta certa Alternativa B. Um bom estudo de caso pode envolver 
apenas uma pessoa, uma família, uma pequena escola ou instituição. No final das contas, 
o(a) pesquisador(a), é quem determina a abrangência e especificação de seu estudo. É de 
suma importância, portanto, um planejamento e justificativa adequados para as estratégias 
adotadas na proposta de estudo. 
a) Obrigatoriamente mais do que um grupo, uma empresa ou uma pessoa. 
b) Apenas um grupo, uma empresa ou uma pessoa. 
c) Obrigatoriamente um grupo, uma empresa ou uma pessoa de controle para 
comparação. 
d) Minimamente três grupos, empresas ou pessoas. 
 
3) Considerando o modelo OSI, pergunta-se: Qual a camada onde os dados (bits) 
transmitidos são agrupados em conjuntos denominados Quadros (Frames), por exemplo, 
quadros Ethernet? 
 JUSTIFICATIVA: Segundo o modelo OSI os pacotes de dados (na descida) são 
encapsulados em quadros na camada 2, isto é, no Nível de Enlace de Dados (Data Link) 
onde os dados (bits) são agrupados em quadros (Frames), por exemplo, se estivermos 
trabalhando com o protocolo IEEE 802.3 então teriamos os quadros Ethernet. 
a) Aplicação. 
b) Enlace de Dados (Data Link). 
c) Rede. 
d) Física. 
 
4) O padrão IEEE 802.16, definido para as redes wireless WAN, corresponde à 
tecnologia: 
 JUSTIFICATIVA: O WiMAX atualmente trabalha com os padrões IEEE 802.16d e IEEE 
802.16e. O 802.16d é o padrão de Acesso sem Fio de Banda Larga Fixa (WiMAX Fixo) e 
cujos equipamentos farão os testes de aderência ao padrão e a interoperabilidade. 
a) Token-Ring. 
b) FastEthernet. 
c) WiMAX. 
d) FDDI. 
 
5) Qual a sequência correta das ações de uma CPU? 
 JUSTIFICATIVA: Busca de instruções, Interpretação de instrução, Busca de dados, 
Processamento de dados e Escrita de dados. 
a) Busca de dados, Busca de instruções, Interpretação de instrução, Processamento 
de dados e Escrita de dados. 
b) Escrita de dados, Busca de instruções, Interpretação de instrução, Busca de dados 
e Processamento de dados. 
c) Busca de instruções, Interpretação de instrução, Busca de dados, 
Processamento de dados e Escrita de dados. 
d) Processamento de dados, Interpretação de instrução, Busca de instruções, Busca 
de dados e Escrita de dados. 
 
6) Em geral, uma operação de E/S envolve a transferência de dados entre a memória 
e a interface de E/S. Existem basicamente três técnicas para realizar a transferência de 
dados: 
 JUSTIFICATIVA: Polling, interrupção e acesso direto à memória. - Unidade 21 
a) Polling, acesso direto à memória e acesso indireto à memória. 
b) Pipeline, interrupção e acesso direto à memória. 
c) Pipeline, interrupção e acesso indireto à memória. 
d) Polling, interrupção e acesso direto à memória. 
 
7) Por que os sistemas operacionais atuais têm uma necessidade por gerenciadores 
de processo extremamente eficientes? 
 JUSTIFICATIVA: Devido ao maior número de programas em execução nos computadores 
e da maior quantidade de recursos disponíveis. 
a) Devido à maior velocidade dos processadores e maior quantidade de memória 
RAM. 
b) Devido ao maior número de programas em execução nos computadores e da 
maior quantidade de recursos disponíveis. 
c) Devido à maior capacidade de armazenamento dos discos-rígidos. 
d) Devido à utilização de Interfaces Gráficas. 
 
8) Em relação à execução dos processos, os gerenciadores podem ser separados em 
três categorias: 
 JUSTIFICATIVA: Gerenciadores por Admissão, Gerenciadores por Tempo Médio e 
Gerenciadores Despachantes. 
a) Gerenciadores por Submissão e Gerenciadores por Tempo Máximo. 
b) Apenas Gerenciadores por Admissão e Gerenciadores Despachantes. 
c) Gerenciadores por Submissão, Gerenciadores por Tempo Médio e Gerenciadores 
Despachantes. 
d) Gerenciadores por Admissão, Gerenciadores por Tempo Médio e 
Gerenciadores Despachantes. 
 
9) Quais são os elementos, do menor para o maior, que compõem a "Hierarquia dos 
Dados"? 
 JUSTIFICATIVA: Bit, byte, campo, registro, arquivo e banco de dados são os elementos, 
do menor para o maior, que compõe a "Hierarquia dos Dados". 
a) Bit, byte, campo, registro, arquivo e banco de dados. 
b) Registro, arquivo, banco de dados, bit, byte e campo. 
c) Banco de dados, arquivo, registro, campo, byte e bit. 
d) Bit, campo, byte, registro, banco de dados e arquivo. 
 
10) Qual a palavra abaixo que melhor se ajusta a definição: 
"Trata-se de uma série de ferramentas que permitem às pessoas trabalharem juntas com 
maior eficiência, o que facilita a integração, maior criatividade e inovação dentro da 
empresa": 
JUSTIFICATIVA: GROUPWARE: Trata-se de uma série de ferramentas que permitem às 
pessoas trabalharem juntas com maior eficiência, o que facilita a integração, maior 
criatividade e inovação dentro da empresa. 
a) GROUPWARE. 
b) GED. 
c) BSC. 
d) BPM. 
 
11) Qual a fórmula utilizada tanto para o cálculo do número de sub-redes assim como 
para a quantidade de estações por sub-rede? 
 JUSTIFICATIVA: A fórmula para o cálculo do número de sub-redes assim como para o 
número de estações por sub-rede é dado por 2n - 2, o que se lê como 2 elevado a n menos 
2. Sendo n o número de bits utilizados, seja para o cálculo de sub-redes ou para o número 
de estações por sub-rede. 
a) 1 - 2n (onde n é o número de usuários da rede). 
b) 2n - n (onde n é o número de computadores da LAN). 
c) n2 - 2 (onde n é o número de segmentos da rede toda). 
d) 2n - 2 (onde n é o número de bits a serem utilizados). 
 
12) Seja em uma rede LAN, MAN ou WAN, qual das opções dadas são exemplos de 
protocolos que realizam o roteamento da informação (pacotes) de um ponto a outro? 
 JUSTIFICATIVA: Exemplos de protocolos que tem a capacidade de encontrar caminhos 
(rotas) através de canais de dados, seja dentro de uma LAN, MAN ou WAN, transmitindo e 
recebendo os pacotes de informação de um roteador para outro, são o protocolos de 
roteamento da Internet (IP) e o protocolo IPX das redes Novell. 
a) STMP e SNMP. 
b) IP e IPX. 
c) Ethernet e Token-Ring 
d) SNA e NetBIOS. 
 
13) Podemos afirmar a respeito do FTP: 
 JUSTIFICATIVA: O FTP não criptografa suas mensagens, portanto elas são facilmente 
visualizadas em caso de captura de pacotes. As fotos são arquivos transferidos no modo 
“Binário”. O comando “List” é utilizado para listar todos arquivos no atual diretório remoto. 
a) Caso as mensagens FTP que contenham o login e senha sejam interceptados, 
esses dados são facilmente visualizados. 
b) As fotos são arquivos transferidos no modo ASCII. 
c) O comando “List” é utilizado para inserir um arquivo no diretório atual do 
computador remoto. 
d) As alternativas “a” e “c” estão corretas. 
 
14) Analise as afirmativas abaixo acerca das mensagens de requisição e resposta 
HTTP e assinale a alternativa correta: 
I – O Internet Explorer e Mozilla Firefox são exemplos de aplicações servidoras do protocolo 
HTTP. 
II – O código HTML é retornado no corpo da mensagem de resposta de uma requisição 
GET. 
III - O código HTML é retornado no corpo da mensagem de resposta de uma requisição 
HEAD. 
IV – Os dados passados pelo cliente ao servidor via GET são expostos na URL. 
 JUSTIFICATIVA: O Internet Explorer e Firefox são exemplos de aplicações clientes. Uma 
resposta ao método HEAD não retorna o código HTML dapágina. As demais alternativas 
estão corretas. 
a) Todas as alternativas estão corretas. 
b) Apenas a alternativa II está correta. 
c) As alternativas II e III estão corretas. 
d) As alternativas II e IV estão corretas. 
 
15) Quando se ativa o DHCP em uma rede, o que é necessário ser feito nas estações 
clientes? 
 JUSTIFICATIVA: Mudar a configuração TCP/IP para "obter IP automaticamente". 
a) Nenhuma ação é necessária, pois os computadores reconhecem o servidor 
automaticamente. 
b) Configurar apenas o endereço IP para que os computadores se conectem à rede. 
c) Mudar a configuração TCP/IP para "obter IP automaticamente". 
d) Nenhuma das opções acima. 
 
16) Qual tecnologia atende aos seguintes requisitos: 
"Funciona para reduzir custos, aumentar a utilização, otimizar a infra-estrutura e permitir à 
empresa provisionar novos servidores rapidamente." 
 JUSTIFICATIVA: Virtualização. 
a) Modelo de Segurança. 
b) Servidor de Arquivos. 
c) Servidor Web. 
d) Virtualização. 
 
17) Qual das seguintes opções não é armazenada no arquivo /etc/passwd? 
 JUSTIFICATIVA: A única informação que não é armazenada no arquivo /etc/passwd, 
responsável por informações acerca das contas de usuários que existem no sistema 
servidor, são as informações de Quota as quais são de responsabilidade do sistema de 
arquivos. 
a) Caminho da pasta home do usuario 
b) Qual o shell que o usuário utilizará 
c) O userid do usuário 
d) Informações de Quotas 
 
18) Qual comando permite ao usuário identificar os grupos os quais faz parte no 
ambiente de rede Linux? 
 JUSTIFICATIVA: O usuário pode ver quais grupos está vinculado por meio do comando 
GROUPS. As demais opções não se aplicam a visualização das relações do usuário com os 
grupos os quais faz parte. 
a) groupadd 
b) newgroup 
c) groups 
d) newgrp 
 
19) Qual o meio de transmissão mais utilizado na construção de Redes de 
Computadores? 
 JUSTIFICATIVA: Cabo par trançado. 
a) Cabo Coaxial fino. 
b) O Ar. 
c) Cabo par trançado. 
d) Fibra Óptica. 
 
20) Qual o nome do conector utilizado pelo cabo de par-trançado? 
 JUSTIFICATIVA: RJ-45 (Registered Jack - 45). 
a) Coaxial. 
b) RJ-45. 
c) DB-9. 
d) DB-25. 
 
21) Assinale a afirmativa correta - Os principais protocolos de autenticação são: 
 JUSTIFICATIVA: Radius e Kerberos. 
a) Radius e Kerberos. 
b) TCP/IP e SMTP. 
c) PPoE e POP. 
d) Dumpster diving e TCP. 
 
22) Assinale a afirmativa correta - Entende-se Smurf como sendo: 
 JUSTIFICATIVA: Uma técnica que gera tráfego na rede através de broadcast de ping 
(ICMPecho) na rede, a partir de um IP falsificado (IP Spoofing). Desta forma, a rede tenta 
responder à requisição e não consegue, afetando o seu desempenho. 
a) Um analisador de pacotes similar ao traceroute, que obtém informações de redes 
remotas protegidas por Firewall, através do protocolo ICMP. 
b) Um conjunto de ferramentas utilizadas para obter informações dos serviços 
executados por um equipamento, através do mapeamento de portas, pelo qual portas ativas 
para um endereço IP são identificadas. Cada porta é designada para uma aplicação 
específica (SMTP 25, SSH 22, etc). 
c) O estudo dos princípios e das técnicas pelas quais a informação pode ser 
transformada da sua forma original para outra ilegível, a menos que seja conhecida uma 
"chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só 
o receptor da mensagem pode ler a informação com facilidade. 
d) Uma técnica que gera tráfego na rede através de broadcast de ping 
(ICMPecho) na rede, a partir de um IP falsificado (IP Spoofing). Desta forma, a rede 
tenta responder à requisição e não consegue, afetando o seu desempenho. 
 
23) Podemos afirmar que a Didática: 
I- Investiga as condições e as formas que vigoram no ensino, além dos fatores sociais, 
políticos e culturais condicionantes das relações entre a docência e a aprendizagem. 
II- Investiga a organização escolar e a estrutura física que envolve todos os 
estabelecimentos de ensino. 
III- Estuda, exclusivamente, o que ocorre na avaliação do sistema educacional, bem como a 
sua relação com o trabalho dos alunos em sala de aula. 
IV- Refere-se às leis da educação de um determinado povo, raça ou etnia que estabelece a 
relação de ensino nos seus padrões culturais. 
Analise as afirmativas e marque a alternativa correta: 
 JUSTIFICATIVA: Apenas a afirmativa I é verdadeira, pois a Didática investiga as condições 
e formas que vigoram no ensino e os fatores condicionantes das relações entre a docência 
e a aprendizagem. (Unidade 1). Logo, a alternativa correta é a letra A. 
a) Somente a afirmativa I está correta. 
b) As afirmativas I e II estão corretas. 
c) As afirmativas I, II e III estão corretas. 
d) Somente a afirmativa II está correta. 
 
24) As questões presentes na prática da profissão docente, como a pressão do tempo e 
relativo isolamento, não são um privilégio dos professores. Elas parecem ser elementos 
característicos desse nosso mundo contemporâneo. Porém, na educação essa situação se 
agrava devido: 
 JUSTIFICATIVA: A alternativa correta é a letra D. O papel do docente é amplo, social e 
político. Diferente de outros profissionais, o Professor é mediador e catalisador do processo 
ensino aprendizagem (Unidade 14). 
a) Ao ensino ser massificado, trazendo para as salas de aulas inúmeros adultos com 
personalidade diferenciadas. 
b) O professor ser um transmissor de conhecimentos. 
c) A agilidade dos novos processos de produção nas empresas. 
d) O professor precisar assumir o lugar de mediador entre as diferentes fontes, 
os instrumentos e os processos relativos ao ato de conhecer e os aprendizes.

Continue navegando