Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) A promoção da ética na educação a distância é de responsabilidade: JUSTIFICATIVA: A responsabilidade pela promoção da ética e pela observação de normas éticas é de educadores, dos educandos e dos dirigentes da educação a distância. Nenhuma categoria desses atores tem responsabilidade única ou maior. a) Dos tutores. b) Dos alunos. c) Da ESAB enquanto empresa que promove os cursos. d) De todos os atores, parceiros e instituições de ensino. 2) Assinale a alternativa correta. O estudo de caso pode usar como unidade(s) de análise: JUSTIFICATIVA: Resposta certa Alternativa B. Um bom estudo de caso pode envolver apenas uma pessoa, uma família, uma pequena escola ou instituição. No final das contas, o(a) pesquisador(a), é quem determina a abrangência e especificação de seu estudo. É de suma importância, portanto, um planejamento e justificativa adequados para as estratégias adotadas na proposta de estudo. a) Obrigatoriamente mais do que um grupo, uma empresa ou uma pessoa. b) Apenas um grupo, uma empresa ou uma pessoa. c) Obrigatoriamente um grupo, uma empresa ou uma pessoa de controle para comparação. d) Minimamente três grupos, empresas ou pessoas. 3) Considerando o modelo OSI, pergunta-se: Qual a camada onde os dados (bits) transmitidos são agrupados em conjuntos denominados Quadros (Frames), por exemplo, quadros Ethernet? JUSTIFICATIVA: Segundo o modelo OSI os pacotes de dados (na descida) são encapsulados em quadros na camada 2, isto é, no Nível de Enlace de Dados (Data Link) onde os dados (bits) são agrupados em quadros (Frames), por exemplo, se estivermos trabalhando com o protocolo IEEE 802.3 então teriamos os quadros Ethernet. a) Aplicação. b) Enlace de Dados (Data Link). c) Rede. d) Física. 4) O padrão IEEE 802.16, definido para as redes wireless WAN, corresponde à tecnologia: JUSTIFICATIVA: O WiMAX atualmente trabalha com os padrões IEEE 802.16d e IEEE 802.16e. O 802.16d é o padrão de Acesso sem Fio de Banda Larga Fixa (WiMAX Fixo) e cujos equipamentos farão os testes de aderência ao padrão e a interoperabilidade. a) Token-Ring. b) FastEthernet. c) WiMAX. d) FDDI. 5) Qual a sequência correta das ações de uma CPU? JUSTIFICATIVA: Busca de instruções, Interpretação de instrução, Busca de dados, Processamento de dados e Escrita de dados. a) Busca de dados, Busca de instruções, Interpretação de instrução, Processamento de dados e Escrita de dados. b) Escrita de dados, Busca de instruções, Interpretação de instrução, Busca de dados e Processamento de dados. c) Busca de instruções, Interpretação de instrução, Busca de dados, Processamento de dados e Escrita de dados. d) Processamento de dados, Interpretação de instrução, Busca de instruções, Busca de dados e Escrita de dados. 6) Em geral, uma operação de E/S envolve a transferência de dados entre a memória e a interface de E/S. Existem basicamente três técnicas para realizar a transferência de dados: JUSTIFICATIVA: Polling, interrupção e acesso direto à memória. - Unidade 21 a) Polling, acesso direto à memória e acesso indireto à memória. b) Pipeline, interrupção e acesso direto à memória. c) Pipeline, interrupção e acesso indireto à memória. d) Polling, interrupção e acesso direto à memória. 7) Por que os sistemas operacionais atuais têm uma necessidade por gerenciadores de processo extremamente eficientes? JUSTIFICATIVA: Devido ao maior número de programas em execução nos computadores e da maior quantidade de recursos disponíveis. a) Devido à maior velocidade dos processadores e maior quantidade de memória RAM. b) Devido ao maior número de programas em execução nos computadores e da maior quantidade de recursos disponíveis. c) Devido à maior capacidade de armazenamento dos discos-rígidos. d) Devido à utilização de Interfaces Gráficas. 8) Em relação à execução dos processos, os gerenciadores podem ser separados em três categorias: JUSTIFICATIVA: Gerenciadores por Admissão, Gerenciadores por Tempo Médio e Gerenciadores Despachantes. a) Gerenciadores por Submissão e Gerenciadores por Tempo Máximo. b) Apenas Gerenciadores por Admissão e Gerenciadores Despachantes. c) Gerenciadores por Submissão, Gerenciadores por Tempo Médio e Gerenciadores Despachantes. d) Gerenciadores por Admissão, Gerenciadores por Tempo Médio e Gerenciadores Despachantes. 9) Quais são os elementos, do menor para o maior, que compõem a "Hierarquia dos Dados"? JUSTIFICATIVA: Bit, byte, campo, registro, arquivo e banco de dados são os elementos, do menor para o maior, que compõe a "Hierarquia dos Dados". a) Bit, byte, campo, registro, arquivo e banco de dados. b) Registro, arquivo, banco de dados, bit, byte e campo. c) Banco de dados, arquivo, registro, campo, byte e bit. d) Bit, campo, byte, registro, banco de dados e arquivo. 10) Qual a palavra abaixo que melhor se ajusta a definição: "Trata-se de uma série de ferramentas que permitem às pessoas trabalharem juntas com maior eficiência, o que facilita a integração, maior criatividade e inovação dentro da empresa": JUSTIFICATIVA: GROUPWARE: Trata-se de uma série de ferramentas que permitem às pessoas trabalharem juntas com maior eficiência, o que facilita a integração, maior criatividade e inovação dentro da empresa. a) GROUPWARE. b) GED. c) BSC. d) BPM. 11) Qual a fórmula utilizada tanto para o cálculo do número de sub-redes assim como para a quantidade de estações por sub-rede? JUSTIFICATIVA: A fórmula para o cálculo do número de sub-redes assim como para o número de estações por sub-rede é dado por 2n - 2, o que se lê como 2 elevado a n menos 2. Sendo n o número de bits utilizados, seja para o cálculo de sub-redes ou para o número de estações por sub-rede. a) 1 - 2n (onde n é o número de usuários da rede). b) 2n - n (onde n é o número de computadores da LAN). c) n2 - 2 (onde n é o número de segmentos da rede toda). d) 2n - 2 (onde n é o número de bits a serem utilizados). 12) Seja em uma rede LAN, MAN ou WAN, qual das opções dadas são exemplos de protocolos que realizam o roteamento da informação (pacotes) de um ponto a outro? JUSTIFICATIVA: Exemplos de protocolos que tem a capacidade de encontrar caminhos (rotas) através de canais de dados, seja dentro de uma LAN, MAN ou WAN, transmitindo e recebendo os pacotes de informação de um roteador para outro, são o protocolos de roteamento da Internet (IP) e o protocolo IPX das redes Novell. a) STMP e SNMP. b) IP e IPX. c) Ethernet e Token-Ring d) SNA e NetBIOS. 13) Podemos afirmar a respeito do FTP: JUSTIFICATIVA: O FTP não criptografa suas mensagens, portanto elas são facilmente visualizadas em caso de captura de pacotes. As fotos são arquivos transferidos no modo “Binário”. O comando “List” é utilizado para listar todos arquivos no atual diretório remoto. a) Caso as mensagens FTP que contenham o login e senha sejam interceptados, esses dados são facilmente visualizados. b) As fotos são arquivos transferidos no modo ASCII. c) O comando “List” é utilizado para inserir um arquivo no diretório atual do computador remoto. d) As alternativas “a” e “c” estão corretas. 14) Analise as afirmativas abaixo acerca das mensagens de requisição e resposta HTTP e assinale a alternativa correta: I – O Internet Explorer e Mozilla Firefox são exemplos de aplicações servidoras do protocolo HTTP. II – O código HTML é retornado no corpo da mensagem de resposta de uma requisição GET. III - O código HTML é retornado no corpo da mensagem de resposta de uma requisição HEAD. IV – Os dados passados pelo cliente ao servidor via GET são expostos na URL. JUSTIFICATIVA: O Internet Explorer e Firefox são exemplos de aplicações clientes. Uma resposta ao método HEAD não retorna o código HTML dapágina. As demais alternativas estão corretas. a) Todas as alternativas estão corretas. b) Apenas a alternativa II está correta. c) As alternativas II e III estão corretas. d) As alternativas II e IV estão corretas. 15) Quando se ativa o DHCP em uma rede, o que é necessário ser feito nas estações clientes? JUSTIFICATIVA: Mudar a configuração TCP/IP para "obter IP automaticamente". a) Nenhuma ação é necessária, pois os computadores reconhecem o servidor automaticamente. b) Configurar apenas o endereço IP para que os computadores se conectem à rede. c) Mudar a configuração TCP/IP para "obter IP automaticamente". d) Nenhuma das opções acima. 16) Qual tecnologia atende aos seguintes requisitos: "Funciona para reduzir custos, aumentar a utilização, otimizar a infra-estrutura e permitir à empresa provisionar novos servidores rapidamente." JUSTIFICATIVA: Virtualização. a) Modelo de Segurança. b) Servidor de Arquivos. c) Servidor Web. d) Virtualização. 17) Qual das seguintes opções não é armazenada no arquivo /etc/passwd? JUSTIFICATIVA: A única informação que não é armazenada no arquivo /etc/passwd, responsável por informações acerca das contas de usuários que existem no sistema servidor, são as informações de Quota as quais são de responsabilidade do sistema de arquivos. a) Caminho da pasta home do usuario b) Qual o shell que o usuário utilizará c) O userid do usuário d) Informações de Quotas 18) Qual comando permite ao usuário identificar os grupos os quais faz parte no ambiente de rede Linux? JUSTIFICATIVA: O usuário pode ver quais grupos está vinculado por meio do comando GROUPS. As demais opções não se aplicam a visualização das relações do usuário com os grupos os quais faz parte. a) groupadd b) newgroup c) groups d) newgrp 19) Qual o meio de transmissão mais utilizado na construção de Redes de Computadores? JUSTIFICATIVA: Cabo par trançado. a) Cabo Coaxial fino. b) O Ar. c) Cabo par trançado. d) Fibra Óptica. 20) Qual o nome do conector utilizado pelo cabo de par-trançado? JUSTIFICATIVA: RJ-45 (Registered Jack - 45). a) Coaxial. b) RJ-45. c) DB-9. d) DB-25. 21) Assinale a afirmativa correta - Os principais protocolos de autenticação são: JUSTIFICATIVA: Radius e Kerberos. a) Radius e Kerberos. b) TCP/IP e SMTP. c) PPoE e POP. d) Dumpster diving e TCP. 22) Assinale a afirmativa correta - Entende-se Smurf como sendo: JUSTIFICATIVA: Uma técnica que gera tráfego na rede através de broadcast de ping (ICMPecho) na rede, a partir de um IP falsificado (IP Spoofing). Desta forma, a rede tenta responder à requisição e não consegue, afetando o seu desempenho. a) Um analisador de pacotes similar ao traceroute, que obtém informações de redes remotas protegidas por Firewall, através do protocolo ICMP. b) Um conjunto de ferramentas utilizadas para obter informações dos serviços executados por um equipamento, através do mapeamento de portas, pelo qual portas ativas para um endereço IP são identificadas. Cada porta é designada para uma aplicação específica (SMTP 25, SSH 22, etc). c) O estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. d) Uma técnica que gera tráfego na rede através de broadcast de ping (ICMPecho) na rede, a partir de um IP falsificado (IP Spoofing). Desta forma, a rede tenta responder à requisição e não consegue, afetando o seu desempenho. 23) Podemos afirmar que a Didática: I- Investiga as condições e as formas que vigoram no ensino, além dos fatores sociais, políticos e culturais condicionantes das relações entre a docência e a aprendizagem. II- Investiga a organização escolar e a estrutura física que envolve todos os estabelecimentos de ensino. III- Estuda, exclusivamente, o que ocorre na avaliação do sistema educacional, bem como a sua relação com o trabalho dos alunos em sala de aula. IV- Refere-se às leis da educação de um determinado povo, raça ou etnia que estabelece a relação de ensino nos seus padrões culturais. Analise as afirmativas e marque a alternativa correta: JUSTIFICATIVA: Apenas a afirmativa I é verdadeira, pois a Didática investiga as condições e formas que vigoram no ensino e os fatores condicionantes das relações entre a docência e a aprendizagem. (Unidade 1). Logo, a alternativa correta é a letra A. a) Somente a afirmativa I está correta. b) As afirmativas I e II estão corretas. c) As afirmativas I, II e III estão corretas. d) Somente a afirmativa II está correta. 24) As questões presentes na prática da profissão docente, como a pressão do tempo e relativo isolamento, não são um privilégio dos professores. Elas parecem ser elementos característicos desse nosso mundo contemporâneo. Porém, na educação essa situação se agrava devido: JUSTIFICATIVA: A alternativa correta é a letra D. O papel do docente é amplo, social e político. Diferente de outros profissionais, o Professor é mediador e catalisador do processo ensino aprendizagem (Unidade 14). a) Ao ensino ser massificado, trazendo para as salas de aulas inúmeros adultos com personalidade diferenciadas. b) O professor ser um transmissor de conhecimentos. c) A agilidade dos novos processos de produção nas empresas. d) O professor precisar assumir o lugar de mediador entre as diferentes fontes, os instrumentos e os processos relativos ao ato de conhecer e os aprendizes.
Compartilhar