Buscar

tecnologia da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 13/12/2020 às 23:56:57
1. [Q1383887] No método de acesso sequencial, temos uma memória de acesso aleatório que
permite a comparação simultânea de todas as palavras da memória.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória| Métodos de acesso.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 58
2. [Q1383914] No Windows 10, é possível gerenciar contas de usuários locais por meio do
PowerShell. O cmdlet New-LocalUser é utilizado para criar um novo usuário local no sistema
operacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 85
3. [Q1383915] No Linux, o arquivo /etc/fstab é utilizado para configurar todos os dispositivos e
seus pontos de montagem do sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 86
4. [Q1383921] Um administrador de um sistema operacional Linux identificou que um usuário
não estava conseguindo acesso à Internet e notou que não havia nenhuma rota padrão configurada.
Para configurar um gateway padrão de rede que tem o IP 192.168.0.1, deve ser executado o
comando route add gw 192.168.0.1.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 92
5. [Q1349316] Atualmente a topologia mais adotada é a estrela e o ativo de rede mais utilizado
como equipamento central é o hub.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 103
6. [Q1349323] As fontes de emissão de luz em cabos de fibra ótica são o LED (Diodo Emissor de
Luz) e o laser.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 110
7. [Q1349329] O reconhecimento da geometria da face é um exemplo de autenticação baseado
em biometria, assim como autenticação que utilize a digitação feita pelo usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 116
A respeito do sistema operacional Linux, julgue o item a seguir.
8. [Q1349309] A instrucão ls -la /dev/sda/ é utilizada para listar todos as partições do dispositivo
/dev/sda.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 99
A respeito do sistema operacional Linux, julgue o seguinte item.
9. [Q1349301] Para reiniciar um sistema operacional Linux, utilizamos o comando shutdown -h
now.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 91
10. [Q1349296] Em um sistema Linux, um usuário configurou o modo de proteção para um
arquivo indicado pela combinação rwxr-xr-x, significando que somente usuários que não são
proprietários podem escrever, ler e executar o arquivo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 86
A respeito do firewall do Windows, julgue o item a seguir.
11. [Q1349294] É utilizado o comando netsh para exibir ou modificar a configuração de rede de
um computador em execução no momento. O comando netsh advfirewall set allprofiles state off é
utilizado para desabilitar todos os perfis existentes no firewal do Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 84
Com relação aos comandos básicos do Windows, julgue o seguinte item.
12. [Q1349292] O comando mkdir é usado para criar, excluir e editar diretórios no Windows,
criando uma alternativa de gerenciamento de pastas e diretórios por meio do prompt de comando,
além do Windows Explorer.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 82
Sobre arquitetura cliente- servidor multicamadas, julgue os itens.
13. [Q1349260] O conceito de sistema distribuído pode ser definido como um sistema que possui
componentes localizados em computadores interligados em rede e que se comunicam e coordenam
suas ações por meio da troca de mensagens entre estes componentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 61
14. [Q1208826] Na instalação de um sistema operacional Windows, é permitido que sejam
criados alguns tipos de contas para os usuários do computador, bem como dispõe de recursos para
controlar o seu gerenciamento quando vários usuários o utilizam. Sobre esses recursos, podemos
afirmar que o Controle de Conta de Usuário (UAC) permite o ajuste do nível de permissão de uma
conta de usuário, auxiliando a impedir mudanças não autorizadas no computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 80
15. [Q1208876] Com relação ao sistema operacional Windows, julgue o seguinte item. Ao
detectar alguma atualização que esteja disponível utilizando a Internet, o Windows Update é
programado para executar automaticamente a instalação das atualizações opcionais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 91
16. [Q1208898] O DES é um algoritmo de criptografia assimétrico que utiliza chaves de 56 bits,
apenas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / TécnicoJurídico -
Especialidade:Tecnologia e Informação / Questão: 113
17. [Q1208905] Tipo de malware, que visa sequestrar os dados do usuário, solicitando o
pagamento do resgate em criptomoedas é conhecido como ransomware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware| Tipos de Ataque.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 120
18. [Q1208791] A memória secundária, como o disco rígido, é uma memória do tipo volátil
utilizada para armazenamento de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memórias Não Voláteis ou Estáticas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 52
19. [Q1208799] Dentre os componentes do processador temos os registradores. Memórias de
altíssima velocidade que podem ser de uso geral ou específico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos e Funcionamento dos Processadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 60
Julgue os itens a seguir, com relação a configurações do servidor Apache.
20. [Q1124814] A diretiva indica que o diretório será o
principal caminho para que o Apache procure por uma página inicial a ser exibida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 84
A respeito de virtualização, julgue os próximos itens.
21. [Q1124811] As opções de inicialização do XEN incluem a , que envia
imediatamente todo o resultado de console, sem que esse resultado fique armazenado em área
temporária.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Virtualização.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 82
Julgue os itens a seguir a respeito de topologias de redes de computadores.
22. [Q968288] A topologia anel tem a fragilidade de tornar a rede inoperável ao tráfego
unidirecional. Para transpor essa fragilidade, faz-se necessária a utilização de uma topologia
híbrida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Topologia.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 82
A respeito do ambiente Linux, julgue os próximos itens.
23. [Q814550] Compartilhar arquivos entre o Linux e o Windows utilizando o NFS (network file
system) é fácil e seguro, uma vez que o Windows contém o NFS integrado e configurado contra
vulnerabilidades existentes na Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática /
Questão: 64
Com relação ao sistema operacional Windows, julgue os itens que se seguem.
24. [Q814549] As atualizações da versão do Windows 7 para a versão Ultimate podem ser
realizadas usando-se o Windows Anytime para comprar o disco de atualização ou a versão online
da atualização. Realizadas essas atualizações, serão mantidos os programas instalados na máquina,
assim como os arquivos e configurações utilizadas antes das atualizações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática /
Questão: 63
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à
manutenção de computadores.
25. [Q814544] A criação de discos de recuperação de sistema é útil no caso de as instalações
serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou
malwares.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática /
Questão: 58
Julgue os próximos itens, relativos a criptografia.
26. [Q833759] Para realizar as funções de substituição de bytes, permutação, operações
aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em
cada rodada completa, um bloco de tamanho igual a 128 bits.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área apoio
especializado - Especialidade - Programação de Sistema / Questão: 79
Acerca da utilização dos protocolos SOAP e REST, julgue os itens seguintes.
27. [Q793352] Os métodos PUT e DELETE no protocolo REST não são considerados como
idempotentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2015 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPES - BR / Atividades Técnicas de
Complexidade Intelectual - Área Analista de Sistemas / Questão: 104
Considere que um programa A tenha sido instalado em uma máquina com alto potencial de
processamento e que retenha maior parte da informação armazenada relacionada a um dado
negócio. O programa A, que se comunica com uma aplicação B instalada em outra máquina,
processa informações para aplicação B conforme requisitado. A fim de que o programa A responda
satisfatoriamente ao programa B, o programa A precisa interagir com outro servidor contendo um
programa X. Com base nas informações dessa situação hipotética, julgue os itens subsequentes.
28. [Q793334] Considerando que o programa B faça requisição ao programa A e aguarde (para o
processamento) até que a resposta de A seja enviada, esta interação entre os programas é
chamada de comunicação assíncrona no que se diz respeito ao processamento de B e A.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2015 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPES - BR / Atividades Técnicas de
Complexidade Intelectual - Área Analista de Sistemas / Questão: 86
A informação é fundamental para a continuidade dos negócios de uma organização e
consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue
os itens subsecutivos.
29. [Q781651] O principal objetivo da segurança da informação é preservar a confidencialidade, a
autenticidade, a integridade e a disponibilidade da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos Básicos de Segurança| Segurança da Informação.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
108
Com referência à administração de sistemas operacionais, julgue os itens subsecutivos.
30. [Q781641] Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts
no Powershell em linhas de comandos voltados para a administração de aplicativos executados no
Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
98
Julgue os itens subsequentes, acerca dos protocolos ARPe ICMP usados em sistemas Windows.
31. [Q781634] Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço
físico da tabela ARP do computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
91
Julgue os itens que se seguem, relativos aos sistemas operacionais Linux e Windows em ambiente de
rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.
32. [Q781627] O servidor para gerenciamento de impressão no Linux é o CUPS (common unix
printing system), o qual utiliza o IPP (internet printing protocol).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
84
Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que
certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses
procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses
aspectos, julgue os próximos itens.
33. [Q781626] Seja para impedir que determinados computadores em uma rede local possam
consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por
um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta
padrão 53.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor| Firewalls.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
83
Acerca da arquitetura TCP/IP, julgue os itens a seguir.
34. [Q777364] Os dados físicos da rede, como a marca e a descrição de placas de wi-fi utilizadas
na emissão e no destino dos pacotes, localizam-se no nível de acesso à rede da arquitetura TCP/IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 99
35. [Q777366] O uso do IP não garante que o pacote chegue sem perdas ao destinatário, visto que
ele não possui funções que validem o tamanho ou a integridade da informação entregue.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 101
Acerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem.
36. [Q777349] Quando executados corretamente no sistema operacional Windows, o comando
diskpart permite a administração do particionamento de discos do sistema; e o comando findstr
"teste" *.log | more busca ocorrências da cadeia de caracteres teste dentro de arquivos com a
terminação log e apresenta os resultados de forma paginada, no console de comandos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Linux ou Unix.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 84
Acerca de administração de sistemas Windows e Unix/Linux, julgue os itens a seguir.
37. [Q777346] Durante a criação de uma máquina virtual na plataforma Linux ou Windows, são
parâmetros típicos que podem ser ajustados pelo implementador: quantidade de processadores,
tamanho da memória RAM e a ordem de boot. No entanto, não é possível ajustar informações sobre
os dispositivos de E/S, tais como controladoras e dispositivos de armazenamento, adaptadores de
rede, portas seriais e USB.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 81
O tratamento de vários aspectos em um ambiente de trabalho de tecnologia de informação e
comunicação pode ser segmentado em três equipes distintas, conforme descrito a seguir.
* Equipe de infraestrutura, que atua no levantamento de necessidades de computação e de
comunicação de clientes e usuários, visando o desenvolvimento e manutenção de componentes de
hardware, redes de computadores, gerenciadores de bancos de dados, interfaces com usuário,
arquiteturas e códigos.
* Equipe de aplicações, que atua no levantamento de necessidades de informação de clientes e
usuários, visando o desenvolvimento e manutenção de aplicações, software aplicativo, bancos de
dados, interfaces com usuário, arquiteturas e códigos.
* Equipe de operações, que gerencia rotineiramente todos os recursos desenvolvidos pelas equipes
de infraestrutura e aplicações, monitorando o contínuo funcionamento desses sistemas e aplicações,
recebendo demandas dos usuários, detectando desvios, realizando pequenos ajustes e solicitando
alterações de maior complexidade.
Tendo como referência as informações apresentadas, julgue os itens subsequentes, a respeito dos
conceitos de desenvolvimento e manutenção de sistemas e aplicações.
38. [Q777334] A equipe de aplicações pode atuar, em determinadas situações, como usuária da
equipe de operações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 69
A figura acima apresenta um esquema conceitual de gerenciamento de memória em um computador
com sistema operacional Linux. Considerando as informações apresentadas na figura, julgue os itens
seguintes, acerca de sistemas operacionais.
39. [Q777322] A quantidade de memória virtual ocupada pelos processos de usuário e do núcleo
do sistema operacional (Kernel) é sempre maior que a memória física disponível, devido à presença
da memória virtual (Swap).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 57
A figura acima apresenta um diagrama da arquitetura de uma placa mãe de computadores que usam
o chipset Z77 e o barramento Ivy Bridge, da Intel. Considerando as informações apresentadas na
figura, julgue os próximos itens, a respeito de noções de arquitetura de computadores.
40. [Q777319] Na figura, observa-se que existem pelo menos duas vias independentes de
comunicação entre o processador central e a memória.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 54
Com relação aos elementos de interconexão de redes de computadores, julgue os próximos itens.
41. [Q713525] Hubs repassam o tráfego de rede por difusão (broadcast); switches realizam esse
repasse por comutação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos.
Fonte: CESPE/CEBRASPE 2014 / Caixa Econômica Federal CEF - BR / Técnico Bancário / Questão: 59
Julgue os itens que se seguem, relativos a conceitos de computação.
42. [Q713521] O sistema operacional do computador é responsável por gerenciar memórias cache
e RAM; aos processadores cabe o gerenciamento da memória virtual.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória.
Fonte: CESPE/CEBRASPE 2014 / Caixa Econômica Federal CEF - BR / Técnico Bancário / Questão: 55
Para que os dados mais importantes salvos em meio digitalestejam protegidos contra perdas, é
necessário estabelecer políticas, processos e procedimentos para a realização de cópias de
segurança. Com relação a esse tema, julgue os itens que se seguem.
43. [Q723097] É dispensável a realização de backup normal por organização que executa backup
incremental armazenado em fitas, uma vez que a velocidade de recuperação deste backup é maior,
dada a menor quantidade de dados a serem restaurados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Backup.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 84
 
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma
organização, julgue os itens a seguir.
44. [Q723094] Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso,
não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica
assinada com base em um algoritmo de criptografia de chaves públicas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação| Redes de computadores.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 81
Julgue os próximos itens, relativos à segurança da informação.
45. [Q723089] Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a
criptografia simétrica, técnica que confere confidencialidade às informações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 76
46. [Q723090] A segurança da informação tem por objetivo proteger as organizações dos vários
tipos de ameaças, não se destinando a garantir a continuidade do negócio.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 77
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores,
julgue os seguintes itens.
47. [Q723074] Um servidor que utiliza o sistema VNC (virtual network computing) é capaz de
transmitir eventos de mouse e teclado entre o servidor e o computador cliente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de conexão a internet.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 61
Considerando a figura acima, que ilustra um esquema básico de um computador, julgue os itens a
seguir.
48. [Q723064] O processador executa os programas, faz os cálculos e toma as decisões, de acordo
com as instruções armazenadas na memória.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 51
Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.
49. [Q683457] Ao se instalar o Windows, uma conta de usuário é criada como conta padrão. Essa
conta inicial permite configurar o computador e instalar quaisquer programas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 90
A respeito da hierarquia de memória de um computador, julgue os itens subsequentes.
50. [Q683420] A memória cache é utilizada para armazenar informações que possuam uma
localidade, espacial ou temporal, próxima da informação que estiver sendo acessada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 58
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
51. [Q629481] Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma
chave para criptografação e descriptografação da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 118
O NAT (Network Address Translation) foi adotado como solução temporária para a falta de IPs na
Internet, enquanto o IPv6 não é definitivamente adotado. A base do funcionamento do NAT consiste
na reserva de um ou alguns IPs válidos na Internet para usuários de determinado provedor ou
empresa. Com relação ao funcionamento do NAT, julgue os itens a seguir.
52. [Q629471] A utilização do NAT garante que todo endereço IP utilizado em um equipamento
conectado à Internet seja a identificação única e exclusiva daquele equipamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 108
Acerca de equipamentos de interconexão de redes e equipamentos de rede, julgue os itens
seguintes.
53. [Q629459] Em um switch de 24 portas, há apenas um domínio de colisão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 96
Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da
informação e telecomunicações, julgue os itens a seguir.
54. [Q629453] O cabo de par trançado categoria 3, denominado 100Base-T4, suporta taxa de
transmissão de até 100 Mb/s.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 90
Acerca das características dos sistemas operacionais que devem ser consideradas no projeto e na
implantação de um sistema de informação, julgue os itens subsequentes.
55. [Q629428] Um recurso que pode ser utilizado pelo sistema operacional para melhorar seu
desempenho é a reorganização do disco rígido, ou seja, a colocação dos dados utilizados com maior
frequência em locais do disco que possibilitem menor tempo de acesso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Introdução.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 65
Julgue os itens a seguir, acerca de sistemas operacionais.
56. [Q629424] Existem arquiteturas em que o controlador de um dispositivo transfere blocos de
dados para a memória principal, independentemente da unidade central de processamento,
deixando o processador livre para executar as instruções do software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Introdução.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 61
57. [Q629425] A memória virtual corresponde ao espaço de endereçamento lógico reservado por
uma máquina virtual criada pelo sistema operacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação/ Questão: 62
Com relação às funções dos elementos de interconexão de redes de computadores, julgue os
próximos itens.
58. [Q584225] Em relação ao acesso local, um switch permite a interligação dos computadores de
uma rede interna de uma empresa a um departamento da mesma empresa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos.
Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Técnico Judiciário - Área Programação de Sistemas / Questão:
83
Julgue os itens subsequentes, relativos a computação em nuvem (cloud computing).
59. [Q584214] A computação em nuvem consiste na disponibilização de serviços por meio da
Internet, os quais são pagos conforme a necessidade de uso (pay-per-use), oferecendo ao cliente a
possibilidade de aumentar ou diminuir sua capacidade de armazenamento conforme a quantidade
necessária para o uso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação| Redes de computadores.
Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Técnico Judiciário - Área Programação de Sistemas / Questão:
72
Julgue os itens a seguir, a respeito de segurança da informação.
60. [Q479937] Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes
do protocolo IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação| Redes de computadores.
Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 89
Com referência a protocolo TCP/IP e serviços relacionados, julgue os itens subsecutivos.
61. [Q479931] O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet
protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os
roteadores e sistemas finais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 83
Com relação a sistemas operacionais, julgue os itens seguintes.
62. [Q479909] O Konqueror do Linux pode exibir texto, compactar arquivo, visualizar imagens e
páginas html, porém não possui capacidade para reproduzir arquivos multimídia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 61
Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens.
63. [Q435510] De acordo com procedimento apropriado para manutenção, serviço dessa natureza
deve ser executado com o equipamento aterrado, não havendo a necessidade de desenergizá-lo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 93
64. [Q435512] O desligamento abrupto de um computador nunca causa perda de integridade dos
dados nele armazenado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 95
Julgue os itens seguintes com relação a flip-flops.
65. [Q435502] Flip-flops síncronos podem ser sensíveis ao nível do sinal de clock, ou sensíveis às
transições do sinal de clock. Nesta última situação, o flip-flop pode apresentar sensibilidade à
subida do sinal (transição positiva) ou à descida (transição negativa).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 85
Com relação a circuitos lógicos digitais, julgue os seguintes itens.
66. [Q435501] necessário projetar um circuito digital que realize a multiplicação de dois números
binários, tendo cada número dois bits, usando o menor número possível de portas lógicas. A saída
desse circuito deve ser formada por um número binário de três dígitos (A2A1A0, onde A0 é o bit
menos significativo e A2 é o mais significativo), mais o bit de erro de transbordo, também chamado
overflow. Um possível circuito para a expressão lógica que determina o valor de bit A1 utiliza
somente três portas NAND.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 84
Com relação às práticas de manutenção de equipamentos de informática, julgue os próximos itens.
67. [Q426547] Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as
conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um
novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 67
Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens
subsecutivos.
68. [Q426545] A representação indicada por Corporate LAN é um exemplo de topologia de
barramento de rede multiponto em que todos os dispositivos conectam-se por um cabo comum ou
por links de comunicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 65
A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.
69. [Q414344] Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam cada pacote
que recebem somente ao computador a que o pacote se destina.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Operações de Computadores / Questão: 72
A respeito de sistemas operacionais, julgue os itens de 52 a 56.
70. [Q554120] Os drivers para uso no sistema operacional Windows são desenvolvidos pelos
fabricantes e precisam ser instalados manualmente, após a instalação do sistema operacional. No
Linux, os drivers são incorporados diretamente ao kernel e vêm pré-instalados no sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado -
Especialidade: Operação de Computadores / Questão: 55
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
71. [Q530384] O EAP (extensible authentication protocol), um protocolo geral para autenticação
ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um
mecanismo de negociação de protocolos de autenticação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Autenticação.
Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em
Suporte de TI - Especialidade: Rede / Questão: 91
A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.
72. [Q530376] 
c) Certo
e) Errado
Disciplinas/Assuntosvinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em
Suporte de TI - Especialidade: Rede / Questão: 83
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os
itens que se seguem.
73. [Q530363] Um IDS (intrusion detection system) permite monitorar o tráfego de rede em
busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas
identificadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema Detecção de Intrusão - IDS.
Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em
Suporte de TI - Especialidade: Rede / Questão: 65
Julgue os itens a seguir a respeito de criptografia e certificação digital.
74. [Q530360] Certificado digital é um documento eletrônico emitido por uma terceira parte
confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu
proprietário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em
Suporte de TI - Especialidade: Rede / Questão: 62
Julgue os itens seguintes, referentes à organização e à arquitetura de computadores.
75. [Q419836] Entre as características da memória RAM, inclui-se a altíssima velocidade de
acesso e aceleração do processo de busca de informações na memória cache.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio
Especializado - Especialidade: Tecnologia da Informação / Questão: 57
A respeito das redes de comunicação sem fio, julgue os próximos itens.
76. [Q412289] As redes de transmissão sem fio permitem a conexão de equipamentos distantes
entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes sem Fio.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 141
Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext
transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).
77. [Q412288] Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado
HTTPS (secure HTTP), embora seja o mesmo HTTP padrão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 140
Julgue os itens subsecutivos, referentes a proxy cache e proxy reverso.
78. [Q412262] Proxy reverso pode encaminhar uma solicitação para um número de porta
diferente da porta na qual a solicitação foi recebida originalmente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 114
Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens.
79. [Q412248] Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP,
o POP3 e o FTP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 100
Julgue os itens a seguir, acerca de fundamentos de sistemas operacionais.
80. [Q412239] Quando um processo é enviado para a memória de um computador, o sistema
operacional controla o tamanho de memória que é alocado ao processo. Esse tamanho é estático
para processos que fazem uso de I/O no computador em questão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 91
81. [Q412243] Em sistemas operacionais preparados para redes locais, na situação em que um
processo precise manter comunicação com outro que está em outro computador na rede, é
necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma
comunicação estabelecida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 95
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup)
devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software
que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para
armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que
se seguem.
82. [Q412235] Se um servidor de autenticação de usuário embasado em servidor do tipo LDAP for
utilizado na rede, o operador deverá interromper o serviço do LDAP, uma vez ao dia, para realizar
as cópias dos dados do LDAP. Isso se deve ao fato que o serviço LDAP trava, por padrão, a base e
nega acesso a qualquer outro dispositivo ou usuário do sistema para realizar backup.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Backup.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 87
Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio
de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo
TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os
respectivos protocolos padrões.
Com base nessas informações, julgue os seguintes itens.
83. [Q412224] Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados
em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem
banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma
vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 76
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar
com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza
cálculos com base na aritmética computacional, com a conversão de números decimais para
binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
84. [Q412215] Se uma estação I tiver o endereço IP 172.16.1.2 com máscara 255.255.0.0 e o
destino da comunicação for uma estação B com IP 172.16.2.2, não ocorrerá roteamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de InteligênciaABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 67
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em
redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.
85. [Q412210] Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam
encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a
conexão deve ter um servidor X11 habilitado e configurado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 62
Considerando o comando acima e o resultado obtido após a sua execução, julgue os itens a seguir.
86. [Q412199] O comando tracert permite verificar a conectividade de rede e, por meio de sua
resposta padrão, é possível saber se o host de destino está respondendo em rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 51
87. [Q412200] No caso apresentado, ocorreu a resolução de nomes antes que houvesse resposta
ao comando tracert.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 52
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna,
julgue os itens que se seguem, a respeito da segurança dessa rede.
88. [Q600821] A arquitetura de firewalls adotada nessa rede é a screened subnet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte
/ Questão: 116
89. [Q600824] Para impedir varreduras de portas direcionadas ao servidor da DMZ, poderia ser
utilizado um IDS passivo posicionado em linha entre o roteador e o firewall externo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema Detecção de Intrusão - IDS.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte
/ Questão: 119
Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.
90. [Q600801] O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte
/ Questão: 96
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de
abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
91. [Q600793] O padrão Ethernet é típico de rede em barramento e suporta, atualmente, taxas de
transmissão de no máximo 1.000 Mbps.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte
/ Questão: 88
A respeito de sistemas operacionais, julgue os itens a seguir.
92. [Q600767] Os sistemas de arquivos permitem diversas operações como write, read, open e
close.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte
/ Questão: 62
No que concerne à criptografia, julgue os itens a seguir.
93. [Q526926] As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia,
proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as
organizações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN| Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente
de Informática I / Questão: 80
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
94. [Q526924] Backdoor consiste em uma falha de segurança que pode existir em um programa
de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de
computador ou outros programas maliciosos, conhecidos como malware, utilizando-se
exclusivamente de serviços executados em background.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente
de Informática I / Questão: 78
No que se refere a redes de computadores, julgue os itens subsequentes.
95. [Q526904] Para se resolver o problema da limitação dos endereços IPv4, foram criadas as
subnetting VLSM (variable lenght subnet mask) e SVPN (subnet virtual private networks).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente
de Informática I / Questão: 58
A respeito da instalação de sistemas operacionais Linux, Windows 2003 Server e Windows XP, julgue
os itens que se seguem.
96. [Q389910] A instalação do Windows XP no modo de grupo de trabalho permite que a
administração seja descentralizada. Nesse caso, cada computador do grupo de trabalho tem sua
administração e a autenticação dos usuários ocorre localmente, por meio do uso do banco de dados
de usuário denominado SAM (security accounts manager), localizado em cada computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de
Computador / Questão: 60
A respeito de fontes de alimentação e barramentos e suas especificações, julgue os itens a seguir.
97. [Q389891] Discos IDE (integrated drive electronics) usam a especificação ATA (AT
attachment) para a comunicação com o processador. Essa especificação pressupõe o uso de uma
controladora extra para a definição de uma série de endereços de entrada e saída. As interfaces
nos padrões ATA, USB e IEEE 1394 transmitem dados de forma serial. Tanto o IDE como o serial
ATA possuem jumpers para mestre, escravo e cable select.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de
Computador / Questão: 44
Acerca dos protocolos criptográficos, julgue os itens que se seguem.
98. [Q387011] A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade,
autenticidade e disponibilidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 95
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
99. [Q387008] A presença de sniffers é facilmente detectável remotamente, com alto grau de
confiança, em uma rede de computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolos de Segurança|Segurança - Diversos.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 92
Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.
100. [Q386947] A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é
exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de
usuário em, no máximo, três segundos é um requisito não funcional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança - Diversos| Engenharia de Software.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 52
Considerando o trecho de captura de tráfego acima, julgue os itens subsequentes.
101. [Q321275] A aplicação utilizada libera a conexão no décimo quinto datagrama.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 101
102. [Q321276] Em nenhum dos segmentos a janela deslizante foi totalmente ocupada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 102
A respeito do sistema operacional Windows, julgue os próximos itens.
103. [Q321231] O Windows 2003, quando usado como sistema operacional de estações de
trabalho, disponibiliza o Internet information server (IIS), servidor web que oferece integração com
Microsoft .NET Framework e XML web services. Essa versão do Windows tem a desvantagem de
não possuir funções de gerenciamento do ASP.NET.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 63
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão
da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e
dos conceitos de segurança da informação.
104. [Q277928] A classificação da informação é um objetivo de controle explicitamente enunciado
pela norma ABNT NBR ISO/IEC 27001:2006 e que agrega dois controles, sendo um deles
relacionado a recomendações para classificação e o outro, ao uso de rótulos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2009 / Agência Nacional de Telecomunicações ANATEL - BR / Analista Administrativo - Área Tecnologia da
Informação / Análise de Negócios / Questão: 85
OSI é um modelo de referência para a implementação de sistemas, aplicações, componentes,
hardware, entre outros, em redes de computadores. Com relação a redes TCP/IP e ao modelo OSI,
julgue os próximos itens.
105. [Q918147] O TCP/IP possui uma camada de aplicação que, quando comparada com o modelo
OSI, engloba as funcionalidades de outras cinco camadas do OSI: aplicação, apresentação, sessão,
transporte e rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 93
Acerca dos fundamentos de protocolos da arquitetura TCP/IP, julgue os itens que se seguem.
106. [Q918140] O IP é um protocolo não-orientado a conexão com solicitação de retransmissão de
dados em caso de erro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 86
Com relação a computadores do tipo PC e a seus periféricos, julgue os itens a seguir.
107. [Q553546] O sistema operacional de um computador possui diversas funções. Uma delas é
permitir a interação entre o usuário e o computador, outra é oferecer aos programas facilidades
para a operação de diversos recursos do computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2008 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 91
108. [Q553549] Os computadores PC atuais não possuem a estrutura que, nos computadores
mais antigos, era denominada BIOS, que continha rotinas básicas para interface gráfica com o
usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2008 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 94
Acerca da administração de usuários em ambientes Windows 2000 ou superior, julgue os itens
subseqüentes.
109. [Q344590] As permissões de leitura e escrita dadas no Windows 2000 Server podem ser
aplicadas a um único arquivo, a um conjunto de arquivos, a um diretório ou a um conjunto de
diretórios.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos| Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de
Tecnologia da Informação / Questão: 112
A respeito de linguagens de scripts para diferentes ambientes de sistemas operacionais, julgue os
itens seguintes.
110. [Q344224] No Windows, para habilitar a execução de shell scripts com o uso do Windows
Host Script, é utilizado o comando regsvr32.exe -u wshom.ocx que cria o registro wshom.ocx,
responsável pela execução do shell script.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 99
A respeito de configuração de serviços em sistemas operacionais, julgue os itens de 86 a 90.
111. [Q344176] A versão do Apache para o Linux é um servidor modular, o que implica que
somente as funcionalidades básicas são incluídas no core server. Se o servidor é compilado para
utilizar módulos de carga dinâmica, esses módulos devem ser compilados separadamente e
adicionados a qualquer momento usando a diretiva LoadModule.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 88
Com base na figura acima, julgue os itens subseqüentes.
 
112. [Q344075] O comando que permitiria mostrar a saída conforme mostrado na figura é o
netstat –an, que permite a visualização das conexões TCP e UDP com a sua informação de
endereços IP e portas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 71
113. [Q344076] As conexões com estado ESTABLISHED indicam que o servidor recebeu o aviso
SYN do cliente e que a sessão está estabelecida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 72
A respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a
seguir.
114. [Q344062] A tecnologia metro ethernet permite o mapeamento direto do ethernet em fibra
óptica. O núcleo da rede metro ethernet é formadopor um conjunto de switches com interfaces
ópticas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 69
Com base na figura acima, que mostra um ambiente em que os roteadores são agregados em regiões
chamadas de sistemas autônomos (AS), julgue os itens seguintes.
115. [Q344045] O ambiente mostrado na figura exemplifica um ambiente de roteamento
hierárquico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 63
A respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir.
116. [Q343989] O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais
ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada
PVC (private virtual circuit) em uma rede HDLC.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 53
117. [Q343990] Uma rede ATM é orientada fundamentalmente à conexão. Isso significa que uma
conexão virtual deve estar estabelecida necessariamente por meio da rede ATM antes de qualquer
transferência de dados. A tecnologia ATM oferece dois tipos de conexão de transporte que se
completam: VP (virtual path) e VC (virtual channels).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes ATM.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 54
Acerca de ambientes Windows e Linux, julgue os itens a seguir.
118. [Q298406] No caso de serviços de impressão, o Linux tem suporte a impressoras locais ou
via rede, assim como o Windows. Entretanto, o Windows não trabalha com impressoras com portas
paralelas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Assistente Administrativo -
Área Técnico em Informática / Questão: 69
Um sistema operacional (SO) moderno possui diversas características que o distinguem de um
sistema operacional dos computadores de primeira geração. Acerca das características dos sistemas
operacionais modernos, julgue os itens subseqüentes.
119. [Q298383] O gerenciamento de memória é uma atividade de responsabilidade do device
driver do fornecedor da memória porque o SO se preocupa apenas com o tamanho utilizado para
poder fazer a paginação de arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória.
Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Assistente Administrativo -
Área Técnico em Informática / Questão: 58
Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.
120. [Q287459] É correto afirmar que o protocolo Token Ring está na camada de rede quando
comparado com o modelo OSI.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Tribunal Regional do Trabalho da 5ª Região TRT 5 - BR / Técnico Judiciário - Área Informática /
Questão: 109
A respeito de TCP/IP e seu funcionamento na Internet, julgue os próximos itens.
121. [Q286683] O protocolo TCP controla o fluxo de dados e possui mecanismos de retransmissão
dos dados em caso de perda ou de timeout da conexão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 117
Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de
dados, julgue os itens a seguir.
122. [Q286668] Uma rede local (LAN) tem como característica fundamental altas taxas de
transmissão de dados e de correção de erros, devido às técnicas implementadas em diversos
protocolos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 102
O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da
arquitetura do TCP/IP.
123. [Q282063] O acesso a páginas web, o e-mail, a transferência de arquivo, o login remoto e os
grupos de discussão adotam o modelo clienteservidor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 118
Julgue os itens a seguir, acerca do TCP/IP.
124. [Q282025] O IP é um protocolo de camada de rede, não-orientado a conexão e que garante
entrega de quadros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 111
No que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância,
julgue os itens a seguir.
125. [Q281980] O método de acesso ao meio utilizado pelo padrão ethernet denomina-se
CDMA/CA.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 105
Considere uma rede local interconectada por dois switches e um roteador. O roteador tem por
principal função conectar essa rede com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.
126. [Q281955] A tabela de roteamento do roteador, na situação apresentada, deve possuir, no
mínimo, duas entradas, para permitir o acesso dos usuários da rede local à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 100
A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é
permitir a transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de
degradação possível. Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante
de elementos internos e externos à rede. Acerca desse assunto, julgue os itens que se seguem.
127. [Q281914] Entre os parâmetros do cabeamento metálico que devem ser observados na
montagem de uma rede, destacam-se a resistência dos fios condutores e a impedância
característica da linha.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 91
128. [Q281916] No projeto de um cabo metálico, para proteger os fios do cabo contra
interferências de sinais indesejáveis, podem ser utilizadas as técnicas de blindagem e de
cancelamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 93
Com relação a redes locais e ao modelo OSI, julgue os itens a seguir.
129. [Q280795] Uma tecnologia de rede local possui todas as camadas do modelo OSI, além das
camadas de cabeamento estruturadoe de organização física.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 99
Com base na figura acima, que mostra um exemplo de rede, julgue os itens a seguir.
130. [Q277758] Se B for um servidor web, então existe um programa na camada de aplicação de
B que implementa esse serviço.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Técnico em Informática / Questão: 89
Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP,
julgue os itens subseqüentes.
131. [Q277109] Com relação ao comando tracert e ao seu uso em sistemas cujo sistema
operacional é o Windows XP, julgue os itens subseqüentes. O comando tracert -w indica o tempo de
espera em minutos para determinada resposta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Programador / Questão: 74
Acerca de componentes de computadores, julgue os itens que se seguem.
132. [Q277049] A comunicação entre computadores pode ser realizada por meio da porta
paralela.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Programador / Questão: 56
Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.
133. [Q273451] Para implementar segurança nas redes wireless, pode-se utilizar o método de
encriptação WEP (wired equivalent privacy), que permite criar chaves de 64, 128 ou 228 bits.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 111
134. [Q273453] Em função do comprimento de onda utilizado e das distâncias mais curtas que
suporta, o padrão 1000BASE-SX utiliza componentes ópticos mais baratos, como, por exemplo, leds
em vez de lasers.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 113
A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.
135. [Q273447] No armário de telecomunicações, os patch panels utilizam o padrão RJ45, o que
os torna mais fáceis de usar, pois as portas são idênticas às tomadas e às saídas dos hubs.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Transmissão de Informação.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 108
Com relação ao sistema operacional Windows XP Professional em rede local, julgue os itens
subseqüentes.
136. [Q273420] Nesse sistema, o Internet Explorer utiliza as configurações de rede e observa as
diretivas de segurança para acesso à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 84
Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens
subseqüentes.
137. [Q273411] O uso de plugins em navegadores permite a integração desses aplicativos com
outros para execução e interpretação de programas e dados específicos com o auxílio da Internet
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 75
Acerca do sistema operacional Linux, julgue os itens a seguir.
138. [Q273406] A criação de contas de usuários no Linux é realizada por qualquer usuário,
porque o sistema operacional é multiusuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 70
Com relação a software para computadores digitais, julgue os itens a seguir.
139. [Q168938] Entre as funções típicas dos programas denominados sistemas operacionais, está
a de facilitar a comunicação com os periféricos do computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico em Tecnologia da Informação
- Área Desenvolvimento / Questão: 56
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de
computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9.
Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
140. [Q168866] Um IDS do tipo network based estaria melhor associado ao dispositivo #6 que ao
dispositivo #8.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 116
Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.
141. [Q168843] Uma cópia de segurança incremental (incremental backup) armazena dados
modificados desde a confecção da última cópia de segurança. Esse tipo de cópia é ineficiente se os
mesmos dados são modificados várias vezes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Backup| Desenvolvimento de Sistemas.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 97
Com relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes.
142. [Q168807] São necessários, no mínimo, 3 roteadores para que os dois endereços referidos
acima sejam alcançáveis em uma rede local.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 69
Com relação ao protocolo OSPF v2, julgue os próximos itens.
143. [Q168801] O OSPF v2 permite roteamento multifuncional (multipath).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 64
Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede,
julgue os itens a seguir.
144. [Q555880] O sistema operacional Linux pode ser configurado para prover serviços de DHCP,
cujas configurações, normalmente, residem no arquivo dchcp.conf.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 95
No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.
145. [Q555874] Impressoras que utilizam a tecnologia PostScript são específicas para a
impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos,
devido ao alto custo de impressão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 89
Acerca

Continue navegando