Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 13/12/2020 às 23:56:57 1. [Q1383887] No método de acesso sequencial, temos uma memória de acesso aleatório que permite a comparação simultânea de todas as palavras da memória. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória| Métodos de acesso. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 58 2. [Q1383914] No Windows 10, é possível gerenciar contas de usuários locais por meio do PowerShell. O cmdlet New-LocalUser é utilizado para criar um novo usuário local no sistema operacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 85 3. [Q1383915] No Linux, o arquivo /etc/fstab é utilizado para configurar todos os dispositivos e seus pontos de montagem do sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 86 4. [Q1383921] Um administrador de um sistema operacional Linux identificou que um usuário não estava conseguindo acesso à Internet e notou que não havia nenhuma rota padrão configurada. Para configurar um gateway padrão de rede que tem o IP 192.168.0.1, deve ser executado o comando route add gw 192.168.0.1. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 92 5. [Q1349316] Atualmente a topologia mais adotada é a estrela e o ativo de rede mais utilizado como equipamento central é o hub. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 103 6. [Q1349323] As fontes de emissão de luz em cabos de fibra ótica são o LED (Diodo Emissor de Luz) e o laser. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 110 7. [Q1349329] O reconhecimento da geometria da face é um exemplo de autenticação baseado em biometria, assim como autenticação que utilize a digitação feita pelo usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 116 A respeito do sistema operacional Linux, julgue o item a seguir. 8. [Q1349309] A instrucão ls -la /dev/sda/ é utilizada para listar todos as partições do dispositivo /dev/sda. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 99 A respeito do sistema operacional Linux, julgue o seguinte item. 9. [Q1349301] Para reiniciar um sistema operacional Linux, utilizamos o comando shutdown -h now. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 91 10. [Q1349296] Em um sistema Linux, um usuário configurou o modo de proteção para um arquivo indicado pela combinação rwxr-xr-x, significando que somente usuários que não são proprietários podem escrever, ler e executar o arquivo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 86 A respeito do firewall do Windows, julgue o item a seguir. 11. [Q1349294] É utilizado o comando netsh para exibir ou modificar a configuração de rede de um computador em execução no momento. O comando netsh advfirewall set allprofiles state off é utilizado para desabilitar todos os perfis existentes no firewal do Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 84 Com relação aos comandos básicos do Windows, julgue o seguinte item. 12. [Q1349292] O comando mkdir é usado para criar, excluir e editar diretórios no Windows, criando uma alternativa de gerenciamento de pastas e diretórios por meio do prompt de comando, além do Windows Explorer. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 82 Sobre arquitetura cliente- servidor multicamadas, julgue os itens. 13. [Q1349260] O conceito de sistema distribuído pode ser definido como um sistema que possui componentes localizados em computadores interligados em rede e que se comunicam e coordenam suas ações por meio da troca de mensagens entre estes componentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 61 14. [Q1208826] Na instalação de um sistema operacional Windows, é permitido que sejam criados alguns tipos de contas para os usuários do computador, bem como dispõe de recursos para controlar o seu gerenciamento quando vários usuários o utilizam. Sobre esses recursos, podemos afirmar que o Controle de Conta de Usuário (UAC) permite o ajuste do nível de permissão de uma conta de usuário, auxiliando a impedir mudanças não autorizadas no computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 80 15. [Q1208876] Com relação ao sistema operacional Windows, julgue o seguinte item. Ao detectar alguma atualização que esteja disponível utilizando a Internet, o Windows Update é programado para executar automaticamente a instalação das atualizações opcionais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 91 16. [Q1208898] O DES é um algoritmo de criptografia assimétrico que utiliza chaves de 56 bits, apenas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / TécnicoJurídico - Especialidade:Tecnologia e Informação / Questão: 113 17. [Q1208905] Tipo de malware, que visa sequestrar os dados do usuário, solicitando o pagamento do resgate em criptomoedas é conhecido como ransomware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware| Tipos de Ataque. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 120 18. [Q1208791] A memória secundária, como o disco rígido, é uma memória do tipo volátil utilizada para armazenamento de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memórias Não Voláteis ou Estáticas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 52 19. [Q1208799] Dentre os componentes do processador temos os registradores. Memórias de altíssima velocidade que podem ser de uso geral ou específico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos e Funcionamento dos Processadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 60 Julgue os itens a seguir, com relação a configurações do servidor Apache. 20. [Q1124814] A diretiva indica que o diretório será o principal caminho para que o Apache procure por uma página inicial a ser exibida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 84 A respeito de virtualização, julgue os próximos itens. 21. [Q1124811] As opções de inicialização do XEN incluem a , que envia imediatamente todo o resultado de console, sem que esse resultado fique armazenado em área temporária. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Virtualização. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 82 Julgue os itens a seguir a respeito de topologias de redes de computadores. 22. [Q968288] A topologia anel tem a fragilidade de tornar a rede inoperável ao tráfego unidirecional. Para transpor essa fragilidade, faz-se necessária a utilização de uma topologia híbrida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Topologia. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 82 A respeito do ambiente Linux, julgue os próximos itens. 23. [Q814550] Compartilhar arquivos entre o Linux e o Windows utilizando o NFS (network file system) é fácil e seguro, uma vez que o Windows contém o NFS integrado e configurado contra vulnerabilidades existentes na Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática / Questão: 64 Com relação ao sistema operacional Windows, julgue os itens que se seguem. 24. [Q814549] As atualizações da versão do Windows 7 para a versão Ultimate podem ser realizadas usando-se o Windows Anytime para comprar o disco de atualização ou a versão online da atualização. Realizadas essas atualizações, serão mantidos os programas instalados na máquina, assim como os arquivos e configurações utilizadas antes das atualizações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática / Questão: 63 Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 25. [Q814544] A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática / Questão: 58 Julgue os próximos itens, relativos a criptografia. 26. [Q833759] Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 79 Acerca da utilização dos protocolos SOAP e REST, julgue os itens seguintes. 27. [Q793352] Os métodos PUT e DELETE no protocolo REST não são considerados como idempotentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2015 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPES - BR / Atividades Técnicas de Complexidade Intelectual - Área Analista de Sistemas / Questão: 104 Considere que um programa A tenha sido instalado em uma máquina com alto potencial de processamento e que retenha maior parte da informação armazenada relacionada a um dado negócio. O programa A, que se comunica com uma aplicação B instalada em outra máquina, processa informações para aplicação B conforme requisitado. A fim de que o programa A responda satisfatoriamente ao programa B, o programa A precisa interagir com outro servidor contendo um programa X. Com base nas informações dessa situação hipotética, julgue os itens subsequentes. 28. [Q793334] Considerando que o programa B faça requisição ao programa A e aguarde (para o processamento) até que a resposta de A seja enviada, esta interação entre os programas é chamada de comunicação assíncrona no que se diz respeito ao processamento de B e A. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2015 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPES - BR / Atividades Técnicas de Complexidade Intelectual - Área Analista de Sistemas / Questão: 86 A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue os itens subsecutivos. 29. [Q781651] O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos Básicos de Segurança| Segurança da Informação. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 108 Com referência à administração de sistemas operacionais, julgue os itens subsecutivos. 30. [Q781641] Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 98 Julgue os itens subsequentes, acerca dos protocolos ARPe ICMP usados em sistemas Windows. 31. [Q781634] Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 91 Julgue os itens que se seguem, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux. 32. [Q781627] O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 84 Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue os próximos itens. 33. [Q781626] Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor| Firewalls. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 83 Acerca da arquitetura TCP/IP, julgue os itens a seguir. 34. [Q777364] Os dados físicos da rede, como a marca e a descrição de placas de wi-fi utilizadas na emissão e no destino dos pacotes, localizam-se no nível de acesso à rede da arquitetura TCP/IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 99 35. [Q777366] O uso do IP não garante que o pacote chegue sem perdas ao destinatário, visto que ele não possui funções que validem o tamanho ou a integridade da informação entregue. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 101 Acerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. 36. [Q777349] Quando executados corretamente no sistema operacional Windows, o comando diskpart permite a administração do particionamento de discos do sistema; e o comando findstr "teste" *.log | more busca ocorrências da cadeia de caracteres teste dentro de arquivos com a terminação log e apresenta os resultados de forma paginada, no console de comandos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Linux ou Unix. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 84 Acerca de administração de sistemas Windows e Unix/Linux, julgue os itens a seguir. 37. [Q777346] Durante a criação de uma máquina virtual na plataforma Linux ou Windows, são parâmetros típicos que podem ser ajustados pelo implementador: quantidade de processadores, tamanho da memória RAM e a ordem de boot. No entanto, não é possível ajustar informações sobre os dispositivos de E/S, tais como controladoras e dispositivos de armazenamento, adaptadores de rede, portas seriais e USB. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 81 O tratamento de vários aspectos em um ambiente de trabalho de tecnologia de informação e comunicação pode ser segmentado em três equipes distintas, conforme descrito a seguir. * Equipe de infraestrutura, que atua no levantamento de necessidades de computação e de comunicação de clientes e usuários, visando o desenvolvimento e manutenção de componentes de hardware, redes de computadores, gerenciadores de bancos de dados, interfaces com usuário, arquiteturas e códigos. * Equipe de aplicações, que atua no levantamento de necessidades de informação de clientes e usuários, visando o desenvolvimento e manutenção de aplicações, software aplicativo, bancos de dados, interfaces com usuário, arquiteturas e códigos. * Equipe de operações, que gerencia rotineiramente todos os recursos desenvolvidos pelas equipes de infraestrutura e aplicações, monitorando o contínuo funcionamento desses sistemas e aplicações, recebendo demandas dos usuários, detectando desvios, realizando pequenos ajustes e solicitando alterações de maior complexidade. Tendo como referência as informações apresentadas, julgue os itens subsequentes, a respeito dos conceitos de desenvolvimento e manutenção de sistemas e aplicações. 38. [Q777334] A equipe de aplicações pode atuar, em determinadas situações, como usuária da equipe de operações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 69 A figura acima apresenta um esquema conceitual de gerenciamento de memória em um computador com sistema operacional Linux. Considerando as informações apresentadas na figura, julgue os itens seguintes, acerca de sistemas operacionais. 39. [Q777322] A quantidade de memória virtual ocupada pelos processos de usuário e do núcleo do sistema operacional (Kernel) é sempre maior que a memória física disponível, devido à presença da memória virtual (Swap). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 57 A figura acima apresenta um diagrama da arquitetura de uma placa mãe de computadores que usam o chipset Z77 e o barramento Ivy Bridge, da Intel. Considerando as informações apresentadas na figura, julgue os próximos itens, a respeito de noções de arquitetura de computadores. 40. [Q777319] Na figura, observa-se que existem pelo menos duas vias independentes de comunicação entre o processador central e a memória. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 54 Com relação aos elementos de interconexão de redes de computadores, julgue os próximos itens. 41. [Q713525] Hubs repassam o tráfego de rede por difusão (broadcast); switches realizam esse repasse por comutação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos. Fonte: CESPE/CEBRASPE 2014 / Caixa Econômica Federal CEF - BR / Técnico Bancário / Questão: 59 Julgue os itens que se seguem, relativos a conceitos de computação. 42. [Q713521] O sistema operacional do computador é responsável por gerenciar memórias cache e RAM; aos processadores cabe o gerenciamento da memória virtual. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória. Fonte: CESPE/CEBRASPE 2014 / Caixa Econômica Federal CEF - BR / Técnico Bancário / Questão: 55 Para que os dados mais importantes salvos em meio digitalestejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. 43. [Q723097] É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperação deste backup é maior, dada a menor quantidade de dados a serem restaurados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Backup. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 84 Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir. 44. [Q723094] Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação| Redes de computadores. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 81 Julgue os próximos itens, relativos à segurança da informação. 45. [Q723089] Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 76 46. [Q723090] A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negócio. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 77 A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens. 47. [Q723074] Um servidor que utiliza o sistema VNC (virtual network computing) é capaz de transmitir eventos de mouse e teclado entre o servidor e o computador cliente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de conexão a internet. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 61 Considerando a figura acima, que ilustra um esquema básico de um computador, julgue os itens a seguir. 48. [Q723064] O processador executa os programas, faz os cálculos e toma as decisões, de acordo com as instruções armazenadas na memória. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 51 Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens. 49. [Q683457] Ao se instalar o Windows, uma conta de usuário é criada como conta padrão. Essa conta inicial permite configurar o computador e instalar quaisquer programas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 90 A respeito da hierarquia de memória de um computador, julgue os itens subsequentes. 50. [Q683420] A memória cache é utilizada para armazenar informações que possuam uma localidade, espacial ou temporal, próxima da informação que estiver sendo acessada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 58 Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 51. [Q629481] Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 118 O NAT (Network Address Translation) foi adotado como solução temporária para a falta de IPs na Internet, enquanto o IPv6 não é definitivamente adotado. A base do funcionamento do NAT consiste na reserva de um ou alguns IPs válidos na Internet para usuários de determinado provedor ou empresa. Com relação ao funcionamento do NAT, julgue os itens a seguir. 52. [Q629471] A utilização do NAT garante que todo endereço IP utilizado em um equipamento conectado à Internet seja a identificação única e exclusiva daquele equipamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 108 Acerca de equipamentos de interconexão de redes e equipamentos de rede, julgue os itens seguintes. 53. [Q629459] Em um switch de 24 portas, há apenas um domínio de colisão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 96 Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir. 54. [Q629453] O cabo de par trançado categoria 3, denominado 100Base-T4, suporta taxa de transmissão de até 100 Mb/s. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 90 Acerca das características dos sistemas operacionais que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens subsequentes. 55. [Q629428] Um recurso que pode ser utilizado pelo sistema operacional para melhorar seu desempenho é a reorganização do disco rígido, ou seja, a colocação dos dados utilizados com maior frequência em locais do disco que possibilitem menor tempo de acesso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Introdução. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 65 Julgue os itens a seguir, acerca de sistemas operacionais. 56. [Q629424] Existem arquiteturas em que o controlador de um dispositivo transfere blocos de dados para a memória principal, independentemente da unidade central de processamento, deixando o processador livre para executar as instruções do software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Introdução. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 61 57. [Q629425] A memória virtual corresponde ao espaço de endereçamento lógico reservado por uma máquina virtual criada pelo sistema operacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação/ Questão: 62 Com relação às funções dos elementos de interconexão de redes de computadores, julgue os próximos itens. 58. [Q584225] Em relação ao acesso local, um switch permite a interligação dos computadores de uma rede interna de uma empresa a um departamento da mesma empresa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos. Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 83 Julgue os itens subsequentes, relativos a computação em nuvem (cloud computing). 59. [Q584214] A computação em nuvem consiste na disponibilização de serviços por meio da Internet, os quais são pagos conforme a necessidade de uso (pay-per-use), oferecendo ao cliente a possibilidade de aumentar ou diminuir sua capacidade de armazenamento conforme a quantidade necessária para o uso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação| Redes de computadores. Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 72 Julgue os itens a seguir, a respeito de segurança da informação. 60. [Q479937] Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação| Redes de computadores. Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 89 Com referência a protocolo TCP/IP e serviços relacionados, julgue os itens subsecutivos. 61. [Q479931] O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 83 Com relação a sistemas operacionais, julgue os itens seguintes. 62. [Q479909] O Konqueror do Linux pode exibir texto, compactar arquivo, visualizar imagens e páginas html, porém não possui capacidade para reproduzir arquivos multimídia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 61 Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens. 63. [Q435510] De acordo com procedimento apropriado para manutenção, serviço dessa natureza deve ser executado com o equipamento aterrado, não havendo a necessidade de desenergizá-lo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 93 64. [Q435512] O desligamento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 95 Julgue os itens seguintes com relação a flip-flops. 65. [Q435502] Flip-flops síncronos podem ser sensíveis ao nível do sinal de clock, ou sensíveis às transições do sinal de clock. Nesta última situação, o flip-flop pode apresentar sensibilidade à subida do sinal (transição positiva) ou à descida (transição negativa). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 85 Com relação a circuitos lógicos digitais, julgue os seguintes itens. 66. [Q435501] necessário projetar um circuito digital que realize a multiplicação de dois números binários, tendo cada número dois bits, usando o menor número possível de portas lógicas. A saída desse circuito deve ser formada por um número binário de três dígitos (A2A1A0, onde A0 é o bit menos significativo e A2 é o mais significativo), mais o bit de erro de transbordo, também chamado overflow. Um possível circuito para a expressão lógica que determina o valor de bit A1 utiliza somente três portas NAND. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 84 Com relação às práticas de manutenção de equipamentos de informática, julgue os próximos itens. 67. [Q426547] Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 67 Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens subsecutivos. 68. [Q426545] A representação indicada por Corporate LAN é um exemplo de topologia de barramento de rede multiponto em que todos os dispositivos conectam-se por um cabo comum ou por links de comunicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 65 A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. 69. [Q414344] Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam cada pacote que recebem somente ao computador a que o pacote se destina. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Operações de Computadores / Questão: 72 A respeito de sistemas operacionais, julgue os itens de 52 a 56. 70. [Q554120] Os drivers para uso no sistema operacional Windows são desenvolvidos pelos fabricantes e precisam ser instalados manualmente, após a instalação do sistema operacional. No Linux, os drivers são incorporados diretamente ao kernel e vêm pré-instalados no sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Operação de Computadores / Questão: 55 Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. 71. [Q530384] O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Autenticação. Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em Suporte de TI - Especialidade: Rede / Questão: 91 A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem. 72. [Q530376] c) Certo e) Errado Disciplinas/Assuntosvinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em Suporte de TI - Especialidade: Rede / Questão: 83 Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. 73. [Q530363] Um IDS (intrusion detection system) permite monitorar o tráfego de rede em busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas identificadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema Detecção de Intrusão - IDS. Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em Suporte de TI - Especialidade: Rede / Questão: 65 Julgue os itens a seguir a respeito de criptografia e certificação digital. 74. [Q530360] Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em Suporte de TI - Especialidade: Rede / Questão: 62 Julgue os itens seguintes, referentes à organização e à arquitetura de computadores. 75. [Q419836] Entre as características da memória RAM, inclui-se a altíssima velocidade de acesso e aceleração do processo de busca de informações na memória cache. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 57 A respeito das redes de comunicação sem fio, julgue os próximos itens. 76. [Q412289] As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes sem Fio. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 141 Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system). 77. [Q412288] Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 140 Julgue os itens subsecutivos, referentes a proxy cache e proxy reverso. 78. [Q412262] Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 114 Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens. 79. [Q412248] Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 100 Julgue os itens a seguir, acerca de fundamentos de sistemas operacionais. 80. [Q412239] Quando um processo é enviado para a memória de um computador, o sistema operacional controla o tamanho de memória que é alocado ao processo. Esse tamanho é estático para processos que fazem uso de I/O no computador em questão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 91 81. [Q412243] Em sistemas operacionais preparados para redes locais, na situação em que um processo precise manter comunicação com outro que está em outro computador na rede, é necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 95 Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo. Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem. 82. [Q412235] Se um servidor de autenticação de usuário embasado em servidor do tipo LDAP for utilizado na rede, o operador deverá interromper o serviço do LDAP, uma vez ao dia, para realizar as cópias dos dados do LDAP. Isso se deve ao fato que o serviço LDAP trava, por padrão, a base e nega acesso a qualquer outro dispositivo ou usuário do sistema para realizar backup. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Backup. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 87 Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões. Com base nessas informações, julgue os seguintes itens. 83. [Q412224] Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 76 Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana. Considerando essas informações, julgue os itens que se seguem. 84. [Q412215] Se uma estação I tiver o endereço IP 172.16.1.2 com máscara 255.255.0.0 e o destino da comunicação for uma estação B com IP 172.16.2.2, não ocorrerá roteamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de InteligênciaABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 67 O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63. 85. [Q412210] Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 62 Considerando o comando acima e o resultado obtido após a sua execução, julgue os itens a seguir. 86. [Q412199] O comando tracert permite verificar a conectividade de rede e, por meio de sua resposta padrão, é possível saber se o host de destino está respondendo em rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 51 87. [Q412200] No caso apresentado, ocorreu a resolução de nomes antes que houvesse resposta ao comando tracert. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 52 Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede. 88. [Q600821] A arquitetura de firewalls adotada nessa rede é a screened subnet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte / Questão: 116 89. [Q600824] Para impedir varreduras de portas direcionadas ao servidor da DMZ, poderia ser utilizado um IDS passivo posicionado em linha entre o roteador e o firewall externo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema Detecção de Intrusão - IDS. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte / Questão: 119 Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir. 90. [Q600801] O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte / Questão: 96 A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes. 91. [Q600793] O padrão Ethernet é típico de rede em barramento e suporta, atualmente, taxas de transmissão de no máximo 1.000 Mbps. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte / Questão: 88 A respeito de sistemas operacionais, julgue os itens a seguir. 92. [Q600767] Os sistemas de arquivos permitem diversas operações como write, read, open e close. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte / Questão: 62 No que concerne à criptografia, julgue os itens a seguir. 93. [Q526926] As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN| Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente de Informática I / Questão: 80 Quanto à segurança em rede de computadores, julgue os itens de 71 a 79. 94. [Q526924] Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente de Informática I / Questão: 78 No que se refere a redes de computadores, julgue os itens subsequentes. 95. [Q526904] Para se resolver o problema da limitação dos endereços IPv4, foram criadas as subnetting VLSM (variable lenght subnet mask) e SVPN (subnet virtual private networks). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente de Informática I / Questão: 58 A respeito da instalação de sistemas operacionais Linux, Windows 2003 Server e Windows XP, julgue os itens que se seguem. 96. [Q389910] A instalação do Windows XP no modo de grupo de trabalho permite que a administração seja descentralizada. Nesse caso, cada computador do grupo de trabalho tem sua administração e a autenticação dos usuários ocorre localmente, por meio do uso do banco de dados de usuário denominado SAM (security accounts manager), localizado em cada computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de Computador / Questão: 60 A respeito de fontes de alimentação e barramentos e suas especificações, julgue os itens a seguir. 97. [Q389891] Discos IDE (integrated drive electronics) usam a especificação ATA (AT attachment) para a comunicação com o processador. Essa especificação pressupõe o uso de uma controladora extra para a definição de uma série de endereços de entrada e saída. As interfaces nos padrões ATA, USB e IEEE 1394 transmitem dados de forma serial. Tanto o IDE como o serial ATA possuem jumpers para mestre, escravo e cable select. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de Computador / Questão: 44 Acerca dos protocolos criptográficos, julgue os itens que se seguem. 98. [Q387011] A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 95 Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens. 99. [Q387008] A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolos de Segurança|Segurança - Diversos. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 92 Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos. 100. [Q386947] A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança - Diversos| Engenharia de Software. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 52 Considerando o trecho de captura de tráfego acima, julgue os itens subsequentes. 101. [Q321275] A aplicação utilizada libera a conexão no décimo quinto datagrama. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 101 102. [Q321276] Em nenhum dos segmentos a janela deslizante foi totalmente ocupada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 102 A respeito do sistema operacional Windows, julgue os próximos itens. 103. [Q321231] O Windows 2003, quando usado como sistema operacional de estações de trabalho, disponibiliza o Internet information server (IIS), servidor web que oferece integração com Microsoft .NET Framework e XML web services. Essa versão do Windows tem a desvantagem de não possuir funções de gerenciamento do ASP.NET. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 63 A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação. 104. [Q277928] A classificação da informação é um objetivo de controle explicitamente enunciado pela norma ABNT NBR ISO/IEC 27001:2006 e que agrega dois controles, sendo um deles relacionado a recomendações para classificação e o outro, ao uso de rótulos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2009 / Agência Nacional de Telecomunicações ANATEL - BR / Analista Administrativo - Área Tecnologia da Informação / Análise de Negócios / Questão: 85 OSI é um modelo de referência para a implementação de sistemas, aplicações, componentes, hardware, entre outros, em redes de computadores. Com relação a redes TCP/IP e ao modelo OSI, julgue os próximos itens. 105. [Q918147] O TCP/IP possui uma camada de aplicação que, quando comparada com o modelo OSI, engloba as funcionalidades de outras cinco camadas do OSI: aplicação, apresentação, sessão, transporte e rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 93 Acerca dos fundamentos de protocolos da arquitetura TCP/IP, julgue os itens que se seguem. 106. [Q918140] O IP é um protocolo não-orientado a conexão com solicitação de retransmissão de dados em caso de erro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 86 Com relação a computadores do tipo PC e a seus periféricos, julgue os itens a seguir. 107. [Q553546] O sistema operacional de um computador possui diversas funções. Uma delas é permitir a interação entre o usuário e o computador, outra é oferecer aos programas facilidades para a operação de diversos recursos do computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2008 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 91 108. [Q553549] Os computadores PC atuais não possuem a estrutura que, nos computadores mais antigos, era denominada BIOS, que continha rotinas básicas para interface gráfica com o usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2008 / Fundação Universidade de Brasília FUB - BR / Técnico de Laboratório - Área: Física / Questão: 94 Acerca da administração de usuários em ambientes Windows 2000 ou superior, julgue os itens subseqüentes. 109. [Q344590] As permissões de leitura e escrita dadas no Windows 2000 Server podem ser aplicadas a um único arquivo, a um conjunto de arquivos, a um diretório ou a um conjunto de diretórios. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos| Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de Tecnologia da Informação / Questão: 112 A respeito de linguagens de scripts para diferentes ambientes de sistemas operacionais, julgue os itens seguintes. 110. [Q344224] No Windows, para habilitar a execução de shell scripts com o uso do Windows Host Script, é utilizado o comando regsvr32.exe -u wshom.ocx que cria o registro wshom.ocx, responsável pela execução do shell script. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 99 A respeito de configuração de serviços em sistemas operacionais, julgue os itens de 86 a 90. 111. [Q344176] A versão do Apache para o Linux é um servidor modular, o que implica que somente as funcionalidades básicas são incluídas no core server. Se o servidor é compilado para utilizar módulos de carga dinâmica, esses módulos devem ser compilados separadamente e adicionados a qualquer momento usando a diretiva LoadModule. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 88 Com base na figura acima, julgue os itens subseqüentes. 112. [Q344075] O comando que permitiria mostrar a saída conforme mostrado na figura é o netstat –an, que permite a visualização das conexões TCP e UDP com a sua informação de endereços IP e portas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 71 113. [Q344076] As conexões com estado ESTABLISHED indicam que o servidor recebeu o aviso SYN do cliente e que a sessão está estabelecida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 72 A respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a seguir. 114. [Q344062] A tecnologia metro ethernet permite o mapeamento direto do ethernet em fibra óptica. O núcleo da rede metro ethernet é formadopor um conjunto de switches com interfaces ópticas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 69 Com base na figura acima, que mostra um ambiente em que os roteadores são agregados em regiões chamadas de sistemas autônomos (AS), julgue os itens seguintes. 115. [Q344045] O ambiente mostrado na figura exemplifica um ambiente de roteamento hierárquico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 63 A respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir. 116. [Q343989] O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada PVC (private virtual circuit) em uma rede HDLC. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 53 117. [Q343990] Uma rede ATM é orientada fundamentalmente à conexão. Isso significa que uma conexão virtual deve estar estabelecida necessariamente por meio da rede ATM antes de qualquer transferência de dados. A tecnologia ATM oferece dois tipos de conexão de transporte que se completam: VP (virtual path) e VC (virtual channels). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes ATM. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 54 Acerca de ambientes Windows e Linux, julgue os itens a seguir. 118. [Q298406] No caso de serviços de impressão, o Linux tem suporte a impressoras locais ou via rede, assim como o Windows. Entretanto, o Windows não trabalha com impressoras com portas paralelas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Assistente Administrativo - Área Técnico em Informática / Questão: 69 Um sistema operacional (SO) moderno possui diversas características que o distinguem de um sistema operacional dos computadores de primeira geração. Acerca das características dos sistemas operacionais modernos, julgue os itens subseqüentes. 119. [Q298383] O gerenciamento de memória é uma atividade de responsabilidade do device driver do fornecedor da memória porque o SO se preocupa apenas com o tamanho utilizado para poder fazer a paginação de arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória. Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Assistente Administrativo - Área Técnico em Informática / Questão: 58 Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes. 120. [Q287459] É correto afirmar que o protocolo Token Ring está na camada de rede quando comparado com o modelo OSI. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Tribunal Regional do Trabalho da 5ª Região TRT 5 - BR / Técnico Judiciário - Área Informática / Questão: 109 A respeito de TCP/IP e seu funcionamento na Internet, julgue os próximos itens. 121. [Q286683] O protocolo TCP controla o fluxo de dados e possui mecanismos de retransmissão dos dados em caso de perda ou de timeout da conexão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 117 Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de dados, julgue os itens a seguir. 122. [Q286668] Uma rede local (LAN) tem como característica fundamental altas taxas de transmissão de dados e de correção de erros, devido às técnicas implementadas em diversos protocolos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 102 O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. 123. [Q282063] O acesso a páginas web, o e-mail, a transferência de arquivo, o login remoto e os grupos de discussão adotam o modelo clienteservidor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 118 Julgue os itens a seguir, acerca do TCP/IP. 124. [Q282025] O IP é um protocolo de camada de rede, não-orientado a conexão e que garante entrega de quadros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 111 No que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância, julgue os itens a seguir. 125. [Q281980] O método de acesso ao meio utilizado pelo padrão ethernet denomina-se CDMA/CA. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 105 Considere uma rede local interconectada por dois switches e um roteador. O roteador tem por principal função conectar essa rede com a Internet e com outras redes locais. Com relação a essa situação hipotética, julgue os seguintes itens. 126. [Q281955] A tabela de roteamento do roteador, na situação apresentada, deve possuir, no mínimo, duas entradas, para permitir o acesso dos usuários da rede local à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 100 A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante de elementos internos e externos à rede. Acerca desse assunto, julgue os itens que se seguem. 127. [Q281914] Entre os parâmetros do cabeamento metálico que devem ser observados na montagem de uma rede, destacam-se a resistência dos fios condutores e a impedância característica da linha. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 91 128. [Q281916] No projeto de um cabo metálico, para proteger os fios do cabo contra interferências de sinais indesejáveis, podem ser utilizadas as técnicas de blindagem e de cancelamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 93 Com relação a redes locais e ao modelo OSI, julgue os itens a seguir. 129. [Q280795] Uma tecnologia de rede local possui todas as camadas do modelo OSI, além das camadas de cabeamento estruturadoe de organização física. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 99 Com base na figura acima, que mostra um exemplo de rede, julgue os itens a seguir. 130. [Q277758] Se B for um servidor web, então existe um programa na camada de aplicação de B que implementa esse serviço. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Técnico em Informática / Questão: 89 Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes. 131. [Q277109] Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes. O comando tracert -w indica o tempo de espera em minutos para determinada resposta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Programador / Questão: 74 Acerca de componentes de computadores, julgue os itens que se seguem. 132. [Q277049] A comunicação entre computadores pode ser realizada por meio da porta paralela. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Programador / Questão: 56 Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes. 133. [Q273451] Para implementar segurança nas redes wireless, pode-se utilizar o método de encriptação WEP (wired equivalent privacy), que permite criar chaves de 64, 128 ou 228 bits. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 111 134. [Q273453] Em função do comprimento de onda utilizado e das distâncias mais curtas que suporta, o padrão 1000BASE-SX utiliza componentes ópticos mais baratos, como, por exemplo, leds em vez de lasers. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 113 A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir. 135. [Q273447] No armário de telecomunicações, os patch panels utilizam o padrão RJ45, o que os torna mais fáceis de usar, pois as portas são idênticas às tomadas e às saídas dos hubs. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Transmissão de Informação. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 108 Com relação ao sistema operacional Windows XP Professional em rede local, julgue os itens subseqüentes. 136. [Q273420] Nesse sistema, o Internet Explorer utiliza as configurações de rede e observa as diretivas de segurança para acesso à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 84 Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens subseqüentes. 137. [Q273411] O uso de plugins em navegadores permite a integração desses aplicativos com outros para execução e interpretação de programas e dados específicos com o auxílio da Internet c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 75 Acerca do sistema operacional Linux, julgue os itens a seguir. 138. [Q273406] A criação de contas de usuários no Linux é realizada por qualquer usuário, porque o sistema operacional é multiusuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 70 Com relação a software para computadores digitais, julgue os itens a seguir. 139. [Q168938] Entre as funções típicas dos programas denominados sistemas operacionais, está a de facilitar a comunicação com os periféricos do computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico em Tecnologia da Informação - Área Desenvolvimento / Questão: 56 Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes. 140. [Q168866] Um IDS do tipo network based estaria melhor associado ao dispositivo #6 que ao dispositivo #8. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 116 Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados. 141. [Q168843] Uma cópia de segurança incremental (incremental backup) armazena dados modificados desde a confecção da última cópia de segurança. Esse tipo de cópia é ineficiente se os mesmos dados são modificados várias vezes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Backup| Desenvolvimento de Sistemas. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 97 Com relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. 142. [Q168807] São necessários, no mínimo, 3 roteadores para que os dois endereços referidos acima sejam alcançáveis em uma rede local. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 69 Com relação ao protocolo OSPF v2, julgue os próximos itens. 143. [Q168801] O OSPF v2 permite roteamento multifuncional (multipath). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 64 Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir. 144. [Q555880] O sistema operacional Linux pode ser configurado para prover serviços de DHCP, cujas configurações, normalmente, residem no arquivo dchcp.conf. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 95 No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem. 145. [Q555874] Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 89 Acerca
Compartilhar