Buscar

Redes de Computadores - questoes de concursos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores em Questões de Concursos
 
Nível Médio
 
 
Kindle Edition
 
 
 
 
 
Edição especial para Kindle.
Este eBook é uma obra fundamental para todos os estudantes que almejam uma vaga no
serviço público ou desejam realizar uma revisão para exames cujo conteúdo programático exija
teor específico da área.
Nosso livro reúne todas as principais questões sobre Redes de Computadores cobradas em
concursos e provas recentes de diversas bancas organizadoras.
Um ótimo material por um preço justo!
Bons estudos.
 
Questões
 
1 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 
Em que camada do modelo OSI é utilizado o protocolo HTTP?
 
a) Sistema.
 
b) Transporte.
 
c) Enlace.
 
d) Aplicação.
 
e) Rede.
 
 2 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 “Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível
físico.” Esta definição se aplica a qual camada do modelo OSI?
 
 a) Aplicação.
 
b) Enlace.
 
c) Rede.
 
d) Sistema.
 
e) Física.
 
 3 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 Utilizando o comando FTP do Windows XP, qual comando temos que executar para
exibir o símbolo # a cada buffer transferido? 
 
 a) prompt
 
b) hash
 
c) verbose
 
d) debug
 
e) literal
 
 4 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 Qual comando devemos usar no FTP para emitir um aviso sonoro ao término de um
comando? 
 
 a) ring
 
b) tone
 
c) bell
 
d) hash
 
e) sign
 
 5 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 Utilizando o comando TRACERT do Windows XP, qual parâmetro temos que passar para
que não sejam resolvidos endereços para nomes de host? 
 
 a) -t
 
b) -a
 
c) -r
 
d) -h
 
e) -d
 
 6 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 Que parâmetro usamos no comando TRACERT para limitar o número de saltos? 
 
 a) -s
 
b) -t
 
c) -i
 
d) -c
 
e) -h
 
 7 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 Qual a função do parâmetro -n na execução do comando ping? 
 
 a) Especificar o número de requisições a serem enviadas pelo comando.
 
b) Especificar o tempo limite em milisegundos para cada resposta.
 
c) Especificar o disparo de requisições até ser interrompido.
 
d) Especificar o tamanho do pacote.
 
e) Especificar a resolução de endereço IP para nomes de host.
 
 8 - CONSULPLAN - 2008 - SDS-SC - Técnico de Informática
 Qual a finalidade do parâmetro –k na utilização do comando PING? 
 
 a) Ativar o sinalizador de não-fragmentação no pacote.
 
b) Definir o tipo de serviço.
 
c) Enviar o tamanho do buffer.
 
d) Restringir a rota de origens.
 
e) Definir o número de requisições de eco a enviar.
 
 9 - CONSULPLAN - 2007 - Chesf - Programador de Computador
 Considerando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras:
anel, barramento ou estrela. “As redes Ethernet usam uma topologia lógica de _______, mas podem
usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica
de _______, mas usam topologia física de _______” 
 
 a) barramento /estrela /anel /anel /estrela.
 
b) estrela /anel /barramento /anel /estrela.
 
c) barramento /estrela /barramento /anel /estrela.
 
d) estrela /estrela /barramento /anel /estrela.
 
e) N.R.A.
 
 10 - CONSULPLAN - 2007 - Chesf - Programador de Computador
 Analise as afirmativas abaixo e assinale a alternativa correspondente: 
I. Um protocolo de redes é uma “linguagem” usada para permitir que dois ou mais computadores se
comuniquem. 
II. O TCP/IP (Transmission Control Protocol/Internet Protocol) tem quatro camadas, cujos nomes
podem variar de autor para autor, mas que normalmente são apresentados assim: Aplicação,
Transporte, Internet ou Rede e Física ou Interface com a Rede. 
III. Na camada Física ou Interface com a Rede os pacotes são chamados datagramas. 
Está(ão) correta(s) somente a(s) afirmativa(s): 
 
 a) I
 
b) II
 
c) I e II
 
d) I e III
 
e) I, II e III
 
 11 - CONSULPLAN - 2007 - Chesf - Programador de Computador
Complete a frase e assinale a alternativa correspondente: “_________ é uma
ferramenta de diagnóstico empregada, por exemplo, em redes TCP/IP, para verificar a
conectividade entre dois hosts de uma rede.” 
 
 a) Browser.
 
b) Unix Tools.
 
c) Ping.
 
d) Barra de Ferramenta.
 
e) Windows Tools.
 
 12 - CONSULPLAN - 2007 - Chesf - Programador de Computador
 Coloque F para as afirmativas falsas e V para as verdadeiras: 
( ) O cabo coaxial permite uma distância maior entre os pontos do que o cabo de par trançado. 
( ) Os cabos de par trançado sem blindagem são muito mais sensíveis à interferência do que os cabos
coaxiais, mas os cabos blindados por sua vez, apresentam uma resistência equivalente ou até
superior. 
( ) Usando o cabo de par trançado, quando temos problemas de mau contato no conector de uma das
estações, a rede toda cai, pois as duas “metades” não contam com terminadores nas duas
extremidades. 
( ) Usando cabo coaxial, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão
ligados ao hub e não uns aos outros. 
( ) Se você pretende montar uma rede que permita o tráfego de dados a 100mbps, então, a melhor
opção é usar cabos de par trançado (categoria 5). 
A sequência está correta em: 
 
 a) V, V, V, V, V
 
b) V, V, F, V, V
 
c) V, V, F, F, V
 
d) V, F, F, F,V
 
e) F, F, F, F, F
 
 13 - CONSULPLAN - 2007 - Chesf - Programador de Computador
 Analise as afirmativas abaixo sobre o Microsoft Outlook Express: 
I. Quando há mais de uma conta de E-mail o Gerenciador de E-mails não permite que todas as
mensagens sejam recebidas ao mesmo tempo, mesmo que elas sejam previamente cadastradas. 
II. Quando uma mensagem é enviada a uma pessoa ela passa antes pelo servidor de SMTP (Simple
Mail Transfer Protocol). 
III. Quando alguém lhe envia uma mensagem, ela fica armazenada no servidor POP (Post Office
Protocol) até que você a baixe em seu micro. 
Está(ão) correta(s) somente a(s) afirmativa(s):
 
 a) I
 
b) I e III
 
c) I e II
 
d) II e III
 
e) I, II e III
 
 14 - CONSULPLAN - 2010 - Prefeitura de Campo Verde - MT - Técnico de Informática
 Para a configuração de endereço IP dinâmico (obter um endereço IP automaticamente)
em uma placa de rede de uma estação de trabalho, é imprescindível na rede um servidor
específico para tal serviço, que é um servidor: 
 
 a) DNS
 
b) PPOE
 
c) DHCP
 
d) Proxy
 
e) FTP
 
 15 - CONSULPLAN - 2010 - Prefeitura de Campo Verde - MT - Técnico de Informática
 Sobre servidor Proxy em uma rede local, analise: 
I. É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras
informações, além de bloquear páginas com conteúdo indesejado. 
II. Para a configuração de um servido Proxy no Mozilla Firefox (versão 3.0.15 – configuração padrão),
o caminho correto é: Menu Ferramentas – Configurações – Avançado – guia Rede – Configurar... 
III. O proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas.
Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no
cache, sem precisar acessar a mesma página repetidamente. Isso acaba economizando bastante
banda, tornando o acesso mais rápido. 
IV. O software Squid é um servidor Proxy mais utilizado em distribuições Linux. 
Está(ão) correta(s) apenas a(s) afirmativa(s): 
 
 a) I, II, III, IV
 
b) I, III
 
c) III, IV
 
d) III
 
e) I, III, IV
 
 16 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das
informações na rede. Nela está presente o protocolo
 
 a) TCP.
 
b) IP.
 
c) HTTP.
 
d) SMTP.
 
e) UDP.
 
 17 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 Considere os itens a seguir:
I. O modelo OSI define um modelo de rede de cinco camadas. 
II. Uma LAN normalmente cobre uma área superior a três quilômetros. 
III.Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias. 
IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas
se tornam uma internetwork ou internet. 
Está correto o que consta em 
 
 a) I, II, III e IV.
 
b) III e IV, apenas.
 
c) I, apenas.
 
d) II, III e IV, apenas.
 
e) II e III, apenas
 
 18 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 Quando o remetente e o destinatário estão conectados ao servidor de correio eletrônico através de
uma LAN ou WAN (situação comum hoje em dia), para possibilitar que o remetente envie um e-mail
ao destinatário é necessário que a arquitetura do sistema de correio eletrônico possua 
 
 a) apenas um programa User Agent e um Message Access Agent.
 
b) apenas dois programas User Agent e dois pares de Message Transfer Agent (cliente e
servidor).
 
c) apenas dois programas User Agent e um par de Message Transfer Agent (cliente e
servidor).
 
d) apenas programas User Agent.
 
e) dois programas User Agent, dois pares de Message Transfer Agent (cliente e servidor) e
um par de Message Access Agent (cliente e servidor).
 
 19 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 O modo de conexão entre computadores de uma rede, onde cada um dos computadores é
conectado a um cabo principal conhecido como backbone (espinha dorsal), é conhecido como
topologia
 
 a) híbrida
 
b) em árvore.
 
c) em anel.
 
d) de barramento.
 
e) em estrela.
 
 20 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 O Active Directory (AD) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os
objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras,
aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como 
 
 a) Catálogos Globais.
 
b) Florestas.
 
c) Esquemas.
 
d) Domínios.
 
e) Unidades Organizacionais.
 
 21 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra
esses tipos de ataque deve-se realizar a 
 
 a) configuração de firewall e DMZ (zona desmilitarizada).
 
b) configuração e aplicação de filtros no servidor.
 
c) autenticação, e garantir a integridade das informações através de certificação digital e
criptografia (assinatura digital).
 
d) codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível
mesmo se interceptado.
 
e) aplicação de segurança física dos recursos de processamento e comunicação de dados.
 
 22 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 É INCORRETO afirmar que um firewall 
 
 a) de filtragem de pacotes pode encaminhar ou bloquear pacotes com base nas informações
disponíveis nos cabeçalhos da camada de rede ou de transporte.
 
b) não pode ser utilizado para negar acesso a dado host ou serviço em uma organização.
 
c) proxy, faz a filtragem na camada de aplicação.
 
d) de filtragem de pacotes, usa uma tabela de filtragem para decidir quais pacotes devem
ser descartados.
 
e) pode filtrar todos os pacotes que chegam destinados a determinado host ou serviço como
HTTP.
 
 23 - FCC - 2011 - TRT - 19ª Região (AL) - Técnico Judiciário - Tecnologia da Informação
 Analise os itens a seguir: ..
I. Usar cooler e placa-mãe redundantes. 
II. Usar disco rígido e fonte redundantes. 
III. Fazer manutenção preventiva. 
IV. Adquirir componentes de qualidade na montagem do servidor e na substituição dos componentes
defeituosos. 
São providências que podem ser tomadas para prevenir problemas de hardware no servidor: 
 
 a) I, II, III e IV.
 
b) II e III, apenas.
 
c) I, apenas.
 
d) II, III e IV, apenas.
 
e) III e IV, apenas.
 
 24 - FCC - 2008 - TCE-AL - Programador
 As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada
de 
 
 a) Rede.
 
b) Sessão.
 
c) Enlace.
 
d) Transporte.
 
e) Aplicação.
 
 25 - FCC - 2008 - TCE-AL - Programador
 Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base
 
 a) SX e LX.
 
b) SX e TX.
 
c) FX e TX.
 
d) FX e LX.
 
e) LX e TX.
 
 26 - FCC - 2008 - TCE-AL - Programador
 Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou
iguais, respectivamente, para
 
 a) SDSL e HDSL.
 
b) SDSL e ADSL.
 
c) UDSL e ADSL.
 
d) ADSL e UDSL.
 
e) ADSL e SDSL.
 
 27 - CESPE - 2007 - TRE-AP - Técnico Judiciário - Programação de Sistemas
 Existem vários protocolos de camada 2 do modelo OSI que são utilizados em redes locais e de
longa distância e em enlaces de comunicação. Assinale a opção que não corresponde a um desses
protocolos.
 
 a) frame relay
 
b) ATM
 
c) NETBEUI
 
d) ethernet
 
e) HDLC
 
 28 - CESPE - 2007 - TRE-AP - Técnico Judiciário - Programação de Sistemas
 Com relação às características de um roteador e a suas funcionalidades, em uma situação de
configuração normal, assinale a opção correta.
 
 a) O roteador tem função de remontar o protocolo de TCP quando a porta de origem é
diferente da porta de destino associada.
 
b) O roteador reconhece o cabeçalho de camada de rede e identifica o IP de origem e
o IP de destino. Com base no endereço IP de destino, ele executa a operação de roteamento,
caso necessário.
 
c) O roteador altera o endereço físico de destino do pacote recebido e faz a tradução do
endereço MAC para a porta de destino correta.
 
d) A estrutura do protocolo na camada de aplicação é modificada pelo roteador, o que
permite o tráfego de conteúdo direcionado e relacionado com aplicações de correio eletrônico.
 
e) Os endereços IP de origem e de destino são analisados pelo roteador, o qual, dependendo
da origem, modifica a tabela de roteamento a fim de rotear o pacote para a mesma origem.
 
 29 - CESPE - 2007 - TRE-AP - Técnico Judiciário - Programação de Sistemas
 Entre os protocolos utilizados pelo serviço de correio eletrônico (e-mail), inclui-se o
 
 a) IMAP.
 
b) FTP.
 
c) NTP.
 
d) SNMP.
 
e) UDP.
 
 30 - CESPE - 2007 - TRE-AP - Técnico Judiciário - Programação de Sistemas
 Com relação aos conceitos de Internet e intranet, assinale a opção correta.
 
 a) Os serviços e sistemas de comunicação de dados na Internet e na intranet são
fundamentados nos protocolos de TCP/IP e no modelo de referência OSI. O primeiro envolve os
serviços de rede e o segundo representa, em camadas, os equipamentos e os serviços dessas
redes de uma maneira geral.
 
b) Na intranet, as implementações de serviços com o uso dos protocolos HTTP,
FTP, protocolos de e-mail, entre outros, são diferentes daquelas realizadas na Internet porque,
na intranet, o principal modelo de referência é o OSI.
 
c) Quando um sistema gerenciador de banco de dados está instalado em uma estação que
tem endereço IP válido da Internet (alcançado por roteamento), os sistemas que usam esse
banco devem estar sempre com endereços IP não-válidos, para se evitar exposição
desnecessária de dados.
 
d) Uma banda passante para acesso à Internet vinda de uma intranet não pode ultrapassar
10 Mbps pois, caso o faça, pode ocorrer congestionamento de tráfego nos principais roteadores
de acesso.
 
e) O uso de criptografia com HTTPS só é possível na Internet; em uma intranet isso não é
possível porque a autoridade certificadora deve verificar online cada certificado digital emitido.
 
31 - CESPE - 2007 - TRE-AP - Técnico Judiciário - Programação de Sistemas
 Na arquitetura TCP/IP, entre os protocolos envolvidos na camada de rede encontram-se o IP e o
 
 a) TCP.
 
b) UDP.
 
c) RSTP.
 
d) ICMP.
 
e) HTTP.
 
 32 - CESPE - 2011 - FUB - Técnico de Tecnologia da Informação – Específicos
 Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na
Internet, julgue os próximos itens.
O protocolo de transmissão de dados mais utilizado na Internet, comumentevisto em diversas URL, é
o WWW, que utiliza a porta 80 e é bastante flexível, possibilitando a utilização de linguagens de
programação para a criação de páginas dinâmicas.
 
 ( ) Certo ( ) Errado
 
 33 - CESPE - 2011 - FUB - Técnico de Tecnologia da Informação – Específicos
 Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na
Internet, julgue os próximos itens. 
No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet
Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros,
normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e
protocolo TCP na porta 80.
 
 ( ) Certo ( ) Errado
 
 34 - CESPE - 2011 - TJ-ES - Técnico de Informática - Específicos
 Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
 Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede,
geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls,
pois estes referem-se a perímetros lógicos.
 
 ( ) Certo ( ) Errado
 
 35 - CESPE - 2011 - TJ-ES - Técnico de Informática - Específicos
 
Considerando a figura acima e os conceitos relacionados a rede de
dados, julgue os itens subsecutivos.
 O Router tem a função de realizar a comunicação entre as máquinas que estão em uma mesma
rede.
 
 ( ) Certo ( ) Errado
 
 36 - CESPE - 2011 - TJ-ES - Técnico de Informática - Específicos
 A função do Backbone é criar uma área de segurança que faça uma divisão dos serviços por níveis
de criticidade.
 
 ( ) Certo ( ) Errado
 
 37 - CESPE - 2011 - TJ-ES - Técnico de Informática - Específicos
 Na figura acima, é ilustrada a estrutura geral de componentes que integram a Internet,
representando-se desde o computador do cliente até o servidor do provedor de serviços.
 
 ( ) Certo ( ) Errado
 
 38 - CESPE - 2011 - TJ-ES - Técnico de Informática - Específicos
 A representação indicada por Corporate LAN é um exemplo de topologia de barramento de rede
multiponto em que todos os dispositivos conectam-se por um cabo comum ou por links de
comunicação.
 
 ( ) Certo ( ) Errado
 
 39 - CESPE - 2011 - FUB - Técnico de Laboratório - Física - Específicos
 Com relação às redes de computadores, julgue os seguintes itens.
 As redes padrão Ethernet/IEEE802.3 utilizam com disciplina de acesso ao meio o Carrier Sense
Medium Access com Collision Avoidance.
 
 ( ) Certo ( ) Errado
 
 40 - CESPE - 2011 - FUB - Técnico de Laboratório - Física - Específicos
 Se o ACK correspondente a um pacote enviado não é recebido, decorrido um tempo estimado, o
protocolo UDP realiza a retransmissão.
 
 ( ) Certo ( ) Errado
 
41 - CESPE - 2011 - FUB - Técnico de Laboratório - Física – Específicos
 Com relação às redes de computadores, julgue os seguintes itens.
 Switches e bridges encaminham frames, atuando na camada de enlace, enquanto roteadores
encaminham datagramas, atuando na camada de redes.
 
 ( ) Certo ( ) Errado
 
 42 - CESPE - 2011 - FUB - Técnico de Laboratório - Física - Específicos
 Caso seja utilizada uma máscara /12, é correto afirmar que os endereços IP 10.1.1.1 e IP 10.2.2.2
estarão na faixa endereçável de uma mesma rede.
 
 ( ) Certo ( ) Errado
 
 43 - CESPE - 2009 - TRE-GO - Técnico Judiciário - Programação de Sistemas
 Os sistemas de armazenamento podem se dividir entre os que estão diretamente conectados e
aqueles conectados por rede. Para a escolha da tecnologia a ser utilizada em um sistema de
armazenamento, é necessário definir o formato em que os arquivos serão armazenados, assim como a
confiabilidade e capacidade dos meios a serem utilizados. Acerca de sistemas de armazenamento e
suas tecnologias, julgue os itens a seguir.
I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de
armazenamento em função da sua frequência de uso. 
II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver
seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no
desempenho ou funcionamento inesperado. 
III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é
abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e
com maior preponderância nas instalações tipo DAS (direct attached storage). 
IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.
A quantidade de itens certos é igual a
 
 a) 1.
 
b) 2.
 
c) 3.
 
d) 4.
 
 44 - CESPE - 2009 - TRE-GO - Técnico Judiciário - Programação de Sistemas
 
Com relação a armazenamento de dados, é correto afirmar que as figuras I e II acima ilustram,
respectivamente, arquiteturas 
 
 a) SAN e NAS, já que, na figura II, é utilizada uma rede separada para o tráfego dos dados
armazenados, uma prática comum na tecnologia NAS.
 
b) NAS e DAS.
 
c) NAS e SAN.
 
d) SAN e hibrida DAN e SAN, em que ambos os servidores têm acesso direto aos dados, mas
é utilizada uma rede, sem prejuízo para os usuários, pois a localização dos discos para eles é
transparente.
 
 45 - CESPE - 2009 - TRE-GO - Técnico Judiciário - Programação de Sistemas
 Em relação a mídias para armazenamento de dados, assinale a opção incorreta.
 
 a) As fitas magnéticas de 4 mm e de 8 mm utilizam na gravação o helical scan.
 
b) O AIT é um formato da Sony que pode armazenar 50 GB de dados, com compressão, por
fita magnética. Estas fitas possuem chips de memória que armazenam os índices do conteúdo da
fita.
 
c) Com compressão, o formato DLT Type IV tem como limite de armazenamento valores
menores a 10 GB.
 
d) O DVD 5 single-side e single layer tem uma capacidade aproximada de 4.7 GB. O DVD
18 double sided e double layer em ambos os lados tem uma capacidade de aproximadamente
17.1 GB.
 
 46 - FCC - 2011 - TRE-RN - Técnico Judiciário - Programação de Sistemas
 No modelo TCP/IP, à medida que o pacote de dados atravessa cada camada, recebe diferentes
denominações. Assim, para as camadas Aplicação, Transporte, Internet, e Acesso à Rede,
correspondem, respectivamente, 
 
 a) datagrama, mensagem, segmento, e quadro.
 
b) mensagem, segmento, quadro, e datagrama.
 
c) mensagem, segmento, datagrama, e quadro.
 
d) segmento, datagrama, quadro, e mensagem.
 
e) segmento, mensagem, datagrama, e quadro.
 
 47 - FCC - 2011 - TRE-RN - Técnico Judiciário - Programação de Sistemas
 No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos
dois protocolos da camada inferior. São eles:
 
 a) TCP ou UDP.
 
b) UDP ou ARP.
 
c) TCP ou IP .
 
d) ARP ou IP.
 
e) ARP ou ICMP.
 
 48 - FCC - 2011 - TRE-RN - Técnico Judiciário - Programação de Sistemas
 É o tipo de topologia de rede onde existem um ou mais concentradores que ligam cada rede local
e existe outro concentrador que interliga todos os outros concentradores: 
 
 a) estrela.
 
b) estrela hierárquica ou árvore.
 
c) barramento.
 
d) anel.
 
e) malha.
 
 49 - FCC - 2011 - TRE-RN - Técnico Judiciário - Programação de Sistemas
 É a tecnologia de banda larga que tem a característica principal de que os dados podem trafegar
mais rápido em um sentido do que em outro e que o usuário é conectado ponto a ponto com a central
telefônica: 
 
 a) ADSL (Asymmetric Digital Subscriber Line).
 
b) PLC (Power Line Communications).
 
c) RDSI (Rede Digital de Serviços Integrados).
 
d) Modem a cabo (Cable Modem).
 
e) WiMAX (Worldwide Interoperability for Microwave).
 
 50 - FCC - 2011 - TRE-RN - Técnico Judiciário - Programação de Sistemas
 Os elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-
duplex são, respectivamente,
 
 a) hub e switch.
 
b) cabo de par trançado e roteador.
 
c) switch e roteador
 
d) cabo de par trançado e fibra ótica.
 
e) bridge e switch
 
51 - FCC - 2011 - TRE-RN - Técnico Judiciário - Programação de SistemasEm relação à segurança em redes de computadores existem ataques de negação de serviços, onde
o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação,
cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o
aspecto da 
 
 a) integridade.
 
b) interoperabilidade.
 
c) autenticidade.
 
d) confidencialidade.
 
e) disponibilidade.
 
 52 - FCC - 2011 - TRE-AP - Técnico Judiciário - Programação de Sistemas
 Em relação à rede de computadores, considere: 
I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e
trabalham geralmente nos modos de operação cutthrough e store-and-forward. 
II. No TCP/IP o protocolo IP é o responsável por rea- lizar a conexão entre redes, sendo ele um dos
principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar,
procurando um caminho alternativo para a comunicação. 
III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço
destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar
corretamente o pacote. 
Está correto o que se afirma em 
 
 a) I, somente.
 
b) II, somente.
 
c) I e III, somente.
 
d) II e III, somente.
 
e) I, II e III.
 
 53 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Com relação à Internet, Intranet e segurança da informação, considere: 
I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e
protocolos diferenciados. 
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e
uma chave pública complementar para descriptografar a mensagem. 
III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço
de comunicação não orientado a conexão e sem garantia de entrega. 
IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das
máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores
DNS na resposta a uma consulta. 
É correto o que consta APENAS em 
 
 a) II, III e IV.
 
b) I e II.
 
c) I, II e III.
 
d) I, III e IV.
 
e) III e IV.
 
 54 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados
para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos
acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do
padrão 
 
 a) WPA1.
 
b) WPA2.
 
c) WEP.
 
d) WEP2.
 
e) WEP3.
 
 55 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 A determinado período de tempo especificado por um servidor DHCP, durante o qual um
computador cliente pode usar um endereço IP a ele atribuído pelo servidor DHCP, denomina-se 
 
 a) validador de atributo.
 
b) reserva.
 
c) superescopo.
 
d) intervalo de exclusão.
 
e) concessão.
 
 56 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Quanto ao cabeamento estruturado, quantidade de área de trabalho, quantidade de armários de
telecomunicações instalados e nível de desempenho desejado, são fatores relacionados ao
dimensionamento do 
 
 a) BackBone Cabling.
 
b) Telecommunication Closet.
 
c) Cold, Incremental e Acumulativo.
 
d) Equipments Room.
 
e) Entrance facilities.
 
 57 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Em cabeamento estruturado, a instalação deve estar fisicamente a um mínimo de 3 metros de
qualquer fonte de interferência eletromagnética, como cabinas de força, máquinas de Raio X,
elevadores, sistemas irradiantes. É uma das regras que devem ser seguidas quando da instalação
 
 a) do Cabeamento Horizontal.
 
b) das Facilidades de Entrada.
 
c) do Armário de Telecomunicação.
 
d) da Sala de Equipamentos.
 
e) da Área de Trabalho.
 
 58 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem
acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta 
 
 a) 22.
 
b) 21.
 
c) 80.
 
d) 1026.
 
e) 1027.
 
 59 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Instruções: Para responder às questões ,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.
 A subcamada de controle de acesso ao meio (MAC) pertence à camada OSI 
 
 a) de transporte.
 
b) física.
 
c) de rede.
 
d) de enlace de dados.
 
e) de sessão.
 
 60 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 O protocolo TCP está na mesma camada do
 
 a) SMTP.
 
b) IP.
 
c) DNS.
 
d) FTP.
 
e) UDP.
 
61 - FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira
 Instruções: Para responder às questões ,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.
 Um endereço IP localizado entre 240.0.0.0 e 247.255.255.255 é da classe 
 
 a) A.
 
b) B.
 
c) C.
 
d) D.
 
e) E.
 
 62 - CESPE - 2010 - ANEEL - Técnico Administrativo - Área 2
 A respeito de configuração de placa de rede e estação de trabalho
Windows XP e Windows 2003 com protocolo TCP/IP, julgue os
itens a seguir.
 Considere que em certo escritório há duas estações de trabalho, uma em Windows XP e outra em
Windows 2003, ambas ligadas à mesma rede local. Nesse caso, apesar de o protocolo padrão de
instalação das placas de rede dessas estações de trabalho ser o TCP/IP, as configurações das placas
de rede dessas estações são muito diferentes.
 
 ( ) Certo ( ) Errado
 
 63 - CESPE - 2010 - ANEEL - Técnico Administrativo - Área 2
 Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da
classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0.
 
 ( ) Certo ( ) Errado
 
 64 - CESPE - 2010 - ANEEL - Técnico Administrativo - Área 2
 Ao se configurar uma placa de rede na tela de propriedades do protocolo TCP/IP, a opção padrão
marcada normalmente será a Obter um endereço IP automaticamente, mas essa opção somente
funcionará caso exista um servidor DHCP configurado e instalado nessa rede.
 
 ( ) Certo ( ) Errado
 
 65 - CESPE - 2010 - ANEEL - Técnico Administrativo - Área 2
 No que se refere a redes e transmissão de dados, julgue os itens
subsequentes.
 A fibra óptica é um filamento de vidro, constituído de material dielétrico, formado de duas partes
principais: o núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz confinada no
núcleo.
 
 ( ) Certo ( ) Errado
 
 66 - CESPE - 2010 - ANEEL - Técnico Administrativo - Área 2
 A camada de apresentação do modelo OSI pode executar outras funções, como a criptografia e a
compressão de dados.
 
 ( ) Certo ( ) Errado
 
 67 - FCC - 2011 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Tecnologia da Informação
 São protocolos de criptografia utilizados em redes sem fio:
 
 a) WEP e WPA2.
 
b) 3DES e SHA1.
 
c) RSA e AES.
 
d) SHA1 e WPA.
 
e) 3DES e WEP.
 
 68 - FCC - 2011 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Tecnologia da Informação
 No Active Diretory a responsabilidade pelo subsistema de segurança de todos os serviços de
autenticação e autorizaçãointerativos do usuário em um computador local cabe 
 
 a) à DACL (Lista de controle de acesso discricional).
 
b) à SACL (Lista de controle de acesso ao sistema).
 
c) à LSA (Autoridade de segurança local).
 
d) ao SID (Símbolo de acesso do usuário).
 
e) aos CUO (Objetos de Controle de Usuário).
 
 69 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 No sistema de armazenamento de dados SAN é o protocolo que permite que a distância entre
servidores e dispositivos de armazenamento de dados dependa apenas do alcance da rede TCP/IP: 
 
 a) iSCSI.
 
b) FCP.
 
c) CIFS.
 
d) NFS.
 
e) HBA.
 
 70 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Considere:
I. O servidor de aplicação não tem controle, nem conhecimento, de como é a estrutura do subsistema
de discos.
II. O dispositivo pode ser ligado a uma rede local, ou remota, compartilhada com a rede de
computadores.
III. Dentro do equipamento de armazenamento o sistema operacional controla todo o sistema de
arquivos, desonerando o servidor de aplicação.
Em relação a sistemas de armazenamento de dados, os itens I, II e III, referem-se,
respectivamente, a 
 
 a) SAN, SAN e NAS.
 
b) NAS, NAS e NAS.
 
c) SAN, SAN e SAN.
 
d) NAS, NAS e SAN.
 
e) SAN, NAS, SAN.
 
71 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Em relação ao LDAP, é INCORRETO afirmar: 
 
 a) É derivado do sistema de diretórios X.500.
 
b) É basicamente um sistema de diretórios que engloba o diretório em si e um protocolo
denominado DAP.
 
c) Normalmente um cliente conecta-se ao servidor LDAP, através da porta padrão
389 (TCP).
 
d) A operação Compare tem como função testar se uma entrada tem determinado valor
como atributo.
 
e) Extended Operation é uma operação genérica para definir outras operações.
 
 72 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Os serviços do AD LDS (Active Directory Lightweight Directory Services) baseiam-se em usuários
e grupos para fornecer e controlar o acesso a dados de diretório AD LDS. O AD LDSfornece grupos
predefinidos baseados em funções.
São eles 
 
 a) Administradores de Domínio, Administradores Locais, Operadores de Backup e Instâncias.
 
b) Administradores de Domínio, Usuários Avançados, Instâncias e Usuários.
 
c) Administradores de Domínio, Administradores Locais, Usuários Avançados e Usuários
 
d) Administradores, Instâncias, Leitores e Usuários.
 
e) Administradores, Instâncias, Operadores de Backup e Leitores.
 
 73 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 As contas de usuário e as contas de computador do Active Directory representam uma entidade
física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que
 
 a) uma conta de usuário permite que o usuário faça logon em domínios com uma identidade
que possa ser autenticada pelo domínio. 
 
b) depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou
autorizado com base nas permissões explícitas atribuídas a ele. 
 
c) o Active Directory cria um objeto de segurança externo no domínio local para representar
cada objeto de segurança de um domínio externo confiável. 
 
d) uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no
domínio com essa identidade precedida pelo nome do domínio. 
 
e) auditar ações executadas usando a conta de usuário ou de computador pode ajudar a
monitorar a segurança de contas.
 
 74 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Os elementos que definem as permissões de controle de acesso sobre os objetos no Active
Directory incluem
 
 a) apenas autenticação do usuário.
 
b) apenas descritores de segurança e herança de objetos.
 
c) apenas herança de objetos e autenticação do usuário.
 
d) apenas descritores de segurança e autenticação do usuário.
 
e) descritores de segurança, herança de objetos e autenticação do usuário.
 
 75 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Durante a transferência de dados sobre a rede, o protocolo de comunicação pode utilizar uma das
representações de dados, ou seja: ASCII, EBCDIC, imagem e local. Trata- se do protocolo: 
 
 a) FTP.
 
b) IP.
 
c) IMAP.
 
d) TELNET.
 
e) SSH.
 
 76 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para
transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a
transmissão de voz e vídeo. Trata- se de
 
 a) ATM.
 
b) Frame Relay.
 
c) ADSL.
 
d) HDSL.
 
e) X.25.
 
 77 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Em relação às características do protocolo TCP é INCORRETO afirmar 
 
 a) orientado a conexão.
 
b) garantia de recebimento de todos os pacotes.
 
c) conexão multiponto.
 
d) full-duplex.
 
e) controle de fluxo através do campo janela ou window.
 
 78 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 O protocolo DHCP verifica a tabela de associação entre o endereço MAC do cliente e o
endereço IP a fornecer, garantindo dessa forma, que apenas os clientes cujo MAC consta nesta lista
poderão receber configurações desse servidor. Trata-se de uma alocação de endereços IP do tipo 
 
 a) automático.
 
b) endereçável.
 
c) dinâmico.
 
d) manual.
 
e) estático.
 
 79 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Em relação aos modelos de referência OSI e TCP/IP, considere:
I. A tecnologia de comutação de pacotes é presumida por ambos;
II. A tecnologia de comutação de circuitos é presumida por ambos; 
III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada;
IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto
o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.
Está correto o que se afirma em 
 
 a) I, II e IV, apenas.
 
b) I, III e IV, apenas.
 
c) I e IV, apenas.
 
d) II e III, apenas.
 
e) I, II, III e IV.
 
 80 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Na estrutura do cabo de fibra ótica, o componente que impede que a luz seja refratada,
permitindo assim que essa luz chegue ao dispositivo receptor é
 
 a) a casca (camada que reveste o núcleo).
 
b) o núcleo (um fino filamento de vidro ou plástico).
 
c) a capa (camada de plástico que envolve todo o cabo).
 
d) o feixe de fibras que ajudam a proteger o núcleo contra impactos e tensões excessivas
durante a instalação.
 
e) o revestimento externo do cabo.
 
81 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 Sua utilização no cabeamento estruturado permite que, além de melhorar a organização dos
cabos, se utilize um número muito maior de pontos de rede do que portas nos switches: 
 
 a) patch cord.
 
b) stranded cable.
 
c) backbone.
 
d) patch panel.
 
e) telecommunications closed.
 
 82 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 A área que inclui o ponto principal de distribuição do cabeamento estruturado, conhecido
por cross-connect, e na qual são feitas as principais manobras do Data Center é denominada 
 
 a) Entrance Room - ER.
 
b) Horizontal Distribution Área - HDA.
 
c) Main Distribution Área - MDA.
 
d) Zone Distribution Area - ZDA.
 
e) Equipment Distribution Area - EDA.
 
 83 - FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação
 No gerenciamento SNMP
 
 a) o protocolo é definido no nível de rede e é utilizado para obter informações de
servidores SNMP. 
 
b) cada máquina gerenciada pelo SNMP deve possuirum agente que é o responsável pela
atualização das informações na base MIB e pelo armazenamento no servidor que hospeda o
gerente. 
 
c) os dados são obtidos através de requisições de um gerente a um ou mais agentes
utilizando os serviços do protocolo de transporte TCP.
 
d) os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP.
 
e) o gerente é o responsável pelas funções de envio e alteração das informações e também
pela notificação da ocorrência de eventos para atuação dos agentes.
 
 84 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 Serviços de banda larga ADSL, como o Oi Velox, estão cada dia mais acessível e alcançando um
número maior de usuários. Até mesmo empresas que antes contavam com links dedicados estão
substituindo seus links de comunicação de dados por estes serviços com um custo mais barato.
Porém, alguns aspectos que diferenciam estas tecnologias não estão sendo levados em consideração.
Assinale abaixo uma afirmativa que NÃO representa a realidade. 
 
 a) No contrato dos links dedicados, o tempo previsto para recuperação do serviço em caso
de queda é menor, ou seja, a disponibilidade do link tende a ser maior.
 
b) A velocidade garantida no link dedicado costuma ser em torno de 100%, muito maior que
no serviço de banda larga, que normalmente só garante 10 a 15% da velocidade contratada.
 
c) Serviço de link dedicado oferece ip fixo para o cliente, enquanto que no serviço de banda
larga o ip é dinâmico a menos que se pague um adicional.
 
d) A velocidade de download e upload são iguais nos dois tipos de serviço.
 
 85 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 O administrador de rede da empresa bloqueou o acesso direto à Internet e instalou um Servidor
Proxy para otimizar o compartilhamento de recursos e ter mais controle dos conteúdos que estão
sendo acessados, este mesmo administrador preferiu não ativar a opção de Proxy transparente,
exigindo mudar a configuração nas estações de trabalho. O que deve ser feito na estação de trabalho
para que ela volte a navegar na Internet? 
 
 a) Acessar a interface de rede do computador e nas propriedades do protocolo TCP/IP
alterar o gateway padrão para o endereço ip do servidor Proxy.
 
b) Acessar Painel de Controle e na opção “Proxy Server” atribuir o ip do servidor configurado
pelo administrador da rede.
 
c) Digitar no prompt “ Proxy = ”.
 
d) No caso do Internet Explorer, acessar o menu “Ferramentas”, “Opções da Internet” e na
aba “Conexões”, clicar no botão “Configurações da LAN” e proceder com a entrada das
informações de nome e porta do servidor Proxy. Se o usuário usar outro navegador, deve seguir
procedimento equivalente.
 
 86 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 Em relação ao modelo TCP/IP, assinale quantas afirmativas são CORRETAS.
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar
os pacotes da origem ao destino, ou seja, rotear os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fim a fim. 
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado 
 
 a) I, II e III
 
b) I e II
 
c) II e III
 
d) III
 
 87 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 A Internet foi projetada para trabalhar com endereços IPs divididos em classes, mas tal
distribuição provocou enormes desperdícios de alocações e algumas medidas precisaram ser tomadas
para aumentar a sobrevida dos endereços IP versão 4. Soluções temporárias e definitivas foram
propostas, assinale abaixo qual não se enquadra em nenhum dos dois casos: 
 
 a) NAT (Network Address Translation)
 
b) CIDR (Classless InterDomain Rounting)
 
c) IPv5 (Internet Protocol versão 5)
 
d) IPv6 (Internet Protocol versão 6)
 
 88 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 A comunicação em uma rede de computadores é possível graças a uma série de protocolos
organizados em pilha, cada um exercendo uma função bem definida. Entre eles existem os protocolos
de camada de enlace, como o Ethernet, que acrescentam ao cabeçalho do quadro o endereço MAC de
destino. A função deste campo neste quadro é: 
 
 a) Identificar o próximo salto por onde este quadro deve passar.
 
b) Identificar a máquina de destino final do pacote.
 
c) Possibilitar ao roteador definir qual o próximo equipamento deve receber o pacote.
 
d) Não é usado para nada, pois perdeu seu sentido depois da criação do endereço IP.
 
 89 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 O TCP é o principal protocolo de camada de transporte e a grande maioria das aplicações da
Internet utiliza seus serviços, ao invés de utilizar o UDP. O principal fator que pode explicar esta
característica é: 
 
 a) O TCP é mais antigo e conhecido pelos programadores de aplicações.
 
b) O TCP é mais rápido e interfere diretamente no tempo de resposta para o usuário final.
 
c) O TCP garante a entrega dos pacotes, abstraindo esta preocupação do programador da
aplicação.
 
d) O TCP é com conexão o que permite ter certeza que a outra ponta da conexão estará
sempre a disposição.
 
 90 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 Um usuário entra em contato com o CPD da empresa e reclama que não está recebendo os emails
em sua caixa postal, depois de alguns testes iniciais, o técnico percebe que o software que o usuário
está usando quando configurado com o nome do servidor de correio eletrônico da empresa, por
exemplo, smtp.empresa.com não funciona, mas quando o técnico substitui o nome do servidor pelo
endereço ip correspondente funciona. O que pode ser concluído? 
 
 a) O servidor smtp.empresa.com realmente está fora do ar.
 
b) O problema está no servidor de DNS que atende ao usuário.
 
c) O problema está no servidor de DHCP que atende o usuário, pois este não consegue
traduzir o nome smtp.empresa.com para o ip correto.
 
d) Falta liberar acesso no servidor smtp.empresa.com para o usuário.
 
 91 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
Considerando os periféricos de rede, qual equipamento é o mais recomendado para interligar
vários dispositivos em rede local, formando uma topologia estrela?
 
 a) Switch
 
b) Roteador
 
c) Hub
 
d) Patch panel
 
 92 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 Em muitas situações somos requisitados a confeccionar cabos de redes para expandir novos
pontos de rede, ou substituir pontos já existentes. Para tanto, existem normas e elementos básicos
necessários para confecção desses novos pontos. Qual elemento abaixo não foi corretamente listado
para confecção e teste de um Patch Cord, em uma rede de 100 Mbps? 
 
 a) Alicate de climpagem e conectores RJ 45.
 
b) Cabo par trançado categoria 2 ou 3.
 
c) Testador de cabo
 
d) Seqüencia de pinagem 568A ou 568B.
 
 93 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 Uma grande preocupação dos usuários de rede sem fio é com a segurança dos dados trafegados
entre o dispositivo móvel e o ponto de acesso da rede. Em relação à configuração de redes sem fio
com segurança, qual afirmativa está INCORRETA? 
 
 a) Criptografia com WPA-2 Enterprise necessita de um servidor Radius na rede para
autenticação do usuário.
 
b) Criptografia WPA-2 PSK não é recomendada para soluções residenciais.
 
c) Criptografia WEP é considerada fraca para padrões atuais de segurança.
 
d) Criptografia WPA é uma evolução do protocolo de criptografia WEP.
 
 94 - FUMARC - 2010 - CEMIG-TELECOM - Técnico de Tecnologia da Informação
 Atualmente é muito comum as pessoas optarem por instalar redes sem fio em casa ou nas
empresas para interligar os computadores. Na hora de especificar um roteador sem fio, também
conhecido como Access Point, quais são os padrões existentes de mercado e os problemas que podem
ser enfrentados? 
 
 a) Padrão b e g, problema: falta de interoperabilidadeentre fabricantes diferentes.
 
b) Padrão a e g, problema: interferência causada por outros dispositivos sem fio.
 
c) Padrão a, b, g e n, problema: interferência causada por outros dispositivos sem fio.
 
d) Padrão b e n problema: falta de interoperabilidade entre fabricantes diferentes.
 
 95 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação
 Sobre redes de Computadores, é INCORRETO afirmar que: 
 
 a) Nas redes cliente/servidor a administração da rede é centralizada.
 
b) A rede ponto-a-ponto oferece segurança forte de forma nativa, com um rígido controle
sobre a criação de usuários e o compartilhamento de recursos e serviços.
 
c) Em uma rede cliente/servidor, não necessariamente um microcomputador desempenhe a
tarefa de servidor, mas outros aparelhos criados exclusivamente para aquela tarefa.
 
d) Praticamente todos os sistemas operacionais já vêm com suporte a rede ponto-a-ponto.
 
 96 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação
 Sobre os tipos de transmissão de dados é CORRETO afirmar que: 
 
 a) O modo de transmissão Full-Duplex é caracterizado por um dispositivo que é o
transmissor (Tx) e o outro é o receptor (Rx), sendo um modo de transmissão unidirecional.
 
b) No modo de transmissão Half-Duplex, a transmissão é verdadeiramente bidirecional. O
Aparelho telefônico é um exemplo de tecnologia que utiliza a comunicação Half-Duplex.
 
c) Na transmissão de dados do tipo Half-Simplex, a comunicação é bidirecional, mas como o
transmissor e o receptor compartilham o mesmo canal de comunicação, não é possível transmitir
e receber dados ao mesmo tempo.
 
d) No modo de transmissão Simplex, a comunicação entre X e Y ocorre de forma
unidirecional, onde o dispositivo X é o transmissor (Tx) e o dispositivo Y é o receptor (Rx), sendo
que este papel não se inverte.
 
 97 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação
 A ISO (International Standards Organization) criou o modelo de referência OSI para facilitar a
interconexão de sistemas de computadores e para que os fabricantes criassem protocolos a partir
desse modelo. Sobre as camadas do modelo OSI, é CORRETO afirmar que: 
I. Quando “baixamos” um e-mail através de um aplicativo de e-mail, o aplicativo entra em contato
diretamente com a camada de transporte efetuando este pedido. 
II. A Camada de Rede pega os pacotes de dados recebidos da camada Link de Dados (ou enlace) e os
transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da
placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e
o CRC. 
III. A Camada Física pega os quadros enviados pela camada de link de dados e os transforma em
sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for óptico, essa
camada converte os 0s (zeros) e 1s (uns) dos quadros em sinais luminosos e se o meio for elétrico,
converte os 0s (zeros) e 1s (uns) dos quadros em sinais elétricos. 
IV. A Camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma
sessão de comunicação. Nessa sessão, as aplicações definem como se efetuará a transmissão de
dados e coloca marcações nos dados que estão sendo transmitidos. Se houver uma falha de rede, os
computadores reiniciam a transmissão a partir da última marcação definida pelo computador
receptor. 
A sequência correta é: 
 
 a) Apenas as assertivas I, II estão corretas.
 
b) Apenas a assertiva I está correta.
 
c) Apenas as assertivas III e IV estão corretas.
 
d) As assertivas I, II, III e IV estão corretas.
 
 98 - FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos para
Internet
 Considere as seguintes afirmativas sobre o uso de hubs e switches: 
I. Hubs podem ter VLANs associadas às suas portas. 
II. O uso de hubs melhora o desempenho da rede. 
III. Switches não propagam broadcasts. 
IV. Switches são mais eficientes que hubs no processamento de frames. 
V. Switches aumentam o número de domínios de colisão em uma rede. 
Estão corretas as afirmativas:
 
 a) I, II e III, apenas.
 
b) I e II, apenas.
 
c) II, III e IV, apenas.
 
d) IV e V, apenas.
 
e) I, II, III e IV.
 
 99 - FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos para
Internet
 Considere as seguintes afirmativas:
I. Um gateway é uma máquina intermediária geralmente destinada a interligar redes, separar
domínios de colisão ou mesmo traduzir protocolos. 
II. Roteadores e firewalls são exemplos de gateways, uma vez que ambos servem de intermediários
entre o utilizador e a rede. 
III. Um proxy pode ser interpretado como um gateway. 
IV. A função de um gateway é ter acesso ao exterior por meio de linhas de transmissão de maior
débito, de modo a evitar um estrangulamento entre a rede exterior e a rede local. 
V. Cabe aos gateways traduzir e adaptar os pacotes originários da rede local para que estes possam
atingir o destinatário e, também, traduzir as respostas e devolvê-las ao par local da comunicação. 
Estão corretas:
 
 a) I, II e III, apenas.
 
b) I, II e IV, apenas.
 
c) II, III e IV, apenas.
 
d) II, III e V, apenas.
 
e) I, II, III, IV e V.
 
 100 - FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos
para Internet
 O protocolo de entrega de mensagens mais utilizado pelos serviços de correio eletrônico é:
 
 a) SMTP.
 
b) HTTPS.
 
c) IMAP4.
 
d) SNMP.
 
e) POP3.
 
 101 - FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos
para Internet
Um das facilidades que mais contribuem para o crescimento da Internet é a possibilidade de
referenciar seus domínios por cadeias alfanuméricas, como por exemplo: www.mec.gov.br. Essa
facilidade é proporcionada por um sistema hierárquico formado por um conjunto integrado de
servidores de nomes (DNS). Relativamente a esse sistema, considere as seguintes afirmativas: 
I. Por segurança, um domínio pode definir vários servidores DNS, um dos quais como servidor
primário e os demais como servidores secundários. 
II. Sempre que o servidor DNS primário estiver em manutenção, não será possível resolver nomes de
domínio e, portanto, toda requisição será abortada. 
III. Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de
hospedagem e o IP do servidor de e-mail que respondem por esse domínio. IV. Devido ao intenso
tráfego da Internet e à segurança da rede, o DNS utiliza um banco de dados centralizado, armazenado
no servidor raiz da Internet. 
Está correto o que se afirma em:
 
 a) I e II, apenas.
 
b) I, II e IV.
 
c) I e III, apenas.
 
d) II, III e IV.
 
e) III, apenas.
 
 102 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Com relação aos equipamentos e meios físicos utilizados em redes
de computadores, julgue os itens que se seguem.
 Nos switches e nos roteadores, cada porta possui um domínio de broadcast correspondente.
 
 ( ) Certo ( ) Errado
 
 103 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Nos switches e nos roteadores, cada porta possui um domínio de colisão a ela correspondente.
 
 ( ) Certo ( ) Errado
 
 104 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Switches e roteadores são exemplos de gateways.
 
 ( ) Certo ( ) Errado
 
 105 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Comparada aos pares trançados, a fibra óptica tem maior banda passante e imunidade à
interferência eletromagnética, contudo, seu custo é mais elevado.
 
 ( ) Certo ( ) Errado
 
 106 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Com relação a arquiteturas, protocolos e serviços de redes de
computadores, julgue os próximos itens.
 O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de
rede do modelo de referência OSI.
 
 ( ) Certo( ) Errado
 
 107 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma
camada inferior provê serviços para as camadas que estão acima dela.
 
 ( ) Certo ( ) Errado
 
 108 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 
No modelo de referência OSI, a camada de enlace prevê apenas serviços orientados à conexão
com entrega confiável.
 
 ( ) Certo ( ) Errado
 
 109 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.
 O protocolo UDP deve ser usado por aplicações que toleram pequenas perdas de dados ou que já
realizam controle de erros.
 
 ( ) Certo ( ) Errado
 
 110 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Um servidor DNS utiliza apenas a porta 53 UDP para responder a consultas de nomes.
 
 ( ) Certo ( ) Errado
 
111 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação
 Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.
 O protocolo SMTP adere à arquitetura cliente-servidor, mesmo que um host que venha a executá-
lo possa, em um momento, comportar-se como cliente, iniciando conexão, e, no momento seguinte,
agir como servidor, recebendo conexões.
 
 ( ) Certo ( ) Errado
 
 112 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores - Específicos
 A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.
 Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele
ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em
vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados
acessem a Internet durante o expediente.
 
 ( ) Certo ( ) Errado
 
 113 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores – Específicos
 Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a
servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do
servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de
repassar a requisição a outro servidor.
 
 ( ) Certo ( ) Errado
 
 114 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores – Específicos
 Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam cada pacote que recebem
somente ao computador a que o pacote se destina.
 
 ( ) Certo ( ) Errado
 
 115 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores – Específicos
 Os roteadores devem ser utilizados em intranets e os switches, na Internet, dado o nível de
segurança oferecido por esses equipamentos contra possíveis ataques de hackers.
 
 ( ) Certo ( ) Errado
 
 116 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores - Específicos
 Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos
disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente
pelos clientes de uma rede local (LAN).
 
 ( ) Certo ( ) Errado
 
 117 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores - Específicos
 Considerando as noções de rede de dados, julgue os itens
subsecutivos.
 Uma inter-rede caracteriza-se pela composição de redes iguais na topologia, na largura de banda,
no retardo e no tamanho de pacote.
 
 ( ) Certo ( ) Errado
 
 118 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores - Específicos
 O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-
rede não confiável, a transmissão fim a fim confiável.
 
 ( ) Certo ( ) Errado
 
 119 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores - Específicos
 
O cabeamento que conecta a tomada de telecomunicações da área de trabalho ao armário de
telecomunicações é denominado cabeamento horizontal, e, entre os meios de transmissão
normalmente utilizados nesse tipo de cabeamento, incluem-se: UTP 4 pares — 100 ohms; STP de 150
ohms; cabo de fibra óptica de 62,5/125 
 
 
 
 ( ) Certo ( ) Errado
 
 120 - CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores – Específicos
 Cada uma das classes de rede denominadas LAN, MAN e WAN tem suas próprias características,
tecnologias, velocidades de transmissão típicas e nichos de mercado, sendo as LANs e MANs redes
comutadas e as WANs, não comutadas.
 
 ( ) Certo ( ) Errado
 
 
 
 
 GABARITO 
 1 - D 2 - B 3 - B 4 - C 5 - E 6 - E 7 - A 8 - D 9 - C 10 - C 11 - C 12 - C
 13 - D 14 - C 15 - E 16 - b 17 - b 18 - e 19 - d 20 - e 21 - d 22 - B 23 -
E 24 - C 25 - A 26 - E 27 - C 28 - B 29 - A 30 - A 31 - D 32 - E 33 - E 34
- E 35 - E 36 - E 37 - C 38 - C 39 - E 40 - E 41 - C 42 - C 43 - C 44 - C 
45 - C 46 - C 47 - A 48 - B 49 - A 50 - A 51 - E 52 - E 53 - E 54 - B 55 - E
 56 - A 57 - D 58 - C 59 - D 60 - E 61 - E 62 - E 63 - C 64 - C 65 - C 66 -
C 67 - A 68 - C 69 - A 70 - B 71 - B 72 - D 73 - D 74 - E 75 - A 76 - E 
77 - C 78 - D 79 - B 80 - A 81 - D 82 - C 83 - D 84 - D 85 - D 86 - C 87 - C
 88 - A 89 - C 90 - B 91 - A 92 - B 93 - B 94 - C 95 - B 96 - D 97 - C 98 -
D 99 - E 100 - A 101 - C 102 - E 103 - C 104 - E 105 - C 106 - C 107 - E 
108 - E 109 - C 110 - E 111 - C 112 - C 113 - C 114 - E 115 - E 116 - C 117 -
E 118 - C 119 - C 120 - E

Continue navegando