• Nenhum resultado encontrado

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG

N/A
N/A
Protected

Academic year: 2021

Share "REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG"

Copied!
63
0
0

Texto

(1)

RESOLUÇÃO DE EXERCÍ CIOS

ESAF

PROF. MARCIO HOLLWEG

MHOLLWEG@TERRA.COM.BR

REGRAS

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstituírem dados depois de uma falha.

(2)

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: b) Utiliza dois discos rígidos: um para armazenar apenas dois dados e outro para armazenar os bits de paridade que serão utilizados para recuperar os dados caso o primeiro disco falhe.

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: c) Necessita de pelo menos cinco discos rígidos ou partições lógicas para sua configuração inicial.

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: d) Utiliza-se da memória RAM para armazenar os bits de paridade relacionados aos dados armazenados nos discos que fazem parte do conjunto de volumes que compõem o RAID-5.

(3)

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: e) Espelham dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes.

RESPOSTAS

RAID - Matriz Redundante de Discos Independentes

Trata-se de uma tecnologia que combina vários discos (HDs) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas,

(4)

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID".

RAID 0 (Striping): é o modo que permite obter a melhor performance possível, sacrificando parte da confiabilidade. Todos os discos passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos/gravados ao mesmo tempo.

RAID 1 (Mirroring): é o famoso sistema de espelhamento, conseguido usando dois HDs. Um deles armazena dados, enquanto o seguinte armazena uma cópia fiel dos mesmos dados. Caso qualquer um dos HDs pare, ele é automaticamente substituído pelo seu "clone" e o sistema continua intacto.

RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados.

(5)

RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. O RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID 3, pelo menos 3 discos são necessários.

RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma independente.

RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. O RAID 5 é o nível mais utilizado e que oferece resultados satisfatórios em aplicações não muito pesadas. Este nível precisa de pelo menos 3

(6)

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstituírem dados depois de uma falha.

CERTO

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: b) Utiliza dois discos rígidos: um para armazenar apenas dois dados e outro para armazenar os bits de paridade que serão utilizados para recuperar os dados caso o primeiro disco falhe.

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: c) Necessita de pelo menos cinco discos rígidos ou partições lógicas para sua configuração inicial.

(7)

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: d) Utiliza-se da memória RAM para armazenar os bits de paridade relacionados aos dados armazenados nos discos que fazem parte do conjunto de volumes que compõem o RAID-5.

1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: e) Espelham dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes.

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

a) Que envolvem diretamente o micro processador.

(8)

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

b) Da memória RAM para memória ROM.

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

c) Diretamente entre a memória e um dispositivo de entrada de dados.

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

d) Entre a memória principal e a memória cachê envolvendo diretamente o micro processador.

(9)

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

e) Diretamente entre a memória e um dispositivo periférico como uma unidade de disco.

RESPOSTAS

DMA

Normalmente o único componente que acessa a memória RAM da máquina é o processador. O recurso DMA permite que outros componentes também acessem a memória RAM diretamente, como discos rígidos, o que aumenta o desempenho na transferência de grande quantidade de dados.

(10)

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

a) Que envolvem diretamente o micro processador.

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

b) Da memória RAM para memória ROM.

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

c) Diretamente entre a memória e um dispositivo de entrada de dados.

(11)

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

d) Entre a memória principal e a memória cachê envolvendo diretamente o micro processador.

2. O DMA (Direct memory acccess) é usado frequentemente para transferir dados:

e) Diretamente entre a memória e um dispositivo periférico como uma unidade de disco.

CERTO

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso:

(12)

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso:

II. Ao adicionar um arquivo na pasta compactada, ele será compactado automaticamente.

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso

III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso:

(13)

3. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

DESTINO DESTINO UNIDADES DIFERENTES ORIGEM DESTINO UNIDADES IGUAIS MOVE COPIA REGRA COMPACTAÇÃO NTFS

(14)

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso:

I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino.

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso:

II. Ao adicionar um arquivo na pasta compactada, ele será compactado automaticamente.

CERTO

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso

(15)

3. No sistema operacional Windows, quando o sistema de arquivos utilizados é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso:

IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.

CERTO

3. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

a) O elo entre o usuário e o sistema, funcionando como interprete entre o dois. Ele reduz os comandos digitados pelo usuário pela linguagem usada pelo kernel e vice-versa. Sem o Shell a interação entre o usuário e o kernel seria complexa.

(16)

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

b) O núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

c) O substituto do kernel para as distribuições mais recentes do linux.

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

d) O responsável por incorporar novas funcionalidades do sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, dividido em aplicações do sistema e aplicações do usuário.

(17)

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

e) O responsável pelo gerenciamento dos usuários em execução pelo Sistema Operacional.

RESPOSTAS

(18)

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

a) O elo entre o usuário e o sistema, funcionando como interprete entre o dois. Ele reduz os comandos digitados pelo usuário pela linguagem usada pelo kernel e vice-versa. Sem o Shell a interação entre o usuário e o kernel seria complexa.

CERTO

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

b) O núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

c) O substituto do kernel para as distribuições mais recentes do linux.

(19)

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

d) O responsável por incorporar novas funcionalidades do sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, dividido em aplicações do sistema e aplicações do usuário.

4. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é:

e) O responsável pelo gerenciamento dos usuários em execução pelo Sistema Operacional.

5. Em um sistema operacional Linux, o comando:

(20)

5. Em um sistema operacional Linux, o comando:

b) “ls” serve para mover um arquivo.

5. Em um sistema operacional Linux, o comando:

c) “man” serve para obter documentação on-line.

5. Em um sistema operacional Linux, o comando:

d) “clear” serve para limpar a memória do computador

(21)

5. Em um sistema operacional Linux, o comando:

e) “pwd” serve para alterar a senha do computador (password) do usuário.

RESPOSTAS

Comandos LINUX

clear – Limpa a tela kill – Cancela um processo

ls - Lista arquivos

(22)

5. Em um sistema operacional Linux, o comando:

a) “kill” serve para reinicializar o sistema.

5. Em um sistema operacional Linux, o comando:

b) “ls” serve para mover um arquivo.

5. Em um sistema operacional Linux, o comando:

c) “man” serve para obter documentação on-line.

(23)

5. Em um sistema operacional Linux, o comando:

d) “clear” serve para limpar a memória do computador

5. Em um sistema operacional Linux, o comando:

e) “pwd” serve para alterar a senha do computador (password) do usuário.

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se

(24)

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

b) 100 para a célula E5 e 100para a célula F5

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

c) -50 para a célula E5 e 250 para a célula F5

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se

(25)

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

e) uma resposta do Excel informando que a referencia deve ser feita apenas uma única célula.

(26)

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

a) 50 para a célula E5 e 150 para a célula f5

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

b) 100 para a célula E5 e 100para a célula F5

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se

(27)

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

d) 0 para a célula E5 e 200 para a célula F5

6. Considere uma planilha no Excel 97 com valores e fórmulas especificados para as seguintes células:

E5 com valor constante igual a 150; F5 com valor constante igual a 250 e G5 com a seguinte fórmula =E5 + F5.

Ao selecionar a célula G5 e, utilizando-se ferramenta Atingir meta, especificar para o campo Para valor o numero 200 e Para o campo Variando célula e expressão $E$5:$F$5 obtém-se ao clicar no botão OK,

e) uma resposta do Excel informando que a referencia deve ser feita apenas uma única célula.

CERTO

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá:

(28)

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: b) pelo menos 3 parágrafos.

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: c) apenas 1 parágrafo

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá:

(29)

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: e) exatamente 15 parágrafos.

(30)

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: a) apenas o conteúdo das células da primeira linha

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: b) pelo menos 3 parágrafos.

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá:

(31)

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: d) pelo menos 5 parágrafos CERTO

7. Considere uma tabela com 5 linhas 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto utilizando-se a opção “Tabela em Texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá: e) exatamente 15 parágrafos.

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

a) Um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na internet e em Intranets.

(32)

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

b) O protocolo SNMP e utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails.

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

c) Servidores WWW utilizam o protocolo de ASP e HTML para estabelecer a comunicação entre clientes e servidores.

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

d) O protocolo POP utiliza o UDP para o transporte de mensagem de estação e servidores.

(33)

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

e) Entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou parte de mensagens inteiras.

RESPOSTAS

DNS : Domain Name System, consiste num serviço, onde são armazenadas ligações

entre endereço IPs e domínios. SNMP: Protocolo usado para monitorar e controlar serviços e dispositivos de uma

rede TCP/IP.

UDP: Protocolo pouco confiável, sendo um protocolo não orientado para conexão.

(34)

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

a) Um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na internet e em Intranets.

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

b) O protocolo SNMP e utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails.

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

c) Servidores WWW utilizam o protocolo de ASP e HTML para estabelecer a comunicação entre clientes e servidores.

(35)

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

d) O protocolo POP utiliza o UDP para o transporte de mensagem de estação e servidores.

8. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma serie de serviços na internet e em uma Intranet. Com relação aos protocolos que formam o conjunto de TCP/IP, é correto afirmar que:

e) Entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou parte de mensagens inteiras.

CERTO

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente uma instituição, ao se conectar a internet deverá adquirir um repetidor para

(36)

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerencia de rede.

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviços DNS.

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN Internet.

(37)

9. Indique opções que contenham todas as informações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

O serviço Whois fornece informações com a finalidade de

informar e auxiliar pessoas na obtenção de dados sobre um

(38)

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente uma instituição, ao se conectar a internet deverá adquirir um repetidor para conectar sua rede local (LAN) ao ponto da internet.

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerencia de rede.

CERTO

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviços DNS.

(39)

9. Analise as seguintes a afirmações relacionadas a conceitos básicos de redes de computadores.

IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN Internet.

9. Indique opções que contenham todas as informações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

I. Cabos de rede crossover tem seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos

(40)

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

II. O SSL é um protocolo de segurança que protege transações na internet.

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuário, garantindo, para os demais usuários, que cada um é quem diz ser.

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

IV. As redes sem fio de longo alcance, isto é, distancias superiores a 250m, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus

(41)

10. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

CABO CROSSOVER

(42)

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

I. Cabos de rede crossover tem seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, Hubs. Também podem ser utilizados para conectar diretamente os adaptadores de redes de duas máquinas.

CERTO

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

II. O SSL é um protocolo de segurança que protege transações na internet.

CERTO

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuário, garantindo, para os demais

(43)

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

IV. As redes sem fio de longo alcance, isto é, distancias superiores a 250m, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

10. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na solicitação para o recebimento de e-mails.

(44)

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

c) comunicar a ocorrência situações anormais na transferência de um datagrama pela rede que corresponder as consultas a respeito dos estados das máquinas da rede.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails.

(45)

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.

RESPOSTAS

ICMP => é um protocolo integrante do Protocolo IP, utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado.

(46)

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na solicitação para o recebimento de e-mails.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

c) comunicar a ocorrência situações anormais na transferência de um datagrama pela rede que corresponder as consultas a respeito dos estados das máquinas da rede.

(47)

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.

12. Uma Assinatura Digital é uma informação

a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo

(48)

12. Uma Assinatura Digital é uma informação

b) que substitui uma versão instalada por uma versão mais recente do mesmo software

12. Uma Assinatura Digital é uma informação

c) desenvolvida para detectar e responder software mal-intencionados, como vírus e worms.

12. Uma Assinatura Digital é uma informação

d) presente obrigatoriamente no corpo da mensagem transmitida, a qual pertence.

(49)

12. Uma Assinatura Digital é uma informação

e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não repúdio.

RESPOSTAS

12. Uma Assinatura Digital é uma informação

a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo

(50)

12. Uma Assinatura Digital é uma informação

b) que substitui uma versão instalada por uma versão mais recente do mesmo software

12. Uma Assinatura Digital é uma informação

c) desenvolvida para detectar e responder software mal-intencionados, como vírus e worms.

12. Uma Assinatura Digital é uma informação

d) presente obrigatoriamente no corpo da mensagem transmitida, a qual pertence.

(51)

12. Uma Assinatura Digital é uma informação

e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não repúdio.

CERTO

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é instalado para evitar ataques a qualquer máquina desta LAN, partindo da máquina desta rede LAN .

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transação por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

(52)

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

III. Na criptografia das chaves publicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Neste tipo de procedimento, o documento original não precisa estar criptografado.

13. Indique a opção correta. a) I e II

b) II e III c) III e IV d) I e III e) II e IV

(53)

RESPOSTAS

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é instalado para evitar ataques a qualquer máquina desta LAN, partindo da máquina desta rede LAN .

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transação por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

(54)

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

III. Na criptografia das chaves publicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo

CERTO

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Neste tipo de procedimento, o documento original não precisa estar criptografado.

CERTO

13. Indique a opção correta. a) I e II

b) II e III c) III e IV d) I e III e) II e IV

(55)

14. Analise as seguintes afirmações relacionadas a sistemas de backup

I. Um backup incremental copia somente os arquivos criados ou alterados desde o ultimo backup norma ou incremental.

14. Analise as seguintes afirmações relacionadas a sistemas de backup

II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o ultimo backup normal e todos os conjuntos de backups incrementais,

14. Analise as seguintes afirmações relacionadas a sistemas de backup

III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.

(56)

14. Analise as seguintes afirmações relacionadas a sistemas de backup

IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5,o backup completo é feito no ultimo disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se no mínimo uma substituição semanal.

14. Indique a opção correta. a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

(57)

14. Analise as seguintes afirmações relacionadas a sistemas de backup

I. Um backup incremental copia somente os arquivos criados ou alterados desde o ultimo backup norma ou incremental.

CERTO

14. Analise as seguintes afirmações relacionadas a sistemas de backup

II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o ultimo backup normal e todos os conjuntos de backups incrementais,

CERTO

14. Analise as seguintes afirmações relacionadas a sistemas de backup

III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.

(58)

14. Analise as seguintes afirmações relacionadas a sistemas de backup

IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5,o backup completo é feito no ultimo disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se no mínimo uma substituição semanal.

14. Indique a opção correta. a) I e II

b) II e III c) III e IV d) I e III e) II e IV

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

I. Engenharia social é um termo que designa a prática de obtenção de informações por intermédio da exploração e de relações humanas de confiança, ou

(59)

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

II. Port scan é a pratica de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando pensar que esta invadindo a rede de uma empresa.

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação

(60)

15. Indique a opção correta a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

I. Engenharia social é um termo que designa a prática de obtenção de informações por intermédio da exploração e de relações humanas de confiança, ou

(61)

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

II. Port scan é a pratica de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados

CERTO

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando pensar que esta invadindo a rede de uma empresa.

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação

(62)

15. Indique a opção correta a) I e II b) II e III c) III e IV d) I e III e) II e IV

FIM

(63)

This document was created with Win2PDF available at http://www.win2pdf.com.

The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Referências

Documentos relacionados

De seguida, vamos adaptar a nossa demonstrac¸ ˜ao da f ´ormula de M ¨untz, partindo de outras transformadas aritm ´eticas diferentes da transformada de M ¨obius, para dedu-

Equipamentos de emergência imediatamente acessíveis, com instruções de utilização. Assegurar-se que os lava- olhos e os chuveiros de segurança estejam próximos ao local de

Tal será possível através do fornecimento de evidências de que a relação entre educação inclusiva e inclusão social é pertinente para a qualidade dos recursos de

Para os ativos financeiros mensurados ao custo amortizado, a perda por imparidade a reconhecer corresponde à diferença entre a quantia escriturada do activo e o

A prova do ENADE/2011, aplicada aos estudantes da Área de Tecnologia em Redes de Computadores, com duração total de 4 horas, apresentou questões discursivas e de múltipla

O enfermeiro, como integrante da equipe multidisciplinar em saúde, possui respaldo ético legal e técnico cientifico para atuar junto ao paciente portador de feridas, da avaliação

Apothéloz (2003) também aponta concepção semelhante ao afirmar que a anáfora associativa é constituída, em geral, por sintagmas nominais definidos dotados de certa

A abertura de inscrições para o Processo Seletivo de provas e títulos para contratação e/ou formação de cadastro de reserva para PROFESSORES DE ENSINO SUPERIOR