• Nenhum resultado encontrado

Questões de 1 a 5: Analise a imagem de uma placa-mãe abaixo e assinale a alternativa que nomeia corretamente os componentes assinalados.

N/A
N/A
Protected

Academic year: 2021

Share "Questões de 1 a 5: Analise a imagem de uma placa-mãe abaixo e assinale a alternativa que nomeia corretamente os componentes assinalados."

Copied!
9
0
0

Texto

(1)
(2)

Questões de 1 a 5:

Analise a imagem de uma placa-mãe abaixo e assinale a alternativa que nomeia corretamente os componentes assinalados.

(3)

1) Os elementos identificados nos itens 1, 2 e 3 são, RESPECTIVAMENTE:

a) Soquete de memória padrão DDR2, Soquete do Processador, Bateria da CMOS b) Soquete do Processador, Slot de memória padrão DDR2, Bateria da CMOS

c) Soquete de memória padrão DDR2, Slot PCI-Express 16x, Capacitor de estado sólido d) Soquete do Processador, Slot PCI-Express 16x, Capacitor de estado sólido

2) Os elementos identificados nos itens 4, 5 e 6 são, RESPECTIVAMENTE:

a) Entrada de alimentação ATX 12V do circuito regulador de tensão do processador, Chipset gráfico offboard, Bateria da CMOS

b) Conector de Energia padrão ATX, Chipset gráfico offboard, Capacitores de estado sólido

c) Entrada de alimentação ATX 12V do circuito regulador de tensão do processador, Conjunto dissipador e controlador de chipset, Bateria da CMOS

d) Conector de Energia padrão ATX, Conjunto dissipador e controlador de chipset, Capacitores de estado sólido

3) Os elementos identificados nos itens 7, 8 e 9 são, RESPECTIVAMENTE:

a) Conector de alimentação da ventoinha do processador, Conectores do painel frontal, Slot PCI de 32 bits

b) Conectores do painel frontal, Conector de alimentação da ventoinha do processador, Slot PCI-Express 1x

c) Conectores SATA padrão 2.0, Conector de alimentação da ventoinha do processador, Slot PCI-Express 16x

d) Conectorização USB, Conectores do painel frontal, Slot PCI-Express 64x

4) Os elementos identificados nos itens 10, 11 e 12 são, RESPECTIVAMENTE: a) Slot PCI-Express 64x, Slot PCI-Express 1x, Conectores do painel frontal b) Slot PCI-Express 16x, Slot PCI-Express 12x, Conectores de som

c) Slot PCI-Express 64x, Slot PCI-Express 12x, Conectores do painel frontal d) Slot PCI-Express 16x, Slot PCI-Express 1x, Conectores de som

5) Os elementos identificados nos itens 13, 14 e 15 são, RESPECTIVAMENTE:

a) Conectores do painel frontal, Conector de Energia padrão ATX, Conector de alimentação da ventoinha do processador

b) Conectores SATA padrão 2.0, Entrada de alimentação ATX 12V do circuito regulador de tensão do processador, Conectorização USB

c) Conectores SATA padrão 2.0, Entrada de alimentação ATX 12V do circuito regulador de tensão do processador, Conectorização USB

d) Conectores do painel frontal, Conector de Energia padrão ATX, Conector de alimentação da ventoinha do processador

(4)

6) Sobre Memória RAM DDR3, analise as seguintes afirmativas:

I - está disponível nas versões 1066 (PC3-8500), 1333 (PC3-10667) e 1600MHz (PC3-12800) II - utiliza tensão de 1,5V

III - as células de memória realizam 8 transferências por ciclos de clock IV - os buffers de dados realizam 4 transferências por ciclo de clock Está(ão) CORRETA(S) a(s) afirmativa(s):

a) III b) IV

c) Todas as afirmativas d) Nenhuma afirmativa

7) Esse software da placa-mãe é o primeiro a ser carregado, quando o computador é ligado. Realiza contagem de memória RAM, detecção rápida dos dispositivos instalados e o carregamento do sistema operacional principal, a partir do HD ou outra mídia que estiver disponível.

Indique a opção que contenha o nome do software que foi descrito acima: a) POST

b) Cache c) BIOS d) MS-DOS

8) Diferentes versões de sistemas operacionais “enxergam” quantidades diversas de memória RAM. Em uma máquina que possui um total de 8GB de memória RAM, qual dos sistemas operacionais abaixo deve ser instalado para que essa quantidade de memória seja totalmente reconhecida?

a) Windows 8 Pro, versão 64 bits

b) Windows 7 Professional, versão 32 bits c) Windows 7 Starter, versão 64 bits d) Windows 8 Pro, versão 32 bits

9) Analise as imagens de conectores apresentadas abaixo.

Os conectores identificados nos itens de 1 a 4 são, respectivamente: a) DVI-D, HDMI, USB, VGA

b) VGA, DVI-D, eSATA, USB 3.0

c) THUNDERBOLT, DISPLAYPORT, USB 3.0, PS/2 d) VGA, DVI-D, USB, eSATA

1

(5)

10) João está utilizando um notebook com a configuração a seguir:

Intel Core I5-2410M – 2.3 GHz 500 GB HD (5400 RPM)

8 GB DDR3 (2x4GB-1600MHz) Windows 10 Pro

Tela de 14 polegadas (Resolução máxima 1366x768)

Com base na configuração acima apresentada, é correto afirmar que: a) a memória RAM é da versão DDR3, padrão PC3-12800

b) Intel Core I5 indica que o notebook possui a quinta geração desse processador c) o hard disk é de 8 GB

d) a velocidade da memória RAM é de 2,3 GHz

11) Em um equipamento com Sistema Operacional Debian, o técnico precisa criar uma nova conta de usuário em com o nome "icb-p078908" através de comando dentro do terminal.

Você já está logado como root. O seguinte comando deverá ser digitado: a) add user icb-p078908

b) adduser -y icb-p078908 c) adduser icb-p078908 d) adduser /y icb-p078908

12) No mesmo equipamento com Sistema Operacional Debian, qual comando digitado no Terminal do linux é utilizado quando queremos confirmar em qual diretório estamos:

a) whoare b) whois c) passwd d) pwd

13) No Linux você pode alterar as permissões de acesso de arquivos e pastas usando o comando "chmod 744 nomedoarquivo". Os três números indicam, respectivamente, as permissões para o dono do arquivo, para o grupo e para os demais usuários. Temos três permissões: leitura, gravação e execução. Cada uma é representada por um número.

Para dar um comando dando controle total para todos usuários, devemos digitar: a) chmod 777 nomedoarquivo

b) chmod 666 nomedoarquivo c) chmod 744 nomedoarquivo d) chmod 999 nomedoarquivo

14) Das opções abaixo, segundo a cartilha de segurança da RNP, apenas uma se refere a um código malicioso que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

a) Trojan b) Vírus c) Spyware d) Worm

(6)

15) De acordo com a Documentação Oficial do Ubuntu, para usar menos energia e melhorar a duração da bateria é necessário realizar alguns procedimentos, EXCETO:

a) Suspenda seu computador quando você não estiver usando-o.

b) Mantenha sempre ligados quaisquer dispositivos externos (como impressora e scanners). c) Reduza o número de tarefas que estão executando em plano de fundo.

d) Se você não precisa de conexão Internet por um tempo, desligue as placas de rede sem fio ou Bluetooth.

16) Sobre a criptografia de chaves simétrica e assimétricas, é INCORRETO afirmar que:

a) Criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. b) Criptografia de chaves assimétricas é conhecida também como criptografia de chave pública. c) Criptografia de chave simétrica é chamada também de criptografia de chave privada.

d) Criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

17) Sobre o certificado digital tratado na Cartilha de Segurança CERT.BR é INCORRETO afirmar que:

a) Ele é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada.

b) Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede.

c) Ele pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. d) Ele pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu.

18) Segundo a Cartilha de compras seguras na internet da RNP, para saber se uma loja é confiável é necessário suprir as configurações abaixo, EXCETO:

a) Não visite sites sugeridos em spam que você recebe. Você pode ser levado a sites falsos cujo objetivo seja coletar seus dados financeiros ou instalar programas maliciosos.

b) Confirme se a empresa existe realmente. Procure o CNPJ no site Registro.br (www.registro.br) e faça uma busca simples na Receita Federal (www.receita.fazenda.gov.br). Se não encontrar o CNPJ, pode desconfiar.

c) Faça uma consulta sobre a empresa no site Reclame Aqui (www.reclameaqui.com.br).

d) Não utilize as barras anti-phishing no navegador. Elas podem indicar que um site de banco brasileiro está hospedado em um outro país.

19) Em relação aos tipos de rede sabe-se que ela pode ser classificada quanto à topologia. O termo “topologia” refere-se à maneira com que os computadores de uma rede local estão conectados, sendo possível interligá-las das seguintes maneiras: topologia totalmente conectada, topologia em malha, topologia em anel, topologia linear, topologia estrela, topologia em árvore, topologia sem fio e topologia híbrida ou mista.

(7)

a) Topologia em malha

b) Topologia em estrela

c) Topologia em árvore

d) Topologia Linear

20) Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI. a) Switches

b) Hubs c) Roteadores d) Gateways

(8)

21) Analise as alternativas e assinale V ou F

( ) As redes MANs atuais estão usando a tecnologia Ethernet de LANs, porque as fibras ópticas permitem alcançar distâncias maiores com alta taxa de transmissão (dezenas de Gbps) a um custo inferior ao das redes WANs nas mesmas condições. Essas redes são chamadas redes Metro Ethernet.

( ) Nas WANs a taxa de erros é superior a das LANs em função do tipo de meio físico adotado e das distâncias envolvidas.

( ) As redes WAN projetadas para o serviço de dados têm velocidades muito altas, da ordem de Gigabits por segundo (Gbps), graças às facilidades de instalação de fibras ópticas e à redução do custo dos equipamentos de grande capacidade de transmissão. Tais redes se justificam pela velocidade de transferência de dados e pela possibilidade de compartilhamento dos enlaces de alta velocidade entre muitos usuários.

( ) Tanto a LAN como a MAN apresentam alta taxa de transmissão com baixa taxa de erros. A sequência CORRETA será:

a) V,F,V,V b) V,V,F,F c) V,F,F,V d) V,V,V,V

22) Analise as informações e assinale a alternativa INCORRETA:

a) Endereço físico – endereço adotado pelos protocolos da camada de enlace da arquitetura OSI e da camada de interface de rede da arquitetura TCP/IP. Gravado, geralmente, pelo fabricante na placa de rede, embora algumas tecnologias de rede permitam a configuração direta.

b) Endereço IP – endereço lógico atribuído localmente pelo administrador ou remotamente via serviço DHPC.

c) Máscara de rede – seu objetivo é delimitar a posição do prefixo de rede e do identificador de estação. A representação por padrão de 32 bits: possui bits 1 no prefixo de rede. Possui bits 0 no identificador de estação. As classes de endereços adotam diferentes posições para delimitar o prefixo de rede e o identificador da estação. Além dos primeiros bits do prefixo de rede, o endereçamento IP adota o conceito de máscara de rede para permitir que cada estação conheça o número de bits que identifica a rede física e estação.

d) O protocolo ARP tem por objetivo mapear endereços IP para seus respectivos endereços físicos. Tal protocolo permite que qualquer estação encontre o endereço físico de outra estação na mesma rede física, com base apenas na máscara de rede dessa outra estação.

(9)

23) Segundo Carlos E. Morimoto, em Redes Guia Prático, no padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) é a seguinte:

a) 1-branco com laranja; 2-Laranja; 3-branco com verde; 4-azul; 5-branco com azul; 6-verde; 7-branco com marrom; 8 marrom

b) 1-branco com laranja; 2-laranja; 3-branco com verde; 4-branco com marrom; 5-marrom; 6-verde; 7-Azul; 8-branco com azul

c) 1-branco com verde; 2-verde; 3-branco com laranja; 4-branco com marrom; 5-marrom; 6-laranja; 7-azul; 8-branco com azul

d) 1-branco com laranja; 2-laranja; 3-azul; 4-branco com azul; 5-branco com verde; 6-verde; 7-marrom; 8-branco com marrom

24) Em relação ao protocolo DHCP, analise as afirmativas a seguir:

I. O DHCP (“Dynamic Host Configuration Protocol” ou “protocolo de configuração dinâmica de endereço de rede”) permite que todas as estações da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um.

II. Dentro do pacote enviado pelo servidor DHCP estão especificados o endereço IP, máscara, gateway e servidores DNS que serão usados pela estação. Este endereço é temporário, não é da estação, simplesmente é “emprestado” pelo servidor DHCP para que seja usado durante um certo tempo (lease time), definido na configuração do servidor.

III. É necessário ter um servidor DHCP dedicado, uma vez que é um serviço que consome muitos recursos do sistema.

Está CORRETO somente o que se afirma em: a) I

b) II c) I e II d) II e III

25) O IPX e o SPX são os protocolos do NetWare, que se relacionam no modelo OSI com as camadas de:

a) transporte e sessão b) apresentação e aplicação c) sessão e apresentação d) rede e transporte

Referências

Documentos relacionados

–Enlace compartilhado entre dois ou mais dispositivos –Capacidade do enlace é dividida para as transmissões.. Classificação

–Nível inferior oferece serviços (o que o nível faz) para o nível imediatamente superior. –Uma interface especifica como acessar os serviços de

• Suponha que dois segmentos são transmitidos, e que haja perda apenas do reconhecimento para o primeiro segmento. • Caso 1: o reconhecimento para o segundo segmento chega antes do

• Camada física e de enlace do modelo OSI rede.. OSI x IEEE x TCP/IP: Padrão

• O receptor utiliza os bits enviados e divide pelo gerador para verifica se os bits estão

quando M nós querem transmitir, cada um pode enviar na velocidade média de transmissão R/M.

Detectadas as baixas condições socioeconômicas e sanitárias do Município de Cuité, bem como a carência de informação por parte da população de como prevenir

•   O  material  a  seguir  consiste  de  adaptações  e  extensões  dos  originais  gentilmente  cedidos  pelo