quinta-feira, 21 de abril de 2011

Provas da ESAF









e) os dados são transferidos em bloco, sob o comando do controlador de discos, entre o buffer do controlador e a memória ROM.
Comentário 17: Letra d.


18- Em palavras de 16 bits, a faixa de valores cobertos pela representação complemento-a-dois (ou complemento-de-dois, segundo alguns autores) para números inteiros positivos e negativos é de:
a) –32768 a +32767.      b) –32767 a +32768.      c) –65535 a +65535.      d) –65536 a +65535.      e) –65535 a +65536.

19- Assinale a opção correta em relação a componentes de computadores.
a) As placas de som mais modernas operam com palavras de 128 bits.
b) A mídia do tipo CD-R pode apenas ser lida.
c) A memória DRAM mantém seus dados mesmo quando desenergizada.
d) Os setores dos discos rígidos estão fisicamente dispostos em uma espiral.
e) A memória EEPROM pode ser reprogramada.

20- A arquitetura dos processadores INTEL até o Pentium MMX é do tipo:
a) RISC - Reduced Instruction Set Computer.
b) CISC - Complex Instruction Set Computer.
c) PCI - Peripheral Component Interconnect.
d) API - Application Programming Interface.
e) CGI - Common Gateway Interface.

21- Assinale a opção correta.
a) Os dados em um disco rígido são mapeados diretamente na memória principal.
b) Scanners são dispositivos de entrada e saída.
c) O slot AGP é destinado a controladores de discos SCSI.
d) O modo gráfico true color utiliza 24 bits por pixel.
e) Quanto maior o dot pitch de um monitor, maior a resolução da imagem.

22- Supondo que o PI (Ponteiro de Instrução) de um processador aponta para a posição de memória ocupada pela instrução seguinte, e que ENDEREÇO é uma posição válida de memória, na execução da instrução CALL ENDEREÇO, assinale a opção correta, a qual indica os passos executados.
a) O valor de PI é colocado na pilha do sistema e PI recebe o valor de ENDEREÇO.
b) PI recebe o valor de ENDEREÇO e o valor de PI é colocado na pilha do sistema.
c) O valor de PI é colocado em memória externa e ENDEREÇO recebe o valor de PI.
d) PI é colocado em memória externa e ENDEREÇO recebe o valor de PI.
e) PI recebe o valor contido no topo da pilha do sistema e ENDEREÇO recebe o valor de PI.

23- Sabendo que o caractere ‘a’ é representado em ASCII pelo valor 61 hexadecimal, determine o valor em binário associado ao caractere ‘z’ na representação ASCII.
a) 0101 0111                    b) 0101 1010                    c) 0110 0000                    d) 0111 1010                    e) 1000 0111
Comentário 23: letra d.
O alfabeto tem 25 letras, a letra “a” é 61 em hexadecimal. 25 transformado em hexadecimal nos dá “19”. 19+61=7A, ou 122 em decimal. “122” transformando em binário resulta em 1111010. Com 8 bits teremos “01111010”.

24- Supondo que a operação aritmética de multiplicação entre os números binários positivos 01101101 e 00110011 é realizada em 16 bits, assinale a opção que apresenta o resultado correto na base 10.
a) 535                                b) 1047                              c) 2071                              d) 5559                              e) 8215
Comentário 24: letra d.
Vejamos: 1101101= 26x1 + 25x1 + 24x0 + 23x1 + 22x1 + 21x0 + 20x1 = 64+32+0+8+4+0+1=109
e 110011= 25x1 + 24x1 + 23x0 + 22x0 + 21x1 + 20x1 = 32+16+2+1 = 51, assim 109x51 = 5559.

25- Assinale a opção que lista, respectivamente, um aplicativo geral de navegação na web e um de correio eletrônico.
a) Internet Explorer e Outlook                               b) FrontPage e Eudora   
c) Media Player e Photoshop                                     d) Notepad e Netmeeting
e) Netscape e Winzip

26- Com relação ao editor de texto MS Word, é correto afirmar que:
a) a inserção de figuras somente pode ser feita por arquivos.
b) os modelos de documentos (*.dot) não podem ser alterados pelo usuário.
c) a inserção de tabelas é feita através do menu Ferramentas.
d) a proteção de documentos é feita através do menu Formatar.
e) se pode salvar documentos para serem abertos em versões anteriores.
Comentário 26: letra e.
Basta ir no Menu Arquivo, Salvar como, Salvar como tipo, e escolher a versão do Word.

27- Assinale a opção correta em relação a dispositivos de armazenamento de dados.
a) Um CD-R atualmente armazena até 3GB.        b) O ZIP disk de maior capacidade armazena até 750MB.
c) O disquete LS-120 armazena até 120GB.          d) O disquete HD armazena até 1.44GB.
e) O disquete DD armazena até 720MB.

28- Redes construídas com par trançado são fisicamente instaladas utilizando a topologia:
a) linear.                            b) linear com terminador.                                           c) em anel.
d) em estrela.                   e) 3D.

29- O endereço da sub-rede resultante do endereço IP 192.168.0.214 e da máscara de sub-rede 255.255.255.224 é:
a) 192.168.0.10.              b) 192.168.0.30.               c) 192.168.0.192.            d) 192.168.0.434.            e) 192.168.0.255.

30- Ao se interligar dois microcomputadores através de suas placas de rede e sem a utilização de um hub, de tal modo a permitir o compartilhamento de dados, é necessário utilizar:
a) conectores RJ-45 e cabo com interligação pino-a-pino.                             
b) conectores DB-25 e cabo com interligação pino-a-pino.
c) conectores RJ-45 e cabo com interligação “cross-over”.
d) conectores DB-25 e cabo com interligação “cross-over”.
e) um conector DB-25 e um RJ-45 e cabo com interligação pino-a-pino.
Comentário 30: letra c.
Nota: Para conectar dois computadores com cabos tipo "par trançado" e conectores "RJ-45" devemos fazer a pinagem inversa ou cruzada (Cross-over).

31- Assinale a opção que apresenta o nome de uma especificação atualmente adotada para redes sem fio.
a) Red Hat                        b) Bluetooth                     c) Token Ring                   d) Ethernet                        e) Giga Ethernet
Comentário 31: letra b.
Nota 31: Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, etc.. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG). Um Rei da Dinamarca Harald Blatand (Bluetooth em inglês) serviu de inspiração para o nome pois simbolizava a união de diferentes grupos de pessoas. O Bluetooth opera na faixa de freqüências de 2,4 GHz a 2,483 GHz que não precisa de autorização para ser utilizada e adotou o espalhamento espectral por salto de freqüência (Frequency-Hopping) de modo a garantir uma comunicação robusta em uma faixa de freqüências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica).


32- Assinale a opção verdadeira com relação aos elementos de interconexão de redes de computadores e as camadas do padrão OSI.
a) O hub é um dispositivo de camada 1.               b) O hub é um dispositivo de camada 2.
c) O comutador e a ponte são dispositivos de camada
d) O roteador é um dispositivo de camada 1.        e) O roteador é um dispositivo de camada 2.


33- Em relação aos padrões 1000BaseSX e 1000BaseLX, é correto afirmar que no 1000BaseSX:
a) o comprimento de onda utilizado é de 950 nm e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo único é de 220 m.
b) o limite de comprimento de cada trecho de par trançado é de 550 m e no 1000BaseLX o limite de comprimento de cada trecho de par trançado é de 5 km.
c) a taxa de transmissão é de 1Gbps e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo múltiplo é de 550 m.
d) o limite de comprimento de cada trecho de fibra ótica é de 550 m e no 1000BaseLX o limite de comprimento de cada trecho de par trançado é de 5 km.
e) o limite de comprimento de cada trecho de fibra ótica é de 220 m e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo único é de 220 m.

Gabarito: 16C; 17D; 18C; 19B; 20E; 21C; 22E; 23D; 24A; 25A; 26E; 27D; 28D; 29A; 30C; 31B; 32A; 33E.

4. TÉCNICO DA RECEITA FEDERAL - TRF - 2002
46- O controle e coordenação de todas as operações básicas do computador é exercido pelo:
a) boot.                                                                          b) sistema operacional.
c) sistema de gerenciamento de memória.              d) POST.                            e) sistema de gerenciamento de periféricos.

47- Um exemplo de periférico de entrada para ambientes gráficos é o (a):
a) monitor de vídeo.       b) impressora laser.          c) impressora de jato de tinta.                                   d) mouse.
e) drive de CD-ROM.

48- O dispositivo que permite a conexão de computadores em longas distâncias através da linha telefônica é a (o):
a) placa de rede.              b) modem.                         c) porta serial.                   d) porta paralela.
e) cabo de par trançado UTP.

49- Em um computador, o local onde os dados são manipulados é denominado:
a) BIOS.                            b) barramento.                 c) memória.                     d) CPU.                              e) periférico.

50- No editor de texto Word, considere um texto com vários parágrafos, cada um com várias linhas e sem nenhuma formatação inicial. Após clicar sobre uma palavra de um parágrafo qualquer e, em seguida, clicar no botão Centralizar, é correto afirmar que:
a) apenas a palavra que recebeu o clique ficará centralizada.
b) todo o texto ficará centralizado.
c) apenas a linha que contém a palavra que recebeu o clique ficará centralizada.
d) o parágrafo que contém a palavra que recebeu o clique ficará centralizado.
e) o parágrafo que contém a palavra que recebeu o clique não ficará centralizado, porque, para que isto acontecesse, todo o parágrafo deveria ter sido selecionado.

51- No editor de textos Word, considere um texto com vários parágrafos e sem nenhuma formatação inicial. Após dar um clique triplo sobre qualquer palavra de um parágrafo qualquer e, em seguida, clicar no botão Negrito e, finalmente, no botão Itálico, é correto afirmar que:
a) apenas a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico.
b) todo o texto ficará com formatação Negrito e Itálico.
c) todo o texto ficará com formatação Itálico.
d) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação apenas Itálico.
e) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico.

52- Considere uma planilha do Excel com a seguinte distribuição de valores para as seguintes células:
C4 = 2; D4 = 16; E4 = 128
C5 = 4; D5 = 32; E5 = 256
C6 = 8; D6 = 64; E6 = 512
Após preencher a célula E7 com a fórmula,
=SOMA(C4;E6) e teclar ENTER, o resultado encontrado na célula E7 será:
a) 584                                b) 1022                              c) 514                                 d) 546                                e) 896

53- Analise as seguintes afirmações relativas à programação de computador.
I. Quando duas funções distintas utilizam o mesmo nome para uma variável local, alterações no valor desta variável em uma das funções interfere no valor da variável na outra função;
II. Uma função recursiva é aquela que chama a si mesma, direta ou indiretamente;
III. Ponteiros são variáveis que contêm como seus valores os endereços de outras variáveis;
IV. O escopo de uma variável global é apenas a primeira das funções que a utiliza.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

54- Indique a opção que contém uma linguagem totalmente Orientada a Objetos.
a) Access                           b) ObjOriented                  c) Ansi C                            d) Cobool                          e) Java

55- O computador capaz de transmitir automaticamente pacotes de uma rede para outra é denominado:
a) Gateway.                      b) Hub.                               c) Servidor Web.              d) Servidor de correio eletrônico.
e) Servidor DNS.

56- Para montar uma LAN com tecnologia 10BaseT pode-se utilizar:
a) cabos RG-8.                 b) cabos coaxial.              c) cabos UTP.                  d) cabos RG-58.               e) fibra óptica.

57- O equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado:
a) Hub.                              b) modem.                         c) repetidor.                       d) ponte.                            e) RJ-45.

58- A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada:
a) VPN.                              b) LAN.                              c) 10BaseT.                      d) 10Base2.                      e) 100BaseT.

59- Ao se configurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente, deve-se especificar os servidores:
a) FTP e UDP.                   b) TCP e IP.                       c) DNS e TCP/IP.             d) Telnet e DNS.               e) SMTP e POP3.

60- O protocolo utilizado para a transmissão de dados na Internet é o:
a) TCP/IP.                        b) NetBEUI.                      c) DNS.                              d) IPX/SPX.                      e) WINS.

Gabarito: 46B; 47D; 48B; 49D; 50D; 51E; 52C; 53B; 54E; 55A; 56C; 57D; 58A; 59E; 60A.


5. TÉCNICO DA RECEITA FEDERAL - TRF - 2003
31- O sistema de arquivos mais comum de um CDROM é o:
a) CDR                              b) CDRW                           c) FAT                                d) NTFS                             e) CDFS

32- Analise as seguintes afirmações relativas a impressoras.
I. Uma impressora Laser PostScript só permite a impressão de texto. Quando configurada com PostScript nível 2, permite a impressão em alta velocidade.
II. Uma impressora compartilhada conectada a um computador de uma rede local poderá ser utilizada por outros computadores desta mesma rede.
III. A única possibilidade de se conectar uma impressora a um computador é por meio da porta serial RS232 do computador.
IV. Um driver de impressora é um aplicativo que permite que outros programas utilizem uma impressora particular sem a necessidade de conhecimento de detalhes específicos de seu hardware e de sua linguagem interna. Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

33- Analise as seguintes afirmações relativas a componentes básicos de um computador.
I. A memória RAM pode ser lida ou gravada pelo computador e outros dispositivos.
II. A memória virtual é utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal.
III. Paginar significa mover as partes da memória ROM usadas com pouca freqüência como memória de trabalho para outra mídia armazenável, geralmente o CD-ROM.
IV. As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

34- Analise as seguintes afirmações relativas à UCP – Unidade Central de Processamento, ou processador, de um computador.
I. Um processador, além da capacidade de realizar leituras e gravações na memória, deve ser capaz de comunicar-se com o usuário.
Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de saída de dados, bem como transferir dados para o vídeo, impressora e outros dispositivos de entrada de dados.
II. O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços.
III. O processador utiliza o barramento de endereços para indicar qual é a posição de memória a ser acessada.
IV. Os processadores possuem, além do barramento de dados e de endereços, o barramento de controle.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

35- Uma interrupção pode ser considerada como uma solicitação de atenção feita pelo processador. Sempre que o processador recebe uma interrupção ele:
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usuário.
c) suspende suas operações do momento, salva o status do trabalho e transfere o controle para o teclado.
d) suspende suas operações do momento, salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupção.
e) acelera suas operações do momento para salvar os arquivos abertos e transfere o controle para o usuário.

36- Os processadores de texto mais utilizados no mercado são capazes de gerar arquivos com extensão RTF. Com relação a um texto que foi salvo neste formato, é correto afirmar que:
a) em seu conteúdo não é possível incluir uma tabela.
b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico.
c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante do texto.
d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato como padrão para seus editores de texto.
e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato TXT.

37- Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes de calcular a média ou o somatório dos elementos de uma determinada coluna. Com relação a estas ferramentas, é correto afirmar que:
a) elas só permitem a manipulação de números inteiros.
b) o somatório de números negativos terá como resultado um número positivo.
c) elas não são capazes de manipular dados no formato moeda.
d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um valor configurado com formato de porcentagem.
e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro.

38- Um SGBD - Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos dados. Com relação a um SGBD, é correto afirmar que:
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento muitos-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento um-para-um.
c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-chave.
d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo chave, permitindo assim o acesso direto às informações armazenadas sobre a referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de dados e garantindo a segurança do sistema.

39- Em relação às linguagens e aos conceitos de programação de computadores, é correto afirmar que:
a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de entrada do computador.
b) para os computadores de última geração, um programa é um conjunto de drivers utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela CPU.
c) as linguagens de programação Orientadas a Objetos têm como principais características a utilização da metodologia de programação estruturada linear e o fraco acoplamento entre dados e código.
d) as linguagens de programação Java, Cobol, Pascal e ANSI C são bons exemplos de linguagens de programação Orientadas a Objetos.
e) um programa de computador é um conjunto de instruções ou regras que o computador deve executar de modo a realizar determinadas tarefas.

40- Em relação às linguagens e aos conceitos de programação de computadores, é correto afirmar que:
a) um procedimento deve sempre ser encerrado com o comando “return 0” ou equivalente, dependendo da linguagem de programação utilizada.
b) um procedimento tem como sua principal característica a utilização de variáveis locais com passagem por referência, para evitar que alterações que venham a ocorrer nestas variáveis dentro do procedimento interfiram nos valores fora do mesmo.
c) em qualquer linguagem de programação a definição de um procedimento será exatamente igual à de uma função quando os parâmetros ou argumentos são passados por valor.
d) apenas uma linguagem de programação interpretada pode utilizar um procedimento em seu código, por ser capaz de interpretar e montar seu código em tempo de execução.
e) a Orientação a Objetos é uma tecnologia de desenvolvimento composta por metodologias e linguagens usadas na análise, no projeto e na implementação de programas.

41- Uma LAN é:
a) uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps.
d) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto à velocidade quando comparada com as WANs, que permitem velocidades superiores a 100Mbps.
e) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, permitindo apenas a topologia 100BaseT, o que a torna compatível com as WANs, que permitem velocidades superiores a 100Mbps.

42- Analise as seguintes afirmações relativas a redes de computadores.
I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet à Internet.
II. Uma rede corporativa deve utilizar um meio físico de comunicação de dados com classificação half-duplex, para permitir a utilização do mesmo enlace na transmissão simultânea nos dois sentidos.
III. Em uma rede de computadores, os serviços de comunicação podem ser orientados a conexão ou não orientados a conexão. Um serviço orientado a conexão responsabiliza se por identificar e corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou incorretamente.

IV. Em uma rede de computadores, os serviços não-orientados a conexão são mais rápidos e flexíveis que os orientados a conexão. Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

43- Analise as seguintes afirmações relativas a redes de computadores.
I. Em uma rede que utiliza cabo coaxial fino, as estações são conectadas ao cabo coaxial por meio de conectores BNC tipo T e as extremidades do cabo devem ter terminadores BNC de 50 ohms.
II. Na Internet, os HUBs trocam, entre si, tabelas de roteamento e informações acerca de distância, permitindo que estes equipamentos escolham o melhor caminho entre a origem e o destino de uma conexão.
III. O comprimento máximo de um cabo UTP categoria 5 utilizado para conectar equipamentos em uma LAN deve ser de 100 metros.
IV. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a utilização de um cabo UTP com conectores RJ45 e configuração cross-over quando um dos HUBs já estiver ligado a um terceiro HUB.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

44- Analise as seguintes afirmações relativas ao uso da Internet.
I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade de um órgão governamental que, no Brasil, denomina-se Comitê Gestor da Internet no Brasil, acessado pelo endereço www.registro.br.
II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar usuários e gerenciar arquivos e diretórios.
III. Na transferência de arquivos, existem situações nas quais é necessário que o serviço FTP seja acessado por usuários que não têm conta no servidor FTP. Nestes casos pode-se utilizar o serviço FTP anônimo.
IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada download, desde que o servidor intermediário no processo seja um servidor SMTP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

45- Analise as seguintes afirmações relativas ao uso da Internet.
I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor.
II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido.
III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo, assim, uma conexão dial-up de alta velocidade.
IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modems e qualquer outro tipo de conexão entre o computador e a ADSL.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

Gabarito: 31E; 32E; 33A; 34C; 35D; 36B; 37D; 38C; 39E; 40E; 41A; 42C; 43D; 44B; 45A.

6. AUDITOR – SECRETARIA DA FAZENDA - PI - 2001
41- Analise as seguintes afirmações relativas à Internet e à Intranet.
I. Cada servidor da Internet possui um endereço numérico exclusivo, chamado TCP.
II. Montar um servidor DNS em uma Intranet é um dos requisitos para que ela tenha uma estrutura semelhante à Internet.
III. O roteamento é o processo responsável por transportar o datagrama do host de origem ao host de destino.
IV. Um servidor Web pode ficar hospedado em uma rede interna (Intranet) desde que tenha o endereço IP igual a 10.0.0.1.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

42- Uma das formas de gerenciar uma máquina a distância é por meio do:
a) E-mail                           b) SMTP                            c) POP3                              d) Telnet                           e) TCP

43- Quando uma mensagem de e-mail é enviada, ao chegar ao destino, ela fica armazenada no servidor:
a) http                                b) POP                               c) WWW                            d) SMTP                            e) FTP

44- Na Internet, o protocolo normalmente utilizado para transferência de arquivos é o:
a) FTP                               b) WWW                            c) http                                d) IP                                   e) UDP

45- Analise as seguintes afirmações relativas a Hardware e Software.
I. Byte é um conjunto de bits onde a soma de seus caracteres representa qualquer dado.
II. A RAM é uma memória volátil, e serve para guardar dados temporários.
III. A principal diferença entre os barramentos PCI e ISA está na taxa de transferência, sendo que no sistema de acesso ISA esta taxa é bem maior que no sistema de acesso PCI.
IV. Memória virtual é uma extensão da memória RAM criada no disco rígido, utilizada na execução de alguns programas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

46- Analise as seguintes afirmações relativas a unidades de entrada e saída de dados.
I. O monitor é um exemplo de um periférico de entrada de dados.
II. Um backup é composto por arquivos que não podem ser lidos por outras pessoas.
III. O CD-ROM é um disco compacto que funciona como uma memória apenas de leitura.
IV. O mouse é o periférico de entrada para ambientes gráficos.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

47- No Windows 98, quando se deseja apagar um arquivo selecionado, sem enviá-lo para a lixeira, deve-se pressionar as teclas:
a) ALT e DELETE           b) F1 e DELETE               c) CTRL e DELETE        d) ENTER e DELETE     e) SHIFT e DELETE

48- No Word 2000, o recurso “sobrescrito” pode ser acionado pressionando-se simultaneamente as teclas:
a) CTRL, SHIFT e +      b) ALT, SHIFT e +           c) SHIFT e +                     d) ALT e +                         e) F5, ALT e +

49- O recurso Atingir meta do Excel permite:
a) trabalhar com mais de uma planilha ao mesmo tempo.
b) que se faça a soma de vários valores em um só comando.
c) que se alcance um valor desejado a partir da variação de um elemento em sua planilha.
d) que se faça a soma dos dados de uma linha.
e) que se faça a soma dos dados de uma coluna.

50- Analise as seguintes afirmações relativas a Sistemas Gerenciadores de Banco de Dados - SGBDs.
I. SGBD é uma ferramenta capaz de criar complexas planilhas eletrônicas.
II. Em um relacionamento muitos-para-muitos, deve-se criar uma tabela intermediária e fazer um relacionamento um-para-muitos entre esta tabela intermediária e as tabelas principais.
III. O relacionamento em um banco de dados é a interligação de dois bancos de dados que estão em computadores diferentes, mas conectados por uma rede local.
IV. Um banco de dados relacional deve evitar a redundância e a inconsistência de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

Gabarito: 41B; 42D; 43B; 44A; 45E; 46C; 47E; 48A; 49C; 50E.

7. ANALISTA - IRB – 2004
26- Analise as seguintes afirmações relativas a Hardware, Software, Ferramentas e suas aplicações:
I. Qualquer posição de uma memória RAM pode ser acessada na mesma quantidade de tempo, independente de sua posição.
II. A única diferença entre uma memória RAM e uma memória ROM está no tempo de acesso aos dados armazenados.
III. O procedimento de testes de um software, que tem por objetivo validar o produto, ou seja, verificar se este atende aos requisitos especificados, é denominado Teste de Aceitação.
IV. O software de edição de texto normalmente tem facilidades para criação de arquivos e banco de dados, armazenamento, modificação, manipulação de dados para relatórios e consultas. Além disso, possui um sistema de gerenciamento de banco de dados que pode ser utilizado para criação de etiqueta e mala direta.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

27- Analise as seguintes afirmações relativas a Hardware e Software:
I. Em um adaptador de rede, o endereço Media Access Control (MAC) é mais genérico que o endereço IP e deve ser configurado no momento da instalação do adaptador, bem como todas as vezes em que o Sistema Operacional da máquina for reinstalado.
II. Um método econômico para se estender o tamanho aparente da memória principal de um computador é o de aumentá-la utilizando a alocação de um espaço no disco rígido. Com este procedimento, surgiu a memória virtual.
III. A combinação de módulos montados separadamente em um único módulo de carregamento é executada por ligadores.
IV. O processo de desenvolvimento de software contém fases que são encontradas em todo desenvolvimento de software. A fase que focaliza o “o que”, na qual o desenvolvedor de software tenta identificar, por exemplo, quais informações têm que ser processadas e quais os critérios de validação são exigidos para se definir se um sistema foi bem-sucedido, é a fase de realização dos testes de software.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

28- Na Internet, a resolução de nomes é o processo no qual o software faz a conversão entre nomes e endereços IP numéricos, necessários para as comunicações TCP/IP. A resolução de nomes pode ser fornecida por componentes de software como, por exemplo:
a) o browser.                                                                 b) o servidor de e-mail.
c) os servidores WWW, FTP e SMTP.                      d) os protocolos de comunicação HTTP.
e) o DNS.

29- Em uma empresa foi instalado um Firewall entre a rede interna e a Internet. Por segurança, em um dos itens de configuração deste Firewall foi definido que toda a comunicação, em qualquer sentido, utilizando as portas 23 e 25 seria bloqueada. Neste caso, os serviços de acesso à Internet afetados foram o:
a) WWW e o FTP.            b) Telnet e o FTP.             c) Telnet e o SMTP.         d) SMTP e o POP3.          e) WWW e o POP3.

30- Analise as seguintes afirmações relativas a redes de computadores:
I. O UDP (User Datagram Protocol) usa um tipo especial de pacote chamado datagrama. Os datagramas não exigem resposta, eles são apenas de "mão única".
II. Uma VPN (Virtual Private Network) pode envolver múltiplas redes locais com a habilidade de compartilhar recursos através da Internet ao criar um túnel direto que faz a criptografia e a decriptografia em ambas as extremidades.
III. Com o NAT (Network Address Translator) é possível conectar toda a rede de uma empresa à Internet, desde que cada máquina da rede seja configurada com um endereço IP interno do tipo (10.0.0.1) e com um endereço IP categoria A, válido para a Internet.
IV. Um computador, executando o serviço DHCP, oferece configuração dinâmica de endereços de e-mail e informações relacionadas aos clientes com DNS ativado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

Gabarito: 26D; 27B; 28E; 29C; 30A.

8. ANALISTA DE INFORMÁTICA- IRB pb – 2004 (29 questões)
04- Em uma máquina com Windows 2000 Server, na sua instalação padrão e utilizando o sistema de arquivo NTFS, é correto afirmar que:
a) um usuário que não é proprietário de um arquivo não poderá apagá-lo, mesmo que tenha direito NTFS para Controle Total sobre o referido arquivo.
b) um usuário proprietário de um arquivo, que tenha direito NTFS de Controle Total para o referido arquivo, poderá passar a propriedade deste arquivo para outro usuário.
c) um usuário proprietário de um arquivo, que tenha direito NTFS para apenas Ler e Executar o referido arquivo, poderá apagá-lo.
d) quando um usuário recebe o direito de acesso NTFS para Controle Total sobre um referido arquivo, ele passa automaticamente a ser o proprietário deste arquivo.
e) um usuário convidado, que tenha todos os direitos NTFS negados sobre um arquivo, poderá apenas executá-lo.

05- Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o Serviço de publicação na World Wide Web é dependente do serviço:
a) Plug and Play.              b) Localizador de computadores.                             c) de publicação FTP.
d) de administração do IIS.                                       e) Compartilhamento de conexões à Internet.

06- Analise as seguintes afirmações relativas aos grupos de usuários pré-definidos na instalação padrão do sistema operacional Windows 2000 Server:
I. Os membros do grupo “Convidados” podem administrar apenas contas de usuários do domínio.
II. Inicialmente, os membros dos grupos “Operadores de Cópia”, “Operadores de Conta”, “Duplicadores” e “Operadores de Servidores” têm os mesmos direitos.
III. Os membros do grupo “Operadores de Cópia” podem ignorar a proteção de arquivos para efetuar backup.
IV. Os membros do grupo “Operadores de Conta” podem administrar tanto contas de usuários quanto grupos no domínio.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

07- Analise as seguintes afirmações relativas a conceitos básicos de sistemas computacionais:
I. Um endereço de memória identifica um local onde os dados serão armazenados na memória. Durante uma operação de leitura ou escrita, o barramento de endereços contém o endereço da localização de memória onde os dados deverão ser lidos ou escritos.
II. A CPU lê dados diretamente da memória, mas; para escrever na mesma, necessita do auxílio da Unidade Lógica e Aritmética que recebe o dado da CPU e o envia para o endereço de memória informado pela CPU.
III. A quantidade representada pelo número 10011101 na base 2 é igual à representada pelo número 9D na base hexadecimal e também igual a 157 na base decimal.
IV. Na representação binária, para se fazer uma operação de complemento de um, deve-se primeiro fazer a operação de complemento de dois e, em seguida, acrescentar 1 ao resultado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

08- Uma memória cache é mais rápida do que a memória principal por diversas razões. Considerando estas razões, é correto afirmar que:
a) a memória cache tem mais posições de memória do que a memória principal, o que dá à CPU mais liberdade na escolha da posição de memória a ser utilizada.
b) tanto a memória principal quanto a memória cache utilizam componentes eletrônicos com a mesma velocidade. A diferença de velocidade está apenas no clock utilizado por estas memórias quando acessadas pela CPU.
c) ao contrário da memória principal, a memória cache não tem uma árvore de decodificação.
d) a memória cache é colocada física e logicamente mais próxima à CPU do que a memória principal.
e) a memória cache tem uma árvore de decodificação mais longa do que a memória principal.

09- A arquitetura RISC tem algumas características que a distinguem da arquitetura CISC. Na arquitetura:
a) CISC todas as instruções têm tamanho fixo.
b) RISC todas as instruções têm tamanho fixo.
c) RISC um conjunto de instruções deve ser projetado, desconsiderando o pipeline.
d) RISC os modos de endereçamento são ilimitados. Cálculos complexos de endereços são feitos usando-se uma única operação simples.
e) CISC todas as instruções levam um único ciclo de clock para executar.

11- Os recursos compartilhados de um computador incluem aqueles que foram compartilhados por um usuário ou administrador, além de qualquer compartilhamento especial que possa ter sido criado pelo sistema. O compartilhamento NETLOGON é um recurso:
a) utilizado pelo serviço Logon de rede de um computador com o Windows 2000 Server durante o processamento de solicitações de logon de domínio.
b) fornecido somente para computadores com o Windows 2000 Professional.
c) fornecido em um servidor usado por clientes de fax no processo de envio de um fax. O compartilhamento é usado para armazenar arquivos temporariamente em cache e acessar folhas de rosto contidas no servidor.
d) com o caminho da raiz do sistema Windows 2000 (a pasta em que o Windows 2000 está instalado, por exemplo, C:\Winnt).
e) utilizado durante a administração remota de um computador e para a visualização dos recursos compartilhados do computador.
Nota 11: Para adicionar os registros de recursos SRV que foram criados para um controlador de domínio, abra e exiba o arquivo Netlogon.dns, criado pelo Assistente para instalação do Active Directory, quando um computador servidor for promovido a um controlador de domínio. Ele pode ser encontrado em: raiz_do_sistema\System32\Config\Netlogon.dns.
Se a consulta foi bem-sucedida, examine os registros de recursos de serviço local (SRV) gravados que foram retornados na consulta para determinar se todos os controladores de domínio para o domínio do Active Directory estão incluídos e registrados usando endereços IP válidos.

14- O número 0,6875 na base dez equivale a:
a) 0,0111 na base 2.       b) 0,1000 na base 2.        c) 1,1000 na base 2.        d) 1,1010 na base 2.       e) 0,1011 na base 2.

15- Um conjunto de caracteres pode ser representado por um número pequeno de bits por caractere. As três representações mais comuns de caracteres são os padrões ASCII, EBCDIC e Unicode. Com relação a estes padrões, é correto afirmar que:
a) no ASCII, ao se somar 20 em hexadecimal ao valor, também em hexadecimal, que representa uma letra maiúscula, encontra-se sua equivalente minúscula.
b) para representar todos os caracteres do ASCII são necessários 16 bits.
c) para representar todos os caracteres do Unicode 2.0 são necessários 7 bits.
d) o ASCII, o EBCDIC e o Unicode necessitam da mesma quantidade de bits para representar todos os seus caracteres.
e) para representar todos os caracteres do EBCDIC são necessários 4 bits.

16- Quando um programa é executado em um computador, a maioria das referências é feita para um pequeno número de posições na memória. Tipicamente, 90% do tempo de execução de um programa são gastos com apenas 10% do código. Esta propriedade é denominada princípio da localidade. Quando um programa referencia uma posição de memória, é provável que referencie a mesma posição de memória novamente em breve. Este princípio é denominado localidade:
a) de memória.                 b) espacial.                        c) temporal.                      d) de cache.
e) de compartilhamento.

17- Uma maneira de determinar se ocorreu ou não overflow durante a soma ou subtração de dois números é por meio da análise do resultado da operação. Considerando a soma de dois números inteiros positivos A e B, diferentes de zero, pode-se afirmar que ocorreu overflow quando o resultado é:
a) zero.                               b) positivo.                        c) negativo.                       d) igual a A, isto é, à primeira parcela da soma.
e) igual a B, isto é, à segunda parcela da soma.

18- Considerando as regras de overflow para a subtração, é correto afirmar que ocorreu overflow se o resultado, ao se subtrair:
a) um número negativo de um número positivo, for zero.
b) um número positivo de um número positivo, for zero.
c) um número positivo de um número negativo, for negativo.
d) um número negativo de um número positivo, for positivo.
e) um número negativo de um número positivo, for negativo.

19- O processo de traduzir um programa em linguagem de montagem para um programa em linguagem de máquina é denominado processo de montagem. Com relação ao processo de montagem, é correto afirmar que:
a) o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo compilador, quando aplicado em uma linguagem de alto nível.
b) o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo interpretador, quando aplicado em uma linguagem de alto nível.
c) existe um mapeamento “um para um” de comandos em linguagem de montagem para seus correspondentes em linguagem de máquina.
d) existe um mapeamento “um para muitos” entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.
e) existe um mapeamento “muitos para um” entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.

23- O “Samba” é um conjunto de aplicativos que permite que o LINUX e o Windows coexistam na mesma rede.
Com relação ao “Samba” no LINUX, é correto afirmar que:
a) o utilitário SWAT, utilizado para configurar o LINUX, não pode coexistir na mesma máquina com o Samba.
b) todos os arquivos de configuração do Samba estão no diretório /usr/local/samba/lib.
c) um único arquivo de configuração smb.conf controla completamente o comportamento do Samba.
d) um dos poucos serviços que não pode ser oferecido pelo Samba é o compartilhamento de um sistema de arquivos do Linux para um cliente Windows.
e) um dos poucos serviços que não pode ser oferecido pelo Samba é a autenticação de usuários.

26- Em uma máquina com Windows 2000 Server, quando se instala e se inicializa o serviço de servidor DNS, é necessário que se especifique:
a) o servidor DHCP que irá atender à referida máquina.
b) o servidor IIS que irá atender à rede.
c) pelo menos um endereço IP fixo para a interface de rede desta máquina que irá atender ao servidor DNS.
d) pelo menos um endereço WINS fixo para a interface de rede desta máquina que irá atender ao servidor DNS.
e) todos os endereços IP das máquinas que irão consultar o servidor DNS.

27- Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o serviço:
a) “Serviços de Terminal” fornece suporte para leitoras de cartão inteligente conectadas ao computador.
b) “Telefonia” fornece serviços de conversão de endereços de rede, endereçamento e resolução de nomes a todos os computadores de uma rede doméstica por meio de uma conexão dial-up.
c) “Log de Eventos” mantém uma lista atualizada de computadores na rede e fornece a lista aos programas que a solicitam.
d) “Cliente DHCP” gerencia a configuração de rede, registrando e atualizando endereços IP e nomes DNS.
e) “Mensageiro” permite a administração da Web e de serviços FTP através do snap-in do Internet Information Services.

28- Para uma máquina com Windows 2000 Server, na sua instalação padrão e utilizando o sistema de arquivo NTFS, quando se definem os atributos de uma pasta, inicialmente vazia, para “Compactar seu conteúdo visando à economia de espaço em disco”, é correto afirmar que:
a) um arquivo não compactado, copiado de uma outra pasta para esta pasta compactada, ambas na mesma partição, estará compactado no destino.
b) um arquivo não compactado, movido de uma outra pasta para esta pasta compactada, ambas na mesma partição, estará compactado no destino.
c) um arquivo não compactado, movido de uma outra pasta em uma unidade de disco diferente para esta pasta compactada, não estará compactado no destino.
d) um arquivo compactado, movido desta pasta compactada para uma outra pasta não compactada, ambas na mesma partição, não estará compactado no destino.
e) qualquer arquivo copiado de qualquer origem para esta pasta compactada não estará compactado no destino.

29- No Windows 2000 Server, a memória virtual é um arquivo em disco que estende a memória real. O Windows 2000 divide a memória real em páginas e as aloca para os arquivos que precisam ser postos em memória. Com relação ao uso da memória virtual, é correto afirmar que:
a) mesmo existindo memória real disponível, o Windows 2000 pega todas as páginas reais e as grava em disco, na memória virtual, liberando mais ainda o espaço na memória real.
b) todo o conteúdo da memória virtual é duplicado na memória real.
c) caso uma das páginas de memória virtual seja requisitada, o Windows 2000 verifica se existem páginas livres na memória real e, caso não existam, o usuário é informado de que não existe memória suficiente e a CPU interrompe o processamento da tarefa em questão.
d) caso uma das páginas de memória virtual seja requisitada, o Windows 2000 permite que estas sejam utilizadas diretamente pela CPU.
e) caso uma das páginas de memória virtual seja requisitada, o Windows 2000 verifica se existem páginas livres na memória real e, caso existam, põe as páginas da memória virtual na memória real.

43- Analise as seguintes afirmações relativas a Banco de Dados Relacional:
I. Um registro ou coluna é uma entidade vertical em uma tabela e contém todas as informações associadas a um campo específico de uma tabela.
II. Uma chave primária é uma coluna que faz com que cada linha de dados de uma tabela seja única dentro de um banco de dados relacional.
III. Um valor Null é equivalente a uma string preenchida com espaços em branco ou um número inteiro igual a zero.
IV. Null é o termo usado para representar um valor ausente.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

44- Na linguagem SQL, um tipo de dado comum para valores de caracteres com tamanho variável é o:
a) VARCHAR.                 b) FLOAT.                         c) BIT VARYING (n).     d) INTERVAL.                 e) TIMESTAMP.

45- Analise as seguintes afirmações relativas a Bancos de Dados Relacionais e à linguagem SQL:
I. A instrução SELECT CAND FROM * retorna os dados da primeira linha da tabela CAND.
II. A instrução SELECT * FROM CAND retorna todos os dados de todas as linhas e de todas as colunas da tabela CAND.
III. Considerando que a tabela GEN tem 10 linhas e a tabela CAND tem 25 linhas, e ambas com número de colunas diferente de zero, a instrução SELECT * FROM CAND, GEN retorna uma tabela virtual contendo 250 linhas.
IV. Considerando que a tabela GEN tem 10 linhas e a tabela CAND tem 25 linhas, e ambas com número de colunas diferente de zero, a instrução SELECT * FROM CAND, GEN retorna uma tabela virtual vazia se o número de colunas da
tabela GEN for diferente do número de colunas da tabela CAND.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

46- Analise as seguintes afirmações relativas a Bancos de Dados Relacionais e à linguagem SQL:
I. O predicado OVERLAPS é usado para determinar se dois intervalos de tempo estão sobrepostos.
II. O predicado OVERLAPS é usado para determinar se dois intervalos de tempo são adjacentes.
III. O operador UNION permite retirar informações de duas ou mais tabelas com a mesma estrutura.
IV. Duas tabelas são consideradas com a mesma estrutura se tiverem o mesmo número de linhas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

47- Analise as seguintes afirmações relativas a Banco de Dados Relacional e ao uso da linguagem SQL:
I. O operador EXPECT combina duas instruções SELECT e retorna linhas da primeira instrução SELECT que não são retornadas pela segunda instrução SELECT.
II. A cláusula ORDER BY pode ser usada com uma consulta composta, podendo ser utilizada quantas vezes forem necessárias em uma única consulta.
III. As regras que se aplicam ao operador UNION também se aplicam ao operador EXPECT.
IV. O operador ORDER BY, quando utilizado em conjunto com o operador EXPECT, dispensa o uso do operador SELECT em uma consulta.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

48- Analise as seguintes afirmações relativas a Banco de Dados Relacional e ao uso de índices:
I. Os índices não devem ser usados em tabelas pequenas.
II. Colunas manipuladas com freqüência não devem ser indexadas, pois podem gerar uma manutenção excessiva do índice.
III. O uso de índices é aconselhável e, na maioria das vezes, obrigatório em colunas com grande incidência de valores Null.
IV. Os índices devem ser largamente utilizados em um banco de dados já que, além de aumentar o desempenho das consultas, não ocupam espaço físico no banco de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

50- Analise as seguintes afirmações relativas à arquitetura TCP/IP:
I. A camada de mais alto nível em uma pilha de protocolos é a camada de aplicação, composta pelos protocolos de aplicação, sendo responsável pelos serviços de transferência e compartilhamento de arquivos e correio eletrônico.
II. Em redes TCP/IP os protocolos de transporte são o TCP e o UDP.
III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede para enviar e receber dados através da rede.
IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU do UDP) é recebido, identifica-se a que conexão está associado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

51- Analise as seguintes afirmações relativas à arquitetura TCP/IP e à navegação na Internet:
I. A comunicação entre servidores e navegadores ocorre por meio de regras definidas no protocolo de aplicação HTTP, que utiliza o TCP para transporte e presta serviço na porta 80.
II. O protocolo HTTP utiliza pares de mensagens de solicitação e resposta, sendo que cada transação resulta no estabelecimento de uma conexão e não são armazenados estados entre transações.
III. Na comunicação utilizando o protocolo HTTP, depois de estabelecida a conexão entre navegador e servidor, o servidor envia um arquivo ASP para o navegador que o interpreta e, quando solicitado, devolve o equivalente em HTML para o servidor.
IV. O HTTP é simples e descreve como os navegadores podem obter documentos dos servidores. O primeiro passo para a transferência de um documento HTML é: o servidor solicita uma conexão ao navegador e, em seguida, o navegador envia um comando POST ao servidor.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV

52- Durante uma navegação na Internet as mensagens trocadas entre navegadores e servidores, utilizando o protocolo HTTP, podem ser de solicitação ou resposta. Neste caso, os principais tipos de mensagens de solicitação são:
a) HTML, ASP e JAVA.             b) HTML e ASP.          c) GET, POST, PUT e DELETE.            d) TCP/IP e HTML.
e) TCP/IP, FTP e E-mail.

53- A escolha de um tipo particular de rede de computadores para um dado ambiente depende de uma série de atributos relacionados, entre os quais destacam-se: custo, confiabilidade, tempo de resposta, velocidade, desempenho, modularidade e disponibilidade.
A modularidade pode ser caracterizada como:
a) a capacidade efetiva de transmissão da rede.
b) a capacidade que a rede possui para se ligar a dispositivos de vários fabricantes.
c) a capacidade da rede continuar operando na presença de falhas mesmo que com um desempenho menor.
d) o tempo médio entre falhas, tolerância a falhas, degradação amena e tempo de reconfiguração após falha.
e) o grau de alteração de desempenho e funcionalidade que uma rede pode sofrer sem mudar seu projeto original.

54- A arquitetura Internet TCP/IP foi projetada para interligar redes das mais diversas tecnologias. O tamanho máximo permitido para os pacotes varia de uma tecnologia de rede para outra. Com relação a estas tecnologias, é correto afirmar que um pacote Ethernet pode ter:
a) 1.500 octetos.              b) 9.000 octetos.              c) 18.000 octetos.            d) 64.000 octetos.            e) 512.000 octetos.

55- Analise as seguintes afirmações relativas à arquitetura TCP/IP e componentes físicos de redes de computadores:
I. Os repetidores são utilizados, geralmente, para a interligação de duas ou mais redes idênticas. Atuando no nível físico, os repetidores simplesmente recebem todos os pacotes de cada uma das redes que interligam e os repetem nas demais redes, sem realizar qualquer tipo de tratamento sobre os mesmos.
II. Entre dois pontos, isto é, origem e destino, em uma rede Ethernet, só poderá existir um repetidor, sob pena de geração de colisões ou de geração de um loop indefinido.
III. Uma ponte atua nos protocolos no nível de enlace. As pontes só repetem os pacotes destinados às redes que interligam ou que devem passar pelas redes que interligam até chegarem ao seu destino final.
IV. Os Gateways são usualmente classificados em dois tipos: gateways conversores de meio e gateways tradutores de protocolo. Devido às características de tradutor ou conversor, os Gateways atuam no nível físico.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV
Gabarito 4 a 55:
4C; 5D; 6C; 7D; 8D; 9B; 11A; 14E; 15A; 16C; 17C; 18E; 19C; 23C; 27D; 28A; 29E; 43E; 44A; 45B; 46D; 47D; 48A; 50A; 51A; 52C; 53E; 54A; 55D.

9. AFRE - MG - 2005
26- Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.
I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.
II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.
III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.
IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV
Comentário 26: letra d.
I e III estão corretas. II está incorreta, eles ajudam a melhor apresentação do site, usados para corrigirem problemas de conexão que possam ocorrer quando você usar programas que operem pela Internet. IV está incorreta, é o endereço de um site digitado na barra de endereços.

27- O conjunto de protocolos utilizados pela Internet permite a interconexão de diferentes redes para a transmissão de pacotes de dados. Com relação a esses protocolos e serviços a eles relacionados é correto afirmar que:
a) Dial-up é um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a máquina do usuário, via FTP.
b) um servidor Gateway na Internet oferece um serviço de busca que, a partir de uma palavra chave, localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet.
c) os dados transferidos pelo protocolo HTML podem conter apenas texto.
d) os dados transferidos pelo protocolo HTTP podem conter texto, áudio ou imagens.
e) os Cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.
Comentário 27: letra d.
a) Errada, designa uma rede discada; b) Errada, faz ligação entre redes; c) Errada, textos e imagens; e) Errada, não são vírus, mas sim mini-programas que ajudam a abertura de uma página.

28- Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.
I. Um computador que não tenha o protocolo TCP/IP instalado só poderá acessar a Internet através de um modem com uma linha discada.
II. Na Internet, o protocolo de aplicação FTP é o mais popular para a transferência de arquivos, sendo implementado por um processo servidor e por um processo cliente, sendo este último executado na máquina na qual a transferência foi solicitada.
III. O IMAP é o protocolo através do qual as máquinas dos usuários podem enviar mensagens para os servidores de correio eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a mensagem para o servidor de destino.
IV. Uma VPN ou Rede Privada Virtual é uma rede segura que utiliza a Internet como sua principal rede backbone para conectar as redes internas ou Intranets de uma ou várias empresas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV
Comentário 28: letra e.
II e IV estão corretas. I Errada, a nossa Internet roda sobre o os protocolos da família TCP/IP; III recebe e-mails como o POP3.

29- Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a:
a) CONFIABILIDADE é a habilidade de cada usuário saber que os outros são quem dizem ser.
b) INTEGRIDADE de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.
c) AUTENTICIDADE é a garantia de que os sistemas estarão disponíveis quando necessário.
d) INTEGRIDADE é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
e) CONFIABILIDADE é a capacidade de controlar quem vê as informações e sob quais condições.
Comentário 29: letra b.
Nota 29:

30- As memórias internas de um computador são de dois tipos básicos:
a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.
b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input-Output System).
c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) o BIOS (Basic Input-Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.
Gabarito: 26D; 27D; 28E; 29B; 30B.

10ª. ANALISTA BACEN – 2001
01- Uma chamada de procedimento automática, iniciada pelo hardware após uma condição excepcional causada pelo programa em execução, é:
a) uma interrupção de hardware.                             b) o comando de controle de fluxo goto.
c) uma movimentação de dados.                             d) uma interrupção de software.
e) uma compilação cruzada.

02- Considerando a aritmética computacional, se os números somados têm o mesmo sinal e o resultado for de sinal oposto,  então pode-se afirmar que:
a) um overflow ocorreu e o resultado está incorreto.
b) só ocorreu o overflow porque todos os números tinham sinal positivo.
c) ocorreu overflow, mas o resultado está correto.
d) só ocorreu o overflow porque todos os números tinham sinal negativo.
e) um overflow irá ocorrer na próxima operação de adição.

03- Analise as seguintes afirmações relativas a Sistemas Operacionais.
I. Uma característica dos arquivos no formato ASCII é que eles podem ser apresentados na tela e impressos exatamente em sua forma original, podendo também ser tratados por editores de texto comuns.
II. Um Sistema Operacional que não reconhece arquivos executáveis deve reconhecer arquivos ASCII como substitutos dos executáveis.
III. No UNIX o tamanho máximo da extensão de um arquivo é de 6 caracteres.
IV. Os arquivos cujos bytes ou registros podem ser lidos em qualquer ordem são chamados arquivos de acesso aleatório.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) I e IV
Comentário 03: letra e.
I e IV) estão corretas; II não é sistema operacional; III está incorreta.

04- Analise as seguintes afirmações relativas a Sistemas Operacionais.
I. O Windows NT e o Windows 98 possuem sistema de arquivo NTFS e aceitam nomes longos para arquivos, com até 255 caracteres.
II. O FAT e o FAT32 são sistemas de arquivos similares, tendo como principal diferença o tamanho do volume que podem suportar.
III. No Windows NT é possível converter o sistema de arquivos NTFS para o FAT sem perder os dados existentes no NTFS.
IV. No Windows 2000, quando um arquivo é copiado de uma pasta para outra, ele receberá as configurações da nova pasta, tanto para as permissões NTFS, como para a compactação.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) II e IV
Comentário 04: letra e.
I. Errada, só o Win_NT é NTFS; II e IV estão corretas; III. Isso não é verdade, perde todos os dados devido a formatação.
Notas:
Você pode escolher entre três sistemas de arquivos para partições de disco em um computador executando o Windows XP: NTFS, FAT e FAT32. Utilize as informações a seguir para comparar os sistemas de arquivos.
O NTFS é o sistema de arquivos recomendado pelos seguintes motivos:
·           É mais eficiente do que FAT ou FAT32 e contém recursos necessários para hospedagem do Active Directory, além de outros recursos de segurança importantes. Você só poderá usar recursos como o Active Directory e segurança com base em domínio se escolher o NTFS como sistema de arquivos.
·           É fácil converter partições em NTFS. A instalação facilita a conversão, mesmo que as partições tenham usado FAT, FAT32 ou uma versão anterior do NTFS. Esse tipo de conversão mantém o arquivo intacto (diferente da formatação de uma partição). Caso não seja necessário manter os arquivos intactos e você tenha uma partição FAT ou FAT32, recomenda-se que a partição seja formatada com o NTFS em vez de convertida do FAT ou FAT32. A formatação de uma partição apaga todos os dados nela contidos e permite que você comece com uma unidade vazia.
Se uma partição for formatada com o NTFS ou convertida com o comando de conversão, o NTFS será a melhor opção de sistema de arquivos. Para obter mais informações sobre Convert.exe, depois de concluir a instalação, clique em Iniciar, Executar, digite cmd e, em seguida, pressione ENTER. Na janela de comando, digite help convert e pressione ENTER.
·           Para manter o controle de acesso a todos os arquivos e pastas, bem como oferecer suporte a contas limitadas, use o NTFS. Se você utilizar o FAT32, todos os usuários terão acesso a todos os arquivos em sua unidade de disco rígido, independentemente do seu tipo de conta (administrador, limitada ou padrão.)
·           O NTFS é o sistema de arquivos que funciona melhor com discos grandes. O segundo melhor sistema de arquivos para discos grandes é o FAT32.
Há uma situação na qual você pode desejar escolher o FAT ou FAT32 como sistema de arquivos. Se for necessário ter um computador que algumas vezes executará uma versão anterior do Windows e outras vezes o Windows XP, você precisará ter uma partição FAT ou FAT32 como a partição primária (ou de inicialização) em um disco rígido. A maioria das versões anteriores do Windows não podia acessar uma partição se ela usasse a versão anterior do NTFS. As duas exceções eram o Windows 2000 e o Windows NT 4.0 com Service Pack 4 ou posterior. O Windows NT 4.0 com Service Pack 4 ou posterior tem acesso a partições com a versão mais recente do NTFS, porém, com algumas limitações: ele não pode acessar arquivos que tenham sido armazenados com recursos de NTFS que não existiam quando o Windows NT 4.0 foi lançado.
Exceto em situações em que haja vários sistemas operacionais, recomenda-se o sistema de arquivos NTFS.
Importante
Depois que você converter uma unidade ou partição em NTFS, não poderá simplesmente convertê-la de novo em FAT ou FAT 32. Você precisará reformatar a unidade ou partição, o que apagará todos os dados, inclusive os programas e arquivos pessoais na partição.

A tabela a seguir descreve a compatibilidade de cada sistema de arquivos com vários sistemas operacionais.
NTFS
FAT
FAT32
Um computador com o Windows XP ou Windows 2000 pode acessar arquivos em uma partição NTFS. Um computador com o Windows NT 4.0 com Service Pack 4 ou posterior pode ter acesso a alguns arquivos. Outros sistemas operacionais não permitem acesso.
O acesso está disponível através do MS-DOS, todas as versões do Windows, Windows NT, Windows 2000, Windows XP e OS/2.
O acesso está disponível apenas através do Windows 95 OSR2, Windows 98, Windows Millen-nium Edition, Windows 2000 e Windows XP.

A tabela a seguir compara os possíveis tamanhos de disco e arquivo com cada sistema de arquivos.
NTFS
FAT
FAT32
O tamanho de volume mínimo recomendado é de aproximadamente 10 megabytes (MB).
Os volumes com mais de 2 terabytes (TB) são viáveis.
Não pode ser usado em disquetes.
Volumes do tamanho de disquetes até 4 gigabytes (GB).
Não fornece suporte a domínios.
Volumes de 512 MB a 2 TB.
No Windows XP, você pode formatar um volume FAT32 com até 32 GB apenas.
Não fornece suporte a domínios.
O tamanho do arquivo limitado apenas pelo tamanho do volume.
O tamanho máximo de arquivo é de 2 GB.
O tamanho máximo de arquivo é de 4 GB.
Observação
É possível que alguns programas antigos não sejam executados em um volume NTFS. Assim, pesquise os requisitos atuais do seu software antes da conversão.


05- No modelo de banco de dados relacional, os dados são representados por meio de:
a) matrizes tridimensionais                                        b) listas                              c) tabelas
d) vetores                                                                       e) ponteiros

06- Em um banco de dados relacional, o mecanismo que fornece uma maneira de se localizar um registro rapidamente é:
a) o índice                         b) uma regra                     c) uma associação padrão à coluna específica
d) um bloqueio pessimista                                         e) um bloqueio otimista

07- Analise as seguintes afirmações relativas a banco de dados.
I. Em um banco de dados relacional, não pode haver remoção de informações em uma tabela.
II. Em um banco de dados relacional, as tabelas são os objetos que guardam apenas o log de transação.
III. Em um banco de dados arquivo-servidor, os dados são armazenados em um arquivo e os usuários individuais dos dados obtêm, diretamente, as informações que eles precisam do arquivo.
IV. Em um banco de dados cliente-servidor, todos os acessos aos dados são controlados por um único programa-mestre.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) I e IV
Comentários 7.
I) Errada; claro que pode. II) Errada, “guardam apenas” está incorreto. III e IV são corretas.

08- As redes corporativas implementadas através de redes públicas como a Internet, por exemplo, são denominadas:
a) WANs                            b) VLANs                          c) NATs                             d) VPNs                             e) LANs
Nota 8:
Uma VLAN é um grupo de PC’s, servidores e outros recursos de rede que se comportam como se estivessem conectados a um único segmento de rede, mesmo não estando. Um exemplo possível aqui seria um departamento de uma empresa que esteja completamente espalhado pelo prédio da mesma. Mesmo não estando conectados a uma única rede, eles podem trocar informações e recursos como se estivessem. Cabe ressaltar que os recursos de outros departamentos podem estar invisíveis a este departamento ou não, ficando a cargo do administrador tal decisão.

09- Analise as seguintes afirmações relativas a redes de computadores.
I. O endereço físico gravado em uma memória ROM dentro de uma placa de rede é denominado endereço MAC. Ele deve ser alterado de acordo com a máscara de sub-rede da LAN onde a placa será utilizada.
II. O protocolo NetBEUI é roteável e deve ser utilizado em LANs que não têm acesso direto à Internet.
III. O IPX/SPX é o protocolo proprietário criado pela Novell. O IPX opera na camada de rede e é o equivalente do IP no protocolo TCP/IP.
IV. O protocolo UDP não verifica se o pacote de dados chegou ao seu destino.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) I e IV
Comentário 09: letra c.
III e IV estão corretas.
I. Errada, o endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI.
II. Errada, ao contrário do TCP/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e não precisa de nenhuma configuração manual, como no TCP/IP. Em compensação, o NetBEUI pode ser usado em redes de no máximo 255 micros e não é roteável, ou seja, não é permitido interligar duas redes com ele. É possível manter o NetBIOS ativo junto com o TCI/IP ou outros protocolos, neste caso os clientes tentarão se comunicar usando todos os protocolos disponíveis.


10- No Windows, o comando que informa a rota usada para um destino em uma rede, enviando pacotes de eco de informações de controle especiais para o referido destino, é o:
a) Ipconfig                        b) Tracert                         c) Ping                                d) Netstat                          e) Net Time
Comentário 10: letra b.

Nota 10: 1)Tracert determina o caminho adotado até um destino enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) para o destino com valores cada vez maiores do campo Vida útil (TTL). O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.

2) Net time: Sincroniza o relógio do computador com o relógio de outro computador ou domínio. Quando utilizado sem parâmetros, net time exibe a hora de outro computador ou domínio.

3) Netstat: Exibe as conexões TCP ativas, as portas nas quais o computador está escutando, as estatísticas Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas IPv6 (para os protocolos IPv6, ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem parâmetros, netstat exibe as conexões TCP ativas.

4) Ping: Verifica a conectividade de nível IP com outro computador TCP/IP através do envio de mensagens de solicitação de eco de protocolo ICMP. A confirmação das mensagens de resposta é exibida juntamente com o tempo de ida e volta. Ping é o principal comando TCP/IP usado para resolver problemas de conectividade, acesso e resolução de nomes.

5) Ipconfig: Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Quando usado sem parâmetros, o ipconfig exibe o endereço IP, a máscara da sub-rede e o gateway padrão para todos os adaptadores.        Ajuda Microsoft.

 


11- Analise as seguintes afirmações relativas ao sistema operacional UNIX.
I. O comando du é utilizado para se obter o tamanho do espaço disponível em disco.
II. O comando touch altera os horários de modificação de arquivos.
III. Utilizando o comando compress, pode-se compactar um arquivo, obtendo-se como resultado um arquivo com mesmo nome e acrescido do sufixo .Z.
IV. O comando uniq fornece o número de linhas e palavras de um arquivo.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) I e IV
Comentário 11: letra b.
I. Errada, o DU apresenta a utilização do espaço em disco de cada diretório. II e III estão corretas.
III. Errada, compara 2 arquivos, exibe as linhas incomparáveis do arquivo.

12- Analise as seguintes afirmações relativas à Internet e Intranet.
I. Com o NAT dinâmico, todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador que estiver com o NAT habilitado.
II. Com o NAT estático não será possível a instalação de um servidor WEB na rede interna.
III. Um sistema de Gateway de endereços IP permite que as estações de trabalho da rede interna acessem a Internet sem que, para isso, necessite de um endereço IP registrado.
IV. O protocolo TCP/IP só poderá ser utilizado em uma Intranet se esta estiver conectada à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II                              b) II e III                           c) III e IV                          d) I e III                             e) I e IV
Comentário 12: letra d.
Notas: O NAT, network address translator, tradutor de endereços de rede, opera em nível de rede sobre endereços IP, permitindo construir redes privadas com acesso as outras redes, até mesmo com a Internet.
Static NAT
Neste tipo de tradução, encontramos redes que têm o mesmo tamanho (elas contém o mesmo numero de IPs). Um caso especial acontece quando as duas contém apenas um IP (netmask 255.255.255.255). É claro que esta tradução pode ser feita através de lógica booleana apenas. Não é necessário que qualquer informação sobre a manutenção do estado das conexões seja mantida. Somente se precisa que se olhe cada um dos pacotes IP. Não há, neste caso, qualquer tipo de problema para se acessar um computador da rede interna vindo da rede externa, pois o que se vê é sempre o mesmo endereço com o qual se fala no mundo exterior. Este tipo de NAT é quase completamente transparente.
Dynamic NAT
Neste caso a tradução é feita entre um número de IPs locais maior ou igual que o número de IPs globais. Quando o número de IPs não é igual entre as redes que se procura mapear ou, por algum motivo especial, não é interessante que se faça sempre a mesma tradução, o static NAT não é mais a solução procurada. O número de máquinas que poderão falar com a rede externa simultaneamente está limitado ao número de NAT IPs disponíveis. Quando todos os NAT IPs já foram utilizados nenhuma outra conexão pode ser feita e a conexão deve ser recusada pelo NAT router - uma mensagem como "host unreachable" deve ser devolvida. O NAT dinâmico é mais complexo que o NAT estático, pois tem que se manter a informação do estado da comunicação e, em alguns casos, examinar o interior do pacote a procura de informações TCP.

Gabarito: 1D; 2A; 3E; 4E; 5C; 6A; 7C; 8D; 9C; 10B; 11B; 12D.


Estatística das Provas… 8 provas:18 páginas.

Software & Hardware e Programação: 44, ou 40%.
Excel: 7, ou 6%.
Rede, Internet e Outlook: 43, ou 39%.
Windows e Win_NT: 12, ou 11%.
Word: 4, ou 4%.
Total: 110 questões.



Nenhum comentário:

Postar um comentário