You are on page 1of 25

Questão 35 (TI UFMT 2009) Considere um computador com endereço IP 192.168.120.16 e máscara de sub-rede 255.

255.248.0. Assinale o endereço IP que permite enviar dados a todos os computadores dessa sub-rede. A) 192.168.128.255 B) 192.168.127.255 C) 192.168.255.255 D) 192.168.126.255 E) 192.168.120.255 Questão 36 (TI UFMT 2009) Sobre paginação utilizada em sistemas com memória virtual, assinale a afirmativa INCORRETA. A) A unidade de gerência de memória (MMU) mapeia os endereços virtuais em endereços físicos da memória. B) O espaço de endereçamento virtual é dividido em unidades denominadas páginas. C) As páginas e as molduras de páginas podem ser de tamanhos diferentes. D) O espaço de endereçamento real é dividido em unidades denominadas molduras de páginas. E) Um bit de presença/ausência existente em cada uma das entradas informa se a página pode ou não ser mapeada. Questão 37 (TI UFMT 2009) As configurações do GRUB do Debian GNU/Linux podem ser acessadas em A) /etc/grub/grub.conf B) /boot/menu.lst C) /boot/grub.conf D) /boot/grub/menu.lst E) /etc/boot.conf Questão 38 (TI UFMT 2009) Marque o utilitário que permite configurar as diretivas de grupo do Windows XP. A) services.msc B) dfrg.msc C) shurpubw.exe D) gpedit.msc E) dcomcnfg.exe Questão 39 (TI UFMT 2009) Assinale o comando do shell do Windows XP que permite verificar as configurações dos dispositivos de rede. A) ifconfig B) ping C) tracert D) netstat E) ipconfig

Questão 40 (TI UFMT 2009) No Debian GNU/Linux, as configurações de IP e Máscara de sub-rede podem ser alteradas no arquivo: A) /etc/interfaces/networks B) /dev/networks/net.conf C) /dev/interfaces/net.conf D) /etc/networks/interfaces E) /proc/networks/interfaces 35 - B / 36 – C / 37 – D / 38 – D / 39 – E / 40 - D QUESTÃO 29(TI UFMT 2008) Em um microcomputador, o shell do Linux é A) uma interface gráfica de usuário (GUI). B) parte do kernel. C) de instalação opcional neste SO. D) único e padronizado em todas as máquinas. E) um interpretador de comandos. QUESTÃO 30(TI UFMT 2008) São arquivos de configuração básica do Windows: A) MSDOS.INI e SHELL.DLL B) SYSTEM.OBJ e INITTAB.EXE C) WINDOWS.DAT e USERS.CHK D) CONFIG.SYS e AUTOEXEC.BAT E) SERVICES.COM e GROUPS.PIF QUESTÃO 31(TI UFMT 2008) No Windows XP, as associações entre extensões de arquivos e aplicativos podem ser alteradas pelo usuário A) na caixa de diálogo Adicionar ou remover programas. B) na caixa de diálogo Propriedades da Internet, aba Programas. C) com o comando chext.exe, que é parte da instalação do Windows. D) com o controle ActiveX chext.ocx disponível no site Windows Update. E) na caixa de diálogo Opções de Pasta, aba Tipos de Arquivo. QUESTÃO 32(TI UFMT 2008) O servidor named, executando em uma máquina servidora com o sistema operacional Linux, permite que outras máquinas da rede, devidamente configuradas, sejam capazes de A) enviar e receber e-mails que tenham arquivos anexados a eles. B) acessar, usando nomes como http://www.dominio.com/, páginas web. C) visualizar outras máquinas Windows pelo ícone Ambiente de Rede. D) impedir acessos à máquina de pessoas que não tenham senha. E) contactar o administrador do sistema no caso de algum erro no sistema.

do pacote. B) Um computador deve ter uma única URL que o identifique. D) FAT32 e CDFS. E) WinOS e SWAP. D) a realização da cópia sem nenhum aviso. assinale a afirmativa correta. C) Microsoft TCP/IP versão 6. D) Número da placa de rede e protocolo da camada física. para algum dispositivo removível. o resultado é A) uma mensagem dizendo que o arquivo não poderá ser lido em outro computador.com/ e http://www. QUESTÃO 30 (TI UFMT 2008) No Windows XP.EMPRESA. C) uma mensagem dizendo que a criptografia será perdida. D) Cliente para redes Microsoft. C) Data de envio e comprimento. E) a não realização da cópia e nenhuma mensagem é apresentada. C) FAT16 e OSPF.QUESTÃO 34(TI UFMT 2008) Sobre URL.empresa. A) O serviço de nomes é permitido pela instalação de um servidor NAT. quando se copia um arquivo ou pasta criptografados. em bytes. B) HPFS e Reise FS.com/ são idênticas. B) uma mensagem dizendo que a cópia não pode ser realizada porque o arquivo é criptografado. QUESTÃO 35 (TI UFMT 2008) São campos de um pacote IP: A) Nome da máquina e endereço IP de destino. A) NTFS e EXT3. respectivamente. um sistema de arquivos nativo do Windows e um do Linux. E) Podem ser escritas com qualquer caracter não-ISO-8859-1.com/não pode ser usada para identificar uma impressora. D) http://lpt. QUESTÃO 36 (TI UFMT 2008) NÃO é item que pode aparecer na lista de Propriedades de Conexão Local no Windows XP: A) Resolvedor de serviço de diretórios. E) Código do sistema operacional e tempo de vida do pacote IP. . C) http://www. B) Endereço IP de origem e soma de verificação do cabeçalho. B) Agendador de pacotes QoS. E) Compartilhamento de arquivos e impressoras para redes Windows.empresa. 29 C / 30 D / 31 C / 32 B / 33 B / 34 D / 35 E / 36 D QUESTÃO 29 (TI UFMT 2008) Assinale a alternativa que apresenta.

( ) Permite a utilização de um grande número de IPs. uma como cliente e outra como servidora.QUESTÃO 31 (TI UFMT 2008) Sobre a estrutura de diretórios do Linux. D) a arquitetura interna da máquina servidora contém apenas dispositivos de entrada de dados. apenas como clientes ou apenas como servidoras. assinale a alternativa que apresenta o diretório onde são armazenadas informações sobre tudo o que ele considera ser um dispositivo. ( ) Permite que máquinas cliente obtenham um número IP automaticamente através da rede. seja acessível a um outro usuário na mesma rede. alternando-se entre si no tempo. E) da máquina virtual Java. E) apenas duas máquinas são configuradas para trabalhar. QUESTÃO 34 (TI UFMT 2008) A coluna da esquerda apresenta os serviços de rede disponíveis em distribuições Linux e a da direita. Uma tarefa necessária à resolução do problema é a instalação ou configuração A) do cliente para redes Microsoft. ( ) Permite que um usuário faça login na máquina local. B) do protocolo TCP/IP. A) /etc B) /var C) /bin D) /sbin E) /dev QUESTÃO 32 (TI UFMT 2008) Em uma arquitetura cliente-servidor A) há apenas uma máquina central (servidora) à qual todas as estações (clientes) solicitam a execução de serviços. B) as máquinas são configuradas para agir. Numere a coluna da direita de acordo com a da esquerda. rodando Windows. dentro de uma rede que só tem um IP externo. suas funções. C) do programa Windows Live Messenger. ( ) Permite que o cliente de rede descubra o IP da máquina servidora valendo-se do nome desta. . D) do Internet Explorer. para acesso à Internet. QUESTÃO 33 (TI UFMT 2008) Um usuário liga para o serviço de help-desk com dificuldade para permitir que uma pasta em sua máquina. C) pode haver uma ou várias máquinas que executam programas que agem como clientes ou como servidores na execução de tarefas. sempre. sendo autenticado na rede por uma máquina remota.

Sockets. Pipes. D) Regra de atualização de baixo nível. E) Regra de independência física. A) 3. 3. 29 A / 30 C / 31 E / 32 C / 33 A / 34 B 35 D QUESTÃO 39 ( UFMT/SANECAP 2009)stão 39 No contexto da área de sistemas operacionais. permitindo aos processos transferirem informação entre si. [A] Sinais. 3 E) 4. 1 B) 4. 4 D) 2. 4. Remote Procedure Calls (RPC). Fila de Mensagens. Assinale o vocábulo que preenche corretamente a lacuna. Assinale a alternativa que NÃO apresenta uma dessas regras. Fila de Mensagens. Edgard Cood propôs um conjunto de doze regras por meio das quais se pode determinar o quanto um banco de dados é relacional ou não. Remote Procedure Calls (RPC) [B] Sinais. 1. Memória Compartilhada. 4. 1. 2. 3. A) Regra das informações em tabelas. C) Regra de independência de visões. Memória Compartilhada 39 C / 40 B . B) Regra de acesso garantido. 3.1 – DNS 2 – NIS 3 – NAT 4 – DHCP Marque a seqüência correta. 2. [A] Sharelock [B] ImpassState [C] Deadlock [D] ProcessBlock Questão 40 QUESTÃO 40 ( UFMT/SANECAP 2009) Sistemas operacionais fornecem mecanismos para comunicação entre processos (IPC). 2 C) 1. Assinale a afirmativa que apresenta apenas mecanismos locais de IPC (excetuam-se mecanismos de comunicação cliente/servidor). Filas de Mensagens [C] Pipes. 2 QUESTÃO 35 (TI UFMT 2008) Baseando-se na teoria dos conjuntos e da álgebra relacional. Sockets. Pipes. 1. Memória Compartilhada [D] Pipes. ____________caracteriza uma situação em que ocorre um impasse e um ou mais processos ficam impedidos de continuar suas execuções.

( ) Abandonar todo o tráfego de saída ICMP TTL.244. do tipo SYN. como essas políticas deverão ser configuradas no firewall.8. 1. 3 – Impedir que sua rede seja rastreada.255. 3 .11. qual processo ocorre após a varredura e decisão de conexão a um dos AP disponíveis? [A] Autenticação [B] Sinalização [C] Associação [D] Autorização QUESTÃO 39 ( UFMT/IFMT 2012)Questão 39 A coluna da esquerda apresenta políticas de segurança que devem ser implementadas em uma organização e a da direita. ( ) Abandonar todo o tráfego de saída ICMP para um endereço de Broadcast.9 Máscara: 255. 1 – Impedir que sua rede seja usada para ataque DDoS Smurf.129. 1. Marque a sequência correta. 4. 3 [D] 2. 3.244. 3. ( ) Abandonar todos os pacotes TCP de entrada. exceto DNS.255. 4 – Impedir uso de rádios Web. [A] 2. sua máscara deve ser [A] /29 [B] /30 [C] /28 [D] /27 QUESTÃO 38 ( UFMT/IFMT 2012)tão 38 Em uma arquitetura de rede sem fio 802. 2.129. 2. 1. IP: 200. ( ) Abandonar todos os pacotes UDP de entrada. 2 – Impedir tentativas de conexão de fora. Numere a coluna da direita de acordo com a da esquerda.INSTRUÇÃO: As questões 36 e 37 são baseadas no endereço IP abaixo. 4 [B] 4. 1 [C] 4.244 Questão 36 QUESTÃO 36 ( UFMT/IFMT 2012) Quantos hosts são possíveis endereçar na sub-rede a que pertence esse IP? [A] 62 [B] 254 [C] 64 [D] 30 Questão 37 QUESTÃO 37 ( UFMT/IFMT 2012) Para que esse IP pertença à rede 200.

(B) I. apenas. (B) I e IV. IV . I . apenas. apenas. (C) I e III. analise as afirmativas.A camada de aplicação está relacionada à sintaxe e à semântica das informações transmitidas.QUESTÃO 40 ( UFMT/IFMT 2012)Questão 40 Sobre o DNS. I . II e III. [C] II e III.A função básica da camada de transporte é aceitar dados da camada acima dela.A camada de sessão oferece diversos serviços. Está correto o que se afirma em (A) II. dividi. caso necessário. Questão 22 ( UFMT/MPE 2012) Considere os sistemas de arquivo: I . inclusive o controle de diálogo. Está correto o que se afirma em [A] I.FAT IV . II . apenas. III e IV. (C) I e II. apenas. III .NTFS II . apenas. Questão 23 ( UFMT/MPE-MT 2012) A coluna da esquerda apresenta camadas do modelo de referência TCP/IP e a da direita. apenas. Numere a coluna da direita de acordo com a da esquerda.Realiza tradução de nomes de hospedeiro para endereços IP.EXT3 III . [B] I e II.É um protocolo da camada de aplicação.EXT4 São sistemas de arquivos nativos do Sistema Operacional Windows 7: (A) II e IV. . (D) I. analise as afirmativas. [D] I. a caracterização de cada uma. II e III. III . repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade.A principal função da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. II . III e IV.los em unidades menores.Pode realizar distribuição de carga. (D) II e III. o gerenciamento de token e a sincronização. 36 A / 37 B / 38 D / 39 A / 40 C Questão 21 ( UFMT/MPE 2012) A respeito do modelo de referência OSI.

( ) Conecta-se a uma rede utilizando algum protocolo para que seja possível enviar pacotes IP. F (B) V. F. 1. ( ) O método RSA se baseia em alguns princípios da teoria dos números. 4 (D) 4. considere as ações: hardware instalada. (A) 4. 2. 3 (C) 3. os usuários podem ter várias âncoras de confiança. Todas essas ações são realizadas pelo (A) BIOS . V Questão 25 ( UFMT/MPE 2012) Sobre Arquiteturas de Computadores. 4. V. (A) V. como a utilização de números primos. 3. marque V para as afirmativas verdadeiras e F para as falsas. ( ) O S/MIME não tem uma estrutura rígida de certificados começando em uma única raiz. como o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP). F. 2. Assinale a sequência correta. 1. 1 (B) 2. V. 3 Questão 24( UFMT/MPE 2012) Sobre criptografia e segurança em redes de computadores. 1. 2. organizadas em uma hierarquia rígida que começa em uma única raiz. ( ) Permite que as entidades pares dos hosts de origem e de destino mantenham conversa. V. ( ) O PGP codifica dados usando uma cifra de bloco chamada IDEA (International Data Encryption Algorithm). V. ( ) O PEM tem certificados X. V (D) F. V. F. V (C) F.1 – Camada de transporte 2 – Camada de aplicação 3 – Camada de host/rede 4 – Camada de inter-redes ( ) Permite que os hosts injetem pacotes em qualquer rede e garante que eles trafegarão independentemente até o destino.509 emitidos pelas CA. ( ) Contém todos os protocolos de níveis mais altos. Marque a sequência correta.

suas funções. (A) PCI e MINI-DIN (B) DB9 e MINI-DIN (C) DB9 e ISA (D) ISA e PCI Questão 27( UFMT/MPE 2012) Nos sistemas operacionais Linux. 2. Numere a coluna da direita de acordo com a da esquerda. 1 – iptables 2 – lsmod 3 – chown 4 – lspci . Numere a coluna da direita de acordo com a da esquerda. 2. (A) 1. 1 – Chip da ponte norte 2 – Chip da ponte sul ( ) Controlador de Memória (se disponível) ( ) Controlador PCI Express (se disponível) ( ) Relógio de Tempo Real (RTC) ( ) Memória de configuração (CMOS) Marque a sequência correta. 1. Questão 30 ( UFMT/MPE 2012) A coluna da esquerda apresenta alguns comandos do Linux e o da direita. 2. 2 (C) 2. 2. a caracterização de cada um. 1.(B) SETUP (C) BOOTSTRAP (D) POST Questão 26( UFMT/MPE 2012) Assinale a alternativa que apresenta unicamente barramentos de entrada/saída. 1 (D) 2. 2 (B) 1. (D) Segmentação e desfragmentação. (C) Segmentação e paginação. qual comando NÃO é um gerenciador de pacotes? (A) yum (B) vi (C) apt-get (D) aptitude Questão 28( UFMT/MPE 2012) A coluna da esquerda apresenta o conjunto de chips de um chipset e a da direita. (B) Escalonamento e desfragmentação. 1. 1 Questão 29( UFMT/MPE 2012) São métodos de implementação de memória virtual: (A) Paginação e escalonamento. 1.

F. 2. V [D] F. 4 (C) 4. o que garante melhor desempenho de leitura em relação aos outros níveis de RAID. 1. F [C] F. [D] o acesso à porta da impressora local.( ) Mostra os status dos módulos carregados no Linux. V. (A) 1. mas o desempenho da leitura pode ser duas vezes melhor.conf. com isso o desempenho da escrita não é melhor do que de um único disco. estão armazenadas as informações utilizadas para configurar [A] os serviços disponíveis e as portas TCP/IP. ( ) RAID nível 5 não possui informação de paridade. F [B] F. Unidade de Controle e Registradores. Questão 22 ( UFMT/UFMT 2009)Questão 22 Sobre sistemas de armazenamento. 1. [A] V. ( ) RAID nível 1 duplica todos os discos. 3. 1. [B] Unidade de Controle. [C] Disco Rígido. marque V para as afirmativas verdadeiras e F para as falsas. 4. Registradores e Memória Principal. ( ) Lista os dispositivos PCI. V. [D] Unidade Lógica e Aritmética. ( ) Muda o dono ou grupo do arquivo ou diretório. 3 (D) 2. ( ) RAID nível 0 possui redundância de seus dados. 2. [B] o endereço do DNS e o domínio da rede. V. [C] a interface e o endereço da interface de rede. sendo por isso conhecido também como espelhamento ou sombreamento. 3 21 D 22 C 23 A 24 B 25 D 26 D 27 B 28 A 29 C 30 D Questão 21 Questão 21 ( UFMT/UFMT 2009) As partes que compõem a Unidade Central de Processamento são: [A] Unidade Lógica e Aritmética. V Questão 23 Questão 23 ( UFMT/UFMT 2009) No sistema operacional Linux. 2. Questão 24 . F. V. F. ( ) Ferramenta de administração de filtro de pacotes e NAT. Memória Principal e Sistema de Entrada e Saída. V. Unidade Lógica e Aritmética e Memória Principal. no arquivo /etc/resolv. 4 (B) 3. com o disco de paridade se constituindo em um pequeno gargalo na escrita de dados. Marque a sequência correta. Assinale a sequência correta. ( ) RAID nível 4 trabalha com paridade intercalada por bloco.

[D] uma chave pública e uma chave privada. aguardando a liberação de um recurso em uso. [B] direcionamento de pacotes UDP e TCP. impedindo que outro tenha acesso ao processador. assinale a afirmativa INCORRETA. [B] chaves simétricas polialfabéticas. Questão 29 ( UFMT/UFMT 2009)Questão 29 Em relação aos softwares livres. as condições de corrida são definidas quando [A] um processo acessa uma região crítica da memória. [B] dois ou mais processos ficam bloqueados indefinidamente. [C] somente chave privada. aguardando a liberação de um recurso em uso. . pode-se afirmar que o algoritmo RSA implementa a criptografia e a decriptação de mensagens. [D] A utilização de software livre em qualquer tipo de sistema computacional é aberta para qualquer propósito. pode-se afirmar que implementa mecanismos para [A] gerenciamento de impressão. [C] um processo passa do estado pronto para o estado bloqueado. [B] serviço de autenticação. [C] A redistribuição das cópias desse tipo de software fica vedada quando o usuário realiza modificações no códigofonte.Questão 24 ( UFMT/UFMT 2009) Em sistemas operacionais. Questão 25 Questão 25 ( UFMT/UFMT 2009) A respeito do Kerberos.tão 31 Questão 31 ( UFMT/UFMT 2009) Uma combinação de hardware e software que isola a Internet da rede interna de uma organização. [C] firewall. [A] O aperfeiçoamento desses programas é livre a qualquer usuário. Questão 26 ( UFMT/UFMT 2009)Questão 26 Em relação à segurança da informação. [C] autenticação. é denominada [A] key distribution center. utilizando [A] chaves simétricas. [B] A possibilidade de estudo do código-fonte para entender como o programa funciona é uma das liberdades concedidas ao usuário de software livre. permitindo que alguns pacotes passem e bloqueando outros. [D] filtragem de pacotes. [D] dois ou mais processos acessam um recurso compartilhado e o resultado final depende da ordem de execução desses processos. [D] autoridade certificadora. sendo o acesso ao códigofonte um pré-requisito para essa liberdade.

F. sem ameaçar as pessoas ou o ambiente. [B] O do grande tamanho da célula e o da baixa potência de transmissão. [C] O da perda de quadros e o da repetição dos números de sequência. 3. 1 . marque V para as afirmativas verdadeiras e F para as falsas. porque sua ausência não compromete a disponibilidade. F. V [C] F. F [D] V. [A] Possui um caminho unidirecional de transmissão. 2. nomes das unidades de dados de protocolos. F. V [B] V. 3 [B] 1. V. F. formando um círculo lógico. sistemas críticos de missão. 2. normal ou anormalmente. [D] Se um computador falhar. a confiabilidade e a segurança do sistema. V. [B] Cada computador da rede é conectado a um único cabo principal.Questão 34 ( UFMT/UFMT 2009)Questão 34 Sobre sistemas críticos. V Questão 47 ( UFMT/UFMT 2009)Questão 47 Em relação à rede de computadores em barramento. [C] Constitui um nó central de computadores interligados a esse nó. ( ) A segurança de um sistema crítico é um atributo que reflete a habilidade de o sistema operar. Questão 48 ( UFMT/UFMT 2009)Questão 48 A coluna da esquerda apresenta camadas do modelo ISO-OSI e a da direita.Transporte ( ) Quadro Marque a sequência correta. Numere a coluna da direita de acordo com a da esquerda. a falha pode levar a perdas econômicas significativas. [A] 1. sistemas críticos de negócios. 2 [C] 2. danos físicos ou ameaças à vida humana. 1 Qu Questão 49 ( UFMT/UFMT 2009)tão 49 Dois problemas potenciais na comunicação entre computadores de uma rede local sem fio que são resolvidos pelo protocolo MACA (ou MACAW) são: [A] O da estação oculta e o da estação exposta. [A] F. 1. Assinale a sequência correta. todos os outros ficam prejudicados. ( ) Em um sistema crítico. ( ) A proteção não é importante para todos os sistemas críticos. sem um final definido.Rede ( ) Pacote 2 . .Enlace de dados ( ) Segmento 3 . V. ( ) Os principais tipos de sistemas críticos são: sistemas críticos de segurança. assinale a afirmativa correta. F. 3 [D] 3.

Questão 50 ( UFMT/UFMT 2009) São exemplos de protocolos da camada de aplicação do modelo TCP/IP: [A] TCP e DHCP [B] FTP e SMTP [C] TELNET e IP [D] SSH e UDP 21 A 22 B 23 B 24 D 25 C 26 D 29 C 31 C 34 D 47 B 48 B 49 A 50B Questão 31 ( UFMT/Redes 2009)Questão 31 Em relação a técnicas de detecção de erros na transmissão de dados em uma rede de computadores. apenas. [C] I e II. II e III.CRC II . funcionais e de procedimentos para ativar.Paridade III . [D] I e III. Questão 32 Questão 32 ( UFMT/Redes 2009) Qual técnica representa a sincronização entre processos na comunicação por troca de mensagens? [A] RARP [B] NFS [C] NCP [D] RPC Questão 33 ( UFMT/Redes 2009)Questão 33 Qual camada do modelo OSI define características mecânicas. manter e desativar conexões? [A] Enlace [B] Física [C] Transporte [D] Rede Questão 34 ( UFMT/Redes 2009)Questão 34 Qual serviço da camada de aplicação é utilizado para tratamento de nomes ou de endereço? [A] PPP [B] RSA [C] PGP [D] DNS Questão 35 Questão 35 ( UFMT/Redes 2009) . apenas.PDU São técnicas de detecção de erros [A] I.[D] O da tradução da sinalização elétrica para a eletromagnética e vice-versa. apenas. [B] II e III. considere I . elétricas.

[A] Cada computador da rede é conectado a um único cabo principal. Questão Questão 37 ( UFMT/Redes 2009)] Questão 37 Sobre redes de computadores. [A] TCP [B] HTTP [C] UDP [D] FTP Questão 40 ( UFMT/Redes 2009)Questão 40 . 2 Questão 38 Questão 38 ( UFMT/Redes 2009) Segundo a classificação por abrangência geográfica. [D] Um protocolo desenvolvido sobre TCP/IP para permitir a sincronização dos relógios dos sistemas de uma rede. [D] Se um computador falhar.O NAT (Network Address Translator) é: [A] Um protocolo da camada de aplicação do modelo OSI. 2. [C] Constitui um nó central de computadores interligados a esse nó. utilizado para transferência de dados na World Wide Web. qual rede é metropolitana? [A] LAN [B] WAN [C] Internet [D] MAN Questão 39 ( UFMT/Redes 2009)Questão 39 Assinale o protocolo sem conexão.Entidades 3 . 2 [B] 1. assinale a afirmativa correta. ( ) Elementos ativos em cada camada de hardware ou software. ( ) Pontos de acesso a um determinado serviço.SAP ( ) Conjuntos de regras sobre o modo como se dará a comunicação entre as partes envolvidas. numere a coluna da direita de acordo com o que é apresentado na da esquerda. formando um círculo lógico. [A] 1. 3 [C] 3. [B] Uma forma bastante rápida e versátil de transferir arquivos. [B] Possui um caminho unidirecional de transmissão. 1. sem um final definido. todos os outros ficam prejudicados. Assinale a sequência correta. [C] Um protocolo que define o tráfego entre uma máquina interna e uma rede externa. 3. 1 . 2. 1 [D] 3.Protocolos 2 . Questão 36 Questão 36 ( UFMT/Redes 2009) Em relação à rede de computadores em barramento.

ao enviar um pacote IP para o endereço 221.255 de uma sub-rede cuja máscara seja 255.63. [C] Quantidade de quadros ou de pacotes que podem ser transmitidos sem perda. [B] roteamento hierárquico e aprendizado reverso. que será descartado quando seu tempo de vida acabar. a fim de atender às necessidades e aos requisitos da camada de sessão. [D] no recebimento do pacote por todas as máquinas da sub-rede.10. Questão 42 Questão 42 ( UFMT/Redes 2009) NÃO é um exemplo de um endereço IPv6: [A] 192.0.46 [B] 8000:0000:0000:0000:0123:4567:89AB:CDEF [C] 8000::123:4567:8901:2345 [D] ::192. Dois importantes algoritmos utilizados para essa tarefa são conhecidos por [A] caminho mais curto e janela deslizante. [C] balde furado e balde de símbolos. [A] Faixa de frequências transmitidas sem serem fortemente atenuadas. [B] Amplitude máxima atingida pela onda portadora do sinal.255. em loopback. resulta [A] na perda do pacote. [D] Melhorar a qualidade dos serviços de rede.20.130. [C] O da estação oculta e o da estação exposta. [D] O da tradução da sinalização elétrica para a eletromagnética e vice-versa. [B] O da perda de quadros e o da repetição dos números de sequência. [B] Fornecer uma interface de serviço bem definida à camada de rede. [C] no recebimento do pacote. Questão 41 Questão 41 ( UFMT/Redes 2009) Assinale a definição técnica de largura de banda de um meio de transmissão.É objetivo da camada de transporte: [A] Gerenciar e terminar sessões entre 2 hosts que se comunicam.63.130.130. somente pela própria máquina emissora.46 Questão 43 ( UFMT/Redes 2009)Questão 43 Uma máquina de endereço 221.255.20.31.60. [D] Tempo de percurso (latência) do sinal para se propagar do emissor ao receptor. [B] no recebimento do pacote unicamente pela máquina 200. [C] Receber os pacotes da camada de rede e encapsular em quadros para transmissão.192.31. Questão 45 Questão 45 ( UFMT/Redes 2009) A moldagem de tráfego (traffic shaping) é um importante recurso de rede para as empresas que oferecem serviços de comunicação de dados. Questão 44 Questão 44 ( UFMT/Redes 2009) Dois problemas potenciais na comunicação entre computadores de uma rede local sem fio que são resolvidos pelo protocolo MACA (ou MACAW) são: [A] O do grande tamanho da célula e o da baixa potência de transmissão. .

[C] identificar o tipo de informação contida no fluxo de quadros enviados. Questão 50 ( UFMT/Redes 2009)Questão 50 Assinale a alternativa que apresenta o equipamento de rede que atua na camada em que também atua o switch. usando micro-ondas. significando menor interferência. prédios. sem fio. sendo 3 na multimodo e 1 na monomodo. [B] as RFC. é bastante utilizada por ser imune à maioria dos obstáculos. segundo o modelo OSI. [A] Roteador [B] Ponte [C] Repetidor . [D] os Internet Bulletins. F [B] F. ( ) Os pares trançados são enrolados de forma helicoidal porque as ondas magnéticas de diferentes partes dos fios se cancelam. [A] F. [D] estabelecer as rotas bidirecionais dos quadros em um meio de difusão. F. ( ) A diferença entre uma fibra óptica multimodo de uma monomodo está na quantidade de fios de fibra colocados em um único cabo. marque V para as afirmativas verdadeiras e F para as falsas. como chuva. [C] as Q&A. [B] segmentar a transmissão de mídias de fluxo contínuo em tempo real. paredes.[D] recuo binário exponencial e enfileiramento justo. F Questão 49 ( UFMT/Redes 2009)Questão 49 O controle de fluxo realizado por um dispositivo da camada de enlace de dados é uma técnica destinada a [A] impedir que um transmissor rápido sobrecarregue um receptor lento. ( ) A transmissão de dados. V [C] V. V. montanhas e árvores. F. V. Questão 48 Questão 48 ( UFMT/Redes 2009) Sobre meios de transmissão de dados. Questão 46 Questão 46 ( UFMT/Redes 2009) São exemplos de protocolos da camada de aplicação do modelo TCP/IP: [A] TCP e DHCP [B] TELNET e IP [C] SSH e UDP [D] FTP e SMTP Questão 47 ( UFMT/Redes 2009)Questão 47 Os relatórios técnicos que especificam serviços Internet são: [A] os Consulting Notes. V [D] V. Assinale a sequência correta.

RS-232. cada um com sua própria unidade lógica e aritmética. D) É o chip chamado árbitro que organiza quem pode usar o barramento a cada momento. AGP. em uma única memória. Ethernet. Firewire B) Ethernet. cada um com sua própria memória. cada um com sua própria unidade lógica e aritmética. B) Nos assíncronos. comunicando-se por troca de mensagens. D) Vários processadores. C) Um único processador. assinale a alternativa que apresenta a configuração que NÃO se aplica à afirmação de que uma das formas de aumento da capacidade de processamento dos computadores é pelo uso do paralelismo no projeto de arquitetura da máquina. cada um com sua própria unidade lógica e aritmética. pois permite a comunicação entre o processador e os outros elementos da arquitetura.[D] Hub 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 C D B D C A A D C D A A D C C D B B A B Questão 30 ( UFMT/Analista 2006) Em relação apenas a processadores implementados com um único fluxo de instrução e dados. USB C) Firewire. com uma memória comum chamada memória compartilhada. então o barramento deverá ter n linhas de dados. cada um com sua própria memória. IEEE 802. Questão 31 UFMT/Analista 2006) O barramento de dados (data bus) é um importante elemento na arquitetura de um computador. AGP . ISA. Através do barramento caminham sinais de endereço. trabalhando com SMP. Questão 32 UFMT/Analista 2006) Considerando a arquitetura IBM-PC. SCSI D) ATM. de dados e de controle. E) Um único processador controlando várias unidades lógicas e aritméticas simultaneamente. USB. Sobre o barramento de dados. é correto afirmar: A) A unidade central de processamento tem a prioridade total de sua utilização sobre todos os outros dispositivos. com uma única unidade lógica e aritmética. qual alternativa apresenta unicamente slots de expansão? A) RS-232.11 E) PCI. E) Se o processador trabalha com n bits de dados. B) Vários processadores. o seu ciclo de operação difere daquele da unidade central de processamento. A) Vários processadores. acessando vários dispositivos de memória. C) É necessário que as linhas de endereço sejam fisicamente separadas das linhas de dados.

não é adequada aos mais modernos e confiáveis meios de transmissão de alta velocidade. Questão 36 UFMT/Analista 2006) De maneira geral. D) SIP é o acrônimo para System In-line Power. C) Discos rígidos da família Serial-ATA se conectam diretamente à placa mãe do computador através de interfaces USB. ainda que seus datagramas precisem transitar por redes ATM. possam se comunicar utilizando o protocolo Internet.Questão 33 UFMT/Analista 2006) Acerca de tecnologias de memórias RAM. B) a transmissão de datagramas IP de forma confiável quando estes passam por redes baseadas na tecnologia ATM. tecnologia utilizada pelas DDR2 de 64 pinos. dotadas de placas de rede exclusivamente ATM e situadas em redes ATM. usando quadros IP. diz-se que a pilha de protocolos conhecida por TCP/IP. é correto afirmar: A) O Logical Block Addressing (LBA) é um esquema de tradução de endereçamento de setores em discos rígidos da família ATA/IDE. E) O PIO-Mode é um esquema de configuração de arrays de discos. como as fibras ópticas. Questão 34 UFMT/Analista 2006) Considerando as diferentes tecnologias de discos rígidos. fim a fim. projetada há algumas décadas. B) Discos rígidos da família SCSI diferem unicamente dos ATA/IDE pela velocidade rotacional. C) que duas máquinas. D) a conexão de duas máquinas. D) Quanto a partições DOS. B) SIMM é o acrônimo para Single In-line Memory Modules e são disponíveis em chips de 30 e 72 pinos. Questão 35 UFMT/Analista 2006) A tecnologia conhecida como “IP sobre ATM” tem a função de permitir A) que máquinas em redes ATM possam enviar células ATM através de redes nas quais a subcamada de acesso ao meio segue o protocolo IP. discos rígidos da família ATA/IDE podem possuir até 5 partições primárias e quatro secundárias. Assinale a alternativa . E) que os equipamentos de rede ATM aceitem os datagramas IP e os convertam em quadros de rede local Ethernet. assinale a afirmativa correta. mais conhecido como RAID. E) DIP é o acrônimo para Dinamic In-line Pin. A) SIMM é o acrônimo para Simple In-line Memory Modules. tecnologia utilizada pelas RAMBUS de 64 pinos. C) DIMM é o acrônimo para Dinamic In-line Memory Modules e são disponíveis somente em chips de 32 pinos. que é maior. tecnologia utilizada pelas XDR de 128 pinos.

A) A técnica de ataque conhecida como SQL injection refere-se a uma falha de protocolo de segurança e deve ser tratada com o uso de um firewall.11 prescreve o WEP como um protocolo de segurança no nível de enlace de dados. C) O principal algoritmo de roteamento utilizado é o BGP. A) É completamente formada por transceptores sem fio. Questão 40 (UFMT/Analista 2006) Vários são os equipamentos necessários ao funcionamento de uma rede de computadores. devem obedecer a um tamanho fixo e constante. quando transmitido. Questão 37 (UFMT/Analista 2006) Sobre segurança em redes de comunicação. em pacotes. B) O PGP codifica dados usando uma cifra de bloco e gerencia as suas chaves utilizando algoritmos de chave pública e chave privada. D) Os datagramas IP. os segmentos oriundos da camada de transporte. B) Seus algoritmos de segurança são os mesmos adotados em redes cabeadas. tem seu tamanho limitado pelo tamanho do quadro da camada de enlace. Questão 38 (UFMT/Analista 2006) As redes celulares representam grande parte da infra-estrutura de redes de comunicação de dados existentes hoje em escala mundial. B) O datagrama UDP. E) fragmentar. E) DoS é um ataque que provoca a exaustão de um recurso computacional. assinale a afirmativa correta. B) montar/desmontar quadros formados por seqüências lógicas de bits. marque a afirmativa INCORRETA. a camada de enlace de dados é responsável por A) fazer o roteamento dos pacotes IP. perde-se muito tempo com as confirmações dos segmentos. E) Não é possível utilizar os protocolos de rede OSPF e BGP do TCP/IP com altas velocidades de transmissão. E) São adequadas para uso em situações militares e de desastre. durante toda sua transmissão. A) Para uma conexão TCP estabelecida. D) Parte delas é formada por cabos e outra parte é formada por transceptores sem fio. C) A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor. Considerando a nomenclatura . Questão 39 (UFMT/Analista 2006) No modelo OSI da ISO. D) prover uma conexão fim a fim confiável e orientada à conexão.que apresenta justificativa para essa afirmativa. D) A segurança em redes 802. Sobre tais redes. C) converter os bits lógicos em sinais físicos e vice-versa. C) O protocolo ICMP tem que ser substituído por outro que seja compatível com a tecnologia de transmissão. baseado em seu cabeçalho.

20. 2. 2. Se for utilizado o algoritmo do elevador. C) Instalação a partir de arquivo sh. B) Repetidores → dispositivos analógicos que conectam dois segmentos de rede de um mesmo tipo. 22 B) 22. C) Placas de rede → dispositivos que operam tanto na camada de enlace de dados quanto na camada de rede. 18. 6. em que x ≠ y. após ter lido o 8. e. 18. 22. 20. 20.de camadas do modelo ISO-OSI.x e 802. 2 C) 18. assinale a alternativa que NÃO apresenta relação correta entre equipamento e sua caracterização. que nesse momento. 6. qual a ordem de acesso? A) 2. 10. 18. 10. 10 QUESTÃO 18 ( UFMT/UFMT 2008) Marque o utilitário que permite configurar os arquivos de inicialização do Windows XP. 6 E) 6. nessa ordem. B) Instalação de source a partir de arquivo compactado. 6. 2 D) 10. nos quais cada porta é seu próprio domínio de colisão. 22. E) Switches → dispositivos que operam na camada de enlace de dados. 20. 22. 20. . nem os utilizam de qualquer forma. 30 31 32 33 34 35 36 37 38 39 40 C D E B A CA A D B C QUESTÃO 17 ( UFMT/UFMT 2008) Suponha que o braço de um disco esteja lendo o cilindro 15. codificando e decodificando os bits em sinais físicos. 2. 18. 22. A) gpedit B) msstart C) sol D) msconfig E) iniconfig QUESTÃO 19 ( UFMT/UFMT 2008) Assinale a maneira utilizada para instalação de aplicativos no GNU/LINUX sem a necessidade de download prévio por parte do usuário. montando e reconhecendo pacotes. chegam pedidos de leitura dos cilindros 10. 10. D) Hubs → dispositivos que se situam na camada física e não examinam os endereços 802. A) Pontes → dispositivos que operam na camada de enlace de dados e podem ser utilizadas para ligar LAN’s 802. 18 e 6. 20. recebendo sinal de um deles e amplificando no outro.y. A) Instalação através do apt-get.

QUESTÃO 21 ( UFMT/UFMT 2008) A tecnologia para melhoria de desempenho de processadores chamada execução especulativa é a execução de A) parte do código que será necessário posteriormente. uma das partes armazena apenas dados e a outra apenas instruções. enquanto a memória cache dividida armazena apenas dados. E) disco rígido seja parado. . enquanto a memória cache dividida armazena apenas instruções. enquanto a memória cache unificada armazena apenas dados.D) Instalação através do rpm. B) Apresentam um grande número de registradores. assinale a afirmativa correta. enquanto a memória cache unificada armazena apenas instruções. C) Possuem um conjunto de instruções simples e limitado. assinale a afirmativa INCORRETA. D) setor desejado se posicione no lado oposto ao da cabeça de leitura. D) código para previsão do bloco a ser executado após um desvio condicional. B) disco rígido atinja sua velocidade máxima. D) A memória cache unificada armazena qualquer informação. QUESTÃO 24 ( UFMT/UFMT 2008) Sobre os diversos meios físicos utilizados para transmissão de dados entre sistemas computacionais e as técnicas de comunicação e comutação. QUESTÃO 22 ( UFMT/UFMT 2008) O termo latência rotacional de um disco rígido é o tempo médio para que o A) setor desejado se posicione embaixo da cabeça de leitura. assinale a afirmativa correta. C) instruções antes que as precedentes tenham sido executadas. E) instruções antes de serem decodificadas. B) A memória cache dividida possui duas partes. C) A memória cache dividida possui duas partes onde se armazena qualquer informação em qualquer uma das partes. QUESTÃO 20 ( UFMT/UFMT 2008) Sobre memória cache. QUESTÃO 23 ( UFMT/UFMT 2008) Sobre computadores RISC. E) A memória cache unificada armazena apenas instruções. E) Buscam a execução de uma instrução por ciclo. B) código antes mesmo de saber se ele será necessário. A) São construídos com o objetivo de simplificar os compiladores. A) A memória cache dividida possui duas partes onde se armazena qualquer informação em qualquer uma das partes. D) Enfocam a otimização da pipeline de instruções. enquanto a memória cache unificada armazena dados e instruções no mesmo espaço. C) braço se mova de uma trilha para outra qualquer. E) Instalação a partir de arquivo deb.

A) As ondas eletromagnéticas.Hubs são equipamentos da camada física e. marque V para as afirmativas verdadeiras e F para as falsas. apenas. E) Enlace. sendo responsável pelas primeiras implementações da comutação por circuitos. apenas. III e IV. sessão e aplicação. B) I e IV. analise as proposições.Repetidores são equipamentos da camada física e atendem bem a topologias em anel quando há grande distância entre dois nós. por serem omnidirecionais. há necessidade de que o meio de transmissão seja o mesmo do início ao fim. II . E) II e III. IV . . QUESTÃO 25 ( UFMT/UFMT 2008) Assinale as camadas que existem na especificação OSI da ISO e não existem na especificação TCP/IP. transporte e apresentação. D) O cobre tem sido utilizado há tempos como meio de transmissão. I . São corretas as proposições A) II. transporte e aplicação. B) Rede. B) A comutação de células foi viabilizada pelo surgimento da fibra óptica como meio de transmissão. apenas. III . C) Os equipamentos que transmitem dados por microondas fazem uso. implementam uma topologia em anel da rede que atendem. apenas. internamente. viabilizando assim a comutação de circuitos. utilizando o ar como meio de transmissão. apenas. C) Física. essencialmente.Pontes são equipamentos da camada de rede e se destinam a ligar duas redes que são implementadas por diferentes protocolos.Switches são equipamentos da camada de enlace de dados e permitem implementar um exemplo característico de uma topologia em estrela. A) Física. de cabos de cobre. sessão e apresentação. QUESTÃO 27 ( UFMT/UFMT 2008) Sobre a configuração do Windows XP. II e III. QUESTÃO 26 ( UFMT/UFMT 2008) Sobre conceitos pertinentes à área de Redes de Computadores. não permitem que seja usada a técnica de comutação de pacotes. D) I. C) I e II. E) Para tornar possível a comutação de pacotes entre dois computadores. sendo esta necessária àquele tipo de comutação. enlace e aplicação. D) Rede.

atualizações de software.252.exe permite que o administrador configure a política de uso do computador.252.0.28. ( ) O arquivo pagefile. V. F C) V. logs. E) Centro de recuperação de desastres (DR Center) refere-se ao local onde aconteceu o incidente que provocou a perda de dados.74. C) Gateways de e-mail. uso de ssh. F.224.255. V E) F. está enviando uma mensagem A) para a máquina que está configurada com este endereço IP. pode ter o seu tamanho modificado pelo usuário. antivírus. F B) V. F. F QUESTÃO 28 ( UFMT/UFMT 2008) Uma máquina com endereço IP 196. senhas default. ( ) O programa poledit. inclusive. D) Janela de backup é o período de tempo no qual são permitidas as cópias de segurança em um sistema. C) para todas as máquinas da mesma sub-rede que ela.sys.255. que é o arquivo de paginação da memória virtual. desajuste do relógio. sniffers. A) Um repositório de dados não estruturado é aquele no qual a informação copiada não é recuperável. assinale a afirmativa correta. A) V. numa sub-rede com máscara 255. em uma rede local Ethernet. E) Unificação de servidores. QUESTÃO 30 ( UFMT/UFMT 2008) Sobre a atividade de cópia de segurança (backup). D) Contas de convidado. Assinale a seqüência correta. senhas curtas. E) apenas para o roteador desta sub-rede. possibilitando.( ) Para habilitar a autenticação por domínio de máquinas cliente Windows XP é necessário que estas sejam instaladas com o sistema de arquivos NTFS.31. que um programa diferente do Windows Explorer seja aquele carregado na inicialização da GUI. que efetua uma transmissão para o endereço 196. V D) F. backups. . política de senhas. V. F. QUESTÃO 29 ( UFMT/UFMT 2008) Assinale a alternativa que apresenta unicamente ferramentas voltadas à tentativa de manutenção da segurança de um ambiente computacional. C) A compressão de dados é inaplicável quando for necessário recuperar apenas parte dos dados dos quais se faz a cópia de segurança. D) apenas para si mesma. B) Firewalls. B) multicast para algumas máquinas fora da sua sub-rede. B) As mídias de armazenamento de estado sólido são as que permitem manter grandes quantidades de dados ao menor custo possível. por parte do administrador do sistema. A) Keyloggers.

hardware. V. V. V. armazenamento e controle. software. A) RTF – Rich Text Format B) DOC – Microsoft Word Document C) PDF – Portable Document Format D) WMF – Windows Metafile E) DLL – Dynamic Link Library QUESTÃO 32 ( UFMT/UFMT 2008) Assinale a alternativa que apresenta método no qual o uso de algoritmos criptográficos é opcional. V E) V. ( ) São componentes principais de um Sistema de Informação: recursos de software. mau funcionamento do hardware. saída. II . ou executar um programa. falha de energia elétrica. F. V QUESTÃO 41 ( UFMT/UFMT 2008) Em relação à privacidade e segurança das informações. Assinale a seqüência correta. mau uso do computador. V B) V. sistemas de informação transacional. analise as afirmativas. redes de comunicações e recursos de armazenamento e recuperação de dados que coletam. transformam e disseminam informações em uma organização. A) Sistema de autenticação com chaves públicas. sistemas de informações geográficas.QUESTÃO 31 ( UFMT/UFMT 2008) Assinale o tipo de arquivo que NÃO sofre a possibilidade de contaminação por vírus de computador. V. F. criptografia. V. B) Acesso a páginas web com o protocolo https. F. I . ( ) Sistemas de Informação são conjuntos organizados de pessoas. crimes por computador. processamento concorrente. marque V para as afirmativas verdadeiras e F para as falsas. ( ) São considerados tipos de Sistemas de Informação: sistemas de apoio à decisão. sistemas especialistas. ( ) São consideradas atividades ou parâmetros dos Sistemas de Informação: entrada.São consideradas ameaças aos Sistemas de Informação: incêndio. dentre outros. como ler um arquivo. A) F. V. .Simulação é o ato de determinar se um usuário particular (ou sistema de computador) tem o direito de realizar uma certa atividade. erros dos usuários. D) Alteração do arquivo de senhas do UNIX. V C) V. QUESTÃO 40 ( UFMT/UFMT 2008) Em relação a Sistemas de Informação. processamento. C) Troca de mensagens de e-mail usando o PGP. F D) F. F. E) Compressão pelo método Lempel-Ziv.

apenas. B) A informação pode ser definida como o significado que o homem atribui a um determinado dado. rápida e deve ser dirigida ao alto escalão da organização. por exemplo. técnica. D) O valor da informação está diretamente ligado ao modo como auxilia os tomadores de decisão a alcançar as metas de sua organização. apenas. dinheiro.III . pode ser medido. apenas. A) A finalidade da informação é habilitar a organização a alcançar os seus objetivos pelo uso eficiente dos recursos disponíveis: pessoas. IV . 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 40 41 42 C D A BB AA D E E C CB D A E BA C . E) Existe um processo de transformação que correlaciona etapas de agregação progressiva de significado às atividades de sistematização. por meio de convenções e representações. para o saber. II e III. cujos alvos típicos de ataques são servidores web. II. C) II e IV. apenas. por fim. materiais. para o conhecimento e. E) I. como por exemplo. D) I. assinale a afirmativa INCORRETA.O padrão internacional ISO 17799 é um conjunto de recomendações para práticas na gestão de Segurança da Informação. equipamentos. ou a uma rede. análise e experiência. apesar de que qualquer computador que tenha uma conexão à Internet. no tempo exigido para tomar uma decisão ou no aumento dos lucros da empresa. além da própria informação. Estão corretas as afirmativas A) I. a seu presidente. III e IV. III e IV. que permite sair do dado primitivo. que pode ser aplicado por empresas e organizações. possa ser atacado. B) I e III.Alguns ataques comuns incluem negação de serviço (Denial of Service − DoS). QUESTÃO 42 ( UFMT/UFMT 2008) Em relação à importância e uso da informação nas organizações. C) A informação precisa ser clara. para a informação.