Resolver o Simulado Nível Superior

0 / 60

Redes de Computadores

1
Leia a frase abaixo referente às estruturas de redes de computadores e topologia:
"As três topologias físicas mais comumente usadas são respectivamente: ______, ______ e ______."
Assinale a alternativa que preencha correta e respectivamente as lacunas:
  • A barramento (bus) / anel (ring) / estrela (star)
  • B linear (line) / caracol (snail) / quadrada (square)
  • C estrela (star) / caracol (snail) / quadrada (square)
  • D anel (ring) / linear (line) / barramento (bus)
2

Analise as afirmativas abaixo a respeito da utilização de tecnologias, ferramentas e aplicativos associados à internet e assinale a alternativa correta.
I. O acesso remoto à rede interna de uma organização pode ser realizado utilizando a tecnologia de VPN (Virtual Private Network), com a qual é possível criar uma rede de comunicação privada sobre a internet.
II. O firewall é uma ferramenta utilizada para criptografar dados enviados pela internet de modo a impedir que dados sensíveis do usuário, como senhas e números de cartões de crédito, sejam obtidos por pessoas não autorizadas e utilizados de forma indevida.
III. A tecnologia de computação em nuvem permite que usuários tenham acesso, por meio da internet, a uma quantidade de recursos computacionais para o processamento e o armazenamento de dados muito maior do que a fornecida por seus computadores pessoais, tablets ou smartphones.
IV. O recurso de navegação em modo privado ou anônimo, disponível nos principais navegadores Web, tem como principal finalidade impedir que o usuário acesse sites da Web que possam infectar o seu computador com vírus e outros softwares maliciosos.

  • A Somente as afirmativas II e III estão corretas.
  • B Somente as afirmativas I e IV estão corretas.
  • C Somente as afirmativas I, II e IV estão corretas.
  • D Somente as afirmativas II, III e IV estão corretas.
  • E Somente as afirmativas I e III estão corretas.
3

Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em

  • A I.
  • B II.
  • C III.
  • D I e II.
  • E I e III.
4

Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado

  • A EAP-PEAP.
  • B EAP-TLS.
  • C EAP-FAST.
  • D EAP-PSK.
  • E EAP-MD5.
5

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em

  • A I.
  • B II.
  • C III.
  • D I e II.
  • E I e III.
6

Em uma empresa, um administrador de uma rede com Red Hat OpenShift precisa implementar uma integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.

Nessa situação, a aplicação adequada é a

  • A ClusterCn
  • B Image
  • C Jenkins
  • D Podman
  • E Route
7

O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por outra parte que identifica o host da rede.

Adotando-se a notação CIDR (Classless Inter-Domain Routing), o prefixo da rede do endereço IPv4 10.131.87.243/27 é o

  • A 10.131.87.0
  • B 10.131.87.128
  • C 10.131.87.192
  • D 10.131.87.224
  • E 10.131.87.240
8

A utilização da internet nas empresas está presente desde os serviços mais simples, como o envio de mensagens, até atividades complexas, como o processamento com utilização de servidores em nuvem. A infraestrutura que inclui equipamentos para acesso à internet é o centro das atenções para que as operações funcionem com precisão e segurança. Os gestores devem possuir conhecimento dos equipamentos e da sua distribuição no ambiente de TI para que a infraestrutura se torne funcional e de alta performance. Entre os equipamentos, destaca-se o roteador, principal dispositivo de gerenciamento de redes. São atribuições de um roteador:

  • A Estabelecer conexões nas redes de computadores, encaminhando pacotes de dados, definindo as melhores rotas na conexão de dispositivos da internet, via cabo. Não substitui o modem, fazendo conexão com a web, mas pode gerenciar múltiplas redes, frequências e padrões de acesso.
  • B Estabelecer conexões nas redes de computadores, encaminhando pacotes de dados, definindo as melhores rotas na conexão de dispositivos da internet, via cabo ou Wi-Fi. Pode substituir o modem mas, de forma alguma, gerenciar múltiplas redes, frequências e padrões de acesso.
  • C Criar, gerenciar e distribuir sinal entre os dispositivos conectados ao servidor, permitindo conectar dispositivos, mas não permitindo a troca de dados na rede interna.
  • D Criar, gerenciar e distribuir sinal entre os dispositivos conectados ao modem, não permitindo conectar dispositivos na rede interna, mas permitindo a troca de dados.
  • E Estabelecer conexões nas redes de computadores, encaminhando pacotes de dados, definindo as melhores rotas na conexão de dispositivos, via cabo de rede ou rede Wi-Fi. Pode substituir o modem, fazendo conexão com a web, e alguns podem gerenciar múltiplas redes, frequências e padrões de acesso.
9

Em uma rede sem fio, empresarial ou particular, o sinal pode ser transmitido para além do espaço, dando a possibilidade de pessoas com computadores próximos utilizarem a conexão da internet ou até mesmo acessarem informações nos computadores da rede. Assim, como tornar a rede mais segura? Assinale a alternativa CORRETA. 

  • A Selecionar Iniciar, Configurações, Rede e Internet, Status, Central de Compartilhamentos, Rede, Configurar IP.
  • B Selecionar Iniciar, Configurações, Rede e Internet, Central de Compartilhamentos, Configurar Rede e IP.
  • C Alterar o nome do usuário e a senha padrão do computador; configurar a chave de segurança da rede.
  • D Alterar o nome do usuário e a senha padrão do roteador; configurar a chave de segurança do computador.
  • E Alterar o nome do usuário e a senha padrão do roteador; configurar a chave de segurança da rede.
10

Em relação aos conceitos sobre redes de computadores, relacione as descrições da 2.ª coluna aos protocolos indicados na 1.ª coluna. 

1) MQTT

2) XMPP

3) SNMP

4) HTTPS

5) SSH


( ) Protocolo baseado em troca de mensagens XML, usado para troca de mensagens instantâneas e informações presenciais.

( ) Protocolo de segurança que permite aos sites gerar uma conexão segura entre navegadores e servidores.

( ) Protocolo padrão para o monitoramento e gerenciamento de redes.

( ) Protocolo de comunicação máquina para máquina (M2M), também utilizado em Internet das Coisas.

( ) Protocolo de comunicação remota, segura e dinâmica entre cliente e servidor.



A sequência correta, de cima para baixo, é:

  • A 1, 2, 5, 4, 3.
  • B 2, 4, 3, 1, 5.
  • C 5, 3, 2, 4, 1.
  • D 3, 1, 2, 5, 4.
  • E 4, 5, 1, 3, 2.

Arquitetura de Computadores

11

O armazenamento orientado a objetos é uma arquitetura que permite armazenar unidades de dados ou objetos distintos como contêineres isolados. A esse respeito, julgue os itens a seguir.


I A vantagem de usar esse tipo de armazenamento é a possibilidade de localizar o objeto mesmo sem saber a localização física dos dados.

II Como o armazenamento de objetos tem uma estrutura de endereço simples, pode-se armazenar cada objeto com acesso igual em vários sistemas em rede.

III O armazenamento de objetos permite classificar/organizar os arquivos com as informações de cada arquivo e indexá-los para recuperar os dados sempre que se desejar.


Assinale a opção correta.

  • A Apenas o item I está certo.
  • B Apenas o item II está certo.
  • C Apenas os itens I e III estão certos.
  • D Todos os itens estão certos.
  • E Apenas os itens II e III estão certos.

Redes de Computadores

12

      Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados. 


Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada 

  • A filtragem de pacotes stateless.
  • B inspeção de pacotes stateful. 
  • C filtragem de pacotes fragmentados.
  • D inspeção profunda de protocolo.
  • E filtragem de proxy de aplicação.
13

Um administrador de redes tem à sua disposição 6 discos de 1 TB cada um e deseja fazer configurações RAID empregando todos esses discos. Nesse caso, quais são as capacidades úteis de armazenamento de dados resultantes do uso de RAID 0, RAID 1, RAID 6 e RAID 10, respectivamente?

  • A 3 TB, 6 TB, 4 TB e 3 TB.
  • B 3 TB, 6 TB, 5 TB e 6 TB.
  • C 6 TB, 3 TB, 4 TB e 3 TB.
  • D 6 TB, 3 TB, 4 TB e 6 TB.
  • E 6 TB, 3 TB, 5 TB e 6 TB.
14

Considere as seguintes afirmações acerca dos protocolos IPv4 e IPv6.

I - As máscaras de rede no IPv4 limitam a quantidade de endereços IPv4 disponíveis nas sub-redes que delas derivam, ao passo que, no IPv6, as máscaras determinam a quantidade de sub-redes de um bloco IPv6.
II - Uma vantagem do IPv6 em relação ao IPv4 é a possibilidade de os computadores autoconfigurarem um endereço IPv6 sem a necessidade obrigatória de servidores DHCP específicos ao protocolo.
III- Os possíveis tipos de endereços de origem e de destino do IPv4 e IPv6 são: unicast, broadcast e anycast. A diferença está no fato de que no IPv6 o suporte nativo a endereços broadcast é obrigatório.

Quais estão corretas?

  • A Apenas I.
  • B Apenas II.
  • C Apenas III.
  • D Apenas I e II.
  • E I, II e III.
15

Um órgão da SES possui o endereço de rede 10.1.180.0/22, com suporte a VLSM. Considerando a implantação de uma única rede para todo o órgão, quantos endereços unicast para dispositivos estarão disponíveis?

  • A 126.
  • B 127.
  • C 1022.
  • D 1023.
  • E 1024.
16

Qual estratégia de Qualidade de Serviço pode ser aplicada para atuar de forma indireta em roteadores que não pertencem ao mesmo domínio administrativo, com objetivo de reduzir o congestionamento e o atraso de pacotes de recepção VoIP (RTP sobre UDP)?

  • A Priorizar a fila de saída de pacotes UDP.
  • B Limitar a saída de segmentos TCP com o bit de controle ACK ativo.
  • C Marcar os pacotes de entrada RTP com DSCP=15.
  • D Implantar WFQ nos roteadores internos ao domínio.
  • E Priorizar a fila de entrada de pacotes UDP.
17

O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.
Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é

  • A 30
  • B 29
  • C 28
  • D 27
  • E 26
18

No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:

  • A GET, POST, PUT;
  • B GET, PUT, SEND;
  • C POST, READ, WRITE;
  • D PUT, SET, WRITE;
  • E SEND, INPUT, OUTPUT.
19

A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:

  • A iptables -A OUTPUT -p all --dport 80 -j REJECT
  • B iptables -A INPUT -p tcp --dport 80 -j DROP
  • C iptables -A OUTPUT -o eth1 --dport 80 -j DROP
  • D iptables -A INPUT -i eth1 --dport 80 -j RETURN
  • E iptables -A OUTPUT -p tcp --dport 80 -j REJECT
20

Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em:

  • A somente I;
  • B somente II;
  • C somente III;
  • D somente I e II;
  • E I, II e III.

Sistemas Operacionais

21
Para preservar a segurança das informações no ambiente de trabalho, uma prática comum das equipes responsáveis é criar credenciais de acesso pessoais, compostas por nome ou login e senha. Da parte dos usuários, é imprescindível que as chaves de acesso ao sistema não sejam compartilhadas e que a conta individual permaneça conectada apenas enquanto o usuário está à frente do computador. Qual opção o Windows 10 oferece ao usuário para vetar temporariamente o acesso à sua sessão e somente destravá-la com as credenciais válidas? 
  • A Bloquear
  • B Proteger
  • C Desligar
  • D Executar
22

Um administrador de uma rede com Microsoft Server a qual utiliza o Active Directory Domain Services precisa remover um grupo e, também, outros objetos do Active Directory. Ele precisa realizar essa operação por meio da linha de comando.

Nesse caso, o comando adequado para efetuar essa operação é o

  • A csvde
  • B dsget
  • C dsmod
  • D dsrm
  • E ldifde
23

Por padrão, os métodos de virtualização não modificam o sistema operacional hóspede, no entanto, há um que assume uma abordagem diferente, ou seja, ele modifica o código-fonte do sistema operacional hóspede tal que este, ao invés de executar instruções sensíveis, executa hiperchamadas. Esse método é conhecido como

  • A paravirtualização.
  • B emulação de hardware.
  • C virtualização de processo.
  • D virtualização com suporte de hardware. 
  • E virtualização sem suporte de hardware.
24

No Apache, a diretiva Listen é utilizada para um maior controle sobre a especificação de endereços e(ou) portas alternativas das requisições externas que o servidor web espera. Nela, o endereço a ser usado é o da interface de rede (assim como na diretiva BindAddress). A seguir, é apresentado um exemplo dessa diretiva. 
Listen  192 . 168 . 1 . 1 : 80 Listen  192 . 168 . 7 . 1 : 81 Listen  50000 

Nesse exemplo, o servidor httpd esperará por requisições do endereço 192 . 168 . 1 .* 

  • A na porta 80, de 192 . 168 . 7 . 1 na porta 81 e de qualquer endereço na porta 50000.
  • B na porta 80, somente.
  • C nas portas 80 e 50000, somente.
  • D na porta 80 e de 192 . 168 . 7 . 1 na porta 81, somente.
  • E nas portas 80 e 50000 e de 192 . 168 . 7 . 1 nas portas 81 e 50000.
25

O servidor HTTP Apache versão 2.4 é configurado por meio de diretivas presentes no arquivo de configuração denominado httpd.conf.

A diretiva que define o diretório base onde as páginas web devem ser armazenadas para disponibilização pelo servidor Apache é:

  • A DocumentRoot;
  • B ServerRoot;
  • C ServerPath;
  • D ServerName;
  • E ChRootDir.
26

O sistema de arquivos primário para versões recentes do Windows Server e Windows 10 é conhecido pela sigla:

  • A FAT64;
  • B HPFS;
  • C NT;
  • D NTFS;
  • E POSIX.
27

No Linux, a função fork cria um novo processo, referido como filho, pela duplicação do processo que inicia a operação, referido como pai, de tal forma que:

I. O processo filho herda o PID do processo pai.
II. Pai e filho rodam (run) em espaços de memória diferentes.
III. O filho herda todos os sinais de tempo do pai, no estado em que se encontram na execução da função fork.
IV. Em caso de sucesso, a função fork retorna zero no processo pai.

O número de afirmativas corretas é:

  • A zero;
  • B uma;
  • C duas;
  • D três;
  • E quatro.
28

Ao se referir a cópias exatas do hardware, inclusive com modos núcleo/usuário, entrada/saída e interrupções, está se referindo a

  • A kernel.
  • B driver de dispositivo.
  • C swap de processo.
  • D paginação de memória.
  • E máquina virtual.
29

Os serviços providos por um sistema operacional, como gerenciamento de processos, gerenciamento de memória e gerenciamento do sistema de arquivos, normalmente são implementados por meio de

  • A DLLs.
  • B registradores.
  • C system calls.
  • D swap.
  • E processos.
30

Uma Analista de Sistemas criou o script bash, para ser executado em ambiente Linux em condições ideais, cujo código é apresentado abaixo.

#!/bin/bash
DATA=`date +%y%m%d-%H%M`
cp $1 $DATA-$2

Considerando que o código não apresenta erros,

  • A a Analista deve atribuir permissão de execução ao script criado com o comando shmod a+x copiar.ba; considerando que o nome do arquivo de script seja copiar.ba.
  • B o script copia um arquivo e, durante a operação, acrescenta a data e a hora local ao nome do novo arquivo.
  • C o script copia um arquivo e, durante a operação, acrescenta a data e a hora local para o novo arquivo, após seu último registro.
  • D o script usa os objetos $1 e -$2. $1 representa o primeiro parâmetro passado na linha de comando usada para executar o script e o -$2 representa uma cópia do primeiro parâmetro com um – no começo do nome.
  • E o bash não faz diferença entre aspas simples, aspas duplas e crases, por isso o comando da 2a linha do código poderia ser escrito como DATA=”date +%y%m%d-%H%M” sem alterar a lógica do script.
31

O Windows 10 inclui duas tecnologias que podem ser usadas para o controle de aplicativos, dependendo dos cenários e requisitos específicos da organização. A Microsoft fornece algumas orientações sobre quando se deve escolher uma ou outra, conforme descritas abaixo.

A tecnologia I é melhor quando:
− Busca-se adotar o controle do aplicativo principalmente por motivos de segurança.
− A política de controle de aplicativo pode ser aplicada a todos os usuários nos computadores gerenciados.
− Todos os dispositivos que se deseja gerenciar estão executando o Windows 10.

A tecnologia II é melhor quando:
− Há um ambiente misto do sistema operacional Windows e é necessário aplicar os mesmos controles de política ao Windows 10 e às versões anteriores do sistema operacional.
− É necessário aplicar políticas diferentes para usuários ou grupos diferentes em um computador compartilhado.
− O controle de aplicativos está sendo usado para ajudar os usuários a evitar a execução de software não aprovado, mas não é necessária uma solução desenvolvida como um recurso de segurança.
− Não se deseja impor o controle do aplicativo em arquivos de aplicativo, como DLLs ou drivers.

As tecnologias indicadas em I e II são, correta e respectivamente,

  • A Windows, Defender Application Control (WDAC) e AppLocker.
  • B AppLocker e Microsoft Security Response Center (MSRC).
  • C Package Inspector e Microsoft Security Response Center (MSRC).
  • D Windows Defender Application Control (WDAC) e Package Inspector.
  • E Package Inspector e AppLocker.
32

No que diz respeito aos sistemas operacionais, analise as afirmativas a seguir:
I. O recurso de memória virtual consiste em criar tabelas que relacionam posições virtuais e reais da RAM para um mesmo aplicativo. Os programas ficam integradas como uma só unidade na memória física e não de forma distribuída, passando uma ideia de que os programas utilizam a memória de forma distribuída e compartilhada. II. O recurso da paginação é uma técnica de gerência de memória que permite a um programa ser espalhado por áreas não contíguas de memória. Com isso, o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo e a memória física é dividida em páginas com tamanho fixo, com tamanho igual ao da página lógica. III. III.O recurso da segmentação é uma técnica de gerência de memória em que os programas são divididos em segmentos de tamanhos variados cada um com seu próprio espaço de endereçamento.

Assinale

  • A se apenas as afirmativas I e II estiverem corretas.
  • B se apenas as afirmativas I e III estiverem corretas.
  • C se apenas as afirmativas II e III estiverem corretas.
  • D se todas as afirmativas estiverem corretas.
33

De forma semelhante ao Explorer nos sistemas operacionais Windows, as distribuições Linux disponibilizam ambientes gráficos que funcionam como gerenciadores de pastas e arquivos. Nesse ambiente, é correto afirmar que são gerenciadores

  • A Nautilus e Solaris.
  • B Solaris e Debian.
  • C Debian e Ubuntu.
  • D Dolphin e Nautilus.
34

No que tange ao funcionamento dos sistemas operacionais, existem situações em que não é possível manter todos os processos na memória.
O sistema operacional utiliza uma técnica aplicada à gerência de memória, para processos que esperam por memória livre para serem processados. Essa técnica visa melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes que operam em multiprogramação; consiste em transferir automaticamente todo o processo da memória principal para o disco e viceversa. Essa técnica é denominada

  • A sweeping.
  • B swapping.
  • C scanning.
  • D spoofing.
35

Ao executar um comando no sistema operacional Linux para verificar a existência de possíveis vulnerabilidades de segurança na rede, um analista obteve o seguinte resultado padrão:

 PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
| ftp-syst:
| STAT:
| FTP server status:
| Connected to 192.168.230.130
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| vsFTPd 2.3.4 - secure, fast, stable
|_End of status
______ /tcp open telnet Linux telnetd
______ /tcp open smtp Postfix smtpd

No caso de haver alguma vulnerabilidade relacionada aos protocolos TELNET e SMTP o analista deverá concluir corretamente que ataques usando estes protocolos poderão ocorrer, respectivamente, nas portas

  • A 23 e 25
  • B 22 e 445
  • C 443 e 445
  • D 22 e 23
  • E 24 e 25
36
Kill é um comando utilizado nos Sistemas Linux para enviar sinais a um comando/programa; ao ser empregado sem parâmetros, enviará um sinal de término ao processo executado. Sabe-se que o comando killall finaliza um processo através de seu nome e pode ser usado com parâmetros/opções. Considerando a seguinte sintaxe: “killall -q [sinal] processo”, a opção “-q” significa que:
  • A Ignora a existência do processo
  • B Pede confirmação sobre finalização do processo.
  • C Retorna, se o sinal for enviado com sucesso ao processo.
  • D Finaliza a execução do killall somente após concluir todos os processos.
37
Nos Sistemas Linux, o comando jobs é empregado para mostrar os processos parados, ou mesmo rodando em segundo plano. Para fazer com que um processo que esteja rodando em segundo plano seja interrompido, basta utilizar o comando:
  • A fg
  • B sg
  • C cp
  • D bg
38

A fim de melhorar o desempenho do sistema, deseja-se realizar ajustes em um servidor Windows Server 2012 e nos seus respectivos serviços, tendo como principais papéis configurados os servidores web e de arquivos. Durante os trabalhos preliminares, verificou-se um baixo uso de processamento, memória, banda de rede e discos; além de filas cheias de requisições ou de trabalhos dos serviços web e de compartilhamento de arquivos.
Com base nas informações precedentes, julgue os seguintes itens, considerados para a situação em questão.
I Segmentação de papéis em máquinas próprias, a fim de diminuir a concorrência por recursos computacionais do servidor, memória, processamento e banda de rede.
II Aumento do valor no parâmetro de quantidade máxima de threads por fila, para melhoria no atendimento das requisições no servidor de arquivos.
III Ativar ou manter cache do serviço de informação da Internet (IIS), com o objetivo de diminuir o tempo de resposta das requisições.
IV Diminuir o tamanho do arquivo pagefiles.sys, forçando o uso da memória RAM e aumentando o atendimento dos serviços de compartilhamento de arquivos e web.
Estão certos apenas os itens

  • A I e II.
  • B I e IV.
  • C II e III.
  • D I, III e IV.
  • E II, III e IV.
39

A respeito do AD (Active Directory) em sistemas Windows Server 2016, julgue os itens a seguir.
I O schema é definido como um conjunto de regras.
II O serviço de replicação cria a estrutura de backup do AD.
III O catálogo global contém informação sobre cada objeto no diretório.
IV O data store é responsável por apontar a porta da conexão IP do AD.
Estão certos apenas os itens

  • A I e II.
  • B I e III.
  • C II e III.
  • D II e IV.
  • E I, III e IV.
40

A equipe de desenvolvimento de sistemas de um tribunal de contas está encarregada de aprimorar o desempenho dos serviços Web e das aplicações de rede, que estão, de forma indesejada, constantemente inacessíveis.

Nesse cenário, a fim de aliviar o problema com uma ação direta, a equipe deve:

  • A usar a aplicação nginx como proxy reverso para o Apache;
  • B configurar o servidor de aplicação WildFly em modo de cluster com subsistema de cache tipo Infinispan;
  • C atualizar a tecnologia de endereçamento dinâmico, de DHCPv4 para DHCPv6;
  • D trocar o servidor de aplicação Tomcat pelo JBoss para possibilitar uma configuração em modo de cluster;
  • E implantar o padrão DNSSEC na resolução de nomes de domínios das aplicações.

Arquitetura de Computadores

41
A arquitetura básica de qualquer microcomputador completo, seja um PC, um Macintosh ou um computador de grande porte, é formada por apenas cinco componentes básicos: processador, memória RAM, disco rígido, dispositivos de entrada e saída e softwares.
A respeito do funcionamento de um computador, quando um programa entra em execução, é correto afirmar que os dados deste programa são carregados:
  • A Na placa de rede
  • B No disco rígido
  • C Na memória RAM
  • D Num dispositivo USB
  • E Numa conexão bluetooth
42
A arquitetura básica de qualquer microcomputador completo, seja um PC, um Macintosh ou um computador de grande porte, é formada por apenas cinco componentes básicos: processador, memória RAM, disco rígido, dispositivos de entrada e saída e softwares.
Quando um computador é desligado abruptamente, os dados que se encontram na memória RAM são:
  • A Armazenados no disco
  • B Perdidos
  • C Alocados no processador
  • D Enviados para a impressora
  • E Salvos na nuvem
43

Um computador consiste em um conjunto de componentes ou módulos de três tipos básicos (processador, memória e E/S) que se comunicam entre si. Com efeito, um computador é uma rede de módulos básicos. Deste modo, é necessário um mecanismo para a conexão dos módulos, que é chamado de estrutura de interconexão. O projeto dessa estrutura depende das trocas que precisam ser feitas entre os módulos. A figura a seguir sugere os tipos de trocas que são necessárias, indicando as principais formas de entrada e saída para cada tipo de módulo:
Imagem relacionada à questão do Questões Estratégicas
http://www.telecom.uff.br/orgarqcomp/arq/arquitetura-e-organizacao-computadores-8a.pdf

Analise as afirmativas:

I-Memória: normalmente, um módulo de memória consiste em N palavras de mesmo tamanho. Cada palavra recebe um endereço numérico exclusivo (0, 1, ..., N - 1). Uma palavra de dados pode ser lida ou escrita na memória. A natureza da operação é indicada por sinais de controle de leitura e escrita. O local para à operação é especificado por um endereço.
II-Módulo de e/s: por um ponto de vista interno (ao sistema de computação), a E/S é funcionalmente semelhante à memória. Existem duas operações, leitura e escrita. Além disso, um módulo de E/S pode controlar mais de um dispositivo externo. Podemos, nos referir, a cada uma das interfaces para um dispositivo externo como uma porta, dando a cada uma um endereço exclusivo (por exemplo, 0, 1, ..., M - 1).
III-Processador: o processador remove todas as instruções e dados, bem como os dados após o processamento e usa sinais de controle para remover a operação geral do sistema.

Estão CORRETAS as afirmativas:

  • A I, apenas.
  • B I e II, apenas.
  • C II, apenas.
  • D I, II e III.
  • E III, apenas.
44

Um administrador de redes, ao verificar que um computador estava apresentando problemas de lentidão, executou uma série de diagnósticos e verificou que: (I) estava ocorrendo muita paginação (page-in e page-outs); (II) o processador estava ocioso a maior parte do tempo; (III) no escalonador de curto prazo, a quantidade de processos no estado bloqueado (blocked) era pequena em relação ao grau de multiprogramação. Nessa situação, dentre as alternativas abaixo, qual é a mais apropriada para resolver esse problema de lentidão?

  • A Aumentar a área de swap. 
  • B Aumentar a quantidade de memória RAM disponível.
  • C Realizar o upgrade de processador para um mais rápido.
  • D Realizar o upgrade de processador para um que ofereça um espaço de endereçamento maior.
  • E Trocar o disco por um mais rápido como, por exemplo, um baseado em tecnologia SSD.
45

Considere a representação de números decimais inteiros na notação binária de complemento a dois.

Numa palavra de 6 bits, o número -31 seria representado como:

  • A 000001
  • B 011110
  • C 011111
  • D 100000
  • E 100001
46
Qual é o valor em bytes correspondente a 7 kilobytes?
  • A 7168 bytes.
  • B 70024 bytes.
  • C 7000 bytes.
  • D 6048 bytes.
  • E 7048 bytes.
47

Determinada arquitetura de computadores é constituída por uma unidade central de processamento, recebe informações através de uma unidade de entrada de dados, processa essas informações segundo as especificações de um programa armazenado em uma unidade de memória e devolve os resultados através de uma unidade de saída de dados. Trata-se da arquitetura

  • A Von Neumann.
  • B Turing.
  • C Hollerith.
  • D Boole.
  • E Babbage.
48

Em um computador clássico, o armazenamento de dados é função

  • A do dispositivo de I/O.
  • B da CPU.
  • C da memória principal.
  • D do barramento.
  • E do processador.
49

O número de um processo judicial obedece ao formato: NNNNNNN-DD.AAAA.JTR.0000. Em uma situação hipotética, um Analista de Sistemas do TJUSC combinou com outro Analista, seu colega de trabalho, que, ao usarem e-mail, o primeiro enviaria o número do campo JTR no sistema de numeração octal e o segundo, para confirmar, enviaria o mesmo número no sistema hexadecimal. Em um certo dia, o primeiro Analista enviou por e-mail o número 12568. Seguindo o combinado, o segundo Analista, em resposta ao primeiro, enviou o número:

  • A 2AE16
  • B 68616
  • C 86816
  • D 2AD16
  • E 1BE16
50

Considere o texto abaixo.

Com os softwares de edição de imagens e vídeos, é importante atentar à quantidade de memória disponível, e o ideal é investir em uma certa quantidade e tipo, de forma que cada módulo de memória tenha 8 GB e clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de dispositivos: o primeiro, com cerca de 240 GB, para executar o sistema operacional e os programas que requerem mais processamento, e o segundo, com cerca de 2 TB, para armazenar arquivos editados.
(Adaptado de: https://www.techtudo.com.br/dicas-e-tutoriais/2019/06/como-montar-um-computador-bom-e-barato-veja-dicas-parahora-da-compra.ghtml)

Ao ler o texto, um Analista de Sistemas conclui que a quantidade e o tipo de memória, bem como o primeiro e o segundo dispositivos de armazenamento, correspondem, correta e respectivamente, a

  • A 24 GB de RAM do tipo DDR3 – HDDI – HDD.
  • B 12 GB de SDRAM do tipo DDR4 – SSD – HD.
  • C 16 GB de RAM do tipo DDR4 – SSD – HD.
  • D 32 GB de memória DIMM de 240 pinos – SATA II – SATA III.
  • E 16 GB de RAM do tipo DDR3 – HDD – SSD.
51

No que diz respeito aos sistemas decimal, binário, octal e hexadecimal, diferentemente dos seres humanos, que se expressam com base no sistema decimal, os computadores empregam os sistemas binário e hexadecimal. Nesse contexto, os números decimal 223 e binário 10011010 possuem, respectivamente, as seguintes representações binária e hexadecimal:

  • A 11011111 e C7.
  • B 11101111 E C7.
  • C 11011111 e 9A.
  • D 11101111 E 9A.
52

No contexto da arquitetura de computadores, há, atualmente, microcomputadores na versão desktop que apresentam sua placa-mãe com componentes integrados, reunindo nela própria as placas de rede e de vídeo. Dessa forma, elas compartilham a memória da RAM existente, levando a menor desempenho em relação a quando são instaladas em soquetes PCI e PCI-E. Quando ocorre essa arquitetura de integrar os componentes na própria placa-mãe, dá-se o nome de

  • A plug-and-play.
  • B onboard.
  • C balanced line.
  • D hot-swapping.
53

No contexto da arquitetura de computadores e dos componentes de hardware, a figura abaixo mostra interfaces existentes em placa-mãe de um microcomputador e utilizadas na conexão de dispositivos de entrada/saída de dados. 
Imagem relacionada à questão do Questões Estratégicas
Uma impressora laserjet USB e um mouse óptico PS/2 devem ser conectados às interfaces identificadas por

  • A X1 e X6.
  • B X3 e X5.
  • C X6 e X4.
  • D X2 e X8.
54

Em relação aos dispositivos empregados na operação com microcomputadores e notebooks, a impressora multifuncional 3 X 1 constitui um importante dispositivo de entrada e saída de dados. Além da impressão em si, esse dispositivo executa outras duas funções, específicas dos seguintes equipamentos:

  • A fotocopiadora e scanner
  • B scanner e switch
  • C switch e plotter
  • D plotter e pendrive
55

No contexto da arquitetura de computadores, observe a figura abaixo, relacionada à hierarquia de memória dos microcomputadores.
Imagem relacionada à questão do Questões Estratégicas
Comparando-se os diferentes tipos, pode-se afirmar que M, N, P e Q representam, respectivamente, as memórias

  • A pipeline, registradores, cache e principal.
  • B registradores, cache, principal e secundária.
  • C cache, principal, secundária e pipeline.
  • D principal, secundária, pipeline e registradores.
56

No contexto da organização e arquitetura de computadores, a figura abaixo ilustra uma das principais famílias de microprocessadores da linha Intel:
Imagem relacionada à questão do Questões Estratégicas
A CPU é constituída basicamente de três componentes, que são:

  • A chipset BIOS, unidade de comunicações e registradores.
  • B unidade lógica e aritmética, unidade de controle e chipset BIOS.
  • C unidade de comunicações, registradores e unidade lógica e aritmética.
  • D registradores, unidade lógica e aritmética e unidade de controle.
57

No contexto da organização e arquitetura de computadores, no que se refere aos dispositivos de armazenamento, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Realizar a formatação de uma unidade como um HD ou SSD significa preparar a partição escolhida na unidade a ser usada por um sistema operacional, excluindo todos os dados e configurando um sistema de arquivos. ( ) A formatação de baixo nível ou física envolve a gravação do sistema de arquivos no disco, para que os dados possam ser organizados e compreendidos na leitura e gravação do software. ( ) A formatação de alto nível ou lógica é feita ao final do processo de fabricação do HD e consiste em dividir o disco rígido virgem em trilhas, setores, cilindros, além de isolar os bad blocks.
As afirmativas são, respectivamente,

  • A F – V – V.
  • B F – F – V.
  • C V – F – F.
  • D V – V – F.
58

Durante a instalação do Windows Server 2008, o analista executou três etapas nas quais inseriu, definiu ou adicionou os dados:
I. Endereço IP e time zone.
II. Papéis (roles) que o servidor suportará.
III. Product key.
Esses dados foram, correta e respectivamente, adicionados nas etapas

  • A Server Core, Server Manager e Terminal Services. 
  • B Initial Configuration Tasks, Server Manager e Operating System Setup. 
  • C Server Manager, Server Core e Active Directory Domain Services.
  • D DNS Server, Initial Configuration Tasks e Terminal Services. 
  • E  Active Directory Domain Services, Operating System Setup e Terminal Services. 
59
Um sistema de arquivo se trata de um conjunto de estruturas de dados e instruções lógicas que permitem ao sistema operacional gerenciar os arquivos. O sistema operacional Windows já empregou vários sistemas de arquivos. O sistema de arquivos utilizado pelo Windows que oferece maior tolerância a falhas e confiabilidade é:
  • A UDF
  • B EXT4
  • C NTFS
  • D FAT32
60

Para quantificar a memória do equipamento é utilizado um sistema de medida, ou seja, o byte (B), que significa a utilização de um caractere na memória.


Para facilitar a escrita destes valores é utilizada a seguinte unidade abaixo:

(I) KB, KiloByte.

(II) MB, Mega Byte.

(III) GB, Giga Byte.

(IV) TB, Terá Byte.


Enumere relacionando os valores acima e sua representação nas lacunas abaixo.


(  )1 byte x 1.000.

(  )1 byte x 1.000.000.000.

(  )1 byte x 1.000.000.

(  )1 byte x 1.000.000.000.000.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 

  • A I, II, III, IV.
  • B I, III, II, IV.
  • C III, IV, II, I.
  • D IV, III, II, I.