SóProvas



Prova CCV-UFC - 2016 - UFC - Técnico de Laboratório - Informática


ID
2578945
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

As políticas de escalonamento de processos podem funcionar em dois modos distintos: preemptivo e não-preemptivo. Sobre esses modos, marque a alternativa correta.

Alternativas
Comentários
  • Gabarito: B.

     

    O modo não-preemptivo permite starvation.

  • 3.3 Funções de um Política de EscalonamentoSão funções de uma política de escalonamento:-Manter processador ocupado a maior parte do tempo-Balancear o uso da CPU entre os processos-Privilegiar aplicações críticas-Maximizar o throuput do sistema.-Maximizar o tempo de resposta

    3.4 Escalonamentos Preemptivos e Não-PreemptivosA preempção é a capacidade de um sistema operacional interromper um processoem execução e substituí-lo por um outro.Nos ESCALONAMENTOS NÃO-PREEMPTIVOS nenhum evento externo podeocasionar a perda do uso do processador.]Nos ESCALONAMENTO PREEMPTIVOS o sistema operacional podeinterromper um processo e passá-lo para o estado de pronto, a fim de alocar outro processona CPU.O uso da preempção traz alguns benefícios como a possibilidade de se priorizar aexecução de processos como no caso de aplicações de tempo real onde o fator de tempo écrítico e Implementar políticas de escalonamento que compartilhem o processador demaneira mais uniforme.


ID
2578948
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao LVM (Local Volume Manager), marque o item correto.

Alternativas
Comentários
  • LVM é um método de alocar espaço do disco rígido em volumes lógicos que podem ser facilmente redimensionados, ao contrário das partições.

    Com o LVM, o disco rígido ou conjunto de discos rígidos é alocado em um ou mais volumes físicos. Um volume físico não pode ultrapassar mais de um disco.

    Os volumes físicos são combinados em grupos de volume lógico, com exceção da partição /boot/. A partição /boot/ não pode estar em um grupo de volume lógico porque o gestor de início não pode acessá-lo. Se a partição root / estiver em um volume lógico, crie uma partição /boot/ separada, que não seja parte de um grupo de volume.

    Já que um volume físico não pode ultrapassar mais de um disco, crie um ou mais volumes físicos por disco para poder ultrapassar este limite.

    http://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/ch-lvm-intro.html

  • O LVM (Logical Volume Manager) é um recurso incluído no kernel  a partir da versão 2.4, que cria uma camada de abstração entre o sistema operacional e os HDs.

    Imagine que, no LVM, o sistema não vê HDs e partições, mas um ou mais volumes lógicos. Cada volume se comporta como se fosse uma partição, que é formatada e montada da forma usual.

    Estes volumes são agrupados em um grupo de volumes lógicos (Logical Volume Group) que se comporta de forma similar a um HD.

    O grupo de volumes lógicos pode combinar o espaço de vários HDs e ser modificados conforme necessário, incorporando mais HDs. Os volumes lógicos dentro dele, também podem ser redimensionados livremente, conforme for necessário.

    Exemplo: se você precisa de mais espaço dentro do volume referente à pasta "/home", por exemplo, você poderia reduzir o tamanho de um dos outros volumes do sistema (que estivesse com espaço vago*) e aumentar o tamanho do volume referente ao /home, tudo isso com o servidor operante.

    Vivaolinux.


ID
2578951
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dado um computador utilizando o sistema operacional Linux, marque o item que contém o comando que mostra a quantidade de espaço livre e utilizado do disco:

Alternativas
Comentários
  • df = disk free (disco livre)

  • Quem não tem acesso: --> E

  • df: mostra as partições usadas e o seu espaço livre;

    opções:

    -a: inclui sistema de arquivos com 0 blocos

    -h: MOSTRA O ESPAÇO LIVRE/OCUPADO em MB, KB, GB em vez de bloco.

    -k: lista em Kbytes

    -l: somente lista sistema de arquivos locais

    -m: lista em Mbytes

    -T: lista o tipo de sistema de arquivos de cada partição.

    (A diferença para o comando "du" é que o comando "du" é utilizado para saber o espaço utilizado em disco, por pastas ou arquivos, de maneira rápida e fácil, diretamente no terminal.

    Para ver o tamanho do arquivo teste.txt em bytes, digite du -b teste.txt

    Para verificar o total de espaço ocupado pelo diretório testes, digite du -sh testes

    O comando du, sem qualquer opção e sem nome de arquivo ou diretório, fornece a quantidade de espaço ocupada por cada subdiretório que se encontra hierarquicamente abaixo do diretório atual.

    O comando df exibe informações sobre os ESPAÇOS LIVRES E UTILIZADOS das partições).


ID
2578954
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para a gerência das regras do firewall no sistema operacional Linux geralmente é utilizado o pacote iptables. Sobre esse pacote, marque o item correto.

Alternativas
Comentários
  • a) ERRADO. É possível fazer roteamento usando NAT do iptables.
    b) ERRADO. O limite teórico de regras no iptables é 2^32.
    c) ERRADO. Não é oferecido apenas o maraquerading. Existe ainda o SNAT e DNAT.
    d) CORRETO.
    e) ERRADO. Não é, nativamente, um programa com interface gráfica, além de ser necessário permissão de ROOT para editar regras.


ID
2578957
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao modelo de rede OSI (Open Systems Interconnection), marque o item correto.

Alternativas

ID
2578960
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos endereços IP abaixo representa o endereço de broadcast de uma subrede da rede 192.168.234.0/27?

Alternativas
Comentários
  • A primeira sub-rede   é sempre um número par , que neste é a rede 192.168.234.32 e a de broadcast um número ímpar , que neste caso será: 192.168.235.63

  • máscara 27 = 11111111.11111111.11111111.11100000

     

    Número de Sub-redes = 2^3 = 8

    Hosts = 2^5=  32 (lembrando que o primeiro IP é da rede e último é de broadcast). 

     

    192.168.234.        0 - 31       (1ª sub-rede)
                              32-63        (2ª sub-rede)
                              64-95        (3ª sub-rede)
                              96-127      (4ª sub-rede)
                              128-159    (5ª sub-rede)
                              160-191    (6ª sub-rede)
                              192-223    (7ª sub-rede)
                              224-255    (8ª sub-rede)

     

     

     

     

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.


ID
2578963
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Duas funções importantes associadas à camada de rede do modelo TCP/IP são a de repasse e a de roteamento dos dados. Sobre essas funções, marque o item correto.

Alternativas
Comentários
  • Repasse - mover pacotes de algum enlace de entrada do roteador para algum enlace de saída do roteador;

    Roteamento - determinar a rota a ser seguida pelos pacotes desde o emissor até o receptor através dos algoritmos de roteamento. 

     

    http://www.facom.ufu.br/~faina/BCC_Crs/GBC066-2014-1S/DL/ArqTCPIP-Ch04-p1.pdf


ID
2578966
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os conceitos relacionados ao backup de sistemas, marque a alternativa correta.

Alternativas
Comentários
  • Gabarito: A.

     

    b) Restore do Incremental: último Full + últimos Incrementais 

    c) Backup Total (Full/Normal) copia todos os arquivos

    d) Conceito refere-se ao hot backup (backup quente)

    e) Tempo de retenção refere-se ao tempo que o arquivo estará disponível para recuperação

  • Caberia recurso, pois faltou dizer "backup completo". dizer somente "backup" fica subentendido "qualquer backup", que levaria para a resposta de backup incremental e não diferencial.

  • Caberia recurso, pois faltou dizer "bakcup completo". dizer somente "backup" fica subentendido "qualquer backup", que levaria para a resposta de backup incremental e não diferencial.


ID
2578969
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual das diretivas abaixo deve ser configurada no arquivo de configuração do servidor Apache para informar se serão aceitas ou não conexões HTTP persistentes?

Alternativas
Comentários
  • O KeepAlive é um recurso que permite ao webserver fornecer uma conexão persistente durante as sessões do protocolo HTTP, ou seja, permite que várias requisições utilizem a mesma conexão TCP.

     

    http://www.s2move.com/otimizando-o-apache-utilizando-o-poder-do-keepalive/

  • The Keep-Alive extension to HTTP/1.0 and the persistent connection feature of HTTP/1.1 provide long-lived HTTP sessions which allow multiple requests to be sent over the same TCP connection. In some cases this has been shown to result in an almost 50% speedup in latency times for HTML documents with many images. To enable Keep-Alive connections, setKeepAlive On.

     

    https://httpd.apache.org/docs/2.4/mod/core.html#keepalive

  • fui pelo ingrês mesmo.. "persistentes"  "KeepAlive"... faz sentido 

  • Quem não tem acesso: --> C


ID
2578972
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o serviço de impressão em rede, marque o item correto.

Alternativas
Comentários
  • Para que o pool de impressão funcione, os equipamentos de impressão devem ser idênticos, pois serão controlados pelo mesmo driver instalado no computador.
    Suas principais características são:

                      * todos os dispositivos no pool têm as mesmas configurações de propriedades de impressão e agem como uma unidade; 
                      * são controlados a partir de uma única impressora lógica no computador. Por exemplo, se você interromper um dispositivo, todos serão pausados;
                       * os destinos de impressão (as portas) podem ser mistos ou do mesmo tipo (serial, paralelo e de rede); 
                       * pode conter vários tipos de interface de impressora, mas os dispositivos de impressão devem utilizar o mesmo driver;
                       ​* quando um trabalho chega ao pool de impressão, o spooler do computador verifica os destinos para detectar qual dispositivo está ocioso.

    * Pelo fato das impressoras serem mais lentas do que os processadores foi criada a técnica spool de impressão. Tal técnica consiste em colocar dados em um buffer temporário, onde a impressora recupera esses dados para imprimir quando estiver disponível, evitando deixar o processador ocioso aguardando o término da impressão.

                    Com o pool você compartilha impressoras de forma rápida e automatizada.

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.

  • Quem não tem acesso: --> E

  • Pessoal, cuidado com esse link postado pelo Luan. Parece phishing ou porcaria semelhante!


ID
2578975
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os protocolos SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP (Post Office Protocol), marque a alternativa correta.

Alternativas
Comentários
  • Você pode ficar em dúvida entre a C e D. Mas lembre-se que "usuário deve, obrigatoriamente, utilizar alguma aplicação cliente de email" é uma assertiva aparentemente errada. Se usarmos o IMAP podemos utilizar o webmail tranquilamente, sem necessidade de uma aplicação cliente(entendi isso como um software especifico: outlook e etc).

     

    Gabarito: D


ID
2578978
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao DNS (Domain Name System), marque a alternativa correta.

Alternativas
Comentários
  • Gabarito B


    Servidores de nome raiz

    Na internet existem 13 servidores raiz que na verdade são u conglomerado de servidores replicados para fins de segurança confiabilidade.

    Servidores de nome de Domínio de Alto Nível (TLD)

    Esses são responsáveis por domínio de alto nível como com, edu, net e gov e também por domínio de países com br, fr , ru.

    Servidores de nomes com autoridade

    São servidores gerenciados por universidades e grandes empresas que por opção pode preferir montar seu próprio servidor DNS para abrigar seus registros e pegar registros de algum servidor de autoridade de algum servidor de serviço.

    Fonte: https://www.devmedia.com.br/como-funciona-o-sistema-de-servidores-dns/17495


ID
2578981
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o servidor Web Apache, marque o item correto:

Alternativas
Comentários
  • O gabarito A ficou fácil porque é óbvio que podemos hospedar vários sites em um único computador, ao contrário como funcionariam os serviços de hospedagem?

    b) Listen é usado para configurar as portas dos serviços.

    c) As diretivas VirtualHost permitem configurar vários IPs.

    d) Também absurda. O mod_ssl é muito popular.

    e) A diretiva Location mapeia o acesso URI a um recurso.

  • Gabarito A

    Virtual Host é a capacidade de hospedar mais do que um web site numa única máquina, com um endereço IP ou mais.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur

  • Na verdade, a diretiva Listen também pode ser usada para informar endereços de IP, mas não são os endereços do cliente e sim as interfaces do servidor.


ID
2578984
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o LDAP, é correto afirmar:

Alternativas
Comentários
  • Alternativas com muitas falhas. Basta saber somente a pôr a padrão do LDAP - 389 para acertar a questão.

  • Alternativa E apresenta o texto LADP. Aí é complicado...

    De acordo com a RFC 4511 que define o protocolo LADP, para o estabelecimento da sessão entre o cliente LDAP e servidor LDAP pode ser utilizado o protocolo TCP, onde geralmente é utilizada a porta padrão 389.

  • Creio que a pessoa que transcreveu para o site acabou pecando no typo, aí fica complicado acertar.


ID
2578987
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O servidor NFS é utilizado para proporcionar o compartilhamento de arquivos em rede. Baseado nas características dos servidores NFS, marque o item correto.

Alternativas
Comentários
  • Quem não tem acesso: --> D


ID
2578990
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os elementos de interconexão de redes, marque o item correto.

Alternativas
Comentários
  • Qual o erro da E?

     

    O repetidor aumenta a extensão de uma rede local, retransmitindo erros ou ruídos.

  • @Sávio,
    Penso que "não conseguem corrigir problemas relacionados as distorções dos sinais.", esteja se referindo à potência do sinal; e o repetidor consegue corrigir essa "distorção", aumentando a potência.

  • A principal vantagem que um switch tem mais de um hub é a maneira que a largura de banda é distribuída.

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.

  • Sobre a alternativa B

    HUB PASSIVO = ele apenas distribui o sinal sem fazer qualquer amplificação e regeneração.

    HUB ATIVO = distribui o sinal fazendo amplificação e regeneração


ID
2578993
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos de segurança de redes e sistemas, marque o item correto.

Alternativas
Comentários
  • a) Um ataque de rede DoS (Deny of Service) ocorre quando um invasor utiliza um analisador de pacote de rede (sniffer) para interceptar as mensagens trocadas pelos usuários conectados à rede.   No caso seria um  sniffer mesmo. talvez se possa classificar, também, como Man in the Middle..

     

     c) Um conceito importante quando a segurança em rede é abordada é o conceito do não repúdio, onde o emissor de uma mensagem assinada digitalmente (através de certificação digital ou assinatura digital) pode negar que ele seja o emissor da mensagem. Não pode negar

     

     d) Em um sistema seguro, quando se fala em disponibilidade quer dizer que na comunicação entre dois usuários a informação trocada não será modificada durante a transmissão, garantindo que a mensagem enviada por um usuário seja a mesma recebida pelo outro. Conceito de integridade

     

    e) O ataque conhecido como IP Spoofing consiste em utilizar uma rede de computadores zumbis (botnet) para enviar pacotes simultâneos para o alvo do ataque (geralmente servidores), de forma a sobrecarregar o servidor e, consequentemente, impossibilitar o acesso ao serviço oferecido pelo servidor. ataque DDoS

     

    Gabarito B


ID
2578996
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o gerenciamento de redes de computadores, marque o item correto.

Alternativas
Comentários
  • Analisando as alternativas:

     

    b) Por carregar informações importantes ao gerenciamento da rede, as mensagens SNMP somente podem ser enviadas utilizando o protocolo da camada de transporte TCP, garantindo o tráfego confiável dessas informações de gerenciamento.

    Errada. Somente o TCP - camada transporte? E quanto aos outros protocolos?

     

     

    c) Quando está sendo utilizado o protocolo SNMP, uma mensagem trap é utilizada em resposta a uma solicitação de informação recebida pelo dispositivo oriunda da entidade gerenciadora executando o SNMP, visando a atualização da base de objetos.

    Errada.Trap: Agente até o Gerente.Tipo de mensagem para informar um  Evento anormal.

    FONTE: Meu Mapa

    https://uploaddeimagens.com.br/imagens/snmp-png

     

     

     

    d) Devido ao fato de através do protocolo SNMP não ser possível acessar os elementos armazenados nos módulos MIB (Management Information Base), faz-se necessária a utilização de um protocolo complementar para o acesso e manipulação dessas informações.

    Errada. Claro que o SNMP acessa MIB.

     

     

     

    e) O protocolo SMTP é utilizado para o gerenciamento de rede, onde sua única função é o armazenamento das informações de controle trocadas pelo dispositivo com a rede. Dessa forma, esse protocolo não é utilizado para a troca de informações com os outros dispositivos da rede.

    Errada. O protocolo SMTP que envia mensagens de email. Esse protocolo faz parte da camada Aplicação.

    Fonte: Meu Mapa

    https://uploaddeimagens.com.br/imagens/smtp-png--4

  • Get Request - Usado para solicitar o valor de uma ou mais variáveis da MIB.

     

    Get-next Request - Usado para solicitar os valores de um conjunto seqüencial de variáveis da MIB. Geralmente é usado para solicitar valores de uma tabela da MIB. Após a solicitação do primeiro valor usando o comando Get, os valores seguintes são solicitados usando este comando.

     

    Set Request - Usado para atribuir um valor a uma variável da MIB.

     

    Get Rresponse -  Usado para enviar resposta aos comandos Get, Get-next e Set.

     

    Trap - Usado para enviar informações de alarme ou eventos significativos.

     

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_3.asp

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.


ID
2578999
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao gerenciamento de memória nos sistemas operacionais, marque o item correto.

Alternativas
Comentários
  • Swap é uma estratégia para o gerenciamento de memória que consiste em trazer cada processo inteiro, executá-lo temporariamente e devolvê-lo ao disco.

  • Gabarito C

    Em algumas situações não é possível manter todos os processos na memória e uma solução para essas situações é o mecanismo conhecido como swapping (troca). A gerência de memória reserva uma área do disco para esse mecanismo, que é utilizada para receber processos da memória. A execução desse processo é suspensa, com isso é dito que o mesmo sofreu uma swap-out. Mais tarde, esse mesmo processo será copiado do disco para a memória, mecanismo conhecido como swap-in. Esse mecanismo de trocas de processos no disco tem como objetivo permitir que o sistema operacional consiga executar mais processos do que caberia na memória.

    Esse processo gera um grande custo de tempo de execução para os programas. Fazer a cópia do processo da memória para o disco e depois fazer o inverso é demorado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • galera para bloquear esse Luan Pacceli é só ir no perfil dele e clicar em bloquear, pois esse cara não agrega em nada nos comentários e vem aqui só para atrapalhar na filtragem das mensagens construtivas, as que realmente nos ajudam na resolução da questão.

  • Swap in: Disco Memória

    Swap on: Memória Disco

    .

    .

    At.te

    Foco na missão 


ID
2579002
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Todas as CPUs têm registradores internos para armazenamento de variáveis importantes e de resultados temporários. Um tipo de registrador especial é o contador de programa, que:

Alternativas
Comentários
  • Contador de Programas ou Contador de Instruções (Program Counter - PC): Contém o endereço da próxima instrução

    Registrador de Instrução ou Apontador da Pilha (Instruction Register - IR ou Stack Pointer - SP): Contém a instrução lida recente (corrente, atual, em execução).


ID
2579005
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em alguns cenários, quando está sendo utilizado o sistema operacional Linux, é necessária a montagem automática de partições no momento da inicialização do sistema. Para que isso seja realizado, qual arquivo deverá conter a configuração de montagem dessa partição?

Alternativas
Comentários
  • O arquivo /etc/fstab permite que as partições do sistema sejam montadas facilmente especificando
    somente o dispositivo ou o ponto de montagem. Este arquivo contém parâmetros
    sobre as partições que são lidos pelo comando mount. Cada linha deste arquivo contém a partição
    que desejamos montar, o ponto de montagem, o sistema de arquivos usado pela partição
    e outras opções.

  • Quem não tem acesso: --> B


ID
2579008
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o processo de recompilação do kernel do sistema operacional Linux, qual dos seguintes comandos desempenha a ação indicada?

Alternativas
Comentários
  • Quem não tem acesso: --> D


ID
2579011
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com os padrões estabelecidos pela RFC1918, qual das seguintes redes IP são reservadas para uso em intranets privadas?

Alternativas
Comentários
  • Gabarito: A.

     

    Endereços privados

     

    10.0.0.0 - 10.255.255.255 / 8

    172.16.0.0 - 172.31.255.255 / 12

    192.168.0.0 - 192.168.255.255 / 16

     

    Loopback

     

    127.0.0.1 - IPv4

    ::1 - IPv6 


ID
2579014
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script “backup.sh”, que fica na pasta “/var/scripts/”. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas?

Alternativas
Comentários
  • 00 (minutos de 0-59)

    18 (horas de 0-23)

    Primeiro * ( dia do mês de 1-31)

    Segundo * (meses de 1-12 )

    5 (dias da semana de 0-7)

     

    Neste site tem uma imagem bastante explicativa:

     

    http://cleitonbueno.com/linux-crontab/

  • Sintaxe do crontab:

    minuto      |  hora      |  dia do mês    |  mês       |  dia da semana

    [0-59]         |  [0-23]     |   [1-31]            |   [1-12]    |   [0-7]   *sendo que 0 e 7 = domingo


ID
2579017
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo de Impressão via Internet (IPP, Internet Printing Protocol) permite a comunicação entre computadores e impressoras (ou servidores de impressão). Em qual camada do TCP/IP, o serviço IPP se encontra?

Alternativas
Comentários
  • "IPP is an application level protocol that can be used for distributed printing using Internet tools and technologies."

    Fonte: https://tools.ietf.org/html/rfc2910

  • Letra E, é nesta camada que temos a comunicação de cliente e servidor.

  • e-

    qualquer interação entre usuario e serviço é CAMADA APLICAÇÃO


ID
2579020
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos processos de checagem de erro abaixo pode ser utilizado no protocolo TCP?

Alternativas
Comentários
  • Resposta: B

  • Alternativa correta: B. 

     

    Questão interessante. O TCP faz checagem de erros no datagrama (verificação de integridade), mas não especifica qual a técnica usada. Sendo assim, é só assinalar quais são técnicas de verificação de integridade: paridade, checksum, CRC, distância de hamming. 

  • CÓDIGOS DE CORREÇÃO DE ERROS:

    -- Códigos de Hamming;

    -- Códigos de convolução binários;

    -- Códigos de Reed-Solomon;

    -- Códigos de verificação de paridade de baixa densidade

     

    CÓDIGOS DE DETECÇÃO DE ERROS:

    -- Paridade;

    -- Checksums;

    -- Verificações de redundância cíclica (CRCs)

     

    At.te

    Foco na missão!


ID
2579023
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para que uma conexão TCP seja estabelecida é realizado um processo chamado de handshake (aperto de mão) de três vias. Qual dos processos abaixo representam uma conexão estabelecida com sucesso?

Alternativas
Comentários
  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.

  • Quem não tem acesso: --> E

  • 1. O cliente envia um pacote com a flag SYN ativa; 2. O servidor responde com um pacote com as flags SYN + ACK; 3. O cliente reponde com um pacote ACK.
  • 1. O cliente envia um pacote com a flag SYN ativa;

    2. O servidor responde com um pacote com as flags SYN + ACK;

    3. O cliente reponde com um pacote ACK.


ID
2579026
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

iptables é uma ferramenta que permite a criação de regras de firewall. Qual das opções abaixo contém apenas chains predefinidas na ferramenta?

Alternativas
Comentários
  • 1. Tabela de Filtros

    Filtro é a tabela padrão para o iptables. Então, se você não definir sua própria tabela, estará usando a tabela de filtros. A tabela de filtros do Iptables tem as seguintes cadeias internas.     

    Cadeia de INPUT - Entrada no firewall. Para pacotes que chegam ao servidor local.     

    Cadeia OUTPUT - Saída do firewall. Para pacotes gerados localmente e saindo do servidor local.     

    Cadeia FORWARD - Pacote para outra NIC no servidor local. Para pacotes roteados pelo servidor local.

     

    fonte: https://www.thegeekstuff.com/2011/01/iptables-fundamentals/


ID
2579029
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SMTP (Simple Mail Transfer Protocol) é um protocolo de envio de e-mail na internet. Qual protocolo de transmissão o SMTP utiliza?

Alternativas
Comentários
  • " Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão criptografada via SSL)"

    https://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol


ID
2579032
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Os servidores DNS (Domain Name System) traduzem nomes para endereço IP. WildCard DNS é um registro criado na Zona de DNS. Com qual caractere é possível iniciar um WildCard DNS?

Alternativas
Comentários
  • Gabarito D


    WildCard DNS é um registro criado na Zona de DNS. O WildCard responde por requisições de nomes de domínio não existentes ou para os quais não há nenhum registro. É possível criar um registro WildCard e apontá-lo para um IP ou para um HostName. Confira as instruções para cada um deles no passo-a-passo abaixo:

    Apontar para um IP

    Acesse a Zona de DNS e adicione uma nova entrada com os parâmetros abaixo:

    Entrada: * Tipo: A Conteúdo: 200.234.255.255

     

    Fonte: https://wiki.locaweb.com.br/pt-br/Wildcard_DNS


ID
2579035
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos seguintes domínios de internet abaixo é um domínio top-level?

Alternativas
Comentários
  • Resposta correta: a)

    Exemplos de domínios de topo são .com, .org, .net, .edu, .inf, .gov.


ID
2579038
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

O servidor HTTP Apache é um servidor web livre. Na sua instalação padrão, o servidor Apache traz habilitados vários módulos. Qual a função do módulo mod_imap?

Alternativas
Comentários
  • Image Map.... pegadinha das bravas!!

  • KKKKKKKKKKK

  • mod_imap foi renomeado para mod_imagemap

    Este módulo processa .maparquivos, substituindo assim a funcionalidade do imagemapprograma CGI. Qualquer diretório ou tipo de documento configurado para usar o manipulador imap-file(usando ou AddHandlerou SetHandler) será processado por este módulo.


    Fonte: https://httpd.apache.org/docs/trunk/pt-br/mod/mod_imagemap.html

    https://httpd.apache.org/docs/2.2/upgrading.html

  • Quem não tem acesso: --> C


ID
2579041
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na configuração do servidor HTTP Apache, o que a diretiva SendBufferSize faz?

Alternativas
Comentários
  • Define o tamanho do buffer de envio TCP do servidor para o número de bytes especificado. Geralmente, é útil definir o valor padrão padrão do sistema operacional em conexões de alta velocidade e alta latência ( ou seja , 100 ms ou mais, como pipes rápidos transcontinentais).

    Se definido como o valor de 0, o servidor usará o valor padrão fornecido pelo seu sistema operacional.

    Outras configurações do sistema operacional podem ser necessárias para obter melhor desempenho em conexões de alta velocidade e alta latência.

    Em alguns sistemas operacionais, as alterações no comportamento do TCP resultantes de uma maior SendBufferSizenão podem ser vistas, a menos queEnableSendfileestejam definidas como OFF. Essa interação se aplica somente a arquivos estáticos.

    Fonte: https://httpd.apache.org/docs/trunk/pt-br/mod/mpm_common.html#sendbuffersize

  • Quem não tem acesso: --> C


ID
2579044
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

LDAP (Lightweight Directory Access Protocol) é um protocolo de serviço de diretório. Dentre os itens abaixo, qual apresenta apenas operações que podem ser encapsuladas em uma LDAPMessage?

Alternativas
Comentários
  • LDAP x Operações Básicas


    • Bind – autenticação e controle; Envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo LDAP.
    • Search – procura por e/ou recupera entradas dos diretórios;
    • Compare – testa se uma entrada tem determinado valor como atributo;
    • ADD – adiciona uma nova entrada;
    • Delete – apaga uma entrada;
    • Modify – modifica uma entrada;
    • Modify DN – move ou renomeia uma entrada;
    • Start TLS – protege a conexão com a Transport Layer Security (TLS);
    • Abandon – aborta uma requisição prévia;
    • Extended Operation – operação genérica para definir outras operações;
    • Unbind – fecha a conexão. Não é o inverso de Bind.

  • Quem não tem acesso: --> C


ID
2579047
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O programa Samba é um programa que permite o compartilhamento de arquivos e impressoras entre computadores que executam o Microsoft Windows e computadores que executam o Unix. Após alterar manualmente o arquivo de configuração smb.conf, por meio de qual comando é possível verificar se as configurações estão corretas?

Alternativas
Comentários
  • Sempre que alterar manualmente o smb.conf, ou mesmo alterar algumas opções pelo Swat (interface gráfica do samba) e quiser verificar se as configurações estão corretas, rode o comando testparm. Ele funciona como uma espécie de debug, indicando erros grosseiros no arquivo e informando o papel do servidor na rede.

     

    http://www.hardware.com.br/tutoriais/samba-configuracao-avancada/


ID
2579050
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos IPv4 e IPv6 possuem, respectivamente, um endereçamento de quantos bits?

Alternativas
Comentários
  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.


ID
2579053
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Na configuração de uma rede IPv4, em um bloco com o endereço 192.168.0.0 /24, qual deve ser a máscara de sub rede?

Alternativas
Comentários
  • Gabarito: C.

     

    /24 = 11111111.11111111.11111111.00000000 = 255.255.255.0

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.

  • Temos 4 octetos no IPV4 com 8 bits.

    O grupo é = 8bits / 8bits / 8bits / 8bits

    Cada 8 equivalem a 255 que é a mesma coisa que (128+64+32+16+8+4+2+1 = 255)

    então temos 255.255.255.0

    Por que zero o ultimo zero! Porque ele quer 24 bits e a soma deste é o resultado anterior.


ID
2579056
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das tecnologias abaixo permite que dois computadores utilizando uma rede pública possam se conectar de forma segura?

Alternativas
Comentários
  • Gabarito: D.

     

    VPN (Virtual Private Network) é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

  • Só uma observação, creio que NFC é tendência para começar a ser cobrada com mais frequência pelas bancas.

     

    -------------------------------------------------------------------------------------------

    O NFC

    A sigla NFC deriva de Near Field Communication, ou seja, Comunicação por Campo de Proximidade. A tecnologia serve para trocar informações entre dispositivos que possuam chip compatível, sem o uso de cabos ou fios. É mais ou menos como o Bluetooth, a diferença é que você não precisa parear os aparelhos.

    Como funciona?

    O NFC gera um link em frequência de rádio de curta distância, que permite trocar uma pequena quantidade de dados só aproximando os dispositivos em até 10 centímetros. O processo é rápido e seguro, evitando a intervenção de um terceiro aparelho na transmissão.

     

    https://www.meupositivo.com.br/doseujeito/tecnologia/como-funciona-o-nfc/

    -------------------------------------------------------------------------------------------

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/R8796187L

    Confiram, eu comprei e vale muitoooo a pena.


ID
2579059
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo de segurança SSL é utilizado para prover a privacidade e a integridade de dados entre duas aplicações que se comuniquem pela internet. O que SSL significa?

Alternativas
Comentários
  • SSL - Secure Sockets Layer.

    Permite que computadores de clientes e servidores gerenciem as atividades de criptografia e decriptografia enquanto se comunicam durante uma sessão da Web segura.

     

    Criado pela Netscape e atua num nível superior da camada de Transporte, recebendo dados da camada de Aplicação e repassando-os ao protocolo de transporte na maioria dos casos ao TCP.

     

     

     

     

    Fonte: Meu mapa

    https://uploaddeimagens.com.br/imagens/ssl_-_secure_sockets_layer-png

  • Quem não tem acesso: --> C


ID
2579062
Banca
CCV-UFC
Órgão
UFC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Em um script de firewall utilizando iptables, qual dos seguintes comandos remove todas as regras existentes?

Alternativas
Comentários
  • Gabarito E

    COMANDOS DO IPTABLES

    iptables: habilita o firewall IPTables e seu gerenciador de regras;

    -L: exibe todas as regras atualmente em uso no IPTables;

    -s: indica a origem do pacote que será tratado por um firewall;

    -j: indica oque deve ser feito com um determinado destino (aceita pacotes, bloqueia pacotes, exclui etc);

    -A chain: acrescenta a regra a uma determinada chain;

    -D chain: deleta a regra de uma determinada chain;

    -R [número da regra atual] [nova regra]: substitui uma regra por outra;

    -F [chain]: atalho para Flush, que apaga todas as regras de todas as chains do firewall;

    -P [chain]: define qual interface está sendo tratada em uma determinada entrada de dados.

    -o [interface]: define em qual interface está sendo tratada a saída de dados;

    -p: define o tipo de protocolo ao qual a regra se destina.

    https://www.vivaolinux.com.br/dica/Comandos-basicos-do-IPTables

  • aquela questão que vc sabe que é uma pegadinha o "R" com "Remove"... mas mesmo assim vc marca kkkk

  • Quem não tem acesso: --> B