SóProvas



Prova CCV-UFC - 2019 - UFC - Técnico de Laboratório / Informática


ID
2986594
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

LDAP é um protocolo de aplicação utilizado para acessar e manter serviços de informação de diretório distribuído sobre uma rede IP. Em um diretório LDAP, qual terminologia é utilizada para identificar uma entrada de forma não ambígua, representando identificadores únicos de cada registro?

Alternativas
Comentários
  • Modify DN - move ou renomeia uma entrada.

  • Distinguished Name: A distinguished name (DN) is a name that uniquely identifies an entry and its position in the DIT. It is comprised of a series of zero or more relative distinguished names (RDNs) separated by commas.

    DIT: See Directory Information Tree.

    Fonte: https://ldap.com/glossary-of-ldap-terms/

  • Cada entrada possui um identificador único: seu Distinguished Name (DN), em português Nome Distinto. Ele consiste de seu Relative Distinguished Name (RDN), em português Nome Distinto de Parente, construído de algum(ns) atributo(s) na entrada, seguido pelo DN da entrada pai. Pense no DN como o e o RDN como seu nome de arquivo relativo em sua pasta pai (por exemplo, se fosse o DN, então seria o RDN).

    https://pt.wikipedia.org/wiki/LDAP


ID
2986597
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema operacional Linux, qual dos seguintes arquivos é utilizado para armazenar as senhas dos usuários criptografadas, além de informações sobre datas de expiração e validade das contas?

Alternativas
Comentários
  • PASSWD é o arquivo onde as informações do usuário (como nome de usuário, ID do usuário, ID do grupo, local do diretório pessoal, shell de login, ...) são armazenadas quando um novo usuário é criado.

    SHADOW é o arquivo onde informações importantes (como uma forma criptografada da senha de um usuário, o dia em que a senha expira, se a senha deve ou não ser alterada, o tempo mínimo e máximo entre alterações de senha,. ..) é armazenado quando um novo usuário é criado.

  • Gab D

    /etc/passwd: é um banco de dados de informações baseadas em texto sobre os usuários do sistema.

    /etc/shadow: é usado para armazenar as senhas dos usuários criptografadas no linux, além de informações sobre datas de expiração e validade das contas.


ID
2986600
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Iptables é um firewall que pode ser utilizado na segurança de redes para sistemas Linux. Qual dos seguintes comandos pode ser executado para remover todas as regras de firewall?

Alternativas
Comentários
  • c) iptable -F

    -F - Este comando zera todas as regras do firewall (o chamado flush). Se este comando for executado todas as regras do firewall são excluídas.

    Nota: o comando correto é iptables (com s no final).


ID
2986603
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, o utilitário GNU make determina quais partes de um grande programa devem ser compiladas ou recompiladas. Junto ao make é necessário um arquivo Makefile que define as regras de compilação. Supondo que um arquivo makefile é nomeado como "programaufc", qual dos seguintes comandos irá compilar o código com este makefile?

Alternativas
Comentários
  • Nunca tinha ouvido falar desse comando, fui pesquisar a respeite e é o seguinte, pessoal:

    -f é usado para dizermos que vamos usar um makefile;

  • GAB-B.

    Eu errei,mas antes de marcar ainda pensei em -f(format).Se tivesse continuado no pensamento tinha acertado,mas segue o jogo.

    Bons estudos!

  • O uso mais comum do make é simplesmente escrever um único arquivo Makefile no diretório e digitar o comando:

    $ make

    Para especificar um arquivo, é preciso usar a opção -f:

    $ make -f arquivo

    O make costuma ser usado principalmente para compilar programas escritos em C/C++, mas não se limita a isso e, inclusive, pode se aplicar a qualquer tarefa, ou seja, não necessariamente compilação.


ID
2986606
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SMTP (Simple Mail Transfer Protocol) para envio de e-mails através da Internet utiliza qual protocolo da camada de transporte?

Alternativas
Comentários
  • Gabarito: C

  • Letra C Pois o protocolo TCP é orientado a conexão, e umas de suas características é do retorno de uma resposta que de envio ou conexão

ID
2986609
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O protocolo NFS (Network File System) é um sistema de arquivos distribuídos criado com o objetivo de compartilhar arquivos e diretórios entre computadores de rede.

Supondo que os arquivos de configuração no servidor sejam mantidos na pasta /etc, em qual arquivo devem ser especificados os diretórios que serão exportados para os clientes para montagem, juntamente com nomes de máquinas que têm permissão para montá-los?

Alternativas
Comentários
  • O servidor disponibiliza (exporta) o sistema através do arquivo /etc/exports.

    O cliente precisa montá-lo através do comando mount ou com uma entrada do arquivo /etc/fstab.


ID
2986612
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Em um sistema operacional Linux, um arquivo possui as seguintes permissões: -rwxr--r--. Qual valor representa essa permissão no modo octal?

Alternativas
Comentários
  • Para os não assinantes o Gab é: D

     

    Não sei porque é 744, mas anotei aqui para não esquecer. Isso faz parte do treinamento!

  • para resolver essa questão e necessário saber a tabela de binario, e dps converter pra decimal.

    Permissão Binário Decimal

    --- 000 0

    --x 001 1

    -w- 010 2

    -wx 011 3

    r-- 100 4

    r-x 101 5

    rw- 110 6

    rwx 111 7

  • Socorro!!! Rsrsrsrs

  • O linux usa 3 tipos de permissões

    R: Read (leitura)

    w: permite editar (escrita)

    X: permite executar (execution)

    OBS: hífen: o caractere "-" no início da sequência indica que aquele é um arquivo comum e não um diretório (pasta). Se aparecer um D no inicio ai sim é um diretório.

    Sabendo desses permissões agora basta saber a divisão que são 4 grupos:

    | g1 | |g2 g2 g2| |g3 g3 g3| |g4 g4 g4|

    Grupo 1 - g1: possui 1 espaço para saber se diretorio (d) ou arquivo comum (-)

    Grupo 2 - g2: possui 3 espaços (RWX) indicam as permissões do dono do arquivo (usuário que o criou)

    Grupo 3 - g3: possui 3 espaços (RWX) indicam as permissões para o grupo em que o usuário se encontra

    Grupo 4 - g4: possui 3 espaços (RWX) indicam as permissões para outros usuários do sistema, aqueles que não fazem parte do grupo do arquivo

    Por ultimo e mais importante para resolver a questão tem que saber binário:

    001=1

    010=2

    100=4

    Resolvendo a questão:

    - rwx r-- r--

    g1: não entra na contagem

    g2: 4+2+1= 7

    g3: 4+0+0= 4

    g4: 4+0+0= 4

    Portanto a permissão sera: 744

  • Chutei no 744 e deu certo. Escolhi ele porque era o único número divisível por 8.

  • Aquele chute no L kkkkkk

    Sem ofensa, mas tem questão que é só p/ os nerdsinhos da área mesmo kkkkk

  • Realmente, depois que a gente entende é fácil. Esse valor de R X W é sempre o mesmo?

    R= LEITURA: 4

    W=ESCRITA:2

    X= EXECUÇÃO:1

    O" -" EQUIVALE a 0

    usuários, grupos e outros.

    depois é somar os valores separadamente de usuários grupos e outros

    Estuda! Que essa questão é da sua aprovação! Rsrs

  • Complementando os colegas:

    "-" Nesse caso significa que trata-se de arquivo

    caso estivesse com " D" seria diretório.

    veja esta parte : 49;:12

    https://www.youtube.com/watch?v=hryRHU0xxb0

    Sucesso, Bons estudos, Nãodesista!

  • Vlw Matheus Oliveira... com essa aula fica fácil.

    Não corra das questoes mas sim aprenda com elas... Não sabe vai atrás da resposta.

  • CLAYTON acredito que não.. até porque nao sou nerdzinha da area e vendo video aulas aprendi a resolver questoes como essa!!! Nível de questão pra quem estuda, até um não nerd faz.

  • Pensando no dia em que vou usar isso no serviço público...

  • R: Gabarito D

    Grave que estas letras valem estes números:

    R ( 4)

    W (2)

    X (1)

    RWX - R__ __ - R__ __

    421 4 4

    7 4 4

    (744)

  • Pela diabolicidade dessa questão, devia ser a letra B (666).

  • r = leitura = 4

    w = escrita = 2

    x = execução = 1

    -rwxr--r--

    Usuário = rwx = 4 + 2 + 1 = 7

    Grupo = r = 4

    Outros = r = 4

  • Muito obrigada pela dica da aula Matheus Oliveira. Não sabia como fazer a questão, mas com a aula ficou muito claro.

  • questao mega dificil so pra que m é daa rea

  • Relembrando as permissões:

    4 r leitura

    2 w escrita

    1 x execução

    Portanto, vejamos por partes:

    -rwx - 7 - todas as permissões

    r-- - 4 - somente leitura

    r-- - 4 - somente leitura

    Resposta certa, alternativa d).

  • Gab D - 744

    USUARIO - RWX

    GRUPO - R

    COMUM - R

    R = 4

    W = 2

    X = 1

    -- = 0

    DEPOIS É SÓ FAZER AS SOMAS DE CADA GRUPO.

  • Permissões -rwx r--r--

    R = LER = 4

    W = ESCREVER = 2

    X = EXECUTAR = 1

    OBS: O traço "-" significa ausência de permissão, coloca o número zero.

    Usuários:

    U = Usuário dono = 7

    G = Grupo do usuário dono = 4

    O = Resto = 5

    Resolvendo:

    -rwx r--r--

    0+4+2+1 4+0+0 4+0+0 

      7    4    4

    7 = usuário dono: permissão para ler, escrever e executar;

    4 = Grupo do usuário dono: permissão apenas ler;

    4 = Resto: permissão apenas para ler.

  • Trata-se das permissões dadas ao:

    1) Usuário: (dono do arquivo) 3 primeiros caracteres (pós hífen);

    2) Grupo: (G)

    3) Outros: (O)

    A identificação de um arquivo é o hífen: -

    A identificação de um diretório/pasta é a letra d

    Tanto o arquivo (-) quanto um diretório (d) possuem 10 caracteres: No exemplo temos:- rwx r - - r - -

    1) - identifica que é um ARQUIVO

    2) rwx (primeiras 3 letras) são permissões do proprietário (dono/usuário do arquivo);

    3) r - - (segunda sequencia de três letras/caracteres) permissões de um GRUPO;

    4) r - - (terceira sequencia de três letras/caracteres) permissões de Outros usuários

    Se vc somar os caracteres dá 10: - r w x r - - r - -

    R = Autoriza a LEITURA: vale 4.

    W= Autoriza a ESCRITA: Vale 2.

    X= Autoriza a EXECUÇÃO: vale 1

    O hífen "-" entre as letras (RWX) EQUIVALE a 0. Isto é, não fora dada a permissão.

    Temos a equação: - r w x r - - r - -

    - (identifica que é um arquivo e não uma pasta)

    r w x = (4+2+1=7 - Dono)

    r - - (4+0+0=4 - Grupo)

    r - - (4+0+0=4 - Outros usuários)

    Por isso o resultado de - r w x r - - r - - o comando será Chmob 744

  • eu assisti as 3 aulas do professor,que estão abaixo da questão, e nenhuma delas explica a resposta da pergunta.

  • R= 4

    W= 2

    X= 1

    4+2+1=7 4+0+0=4 4+0+0=4

    R W R R_ _ R_ _

  • read = 4

    write = 2

    execute = 1

    -/ rwx / r-- / r--

    -/ 421 / 4-- / 4--

    -/ 7 / 4 / 4

  • nunca nem vi

  • Para permissões, vale esse mnemônico:

    R = 4 ( ler )

    W= 2 ( escrever )

    X = 1 ( executar )

    Logo, separando os usuários:

    -rwx ( perceba que ele tem as 3 permissões ) = 4 2 1 ( 7 )

    r-- ( este usuário só tem a permissão r ) = 4 ( 4 )

    r-- ( este usuário só tem a permissão r ) = 4 ( 4 )

    Gabarito: item D

  • o comando que exibe os detalhes é "ls -l"

    ao digitar isso, serão listados tudo o que estiver dentro de uma determinada pasta (arquivos, programa e outras pastas) com as definições de permissões. O primeiro "hífen" que aparece a esquerda é que se trata de um arquivo regular (-) exemplo 1, e se for um diretório será representado pelo "d" - exemplo 2

    -rwxrwxrwx → exemplo 1

    drwxrwxrwx → exemplo 2

    rwx → indicam as permissões do usuário que criou o arquivo

    rwx → indicam as permissões do grupo em que o usuário se encontra

    rwx → indicam as permissões para outros usuários do sistema

    Para alterar as permissões basta digitar:

    sudo chmod 741 nome_do_arquivo.extensão

    neste caso as permissões ficariam:

    -rwxr - - - - x → exemplo 1

    [7] 4 (leitura) + (2)escrita + (1)execução

    [4] 4 (leitura)

    [1] 1 (execução)

  • R: Gabarito D

    R W X / R __ __ / R __ __

    4 2 1 / 4 / 4

    4 + 2+1= 7

    4+0+0= 4

    4+0+0=4

    744

  • o sinal de "-" que se inicia quer dizer que é um arquivo

    se tivesse começado com "d" sinal que seria um diretório

  • R(read)W(write)X(execute)

    R = 4

    W = 2

    X = 1

    permissão RWX = 7

    permissão RW = 6

    permissão RX = 5

    ex: sudo chmod 777 arquivo, vai liberar tudo pra todos

  • Quem acerta essa não passa no psicologico

  • que loucura

  • Aparentemente é impossível aprender Linux, mas tenha paciência e acredite no processo!

  • Gab D 744

    R = 4

    W = 2

    X = 1

    U= RWX = 7

    G = R - - = 4

    O = R - - = 4

    Lembrando que sem permissão - Zero

  • B: "...Let him who hath understanding reckon the number of the Beast for it is a human number, its number is six hundred and sixty six"

  • r:Ler-4

    w:escrever-2

    X:Executar-1

  • Que loucura ²

  • R= LEITURA --> 4

    W=ESCRITA-->2

    X=EXECUÇÃO-->1

    Façam a soma baseado nas letras que aparecerem. RWX(DONO) RWX(GRUPO) RWX(OUTROS)

    agora pensem... cada letra e numero corresponde a um tipo de permissão. Se a soma der 7 significa que tem permissão de leitura R(4) escrita (2) e execução (1) ---> 4+2+1= 7

    Pronto, agora basta fazer isso com o DONO, GRUPO e OUTROS

    Chorar e semear faz parte do processo, faça isso e tenha uma colheita sorridente!

    BONS ESTUDOS!

  • Gravem para futuras resoluções, padrão:

    R=4 (read)

    W=2 (write)

    X=1 (execute)

    U (usuário) G (grupo) O (outros) podem tudo:

    -RWX RWX RWX

    421/421/421

    7/7/7

  • Minha Nossa, nunca nem vi!

  • AVANTE PM-PR!!!

  • r = 4

    w = 2

    x = 1

    -rwxr--r--

    1 - 4+2+1 = 7

    2 - 4

    3 - 4

    744

  • R = 4

    W = 2

    X = 1

    rwx = 7 r = 4 r =4

  • TA MAIS PRA 666 Questao do Satanas

  • U G O

    R W X

    4 2 1

    rwx|r--|r--

    Agora é só fazer a soma..

  • As permissões podem ser definidas com chmod.

    $ chmod u=rwx, g=r, o=r arquivo

    $ chmod 744 arquivo

  • Para quem manja de tabela verdade é só escrever a tabela rwx na hora como a gente faz em raciocínio lógico.

    É como se fosse uma tabela verdade de 8 linhas

    v = 0

    f = 1

    Não sei se estou confundindo mais a mente de vocês, mas eu saquei isso rápido por causa dessa analogia.

  • R + W + X = 7; R = 4, W = 2, X = 1 UGO - Usuario Grupo e Outros U = 7, G = 4, O = 4 Gabarito D

ID
2986615
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo de gerenciamento de correio eletrônico IMAP (Internet Message Access Protocol), o que podemos afirmar corretamente de acordo com a versão vigente (RFC 3501, versão 4rev1)?

Alternativas
Comentários
  • Achei meio confusa a redação, mas por eliminação deu para acertar. Como o texto foi escrito dar para entender que mesmo sem internet o cliente consegue sincronizar. Creio que ficaria melhoraria assim: IMAP fornece a capacidade de um cliente que estava off-line ressincronizar com o servidor.

    A) Funciona na camada de Aplicação;

    B) Gabarito;

    C) IMAP não permite pesquisa de mensagens utilizando critérios na caixa de correio.

    D) IMAP não permite a recuperação parcial de partes do texto completo da mensagem.

    E) Permite vários clientes acessando simultaneamente a mesma caixa.

  • pensei no outlook exchange. Quando vc abre ele no desktop (depois de ficar off-line, com o computador desligado por exemplo), automaticamente já se conecta no servidor de e-mail e sincroniza de novo com o servidor, mas nesse caso ele ficaria on-line depois.

  • Quem é o imbecil que faz uma questão dessas?
    cliente OFFLINE resincronizar com o servidor ? 
    Tá de sacanagem, só pode. É o que, via achismo, fumaça, transmissão de pensamentos ? 
    Offline ? ô babaca.

     

  • Prezados, de fato o gabarito é a letra B. Vejamos uma fonte de estudo:

    " Ele fornece o recurso para download e exclusão de mensagens seletivas, download de cabeçalhos, várias caixas de correio e muito mais. É definido pelo RFC-3501. O IMAP4rev1 permite a manipulação de caixas de correio e também permite que um cliente off-line seja ressincronizado com o servidor. Esta versão suporta um único servidor."

    FONTE: https://pt.natapa.org/difference-between-imap-and-mapi-protocol-3493


ID
2986618
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

CUPS (Common Unix Printing System) é um sistema de impressão modular para sistemas operacionais do tipo Unix que utiliza o protocolo IPP (Internet Printing Protocol). Em qual arquivo é possível verificar o número total de páginas (folhas) impressas?

Alternativas

ID
2986621
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Programação
Assuntos

O container de servlets Apache Tomcat 9 inclui um aplicativo Web chamado Manager (instalado por padrão no caminho /manager) que fornece suporte à funções gerenciais do container. Sobre o aplicativo Manager, o que podemos afirmar corretamente?

Alternativas
Comentários
  • Gabarito A

    Para oferecer suporte a esses recursos, o Tomcat inclui um aplicativo da web (instalado por padrão no caminho do contexto ) que oferece suporte às seguintes funções:

    • Implemente um novo aplicativo da web a partir do conteúdo transferido por upload de um arquivo WAR.
    • Implante um novo aplicativo da web, em um caminho de contexto especificado, a partir do sistema de arquivos do servidor.
    • Liste os aplicativos da web atualmente implementados, bem como as sessões que estão atualmente ativas para esses aplicativos da web.
    • Recarregue um aplicativo da web existente para refletir as alterações no conteúdo de ou .
    • Liste os valores de propriedade do SO e JVM.
    • Liste os recursos JNDI globais disponíveis, para uso em ferramentas de implementação que estão preparando elementos aninhados em uma descrição de implementação.
    • Inicie um aplicativo interrompido (tornando-o novamente disponível).
    • Interrompa um aplicativo existente (para que fique indisponível), mas não cancele sua implantação.
    • Remova a implementação de um aplicativo da web implementado e exclua seu diretório base de documentos (a menos que tenha sido implementado a partir do sistema de arquivos).


ID
2986624
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

No processo de endereçamento em classes, também conhecida como “classful” do endereçamento IP, o que podemos afirmar corretamente?

Alternativas
Comentários
  • Gabarito: A

    IPv4 = 32 bits

    1 bit | NETID(7 bits) | HOSTID (24 bits)

  • Classe  // Rede // Host:

     

    Classe A  7 bits  24 bits

    Classe B 14 bits  16 bits

    Classe C  21 bits  8 bits.

    .

    .

    At.te

    Foco na missão ❣

  • Quer saber quantos hosts  e quantas redes tem ?
    Conte ai embaixo, quantos " 1 " tem em cada classe (número de redes) 
    Conte ai embaixo, quantos " 0 " tem em cada classe (número de hosts) 
                      
    ip               00000000 . 00000000 . 00000000 . 00000000 
    Classe A:  11111111 .  00000000 . 00000000 . 00000000  

    Classe B:  11111111 . 11111111 .  00000000  . 00000000

    Classe C: 11111111 . 11111111 . 11111111 . 00000000 


ID
2986627
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um sistema de videoconferência do tipo “Sistemas Dedicados (hardware)”, o que podemos afirmar corretamente?

Alternativas
Comentários
  • GAB LETRA B

  • SERVIDO DEDICADO:

    Os servidores de alojamento dedicado possuem mais recursos de processamento e armazenamento de dados. Como o próprio nome o descreve, são dedicados, ou seja, disponibilizam o serviço exclusivo para um cliente. Sendo assim, eles garantem maior performance e desempenho para os websites e outras aplicações, gerando mais velocidade, estabilidade, segurança e etc.

    SERVIDOR NÃO DEDICADO:

    Basicamente, os servidores não-dedicados disponibilizam de uma performance menor que os dedicados. Ele é um servidor dedicado, mas que compartilha seus recursos com mais clientes.

     Em um servidor não-dedicado, se for hospedado milhares de sites ou aplicações que utilizam muito os recursos do servidor, todos os outros websites e aplicações sofrerão a queda de performance.

  • A tradução mais simples para este tema é simplesmente "ferramenta". No mundo da informática, as Appliances são computadores pré-configurados para executar uma tarefa específica, como servir para compartilhar a conexão com a Web ou como um firewall para a rede, como um kiosque multimídia, como um sistema de caixa registradora e leitor de código de barras, um centro de multimídia, um centro de controle de um sistema de automatização doméstica e assim por diante. As possibilidades são quase infinitas.

  • Exemplos de Soluções de hardware

    MCU – Unidade de Controle Multiponto 3 ou mais elementos

    GATEKEEPER - Realiza o controle e centralização de chamadas e aceite de conexão melhor interoperabilidade

    GATEWAYS – Conectar Tecnologias Diferentes Interoperabilidade

    Referencias:

    Livros:

    Redes de computadores e a Internet: uma abordagem top-down pg 428 da 5° edição. Em protocolos h.323 fala sobre o gateway

    Rede de Computadores - Andrew S. Tanenbaum capitulo 7 seção 7.4 - Multimídia.

    Video:

    https://youtu.be/Spyslxgk75U

    02:20 - FORMAS DE FLUXOS

    07:00 - REQUISITOS BÁSICOS DE USO

    08:25 - TIPOS DE CONFERÊNCIA 


ID
2986630
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Qual protocolo é responsável pela resolução (conversão) de endereços da camada de internet em endereços da camada de enlace, mapeando um endereço de rede em um endereço físico?

Alternativas
Comentários
  • ARP

        IP ->  MAC (ENDEREÇO FÍSICO)
        Encontra um endereço ethernet correspondente ao endereço de IP.

        Protocolo que associa um endereço IP ao seu endereço físico

  • Dei um arp - a aqui no computador, 

    Se liguem na conversão

    arp -a

    Interface: 172.24.75.85 --- 0xd
      Endereço IP           Endereço físico       Tipo
      169.254.15.4          94-65-9c-ff-9c-d6     dinâmico
      169.254.30.125        d4-6a-6a-f0-3c-5f     dinâmico
      169.254.49.25         e8-9e-b4-65-67-e1     dinâmico
      169.254.62.104        b8-ee-65-d4-bb-d6     dinâmico
      169.254.118.84        00-76-86-c0-8e-46     dinâmico


ID
2986633
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O cabeçalho do IPv4 (Internet Protocol) é formado por vários campos, dentre eles, existe um campo que contém um valor que é decrementado a cada passo dado por um pacote IP na rede. Dessa forma, cada vez que ele atravessa um roteador esse valor é subtraído de 1 unidade, que por sua vez, ao chegar a 0, o pacote é descartado. Qual o nome desse campo?

Alternativas
Comentários
  • Tempo de Vida - O Tempo de Vida (TTL) é um valor binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta ou abandona o pacote e ele é removido do fluxo de dados da rede. Este mecanismo evita que os pacotes que não conseguem chegar a seus destinos sejam encaminhados indefinidamente entre roteadores em um loop de roteamento.

  • TIME TO LIVE (TTL): é um contador usado para limitar a vida útil dos pacotes. 

    Alternativa: A


ID
2986636
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O Modelo OSI (Open System Interconnection) é um modelo de rede de computador referência da ISO composto por sete níveis que divide as redes de computadores em camadas. Sobre o Modelo OSI, o que podemos afirmar corretamente?

Alternativas
Comentários
  • nunca mais se esqueçam: 
    repitam comigo 10 vezes:
    APLICAÇÃO / APRESENTAÇÃO / SESSÃO / TRANSPORTE / REDES / ENLACE / FÍSICA
    AASTREF
    AASTREF
    AASTREF
    AASTREF

  • A camada Física transforma bits (0 e 1) em sinais elétricos, ópticos e ondas de rádio.

    Em seu nível 5, a camada de Sessão.

    Em seu nível 6, a camada de apresentação realiza transformações nos dados relativas à compressão de textos, criptografia e conversão de formatos de representação.

    (Correta) A camada de Rede é responsável pela definição e pelo roteamento de datagramas entre máquinas que podem estar conectadas em redes físicas distintas. Seu roteamento é baseado em mecanismo de endereçamento globais que identificam cada máquina de rede de forma única.

    A camada de Transporte implementam mecanismos de controle de sequência e de controle de erros que asseguram que os dados serão entregues em ordem correta, sem duplicidade e erros.

  • A = Física

    B = Sessão Camada 5

    C = APRESENTAÇÃO

    E = TRANSPORTE

    GABARITO D


ID
2986639
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

No protocolo TCP, para iniciar uma conexão é necessário haver uma negociação entre as duas pontas. Qual o nome dado a esse mecanismo de estabelecimento de conexão?

Alternativas
Comentários
  • Three-Way Handshake – SYN, SYN+ACK, ACK (TCP)

    Three-Way Handshake ou 3-Way Handshake (Handshake de três vias) é responsável pelo estabelecimento de conexões no TCP

     

    https://www.canalti.com.br/redes-de-computadores/three-way-handshake-syn-synack-ack-tcp/

  • Bora Qconcursos,mais comentários dos professores na disciplina de informática!!!!

  • O Three-Way Handshake(Handshake de três vias) é um mecanismo utilizado para o estabelecimento de conexões por meio do protocolo TCP.

    Uma conexão TCP é geralmente estabelecida em 3 etapas:

    1. O cliente envia um pacote com a flag SYN ativa
    2. O servidor responde com um pacote com as flags SYN + ACK.
    3. O cliente reponde com um pacote com a flag ACK.

    https://gitbook.ganeshicmc.com/redes/three-way-handshake


ID
2986642
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Qual ferramenta de diagnóstico é utilizada para rastrear a rota de um pacote através de uma rede de computadores com a finalidade de conhecer por quais roteadores um pacote IP passa até chegar ao seu destino?

Alternativas
Comentários
  • traceroute
        Usa TIME EXCEEDED do ICMP para encontrar os roteadores ao longo do caminho do host até o endereço IP de destino.
        Utilitário
        usado para determinar o caminho que os datagramas IP seguem do < host local > até um < host remoto >

            traceroute < host remoto >

  • E ai, tudo bom?

    Gabarito: E

    Bons estudos!

    -Quanto MAIOR forem os seus estudos, MENORES são as chances de cair no fracasso.


ID
2986645
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A pilha de protocolos TCP/IP, também conhecida como Modelo TCP/IP, é um modelo conceitual e um conjunto de protocolos de comunicação utilizado tanto na internet quanto em outras redes de computadores. Sobre o TCP/IP o que podemos afirmar corretamente?

Alternativas
Comentários
  • Gabarito: D

  • D:

    Exemplos de Protocolos DA CAMANDA DE APLICAÇÃO : HTTP, SMTP, FTP, SSH, TELNET, IRC, SNMP, POP3, IMAP, DNS, etc. 

  • ·        A) camada de física é responsável por transformar bits em sinais elétricos e ópticos como no modelo OSI.

    ·        B) A camada de transporte é responsável pela comunicação fim-a-fim de aplicativos. Nela temos protocolos como TLS, XMPP e SSH.

    ·        C) A camada de transporte é responsável por transmitir pacotes de dados entre duas máquinas utilizando protocolos como POP, IMAP e DNS. (Errada)

    ·        D) A camada de aplicação é a camada mais alta, onde são rodados os aplicativos com seus protocolos específicos, como transferência de arquivos (FTP), email (SMTP) e navegação na web (HTTP).(Correta)

    ·       E) A camada de enlace é a camada mais alta do modelo TCP/IP. Tem como função a transmissão de pacote de dados entre duas máquinas, possivelmente em redes diferentes. Os seus principais protocolos são TCP e UDP.(Errada)


ID
2986648
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores

No processo de endereçamento IP, temos endereços de rede pertencentes às “classes especiais”. O que podemos afirmar corretamente sobre esses endereços?

Alternativas
Comentários
  • Oi, tudo bem?

    Gabarito: A

    Bons estudos!

    -É praticando que se aprende e a prática leva á aprovação.


ID
2986651
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Equipamento (ou hardware) de rede, assim como dispositivos de rede de computadores, são dispositivos físicos necessários para comunicação e interação entre dispositivos em uma rede de computadores. Sobre esses equipamentos de rede, podemos afirmar corretamente que:

Alternativas
Comentários
  • SWITCH: em regra, analisa endereços mac (endereços físicos), atuando na camada 2 (enlace) do modelo OSI. Em exceção, temos o switch L3 que atua também na camada 3 do modelo OSI, trabalhando agora também com endereços ip (endereços físicos). No entanto não temos switch que analisa somente endereços ip. O switch possui ainda um domínio de colisão separado para cada porta de conexão, e um único domínio de broadcast, se não houver vlans implementadas.

    HUB: comutador que atua na camada 1 (física) do modelo OSI, e propaga a informação para todas as portas ao mesmo tempo (broadcast), atuando (lógicamente) como um barramento único.

    ROTEADOR: dispositivo que atua na camada 3 (rede) do modelo OSI, utilizado para interligar redes distintas com tecnologia diferente ou não.

    RESPOSTA: alternativa C

  • Hub não é um comutador,  mas sim um concentrador. 


ID
2986654
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre processo computacional ou simplesmente processo, é correto afirmar que:

Alternativas
Comentários
  • a) Paralelismo: execução simultânea de duas ou mais tarefas;

    b) Pronto  aguardando a CPU; Em execução  usando a CPU; Bloqueado ➝ aguardando um evento externo; Terminado;

    c) Os processos podem ser não preemptivos ou preemptivos, não há limitação dos recursos, se esses estiverem disponíveis e a duração é finita;

    d) Gabarito 

    e) Processo finalizado vai para a fila de terminado;

    .

    .

    At.te

    Foco na missão 

     

     

  • E ai, tudo bom?

    Gabarito: D

    Bons estudos!

    -As pessoas costumam dizer que a motivação não dura sempre. Bem, nem o efeito do banho, por isso recomenda-se diariamente. – Zig Ziglar


ID
2986657
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Ferramentas de exploração de serviços na rede podem ser utilizadas para explorar serviços, escaneando um conjunto de portas conhecidas em um ou mais servidores remotos. Uma dessas ferramentas de diagnóstico remoto é o nmap, que retorna uma lista de portas e seu estado. Quais são os possíveis estados dessas portas?

Alternativas
Comentários
  • Os seis estados de porta reconhecidos pelo Nmap:

    aberto (open)

    fechado (closed)

    filtrado (filtered)

    não-filtrado (unfiltered)

    open|filtered

    closed|filtered

    https://nmap.org/man/pt_BR/man-port-scanning-basics.html


ID
2986660
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Para que um administrador de redes possa manter seu ambiente computacional em segurança, o que deve ser garantido para todo ambiente?

Alternativas
Comentários
  • Gabarito letra D

    Tríade da Segurança da informação (CID):

    Confidencialidade: Propriedade que a informação não esteja disponível a usuários não autorizados. (Criptografia e Senhas).

    Integridade: Propriedade de proteger a exatidão e a completeza de ativos. (hash).

    Disponibilidade: Propriedade de tornar acessível e utilizável sob demanda, por fontes autorizadas, sempre que necessário. (Gerador de energia, computadores de contingência).

    Autenticidade: Propriedade de assegurar a veracidade do emissor e do receptor de informações trocadas. (Senhas, biometria, assinatura digital, certificado digital).

    Não Repúdio / Irretratabilidade: garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação. (Autenticidade + Integridade), e criptografia

    instagram: @papirobizurado

  • Letra b nao está errada

  • A letra B está correta também!

    E ao meu ver "a informação ser quem ela alega ser" da a ideia de integridade, ou seja, a informação não foi modificada.

    O conceito de autenticação na forma como foi apresentado deveria ser válido somente para pessoas ou sistemas.


ID
2986663
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o DNS (Domain Name System), o que podemos afirmar corretamente?

Alternativas
Comentários
  • a) O DNS Reverso resolve o nome, buscando endereço IP associado ao host.

    ..........Incorreta, conceitos invertidos: DNS Reverso resolve o IP e busca um nome (FDQN)

    b) O DNS é o serviço de atribuição automática de endereços e outras configurações essenciais para o funcionamento das redes IP.

    ..........Incorreta, conceito de DHCP

    c) Uma árvore de nomes DNS é dividida em zonas. Essa divisão permite que os IPs sejam armazenados em um único servidor DNS.

    ..........Incorreta, a divisão em zonas permite que os IP sejam armazenado em vários servidores DNS.

    d) Um conceito importante da árvore de nomes do DNS é a delegação de Hosts. Delegar um Host significa criar um ponteiro para que um outro Host para que ele administre uma parte da árvore de nomes.

    ..........Incorreta, não existe a delegação de hosts em DNS e sim delegação de subdomínio que permite um outro servidor DNS para administrar uma parte da árvore de nomes

    e) CORRETA;

  • Oi!

    Gabarito: E

    Bons estudos!

    -Se você não está disposto a arriscar, esteja disposto a uma vida comum. – Jim Rohn


ID
2986666
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Uma partição é uma divisão do espaço de um disco rígido (HD). Sobre partições do sistema de arquivo, assinale a alternativa correta.

Alternativas
Comentários
  • A)A tabela onde são armazenadas as informações sobre as partições fica no primeiro setor do disco.

    B) No sistema operacional Linux (Windows)as partições de um HD são identificadas por letras (A:,B:, C:, D:, E:, etc).

    C) Ao particionar um HD em duas partições, o sistema operacional deve ser instalado nas duas partições para que se possa guardar seus arquivos nas duas partições. (Não é obrigado, e nem necessário instalar em duas partições)

    D) Podemos dividir um disco rígido em várias partes ou partições, onde cada partição é dependente (independente) das outras, ou seja, cada partição tem o mesmo sistema de arquivos.

    E) Em um HD particionado, ocorrendo um problema na exija a formatação da primeira partição que possui o sistema operacional, todas as outras partições são perdidas. (Apenas a partição defeituosa será perdida).

    Bons estudos a todos

    contato para tirar dúvidas: (38) 9.9239-2297 whatsapp.

  • Olá!

    Gabarito: A

    Bons estudos!

    -Todo progresso acontece fora da zona de conforto. – Michael John Bobak


ID
2986669
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os protocolos da camada de transporte do modelo TCP/IP, marque o item correto.

Alternativas
Comentários
  • A) Incorreta, por exemplo, no protocolo da camada de transporte UDP não há necessidade de trocas de mensagens de configuração;

    B) Incorreta, possuímos vários recursos para identificar uma perda da pacote com o TCP(TTL, por exemplo) e as mensagens(pois ele entrega bytes ordenados para a camada de aplicação) são garantidas que cheguem em ordem.

    C) Incorreta, HTTP compõe a camada de aplicação

    D) Incorreta, o UDP possui o CheckSum( Soma de verificação) de 16 bits, no seu cabeçalho, para fazer a verificar a integridade dos dados

    E) CORRETA, GABARITO DA QUESTÃO, lembrando que o IP é Best Effort ( O IP nos diz: "Oh vou tentar enviar, se algo der ruim, deu! eu não garanto nada"


ID
2986672
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Devido à necessidade de padronização e organização dos protocolos de rede, a ISO (International Organization for Standardization) criou o chamado modelo OSI (Open Systems Interconnection). Sobre esse modelo, é correto afirmar:

Alternativas
Comentários
  • Vamos aos comentários.

    Só para nível de conhecimento os protocolo da subcamada de acesso ao meio (MAC) são: ALOHA, Slotted ALOHA, CSMA, BIT-MAP e o TOKEN

    Fonte: Tanenbaum e Wetherall (2011) pg, 167 até 170.

    #SóNinja

    #CursoAdonai

    João 3:16: Porque Deus amou o mundo de tal maneira que deu o seu Filho unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

  • Vale ressaltar que: A camada de enlace é responsável por realizar a troca de QUADROS/FRAMES entre nós conectados diretamente.

  • O protocolo PPP está na camada de enlace. Nao entendi porque a questao fala que esta na camada de rede.

  • Não entendeu ? o porquê diz que está na camada de rede ? Simples, porque a questão está ERRADA justamente por causa disso. Apesar de eu achar que o PPP estava na camada de sessão.

    Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é um protocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão (usando ECP, RFC 1968) e compressão.

     

  • A) Para tornar o modelo em camadas mais simples, as funções relacionadas à entrega de mensagens aos processos envolvidos na comunicação ficaram somente com a camada de rede. transporte também faz entrega, alguns aplicativos..

    B) Entre as funções da camada de aplicação do modelo OSI está a de tratamento das mensagens, sendo responsável pela compressão dos dados e codificação dos caracteres da mensagem. apresentação

    D) O protocolo PPP (Point-to-Point Protocol) localiza-se na camada de rede do modelo OSI, de forma que esse protocolo é utilizado para gerenciar as tabelas de roteamento empregadas no encaminhamento das mensagens. camada de enlace (tem gente que reconhece como um serviço.. sendo, assim, da camada de aplicação)

    E) Os mecanismos de verificação de erros nas mensagens existentes no modelo OSI estão localizados na camada de sessão, de forma que o dado somente é repassado para a camada de aplicação se não houver a ocorrência de erros. camada de enlace


ID
2986675
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Em qual item contém um endereço IP (Internet Protocol) que pertence a sub-rede 200.10.144.0/20?

Alternativas
Comentários
  • Endereço de rede: 200.10.144.0

    Máscara: 255.255.240.0

    Endereço de sub-rede: 200.10.144.0 AND 255.255.240.0 = 200.10.144.0

    Broadcast: 200.10.159.255

    Início: 200.10.144.1

    Fim: 200.10.159.254

    GABARITO: A

  • Questão bem confusa ...

  • Essa é o tipo de questão que a gente tem que acertar na prova, porque nos destaca de boa parte dos candidatos; além de que não é difícil o conceito; vou tentar ajudar , porque eu me quebrava nisso aqui também.

    Com essa questão dá para a gente aprender bastante, vejam:

    Temos o seguinte endereço ipv4:

    200.10.144.0/20

    x.x.x.x/20 (esse rapaz aqui é a máscara de rede; em termos sintéticos, ele é quem diz o que deve ficar como está e o que pode ser alterado)

    Sabemos que a lógica de endereçamento ipv4 segue o seguinte sentido, quatro (4) octetos de bits que cada um possui um valor que segue uma ordem de 2^7; 2^6; 2^5; 2^4; 2^3; 2^2; 2^1; 2^0:

    Cada octeto segue essa lógica, sendo, nessa ordem o valor de cada bit, e o que nos dá os valores é a máscara, nesse caso teremos:

    x.x.x.x/20 (portanto 11111111.11111111.11110000.00000000) - * Vinte bits preenchidos

    Ou seja, dos 32 bits, apenas 20 estão sendo preenchidos de forma estática, os outros poderão se mover.

    Quer dizer:

    Se temos o endereço 200.10.144.0, o primeiro e segundo octetos não serão mais modificados, porque todos seus bits estão preenchidos, apenas o terceiro e quarto octetos não estão, fica assim, então, o nosso intervalo de endereços:

    200.10.144.0 a 200.10.159.255

    Por quê?

    Porque o primeiro e segundo octeto permanecem assim, já que foram todos preenchidos; o terceiro teve os valores 2^7, 2^6, 2^5 e 2^4 preenchidos, totalizando 240, que nos dá a máscara 255.255.240.0; por outro lado ainda temos os valores 2^3, 2^2, 2^1 e 2^0 que faltam ser preenchidos, portanto, totalizando 8 + 4 + 2 + 1 =15;

    Sendo assim, ao terceiro octeto, poderemos adicionar até 15 números ao ipv4 200.144.0; e já que o último octeto não possui nenhum bit preenchido, podemos modificá-lo com todos os 255 valores possíveis ( 2^7 + 2^6 + 2^5 + 2^4 + 2^3 + 2^2 + 2^1 + 2^0), o que nos entrega o intervalo acima:

    200.10.144.0 a 200.10.159.255

    Para responder a questão:

    Apenas letra A e B mantêm os dois primeiros octetos inalteráveis e apenas a letra A nos dá um intervalo de x.x.144.x a x.x.159.x


ID
2986678
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos campos dos registros de recursos do DNS é o “type”. Assinale o item que contém o valor do campo “type” utilizado para registrar o nome canônico e o apelido do hospedeiro relacionado a um servidor de e-mail.

Alternativas
Comentários
  • a)A Tipo de registro conhecido por hostname, vincula um domínio ou subdomínio a um endereço IPv4

    b) NS Servidor de Domínio ( Name Server), usual na especificação de servidores DNS para domínio e subdomínio

    c)MX GABARITO DA QUESTÃO

    d) AA Não existe este tipo de registro, porém o AAAA = Executa a mesma função de A, porém para um endereço IPv6

    e) TTL  Determina o número de segundos antes de alguma alteração nso registros do DNS, semelhante ao TTL do IPv4


ID
2986681
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os protocolos utilizados nos serviços de correio eletrônico (e-mail), marque o item correto.

Alternativas
Comentários
  • Acredito que a resposta proposta esteja errada

  • Alternativa correta: D. 

    .

    .

    a) ERRADA: não precisa estar conectado para receber as mensagens, até porque quem recebe é o servidor, não o usuário. Sendo assim, é o SERVIDOR que precisa estar conectado na internet para receber as mensagens do cliente;

    .

    b) ERRADA: entre servidores de e-mail é usado o SMTP / entre servidor e cliente usa-se POP ou IMAP / HTTP pode ser usado entre servidor e cliente para acessar o webmail;

    .

    c) ERRADA: se não me engano, para o SMTP a codificação deve ser UTF-8;

    .

    d) CORRETA: POP não tem esses recursos, eles são geralmente implementados pelo cliente de e-mail do usuário. Já o IMAP tem esses recursos embutidos em sua implementação;

    .

    e) ERRADA: ao acessar a mensagem, o POP a remove do servidor automaticamente.

  • Interessante essa questão sobre a organização dos e-mails, embora a alternativa D não tenha deixado claro em qual lugar que as mensagens ficam organizadas, se no servidor ou localmente...

    IMAP (Internet Mail Access Protocol) functions in much the same fashion as most Microsoft Exchange Server installations in that, when you check your messages, your e-mail client downloads just the headers of e-mail it finds on the server and only retrieves the body of a message when you open it for reading. Else, the entire message stays in your account on the server. Unlike POP3, where e-mail is searched and organized into folders locally, IMAP e-mail is organized and searched on the server. Consequently, the server (and its back up tapes) retains not only the messages but also the way the user structured those messages for archival. 

    Fonte: E-Discovery: Right… from the Start - Craig Ball - 2010

  • COMPLETANDO a resposta dos colegas:

    C) ERRADO - a codificação do SMTP é ASCII de 7bits.

    Fonte: apostila estratégia, prof. Andre Castro.

  • ALTERNATIVA D MAL FORMULADA

    A diferença entre o POP3 e o IMAP vai muito além de uma simples funcionalidade de organização de mensagens em pastas. A alternativa D acaba limitando a diferença entre os protocolos citados.

    IMAP (Portas 143 e 993 TCP): Recebimento de mensagem; Com sincronização com o servidor;

    POP3 (Portas 110 e 995 TCP): Recebimento de mensagem; Sem sincronização com o servidor;

    • Baixa as mensagens do servidor e as apaga dele;

    Fonte: Tanenbaum


ID
2986684
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma das formas de controlar o acesso de rede em um dispositivo utilizando o sistema operacional Linux é através do iptables. Qual dos itens abaixo contém a configuração para não permitir que o comando ping, executado em um dispositivo com o sistema operacional Linux, consiga enviar requisições para outros dispositivos?

Alternativas
Comentários
  • A chave da questão está:

    Qual dos itens abaixo contém a configuração para não permitir que o comando ping, executado em um dispositivo com o sistema operacional Linux, consiga enviar requisições para outros dispositivos?

    Sabendo que o comando partirá do nosso dispositivo, teremos que usar a clausula OUTPUT, sabendo disto ficamos somente com a alternativa B e alternativa E;

    Porém para matar a questão precisamos ter um minimo conhecimento do protocolo ICMP, responsável pelo PING, o qual nos diz que o type 0 é o echo reply( resposta do ping) e o type 8 é o echo request( requisição do ping), eliminando assim a alternativa B, pois não interessamos a resposta do ping( type 0 - echo reply) e sim ao echo request.

    iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

    -A = Adiciona regra ao iptables

    OUTPUT = Saída de dados ( partindo do nosso dispositivo)

    -p = Define o protocolo, na questão o icmp

    --icmp-type = Especifica o que queremos fazer com o protocolo em questão;

    -j = O que deve ser feito com no destino?(aceitar? excluir? Bloqueia?)

    DROP ( Pacotes serão descartados)

    GABARITO ALTERNATIVA E

  • Obrigada pela explicação, Max.

    .

    .

    At.te

    Foco na missão  


ID
2986687
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao conceito de processos em sistemas operacionais, marque o item correto.

Alternativas
Comentários
  • a) Existem tanto processos cooperativos, quanto processos independentes;

    b) Gabarito; 

    c) Threads do mesmo processo compartilham os recursos. Deadlock pode ocorrer quando dois ou mais processos usam recurso compartilhado;

    d) Quem faz o escalonamento é o escalonador usando algoritmos de escalonamento. Threads são processos leves que compartilham o mesmo espaço de endereçamento;

    e) Pronto ➝ aguardando a CPU; Execução ➝ usando a CPU; Bloqueado ➝ aguardando um evento externo.

    .

    At.te

    Foco na missão  


ID
2986690
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais implementam diversos mecanismos para o gerenciamento da memória. Sobre esses mecanismos, marque o item correto.

Alternativas
Comentários
  • A) O conceito de paginação consiste em enviar todo o conteúdo relacionado a um processo para o disco. Dessa forma, cada página enviada para o disco possui o tamanho do processo relacionado.

    A paginação é um processo da gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em páginas do mesmo tamanho, onde cada página virtual possui uma entrada na tabela, com informações que permitem ao sistema localizar a página real correspondente. 

    B) CORRETA.

    C) Uma interrupção de falta de página é ocasionada quando o processador não encontra um determinado processo no disco, gerando um erro no funcionamento do sistema operacional.

    Page Fault (falta de página) é uma interrupção (ou exceção) disparada pelo hardware quando um programa acessa uma página mapeada no espaço de memória virtual, mas que não foi carregada na memória física do computador.

    D) Um dos algoritmos utilizados para a substituição de páginas segue a ordem FIFO (First In First Out), onde as páginas mais novas são as primeiras a serem descartadas.

    O FIFO (First-in, First-out) é um algoritmo que consiste em substituir a página que foi carregada há mais tempo na memória (a primeira página a entrar é a primeira a sair).

    E) O conceito de memória virtual está relacionado à reserva de parte da memória primária (memória RAM) para a execução de processos prioritários.

    Memória Virtual, que nada mais é do que a técnica de utilizar a Memória Secundária, geralmente HD ou SSD, como uma extensão da Memória Principal.


ID
2986693
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A concorrência entre os processos para acesso ao processador é controlado pelo escalonador de processos. Um dos algoritmos empregados no escalonador possui a regra de conceder o acesso ao processador realizando a alternância circular. Nesse algoritmo, os processos são organizados em uma lista circular e para cada processo é concedido um tempo de execução. Ao fim desse tempo, o acesso ao processador é concedido para o próximo processo da lista. Marque o item que contém o nome do algoritmo descrito.

Alternativas
Comentários
  • RR - Round-Robin = process algorithm - same portion of time, no prioriry, quanta (alternância circular)

    [A]

  • Escalonamento Circular (Round-Robin)

    - É um escalonamento preemptivo projetado para sistemas de tempo compartilhado. 

    - Quando um processo passa para o estado de execução existe um tempo limite para o uso continuo do processador denominado de fatia tempo (time-slice) ou quantum. 

    - Não permite que um processo monopolize a UCP.

    Alternativa: A


ID
2986696
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos itens abaixo contém o comando do sistema operacional Linux capaz de mudar o grupo de um arquivo ou diretório do sistema?

Alternativas
Comentários
  • a) Mostra a quantidade de espaço utilizado/livre nos sistemas de arquivos atualmente montados;

    b) Editor de texto em linha de comando, permite expressões regulares;

    c) Altera o proprietário e o grupo (Gabarito) ✔

    d) Altera permissões de acesso;

    e) Altera a senha do usuário.

    .

    .

    At.te

    Foco na missão 

  • chown -> change owner


ID
2986699
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema operacional Linux, a permissão “-rwxr-xr-t” representada em octal será qual das opções abaixo?

Alternativas
Comentários
  • não seria “-rwxr-xr-X” ?

  • O bit stick está ligado.
  • André Diogo,

     

    Está correto.

     

    -t: quer dizer "stick bit", ou seja, quando ativado, apenas o proprietário poderá apagar/renomear o arquivo, independente dos bits de permissões dos grupos e outros.

     

    d) 1755: O nº 1 na frente dos bits de permissão informa que o stick bit está ativo.

    .

    .

    At.te

    Foco na missão 

  • Deveria ser anulada se estivesse na prova grafado igual a questão aqui transcrita. -rwx-rx-rx-t deveria ser o enunciado correto

  • Stick Bit Extra está ativo na categoria "Outros".

  • 1755 - o 1 significa que o sticky bit está ativado

    -rwxr-xr-t

    O t (minúsculo) no lugar do x do grupo outros usuários dá a permissão de execução a eles, se fosse T (maiúsculo) significaria que outros usuários não teriam permissão de execução e a representação da permissão em octal ficaria 1754 (-rwxr-xr-T).

    Força e honra!


ID
2986702
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistema operacional Linux, se um processo for iniciado em um terminal bash, qual sinal será enviado ao processo quando Ctrl-C é pressionado?

Alternativas
Comentários
  • Control+Z é usado para suspender um processo enviando sinal SIGSTOP, which cannot be intercepted by the program. Control+C é usado para matar um processo com o sinal SIGINT


ID
2986705
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Utilizando o protocolo de aplicação LDAP (Lightweight Directory Access Protocol), assinale a lista que contém apenas operações LDAP.

Alternativas
Comentários
  • Abandon: Abandona a operação previamente enviada ao servidor

    Add: Acrescenta uma entrada ao diretório

    Bind: Inicia uma nova sessão no servidor LDAP

    Compare: Compara as entradas de um diretório de acordo com certos critérios

    Delete: Exclui uma entrada de um diretório

    Extended: Efetua operações estendidas

    RenameAltera o nome de uma entrada

    Search: Procura entradas de um diretório

    Unbind: Termina uma sessão no servidor LDAP

     

    https://br.ccm.net/contents/271-o-protocolo-ldap

  • Não são operações LDAP

    A) Remove

    B) Return

    C) Diff e Remove

    D) Fork e StartTLS

    Fonte: https://ldap.com/ldap-operation-types

  • ABANDON - por ser um protocolo assíncrono, o LDAP permite que um cliente envie várias requisições, para que sejam processadas paralelamente (cada request possui um ID). O abandon permite ao cliente cancelar a requisição enviada.

    REMOVE ao invés de delete


ID
2986708
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema operacional Linux, Logical Volume Manager (LVM) é um mapeador de dispositivos que fornece gerenciamento de volume lógico para o kernel. Se desejarmos criar um volume físico para o LVM em “/dev/sda”, qual o comando correto?

Alternativas
Comentários
  • O recurso para criarmos volumes lógicos( "particionamento virtual") no linux é o LVM, seu funcionamento deve-se a três elementos básicos, são eles:

    -- PV (Physical Volume);

    .............Para criarmos volumes físicos usamos o comando: # pvcreate /dev/sda

    -- VG (Volume Group);

    .............Para criarmos agrupamentos lógicos usamos o comando: # vgcreate teste /dev/sda

    -- LV( Logical Volume);

    .............Para criarmos volumes lógicos usamos o comando: # lvcreate

    GABARITO ALTERNATIVA E

  • pvcreate /dev/sda


ID
2986711
Banca
CCV-UFC
Órgão
UFC
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos métodos de detecção de erro abaixo consiste em apenas um bit de paridade anexado a cada byte de dados?

Alternativas
Comentários
  • Estamos falando do (VRC - Vertical Redundancy Checking) ou paridade vertical.

    -- O controle de erro por paridade consiste na adição de um bit de controle a cada símbolo ou conjunto de símbolos transmitidos.