SóProvas



Prova FUNECE - 2017 - UECE - Analista de Sistemas


ID
2336722
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Nos últimos tempos, muito se tem falado sobre a importância das fontes de energia. São fontes de energia renovável:

Alternativas
Comentários
  • Fazendo a minha contribuição.

    a) biomassa, ventos e carvão mineral.  (Errado)

     b) carvão vegetal, movimentação da água dos oceanos provocada pelas marés e gás natural(Errado)

     c) massa de água de grandes represas, reação nuclear e petróleo(Errado)

     d) ondas oceânicas, ventos e correntes marítima (Correto)

    Segue o link para mais detalhes:

    https://www.todamateria.com.br/fontes-de-energia/

    Fiquem com Deus e bons estudos.

     


ID
2336731
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Atente ao seguinte enunciado:
“Desenvolvimento sustentável é aquele que atende as necessidades do presente sem comprometer a possibilidade de as gerações futuras atenderem suas próprias necessidades”.
Assinale a opção cujos itens NÃO são exemplos de desenvolvimento sustentável.

Alternativas
Comentários
  • Nossa, D.

     


ID
2336740
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Sobre a economia brasileira, é correto afirmar que

Alternativas
Comentários
  • Alguém sabe dizer por que foi anulada?


ID
2336935
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O nome da pessoa do mundo das artes que faleceu antes de 2016 é

Alternativas
Comentários
  • Grande representante do nosso Cariri, José Wilker.

  • Essa porra de questão me pegou! Péssima com datas, me atrapalhei com Hector Babenco! Mas olha o nível das questões? Porra! Achei deprimente! 


ID
2336962
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Atente à seguinte tabela cliente com as colunas nome e sobrenome: 

nome                 sobrenome
Ana                     Barros   
Pedro                  Silva   
Carlos                 Melo  
NULL                  Castro 
Jorge                  Souza

Considerando a tabela acima, assinale a opção que corresponde ao resultado da execução do comando SQL a seguir:
select length(sobrenome) as tam, count(*) as qtd from cliente where nome is not null
group by length(sobrenome) having length(sobrenome) > 4 order by 1 

Alternativas
Comentários
  • pegadinha...quando agrupar uma daterminada coluna, os registros que contém NULL na coluna agrupada serão ignorados. Sendo assim as Strings com tamanho 6 estarão em quantidade igual a 1, e não a 2

  • Desafio maior foi entender a tabela e os resultados a partir da escrita da questão. Podiam ter colocado como imagem.

  • Nome | Sobrenome | Tamanho

    Ana     | Barros   | 6

    Pedro  | Silva      | 5

    Carlos | Melo      | 4 (having length(sobrenome) > 4)

    NULL   | Castro   | 6 (where nome is not null)

    Jorge   | Souza    | 5


ID
2336974
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Atente ao que se diz a respeito das restrições de Chave Estrangeira e Chave Primária do modelo relacional.
I. A chave estrangeira de uma tabela não pode ser formada por mais de um atributo.
II. A chave estrangeira de uma tabela referencia obrigatoriamente a chave primária de outra tabela.
III. Uma tabela pode ter mais de uma chave estrangeira, mas apenas uma chave primária.
É correto o que se afirma apenas em

Alternativas
Comentários
  • Analisando as alternativas :

    I. A chave estrangeira de uma tabela não pode ser formada por mais de um atributo.

    Errado. A chave estrangeira pode ter mais de um atributo, todavia a chave primária não !

     

    II. A chave estrangeira de uma tabela referencia obrigatoriamente a chave primária de outra tabela.

    Errado.  Dizer "obrigatoriamente" é muito exagero!

     

     

    III. Uma tabela pode ter mais de uma chave estrangeira, mas apenas uma chave primária.

    Correto. Uma tabela pode ter mais de uma chave estrangeira. Entretanto a tabela não pode ter uma de uma PK -  PRIMARY KEY.

     

     

  • caro rodrigo marcelo,

    no seu comentário a respeito do item I há um erro. qualquer tipo de chave pode ser formada por mais de um campo. inclusive a chave primária.

     

  • O erro da II é que a chave estrangeira referencia obrigatoramente uma chave primária ou uma chave alternativa de outra tabela. O que importa é a unicidade da chave.

  • GAB C

    I - Tanto a FK quanto a PK podem ser compostas por mais de um atributo

    II - A FK também pode apontar para a PK da sua própria tabela. Além disso, SGBDs também permitem que ela aponte para um coluna UNIQUE qualquer

    III - OK

  • Letra C

    I. A chave estrangeira de uma tabela não pode ser formada por mais de um atributo. (F) - Pode ter um ou mais atributos

    ____

    II. A chave estrangeira de uma tabela referencia obrigatoriamente a chave primária de outra tabela. (F) - Chave primária ou candidata de outra tabela (A chave estrangeira pode referenciar qualquer conjunto de atributos, desde que esses também possam identificar unicamente um registro da tabela de destino.)

    ____

    III. Uma tabela pode ter mais de uma chave estrangeira, mas apenas uma chave primária. (C)


ID
2336977
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Relacione corretamente cada protocolo à porta usada, numerando a Coluna II de acordo com a Coluna I. 
Coluna I                         
1. DNS                         
2. DHCP                      
3. SMTP                       
4. SNMP                      
Coluna II
( ) Porta 67
( ) Porta 53
( ) Porta 161
( ) Porta 25
A sequência correta, de cima para baixo, é:

Alternativas
Comentários
  • Gabarito: D.

     

    A porta 53, referente ao DNS, é corriqueira nas provas. Especificamente para essa questão, caso o candidato não soubesse de nenhuma outra porta de comunicação, o conhecimento da porta do DNS seria fundamental para acertar a questão, visto que, por eliminação, sobraria apenas a resposta correta.

  • Para quem quiser saber o número das portas e seu respectivo serviço segue o link: 

    https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml 

  • Assertiva D,

    So me lembrei da SMTP 25

  • HTTPS➡443 Protocolo que permite a obtenção de recursos, como documentos HTML. Possui criptografia

    HTTP ➡ 80 Protocolo que permite a obtenção de recursos, como documentos HTML. Não possui criptografia

    FTP➡20 e 21              Faz a transferência de arquivos remoto na rede (respectivamente dados 20 e controle 21)

    SMTP➡25 e 587        Envia mensagens, seja de e-mail ou seja entre servidores

    IMAP➡143                 Gerenciamento de correio eletrônico, armazena as mensagens no servidor

    PoP3➡110                  Baixa todas as mensagens no computador, excluindo do email.

    TELNET➡23               Protocolo de acesso remoto, não possui criptografia.

    DNS ➡53                    Sistema hierarquico e distribuído de gestão de nomes para computadores, serviços ou máquinas conectadas a rede.     

    SNMP➡161                Monitoramento e gerenciamento de rede

    TFTP➡ 69 Protocolo de transferência de arquivos, muito simples, semelhante ao FTP

    DHCP➡67 Protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, máscara de sub-rede, default gateway, número IP de um ou mais servidores DNS,


ID
2336980
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que contém respectivamente endereços IPV4 e IPV6.

Alternativas
Comentários
  • Levando em consideração que o IPv4 possui um valor até 255 em cada quadrante podemos eliminar as letras:

     

    b) 192.16810.1 e

    1080:0000:AC2D:C4D1:AH32:B8C4.

     

     

    c) 192.140.260.10 e

    C2B5:F80C:AB00:BE36:BDA5:8C4D

     

     

    d) 128.155.270.2 e

    AB30:0ABC:43C5:8ACB:36FB:8A5E:18AD:124E.

  • IPv4 é formado por 4 octectos, que armazenam valores de 1 - 255. Ex: 192.168.0.10
    IPv6 é formado por 8 grupos no qual os valores são representados em hexadecimal (0000-FFFF)
    Ex: 2804:14c:65d7:45ab::1
    a) C.
    b) E. Houve um erro no primeiro endereço. Note que cada um grupo deve ser separado por '. O correto seria: 192.168.10.1  Se não colocar '.' irá parecer que está sendo armazenado o valor de 16810, que é impossível.
    c) E. Houve erro no primeiro endereço, no terceiro octecto. Não é possível armazenar o valor 260 (o máximo permitido é de até 255).
    d) E. Houve erro no primeiro endereço, no terceiro octecto. Não é possível armazenar o valor 270 (o máximo permitido é de até 255).

  • os erros:

    b) 192.16810.1 e

    1080:0000:AC2D:C4D1:AH32:B8C4.

    c) 192.140.260.10 e

    C2B5:F80C:AB00:BE36:BDA5:8C4D

    d) 128.155.270.2 e

    AB30:0ABC:43C5:8ACB:36FB:8A5E:18AD:124E.

     


ID
2336983
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Atente às seguintes afirmações sobre os protocolos usados no Correio Eletrônico:
I. POP3 é usado em programas clientes de correio eletrônico para enviar e receber as mensagens.
II. WEBMAIL usa o protocolo HTTP ao invés de usar POP3.
III. IMAP4 é usado pelos programas clientes de correio eletrônico para enviar e receber as mensagens a partir de qualquer computador.
É correto o que se afirma em

Alternativas
Comentários
  • Gabarito: B.

     

    SMTP - envio

    POP3 e IMAP - recebimento

     

    I - POP3 é usado em programas clientes de correio eletrônico para enviar e receber as mensagens - errado

     

    III - IMAP4 é usado pelos programas clientes de correio eletrônico para enviar e receber as mensagens a partir de qualquer computador - errado

  • Alternativa correta: B. 

     

    Corrigindo as assertivas: 

     

    I - POP3 apenas RECEBE mensagens de e-mail, ele não faz o envio;

     

    III - IMAP apenas recebe e-mails quando utilizado através de um cliente de e-mail. Ele também pode fazer a submissão de mensagens de e-mail quando utilizado via webmail (quando você acessa o servidor de e-mails pelo navegador). Notem aqui que "submeter" e-mails é diferente de "enviar" e-mails. 

     

    Submeter = dá a ordem para o envio;
    Enviar = fazer a transmissão da mensagem propriamente dita. 

  • Geralmente HTTPS, mas ok.


ID
2336986
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Atente para as seguintes afirmações sobre arquitetura de processadores CISC e RISC:
I. A arquitetura RISC usa um número menor de registradores do que a arquitetura CISC.
II. Na arquitetura RISC o conjunto de instruções é menor do que na arquitetura CISC.
III. Na arquitetura RISC as instruções têm tamanho variável enquanto na arquitetura CISC as instruções têm tamanho fixo.
É correto o que se afirma somente em

Alternativas
Comentários
  • Gabarito: C.

     

    RISC

     

    + registradores

    - instruções

    + pipeline

    - modos de endereçamento

    comprimento das instruções fixo

    LOAD/STORE

     

    CISC

     

    - registradores

    + instruções

    - pipeline

    + modos de endereçamento

    comprimento das instruções variável

    qualquer instrução

     

     

    I - A arquitetura RISC usa um número maior de registradores do que a arquitetura CISC.

     

    III - Na arquitetura RISC as instruções têm tamanho fixo enquanto na arquitetura CISC as instruções têm tamanho variável.

  • CISC (Complex Instruction Set Computer)

    - Conjunto Complexo de Instruções Computacionais

    - Mais rápido para instruções complexas

    - contém microprogramação

    - uso de um ou dois operandos

    - múltiplos modos de endereçamento de memória

    - instrução com largura variável

    - vários ciclos de clock para execução da instrução (tempo variável)

    - poucos registradores (de 6 a 16)

    - fracamente paralelizado e complexidade no código

    - utilização de pipeline em larga escala

    - instruções executadas pelo microprograma

     

    RISC (Reduced Instruction Set Computer)

    - Conjunto Reduzido de Instruções Computacionais

    - Não contém microcódigo - instruções executadas diretamente pelo hardware (ausência de microprogramação)

    - instruções executadas pelo hardware

    - incompatível com CISC

    - faz uso de pipelining em larga escala

    - grande número de registradores

    - uso de uma instrução por ciclo de clock (formato simples e fixo) (tempo fixo)

    - endereçamento de memória simples

    - uso de 3 operandos de registrador permitido por instrução

    - apenas LOAD and STORE podem acessar a memória

    - complexidade no compilador


ID
2336992
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Os componentes da Unidade Central de Processamento (UCP) são: 

Alternativas
Comentários
  • LETRA D

     

     

    CPU

     

    → O processador é o cérebro de um computador (o qual chamamos de CPU ou UPC), sua finalidade é processar as informações, controlar as operações lógicas e aritméticas e efetuar o processamento de entrada e saída.

     

    O processador possui TRÊS unidades básicas:

    - UNIDADE DE CONTROLE (U.C.) = Responsável pelo recebimento, controle de execução e devolução das instruções recebidas da memória RAM.

    - UNIDADE LÓGICA E ARITMÉTICA (U.L.A.) = Responsável pela execução das instruções recebidas da UNIDADE DE CONTROLE.

    - REGISTRADORES = pequenas memórias internas do processador utilizadas pela U.C. e U.L.A. para armazenar informações durante um processamento , sendo o tamanho de cada um calculado em bits.

  •  

    GABARITO - D

     

    UC + REGISTRADORES + ULA = CPU

     

    OBS.: CPU não é gabinete!

  • Unidade Central de Processamento (CPU ou UCP).

    A UCP (ou CPU da sigla em inglês, Central Processing Unit) é um conjunto de dispositivos eletrônicos responsável pelas operações de processamento referentes aos cálculos lógicos e matemáticos. Para execução das operações de processamento citadas, a UCP realiza sempre as seguintes tarefas.

     

    busca de uma instrução na memória;

    interpretação de uma instrução;

    execução de uma operação representada na instrução;

    gravação de eventuais resultados do processamento;

    reinício de todo o processo (caso necessário)

    Fazem parte da maioria das UCPs as seguintes unidades:

    Unidade Aritmética e Lógica (UAL)

    responsável por realizar cálculos matemáticos mais complexos de maneira mais rápida.

    Registradores

    Memória temporária para armazenar dados a serem processados

    Unidade de Controle (UC)

    Controla o fluxo de dados na UCP: busca na memória, chamadas da UAL, controle geral das tarefas da UCP.

    Relógio

    Gerador de pulsos que determinam um ciclo de tarefas da UCP. Em cada ciclo (ou pulso) a UCP realiza uma tarefa, assim quanto maior a frequência do relógio da UCP, mais tarefas esta pode realizar num mesmo intervalo de tempo.
    Perseverança! 

  • ROCESSADOR

    É formado por 3 PARTES:

    ULA (UNIDADE LÓGICA E ARITMÉTICA):
    →  Realiza as INSTRUÇÕES DE CÁLCULO ou de COMPARAÇÃO.

    UC (UNIDADE DE CONTROLE):
    →  Controla toda máquina;
    →  Controla o FLUXO DE DADOS E EXECUÇÃO de tarefas;
    →  Realiza o ENDEREÇAMENTO DA MEMÓRIA.

    REGISTRADOR:
    → São dispositivos de memória com BAIXA CAPACIDADE de armazenamento;
    →  Trabalha em ALTA VELOCIDADE.

     


    GABARITO -> [D]

  • GABARITO: LETRA D

    A CPU é simplesmente o “centro nervoso” do computador. Ela é, sem dúvida, a parte mais importante do computador. Basicamente, tudo o que se processa (processar = calcular, contar, contextualizar, transformar) em um computador é feito na CPU. Os programas que usamos, por exemplo, como o Word ou o Excel, têm suas instruções (comandos) executadas (obedecidas) pela CPU do micro.

    FONTE: Informatica Para Concursos - João Antonio Carvalho


ID
2336995
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A execução do comando Linux mv arquivo.txt /abc/xyz/

Alternativas
Comentários
  • Gabarito: A.

     

    O comando mv é utilizado para mover arquivos.

     

    A alternativa A é a única, entre as listadas, que realiza tal procedimento.

  • Sintaxe: 

     

    # mv [opções] origem destino

     

     

    At.te

    Foco na missão!

  • Caso não saiba a resposta, associe mv a "Move".

    Saber um pouco de inglês te ajuda bastante nas questões de Prompt de Comando!


ID
2336998
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta um servidor web da Fundação Apache que permite a execução de aplicações baseadas na linguagem Java.

Alternativas
Comentários
  • O software Apache Tomcat® é uma implementação de código aberto das tecnologias Java Servlet, JavaServer Pages, Java Expression Language e Java WebSocket. As especificações Java Servlet, JavaServer Pages, Java Expression Language e Java WebSocket são desenvolvidas sob o Java Community Process.

     

     

    http://tomcat.apache.org/

    * Tradução em português 

  • Gabarito D

    Tomcat é um servidor web Java, mais especificamente, um container de servlets. O Tomcat implementa, dentre outras de menor relevância, as tecnologias Java Servlet e JavaServer Pages (JSP) e não é um container EJB.[1]

    Desenvolvido pela Apache Software Foundation, é distribuído como software livre. Hoje um projeto independente, foi criado dentro do Apache Jakarta e posteriormente separado, uma vez que o Jakarta foi concluído[2].

    Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a implementação de referência é o GlassFish.

    Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê um servidor web HTTP puramente em Java.

    O servidor inclui ferramentas para configuração e gerenciamento, o que também pode ser feito editando-se manualmente arquivos de configuração formatados em XML.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2337001
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A fim de evitar conflito entre as diversas aplicações de rede, um número de porta é associado a cada aplicação. Assinale a opção que contém a porta padrão para a aplicação indicada.

Alternativas
Comentários
  • Como configuro um firewall para que permita os pacotes NTP?

    O servidor NTP recebe pacotes na porta UDP 123 e envia as respostas através dessa mesma porta.

    daemon ntpd faz as consultas à partir dessa mesma porta UDP 123, já algumas implementações de SNTP podem fazer consultas aos servidores enviando pacotes com origem em qualquer porta UDP (mas sempre tendo como destino a porta UDP 123).

     

    http://ntp.br/faq.php

  • Porque sera que foi anulada?


ID
2337004
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Identifique, dentre as alternativas a seguir, aquela que contém somente níveis válidos do sistema de armazenamento RAID (Redundant Array of Independent Disks, ou Conjunto Redundante de Discos Independentes).

Alternativas
Comentários
  • Gabarito: A.

     

    RAID 0 - striping

    RAID 1 - mirroring

  • Questão sem graça.

    :(

  • Pra fazer o RAID da alternativa D deve precisar de uns mil discos kkkkkkkkkkkk.... caraca! #sqn #zueira


ID
2337007
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que contém uma operação correta de obtenção de um endereço de máquina a partir do endereço IP e de uma máscara de rede em uma rede local onde está em uso o protocolo TCP/IP, sabendo-se que todos os números mostrados estão em notação hexadecimal.

Alternativas
Comentários
  • What???

     

    Viajei

  • Simplesmente a questão mais ridícula sobre redes que já li na vida. 

  • Entendi a questão, vamos lá:

    Primeiro criei uma tabela com todos os números Hexa em Binário:

    decimal        binário       exa
    15        1    1    1    1        f
    14        1    1    1    0        e
    13        1    1    0    1        d
    12        1    1    0    0        c
    11        1    0    1    1        b
    10        1    0    1    0        a
    9        1    0    0    1        9
    8        1    0    0    0        8
    7        0    1    1    1        7
    6        0    1    1    0        6
    5        0    1    0    1        5
    4        0    1    0    0        4
    3        0    0    1    1        3
    2        0    0    1    0        2
    1        0    0    0    1        1
    0        0    0    0    0        0

    Depois fui montando os ip conforme questão, a B por ex.

    64.20.60.8

    0    1    1    0    0    1    0    0  .  0    0    1    0   0    0    0    0  .  0    1    1    0   0    1    1    0  .   0    0    0    0   1    0    0    0
    |---------------|   |---------------|      |--assim por diante
             6                     4

    Depois joguei a máscara da mesma forma...

    FF.FF.F8.0

     

    Fazendo o "AND" para descobrir quais eram os bits de rede e quais eram os de hosts, ou de máquina, como pede o exercício.

    IP:                       0    1    1    0    0    1    0    0   .   0    0    1    0   0    0    0    0    .    0    1    1    0    0   0    0    0    .   0    0    0    0   1    0    0    0

    MASCARA:        1    1    1    1    1    1    1    1   .   1    1    1    1    1    1    1    1    .   1    1    1    1    1    0    0    0   .   0    0    0    0    0    0    0    0
                               |--------------------------------------------  rede  ----------------------------------------------------|     |------------------------ host ---------------------|

    END DE REDE: 0    1    1    0    0    1    0    0   .   0    0    1    0   0    0    0    0    .    0    1    1    0   0    0    0    0    .   0    0    0    0    0    0    0    0

    END DE MAQ:   0    0    0    0    0    0    0    0   .   0    0    0    0    0    0    0    0   .   0    0    0    0    0    0    0    0   .    0    0    0    0    1    0     0    0
     

    A banca, escrota que é, considerou como endereço de máquina, o bits relacionado aos hosts mesmo.

     

    Enfim...

  • Bastava descobrir se era ipv4 ou ipv6.

    O ipv6 tem 128 bits já o ipv4 32.

    A letra A, C e D não é nem ipv4 nem ipv6.

    Só restou a lebra B.

  • Creio que a questão foi formulado errado. ZERO em hexadecimal é ZERO em decimal. Nenhum IP pode começar com 0. Todos endereço de maquina começa com 0. Depois de convertido para decimal:
       endereço IP / máscara: / endereço de máquina:
    a) 200.16.7.32 / 255.255.240.0 / 0.0.247.32
    b) 100.32.96.8 / 255.255.224.0 / 0.0.0.8
    c) 150.177.1.16 / 255.192.0.0 / 0.63.1.16
    d) 64.32.74.16 / 255.255.224.0 / 0.0.58.16
    Os endereço de maquina para mim não faz sentido.
    Agem pode ajudar?

  • "Aplicando" o inverso (pois quero obter o endereço de máquina) da máscara dada no endereço IP dado...

     

    Item A:
    C8.10.07.20
    FF.FF.F0.00 (imagine que os bits estão trocados)
    -----------------------
    00.00.07.20 (não bate com o endereço de máquina dado no item A: 0.0.F7.20)

     

    Item B:
    64.20.60.08
    FF.FF.F8.00
    ----------------------- (o que está entre parênteses é a representação em binário do algarismo hexadecimal que vai dar trabalho)
    64.20.6(0000).08
    FF.FF.F(1000).00
    -----------------------
    00.00.0(0000).08
    -----------------------
    00.00.00.08 (bate com o endereço de máquina dado no item B: 0.0.0.8)

     

    Item C:
    96.B1.01.10 (já dá para notar que o 1 em B1 vai sobreviver a aplicação da máscara e que o item mostra um F no lugar, mas vamos continuar...)
    FF.C0.00.00
    -----------------------
    96.(1011)1.01.10
    FF.(1100)0.00.00
    -----------------------
    00.(0011)1.01.10
    -----------------------
    00.31.01.10 (não bate com o endereço de máquina dado no item C: 0.3F.1.10)

     

    Item D:
    40.20.4A.10
    FF.FF.E0.00
    -----------------------
    40.20.(0100)A.10
    FF.FF.(1110)0.00
    -----------------------
    00.00.(0000)A.10
    -----------------------
    00.00.0A.10 (não bate com o endereço de máquina dado no item C: 0.0.3A.10)

     

    Acho que é isso que o elaborador tinha em mente.

  • Não há resposta correta pois o endereço de maquina da alternativa dada como correta deveria ser 0.0.4.8


ID
2337010
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH é um programa que permite a conexão com uma máquina remota. Relacione corretamente os itens referentes às opções de linha de comando do comando SSH às definições, numerando a Coluna II de acordo com a Coluna I.
Coluna I         
1. -C                 
2. -l                   
3. -N                 
4. -p                 
Coluna II
( ) Não executa comando na máquina remota.
( ) Solicita a compressão de todos os dados.
( ) Especifica qual usuário será logado na máquina remota.
( ) Informa a porta a ser conectada na máquina remota.
A sequência correta, de cima para baixo, é:

Alternativas
Comentários
  • compression = -C

    port = -p

     

    (  ) Não executa comando na máquina remota.

    ( 1 ) Solicita a compressão de todos os dados.

    (  ) Especifica qual usuário será logado na máquina remota.

    ( 4 ) Informa a porta a ser conectada na máquina remota.

     

    Basta saber a 1 e 4 para acertar a questão.

     

    Sinceramente, há momentos que devemos deduzir algumas questões.

  • Segui a mesma lógica do Rodrigo.


ID
2337013
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que corresponde a um estado válido para um processo em um sistema operacional.

Alternativas
Comentários
  • Zumbi! oO Só o Rick Grimes pra resolver nesse estado rsrs

  •              EXECUÇÃO

                |               |  ^

                |               |   |

                V              V  |

         ESPERA   -->  PRONTO

     

    GO AHEAD!!!!


ID
2337016
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Alguns arquivos, mesmo quando apagados do disco rígidos, podem ser recuperados. Bastante preocupado com a segurança de um servidor Linux, o administrador da máquina decide apagar o log do sistema contido em /var/log/syslog. Para estar seguro da remoção do conteúdo do arquivo e, portanto, dificultar a recuperação dos dados, ele o sobrescreve 15 vezes e por fim grava um padrão de zeros sobre o conteúdo com a intenção de não deixar traços. Uma vez logado como superusuário, o administrador pode efetuar esta tarefa por meio do seguinte comando do interpretador bash:

Alternativas
Comentários
  • questão de inglês:

    to shred - rasgar em tiras de papel

  • O comando shred permite excluir arquivos com segurança, sobrescrevendo-o para esconder seu conteúdo.

    Ele pode sobrescrever o arquivo repetidamente, de modo a dificultar uma eventual tentativa de recuperação de arquivos, mesmo utilizando-se de equipamentos especializados nesta tarefa.

    -n, --iterations=N

    Sobrescrever N vezes em vez do padrão (25)

    -u, --remove

    Truncar e remover o arquivo após sobrescrevê-lo

    -z, --zero

    Adicionar uma sobrescrita final com zeros para esconder a operação

  • Aprendam CESPE e FCC a criarem boas questões.


ID
2337019
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O resultado da adição dos números binários 01101101 e 01011010 é

Alternativas
Comentários
  • 1    1    1    1

    0   1     1    0   1     1    0     1

    0   1      0   1   1      0    1    0

    ----------------------------------------------                                     

    1    1   0      0     0     1     1      1

  • Gabarito: C.

     

    0+0 = 0

    0+1 ou 1+0 = 1

    1+1 = 0 e vai 1

    1+1+1 = 1 e vai 1


ID
2337022
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir sobre o protocolo DHCP:
( ) O DHCP é um protocolo de rede de nível de aplicação.
( ) O DHCP fornece automaticamente informações de estatística de congestionamento da rede LAN para a rede WAN.
( ) Para evitar gastar preciosos endereços IP, o servidor DHCP verifica periodicamente o uso dos IPs alocados aos diversos clientes.
( ) O número de portas USB de cada cliente é usado para determinar o tempo máximo de alocação de um endereço IP a cada um dos clientes.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • Essa questão está meio esquisita e provavelmente é passível de anulação. Se alguém puder elucidar melhor, por favor fique a vontade:

     

    1ª Afirmativa:

    "O DHCP é um protocolo de rede de nível de aplicação."

     

    Desde quando o DHCP é um protocolo de rede de nível de aplicação? Não seria o inverso: "O DHCP é um protocolo de aplicação de nível de rede."? Até onde eu sei ele opera na camada de rede, mas reside na camada de aplicação, portanto, ele é um PROTOCOLO DE APLICAÇÃO!

     

    Sendo assim o gabarito ficou sem alternativa (F-F-V-F)

     

  • Madruga Loki ,

     

    Acredito que o examinador colocou o termo "rede" em "protocolo de rede" apenas como uma nomenclatura geral dos protocolos, e não para indicar alguma suposta camada do modelo OSI, ainda.

     

    Por exemplo, os protolocos de rede são: DNS, DHCP, IP, UDP etc, sem entrar no mérito das camadas, apenas como uma chamada genérica ao protocolo.

     

    Já o "aplicação" em "nível de aplicação", aí sim está sendo mencionada a camada do modelo OSI referente ao protocolo.

     

    De qualquer forma, acredito que o examinador, para ser mais claro, poderia ter criado uma afirmação como, por exemplo, "O DHCP é um protocolo da camada de aplicação".

  • Ahhhh é verdade Sávio Luiz, obrigado. Faz sentido o que você falou e olhando por esse lado realmente não fica dúvida. Isso serve para a gente lembrar que tem que tomar cuidado com o jogo de palavras das bancas. Obrigado!

     

    Obs.: Vou deixar o comentário anterior para servir de ajuda para galera.


ID
2337025
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

O VirtualBox é um software open source que permite a virtualização de uma máquina, disponibilizando fisicamente o mesmo hardware para a máquina convidada. Considerando o VirtualBox no que diz respeito ao compartilhamento de arquivos entre o computador hospedeiro e a máquina convidada, assinale a afirmação verdadeira. 

Alternativas
Comentários
  • b) A fim de preservar a segurança dos arquivos do hospedeiro, o VirtualBox não permite o compartilhamento de arquivos com o convidado. 

    Errado. Como convidado é possível o comparitlhamente de arquivos. Eu ,particularmente, uso o VirtualBox e não tive problema como convidado.

     

    c) O compartilhamento somente é possível se a arquitetura dos dois sistemas operacionais for a mesma, isto é, ambos de 32 bits ou ambos de 64 bits.

     Errado. Não é necessária a mesma arquitetura.

     

     

    d) A única maneira de compartilhar arquivos entre os dois sistemas é via um dispositivo externo (um pendrive USB, por exemplo) formatado com os sistemas de arquivos ReiserFS ou ext4.

    Errado. Alternativa deixa muito limitado o uso do virtual Box

  • Em certos hospedeiros?

     


ID
2337031
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere o seguinte algoritmo de criptografia. Ele irá receber na entrada um string S de caracteres s1,s2,…,sm e irá gerar uma nova sequência C de caracteres de saída c1,c2,…,cn, baseada nas seguintes instruções:
1. Inicialmente, faça ci =
  •  rote1(si), se i mod 3 = 1, onde rote1 é a operação de rotação de 1 bit para a esquerda
  •  rotd2(si), se i mod 3 = 2, onde rotd2 é a operação de rotação de 2 bits para a direita
  •  rote3(si), se i mod 3 = 0, onde rote3 é a operação de rotação de 3 bits para a esquerda para 1 ≤ i ≤ m.
2. Após isso, insira em C um novo caractere aleatório a cada três bytes.
Sobre o algoritmo de criptografia acima, é correto afirmar que

Alternativas
Comentários
  • Força Guerreiro!!!!!!

  • Primeiro laço tem complexidade m

    Segundo laço tem complexidade m/3

    "m + m/3" é linear (GAB D)

    Na notação BigO, posso eliminar as constantes e a complexidade será: O(m)


ID
2337037
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito aos meios físicos guiados de transmissão de dados, é correto afirmar que

Alternativas
Comentários
  • Blindagem - Shilded Twisted Pair

    Sem blindagem - Unshilded Twisted Pair


ID
2337040
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional da Microsoft, lançado em 2001 como uma versão melhorada do Windows 2000, que teve como sucessor o Windows Vista foi o

Alternativas
Comentários
  • Windows XP. 

    Produção: Microsoft

    ModeloDesenvolvimento fechado, Shared Source

    Lançamento : 25 de outubro de 2001; há 16 anos              * pesquisa realizada 21/02/2017 às 23:32 terça-feira

    Versão estável : 5.1.2600.5512 Service Pack 3

    Arquitetura(s) : 32 bits i386, 64 bits AMD64, Itanium IA-64

    Núcleo: Núcleo híbrido

    Licença: MS-EULA

    Estado de desenvolvimento

    Descontinuado em 8 de abril de 2014, programas de terceiros descontinuados em 13 de Julho de 2015

     

    https://pt.wikipedia.org/wiki/Windows_XP

  • Windows XP é uma família de sistemas operacionais de 32 e 64 bits produzido pela Microsoft, para uso em computadores pessoais, incluindo computadores residenciais e de escritório, notebooks, tablets e media centers. O nome "XP" deriva de eXPerience,[1]. O Windows XP é o sucessor de ambos os Windows 2000 e Windows ME e é o primeiro sistema operacional para consumidores produzido pela Microsoft construído em nova arquitetura e núcleo (Windows NT 5.1). O Windows XP foi lançado no dia 25 de Outubro de 2001 e mais de 400 milhões de cópias estavam em uso em Janeiro de 2006, de acordo com estimativas feitas naquele mês pela empresa de estatísticas IDC.[2] Foi sucedido pelo Windows Vista lançado para pré-fabricantes no dia 8 de Novembro de 2006 e para o público em geral em 30 de Janeiro de 2007. Suas vendas cessaram no dia 30 de Junho de 2008, porém ainda era possível adquirir novas licenças com os desenvolvedores do sistema até 31 de Janeiro de 2009 ou comprando e instalando as edições Ultimate ou Business do Windows Vista e então realizando o downgrade para o Windows XP.

    Fonte: Wiki

  •  Versões do sistema operacional da Microsoft : Windows 1, Windows 2, Windows 3, Windows 3.1, Windows 95, Windows 98, Windows ME,     Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 e Windows 10.

  • Xpzão (deixou saudades)


ID
2337043
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O TELNET é um antigo protocolo que permite a conexão com uma máquina remota em uma rede TCP/IP. Um utilitário de mesmo nome provê uma interface por linha de comando para esse protocolo e está presente em diversas versões do Mac OS, Linux e Windows. Considere os comandos entrados abaixo na execução de uma conexão com o servidor de emails de uma empresa através do comando “telnet smtp.aempresa.com 25”. Observe que não são mostradas aqui as saídas do programa telnet. 
ehlo eu minhasenha
send from: eu@aempresa.com
rcpt to: meu.outro.chefe@outraempresa.com.br
bom dia
.
quit
Após a execução dos comandos acima, o telnet responde com uma ou mais mensagens de erro. A primeira mensagem de erro exibida diz algo semelhante a:

Alternativas
Comentários
  • Alternativa correta: B. 

     

    Para poder iniciar a composição da mensagem de e-mail, deve ser utilizado o comando "DATA" antes da mensagem propriamente dita, ficando assim:

     

    ehlo eu minhasenha

    send from: eu@aempresa.com

    rcpt to: meu.outro.chefe@outraempresa.com.br

    data

    bom dia

    .

    quit

  • Até onde sei, o comando para inserir o remetente é 'mail from'e não 'send from', como está escrito, o que retornaria algo como comando não reconhecido.

    Fiquei sem entender.

  • Questão mal formulada. O verbo "SEND", apesar de previsto na RFC inicial do SMTP, está obsoleto e não deveria mais ser considerado como válido pela questão. A enorme maioria, senão a totalidade, dos servidores SMTP hoje em uso retornará um erro da classe 500 ao se tentar passar a mensagem SEND ao MTA. Informará que não reconhece o comando SEND. Exemplo:

    send from: eu@aempresa.com
    502 5.5.2 Error: command not recognized

    Portanto, em que pese a ausência do "DATA" antes do corpo do e-mail, o erro de comando desconhecido ocorrerá logo no "SEND FROM".

    SEND - Verb - RFC2821 - Obsolete - Start of SEND FROM: Like MAIL except supposed to display the message on the recipients computer (early form of instant messaging)


ID
2337046
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O tcpdump é um poderoso analisador de pacotes que mostra dados de pacotes em transmissão/recepção pela rede à qual um computador está conectado. Considere as seguintes afirmações com relação ao tcpdump:
I. Por default, captura apenas os primeiros 8 bytes de dados de cada pacote.
II. Permite analisar dados tanto dos protocolos tcp e udp, como smtp e icmp.
III. Pode ser executado mesmo se o analisador de redes wireshark (antigo ethereal) não estiver instalado.
É correto o que se afirma em

Alternativas
Comentários
  • I) Errada -> Por padrão o tcpdump só captura os primeiros 68 Bytes

  • II e III apenas.


ID
2337049
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando apt-get em instalações do sistema operacional Ubuntu em sua versão 16.04 é um utilitário em linha de comando para a manutenção de pacotes de software. Entre suas opções mais usadas, está a “-f” como no comando “apt-get -f install”. A função da opção “-f” é

Alternativas
Comentários
  • O comando apt-get tem algumas chaves:

    -d : Faz download do pacote sem instalá-los.

    -y : Responder SIM automaticamante.

    -f: FIX-BROKEN (Correção de quebras) GABARITO DA QUESTÃO

     


ID
2339473
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Atente às seguintes proposições a respeito de ciências.
I. A Academia Brasileira de Ciências — ABC — congrega os mais importantes cientistas brasileiros.
II. Biologia, física, matemática e química são consideradas ciências da natureza.
III. As ciências humanas incluem história, geografia, sociologia e filosofia.
IV. Um Prêmio Nobel na área de ciências já foi concedido a um cientista brasileiro.
Está correto o que se afirma somente em

Alternativas
Comentários
  • Aos não pagantes> Gab: C


ID
2339494
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Direito Constitucional
Assuntos

Atente ao que se diz a respeito dos órgãos de segurança pública do Brasil, previstos na Constituição Federal de 1988, e assinale com V o que for verdadeiro e com F o que for falso.
( ) A Polícia Federal é mantida pela União e tem por destinação, dentre outras, prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins.
( ) Nas rodovias federais, a Polícia Federal fiscaliza, prioritariamente, veículos que transportam cargas.
( ) As Polícias Civis Estaduais incumbem-se, ressalvada a competência da União, das funções, dentre outras, de apuração de infrações penais, inclusive infrações militares.
( ) As Polícias Militares Estaduais são subordinadas aos governadores dos estados e são responsáveis pelo policiamento ostensivo e preventivo, e pela manutenção da ordem pública.
A sequência correta, de cima para baixo, é:

Alternativas
Comentários
  • GAB A

  • Vejamos os itens trazidos pela questão:

    O item I é verdadeiro, pois em plena consonância com art. 144, §1º, I da CF/88.

    O item II é falso, pois o patrulhamento ostensivo das rodovias federais é atribuição conferida à polícia rodoviária federal, não havendo qualquer dispositivo constitucional que estabeleça alguma prioridade em sua atividade fiscalizatória (art. 144, § 2º).

    O item III também deverá ser marcado como falso, uma vez que a apuração de infrações penais militares é vedada expressamente pelo texto constitucional às policiais civis (art. 144, § 4º, parte final).

    Por fim, o item IV concorda perfeitamente com as disposições do art. 144, §§5º e 6º da CF/88 e, por tal razão, é verdadeiro.

    Sendo assim, nossa alternativa correta é a da letra ‘a’.

    Gabarito: A

  • Art. 144

     1°A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a:

    II –prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho, sem prejuízo da ação fazendária e de outros órgãos públicos nas respectivas áreas de competência;

    § 6ºAs polícias militares e os corpos de bombeiros militares, forças auxiliares e reserva do Exército subordinam-se, juntamente com as polícias civis e as polícias penais estaduais e distrital, aos Governadores dos Estados, do Distrito Federal e dos Territórios. 


ID
2341603
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

No que concerne às artes, assinale a afirmação verdadeira.

Alternativas

ID
2341624
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Atualidades
Assuntos

Considerando acontecimentos políticos recentes no Brasil, assinale a afirmação verdadeira.

Alternativas
Comentários
  • Letra C.. é incorreta, sabendo-se que o primeiro da linha sucessória neste caso é presidente da Câmara do Deputados

  • Gab 'd'

    https://www12.senado.leg.br/noticias/materias/2016/12/15/promulgada-emenda-constitucional-do-teto-de-gastos 

     


ID
2367454
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais

Assinale a opção em que todos os estados apresentados pertencem à região Nordeste do Brasil.

Alternativas
Comentários
  • Deus abençoe o Brasil! gab a


ID
2367469
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em relação ao sistema educacional brasileiro, assinale a afirmação verdadeira.

Alternativas
Comentários
  • O sistema educacional brasileiro é dividido em Educação Básica e Ensino Superior. A Educação Básica, a partir da Lei de Diretrizes e Bases da Educação (LDB - 9.394/96), passou a ser estruturada por etapas e modalidades de ensino, englobando a Educação Infantil, o Ensino Fundamental obrigatório de nove anos e o Ensino Médio.

     

    RESPOSTA: ITEM B