SóProvas



Prova IF-CE - 2017 - IF-CE - Técnico de Tecnologia da Informação


ID
2326609
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando-se que dispositivos de armazenamento removível, como pen-drives e cartões de memória, possuem memória flash, é certo afirmar-se que esta memória é considerada

Alternativas
Comentários
  • Gabarito: C.

     

    Memória flash é do tipo não volátil, que não perde os dados após ser cortada a energia.

  • a) volátil. 

    MEMÓRIA VOLÁTIL: PRECISA DE ENERGIA PARA ARMAZENAR DADOS. OU SEJA, OS DADOS SÃO PERDIDOS QUANDO O COMPUTADOR É DESLIGADO.

     

    b) ótica.

     

    c) não volátil.

      MEMÓRIA NÃO - VOLÁTIL: GUARDAM INFORMAÇÕES MESMO COMO O COMPUTADOR DESLIGADO. 

     

    d) RAM.

    RAM É UM COMPONENTE ESSENCIAL NÃO APENAS NOS COMPUTADORES PESSOAIS, MAS EM QUALQUER TIPO DE COMPUTADOR, POIS É ONDE BASICAMENTE FICAM ARMAZENADOS OS PROGRAMAS BÁSICOS OPERACIONAIS. POR MAIS QUE EXISTA ESPAÇO DE ARMAZENAMENTO DÍSPONIVEL, NA FORMA DE UM HD OU MEMORIA FLASH É EMPRE NECESSÁRIA UMA CERTA QUANTIDADE DE RAM. 

     

    e) mecânica. 

  • Trata-se de uma questão sobre noções de informática.

    O comando da questão pergunta que tipo de memória é a memoria flash.

    Vamos para as alternativas:

    A) Errada. A memória flash de um pendrive não é volátil, ela continua armazenada mesmo que o pendrive fique sem alimentação elétrica.

    B) Errada. Os meios óticos são os que usam feixe de luz, como os CDs e DVDs, não é o caso do pendrive.

    C) Certa. A memória flash de um pendrive é não volátil, ou seja, ela consegue manter seus dados mesmo que fique sem alimentação elétrica.

    D) Errada. Memória RAM é um tipo de memória volátil.

    E) Errada. A memória flash não pode ser considerada uma memória mecânica.


    Gabarito do Professor: Letra C.

ID
2326612
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

É solicitado ao técnico de TI do IFCE que liste o caminho que está sendo feito pelos pedidos realizados por um prompt do Windows até a saída da rede, solicitando a abertura de um site. O comando que vai fornecer esta informação é

Alternativas
Comentários
  • tracert - É um utilitário de linha de comando que pode ser usado para rastrear o caminho que um pacote IP faz até seu destino (usado no windows)

    https://support.microsoft.com/pt-br/help/314868/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows

  • Ping -t   Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja interrompido. Para interromper e exibir estatísticas, pressione CTRL + BREAK. Para interromper e sair do ping, pressione CTRL + C.

     

    Ipconfig Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações de protocolo de configuração dinâmica de Host (DHCP) e Domain Name System (DNS). Usado sem parâmetros, o ipconfig exibe o protocolo Internet versão 4 (IPv4) e IPv6 endereços, máscara de sub-rede e gateway padrão para todos os adaptadores.

     

    Netstat (Network statistic) é uma ferramenta, comum ao Windows, Unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede.

     

    route usado para configurar manualmente uma rota, na tabela de roteamento.

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta qual o comando capaz de informar o caminho que está sendo feito pelos pedidos realizados por um prompt.

    Vamos para as alternativas.

    A) Errada. O comando ping em si representa o pedido realizado via prompt, não vai mostrar o caminho, apenas disparar o pedido.

    B) Certa. O tracert vai traçar a rota realizada, assim, vai listar o caminho percorrido.

    C) Errada. O ipconfig vai mostrar as configurações das interfaces de rede da máquina.

    D) Errada. O netstat vai mostrar as conexões de rede TCP ativas.

    E) Errada. O route é um comando para manipular as tabelas de roteamento.


    Gabarito do Professor: Letra B.

ID
2326615
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A ferramenta do Windows e do Linux, que permite obter informações importantes, como portas abertas em TCP e UDP, e também conexões da rede é

Alternativas
Comentários
  • netstat é um comando que funciona tanto no linux e windows

     

    Fonte: provas anterios

  • Netstat (Network statistic) é uma ferramenta, comum ao Windows, Unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede.

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta qual a ferramenta do Windows e do Linux que permite obter informações como portas abertas em TCP e UDP.

    Vamos para as alternativas.

    A) Errada. O tracert é um comando exclusivo de Windows, no Linux é traceroute. E ele não mostra as portas abertas, apenas o caminho feito.

    B) Errada. O scan não é uma ferramenta Windows.

    C) Errada. O whois não é uma ferramenta Windows.

    D) Errada. O ipconfig mostra as configurações das placas de rede (no Linux é ifconfig).

    E) Certa. O netstat mostra as conexões TCP abertas, com diversas outras informações.


    Gabarito do Professor: Letra E.

ID
2326618
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Memória fabricada com circuitos conhecidos por Iatch, guardam informações, enquanto estiverem sendo energizadas. Não precisam ser analisadas nem carregadas. Trata-se da memória

Alternativas
Comentários
  • Não tenho certeza se era isso que o examinador queria saber....

    DRAM é a sigla em inglês para Dynamic Random Access Memory, ou Memória de Acesso Randômico Dinâmica. Isso significa que ela precisa que a informação seja atualizada o tempo todo para que permaneça armazenada. Com isso, esse tipo de RAM gasta mais energia se comparado com a SRAM.

    Memória de Acesso Randômico Estática (SRAM) consegue manter os bytes mesmo sem atualização contínua, perdidos somente após a interrupção da fonte de energia. A memória RAM estática é mais econômica, além de entregar mais performance.

  • gabarito: D

    estática

     

  • Alternativa correta: D.


    Luiz Azevedo acertou o que a banca quer: saber a diferença entre DRAM e SRAM.


    No caso da SRAM, ela não precisa do chamado refresh, que é quando o computador percorre cada endereço de memória, lê o que tem nele e reescreve esse mesmo valor. Esse processo garante que o endereço seja realimentado e mantenha as informações salvas na memória enquanto ela é usada. A SRAM não precisa disso, somente a DRAM.


ID
2326621
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Antes do surgimento de bancos de dados, as aplicações usavam sistemas de arquivos do sistema operacional, para armazenar suas informações. Na década de 80, passou a ser utilizado de forma relacional. Banco de dados é(são): 

Alternativas
Comentários
  • Gabarito A

    Um banco de dados (sua abreviatura é BD, em inglês DB, database) é uma entidade na qual é possível armazenar dados de maneira estruturada e com a menor redundância possível. Estes dados devem poder ser utilizadas por programas, por usuários diferentes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Achei a A muito óbvia. Mas a E é o que se acha na pratica, não entendi o que tem de errado nela

  • @L.: bancos de dados não se limitam aos bancos relacionais (implementados na forma de tabelas), eles podem ter outros formatos também. Letra E errada. 

  • LETRA A


    L . eu acabei marcando a LETRA E, porém ela não faz sentido.

    Linha e Colunas FORMAM Tuplas, esse é o erro.

  • Bem pessoal, pra mim a E está mais pra definição de ENTIDADE

  • Trata-se de uma questão sobre bancos de dados.

    O comando da questão pergunta o que é um banco de dados.

    Vamos para as alternativas.

    A) Certa. Um banco de dados é uma coleção de dados logicamente organizados em um contexto.

    B) Errada. Um SGBD não é um banco de dados, é um sistema gerenciador de banco de dados, inclui o banco de dados e diversos outros recursos.

    C) Errada. Os dados gravados são os dados em si, e não o banco de dados. Até porque esses dados podem ser guardados em outro local não necessariamente em um banco de dados.

    D) Errada. Um sistema de gravação de arquivos não é um banco de dados.

    E) Errada. Uma tabela pode até ser representada por uma estrutura de linhas e colunas, mas só isso não representa o banco de dados como um todo.


    Gabarito do Professor: Letra A.

ID
2326624
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Do ponto de vista de um banco de dados relacional, um ou mais campos que, com os valores juntos, devem determinar que o registro não poderá se repetir na mesma tabela. Em relação a esta visão, trata-se da

Alternativas
Comentários
  • chave primária

  • Chave primária

    É um conceico na qual uma determinada tabela de um banco de dados, há a necessidade de se determinar que um campo identifique o registro inserido na tabela. Essa identificação deve ser única, ou seja, sem repetição, exclusiva e não nula.

  • Tá, blz! Só que a questão diz “um ou mais campos”... UM ou MAIS! Após, a questão diz: “...que juntos”... como pode ter campos juntos quando tiver UM? Confusão que cabe anulação
  • GABARITO: LETRA E

     

    • Superchaves – Associação de um ou mais atributos cujos valores, em conjunto, identificam univocamente cada tuplo.

     

    • Chave Candidata ou Alternativa ou Única – Subconjunto dos atributos de uma superchave que, sendo ainda superchave, não pode ser reduzido sem perder essa qualidade.

     

    • Chave Primária ou Chave Principal – É selecionada de entre as chaves candidatas. Abriga valores que individualizam cada tupla. Esse campo não pode repetir-se em uma mesma tabelanão pode ser nulo.

     

    • Chave Secundárias – São das demais chaves.

     

    • Chave Estrangeira ou Chave Importada – Atributos que são chave primária em outro esquema relacional, permite a implementação de relacionamento no BD relacional.

    #bons estudos


ID
2326627
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Analise as afirmações em V (verdadeiras) ou F (falsas).

I. ( ) Banco de dados pode ter tamanho infinito, limitado pelo ambiente onde está instalado.

II. ( ) Uma entidade forte é aquela que não precisa de outra, para ter sentido completo.

III. ( ) Entidade fraca é aquela que não precisa de um campo advindo de outra entidade, para que seu sentido fique completo.

IV. ( ) O sistema gerenciador de banco de dados é o responsável por executar as instruções DML no banco de dados.

A sequência correta é

Alternativas
Comentários
  • Alternativa errada: Entidade fraca é aquela que não precisa de um campo advindo de outra entidade, para que seu sentido fique completo.

  • DDL - Linguagem de Definição de Dados Linguagem de definição de dados (ou DDL, de Data Definition Language) é um conjunto de comandos dentro da SQL usada para a definição das estruturas de dados, fornecendo as instruções que permitem a criação, modificação e remoção das tabelas, assim como criação de índices.


ID
2326633
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo a organização básica de diretórios Linux, com uso do FHS (Filesystem Hierarchy Standard), o diretório no sistema GNU/Linux, em que são armazenados os programas usados pelo superusuário (root), para administração e controle do funcionamento do sistema, é

Alternativas
Comentários
  • /sbin

    É o home para ferramentas administrativas e privilégio binário. Por padrão, /sbin coloca apenas no diretório do usuário root ou seja, um usuário comum   não consegue executar o comando /sbin/ifconfig.

     

     

     

    Guia de comandos GNU Linux - Novatec

  • Eu quis tomar posse em um cargo público federal

    logo eu,

    que nunca acerto comandos linux.

  • /usr/bin: Contém executáveis de pacotes de software.

     

    /sys: Montagem do sysfs (sys filesystem). Mantém dados sobre o sistema e os dispositivos de hardware.

     

    /lib: Módulos do Kernel e as bibliotecas utilizadas no momento da inicialização do sistema.

     

    /sbin: Contém arquivos executáveis, destinados à administração e à manutenção do sistema.

     

     

    At,te,

    Foco na missão ❣

  • /sbin - Diretório que contém comandos para inicializar, reparar e recuperar o

    sistema: Usado para administrar o sistema.

  • Trata-se de uma questão sobre Linux.

    O comando da questão pergunta qual o diretório onde são armazenados os programas usados pelo root para administração e controle do sistema.

    Vamos para as alternativas.

    A) Errada. Nessa pasta ficam armazenados cerca de 2000 programas e atalhos de um usuário convencional numa instalação típica.

    B) Errada. Essa pasta é o diretório home do usuário root.

    C) Errada. Não é uma pasta padrão.

    D) Errada. Essa pasta contém bibliotecas essenciais que são compartilhadas.

    E) Certa. Esse é o diretório de binários (programas) do super usuário.


    Gabarito do Professor: Letra E.

ID
2326636
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela, tornando possível a comunicação entre o computador e os demais nós da rede, é a de

Alternativas
Comentários
  • Camada Rede (Internet ou Inter-redes)

    Definição e objetivos - Segundo Tanenbaum:

    A camada de rede está relacionada à transferência de pacotes da origem para o destino. Chegar ao destino pode exigir vários hops(saltos) em roteadores intermediários ao longo do percurso. Essa função contrasta claramente com a função da camada de enlace de dados, que tem o objetivo mais modesto de apenas mover quadros de uma extremidade de um fio para a outra. Portanto, a camada de rede é a camada mais baixa que lida com a transmissão ponto a ponto. Permitem dividir a complexidade do sistema de redes em camadas de atividades e serviços. A atividade de roteamento dos pacotes pelas redes é de sua responsabilidade.

    Objetivos:                                                    

    ·        Deve conhecer a topologia da rede (ou seja, o conjunto de todos os roteadores e enlaces) e escolher os caminhos mais apropriados que a compões, isso vale até mesmo para redes grandes.

    ·        Deve ter o cuidado de escolher rotas que evitem sobrecarregar algumas das linhas de comunicação e roteadores enquanto deixa outras ociosas.

    ·        Quando a origem e o destino estão em redes diferentes, ocorrem novos problemas, e cabe à camada de rede ligar com eles.

  • Outras características da Rede:

    * Sua Camada é a 3;

    * O PDU dessa camada é o Pacote (ou Datagrama);

    * Aplica diversas técnicas de roteamento; capacidade de fragmentar pacotes e remontá-los entre os nós.

    Em resumo, a Rede define o conceito de Internet, provê uma comunicação ponto a ponto (nó a nó) e faz o roteamento dos pacotes.

  • REDE  = Remetende  D = Destino

  • Tabela cam de um switch também faz roteamento l2 em ruma rede local

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta qual a camada do modelo OSI responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela.

    Vamos para as alternativas.

    A) Errada. Não existe no modelo OSI uma camada chamada comunicação.

    B) Errada. A camada de sessão é responsável por iniciar e manter sessões de comunicação.

    C) Certa. A camada de rede é responsável por fazer o endereçamento lógico e o roteamento.

    D) Errada. A camada de enlace é responsável por fazer o endereçamento físico e a transmissão confiável de quadros.

    E) Errada. A camada de transporte é responsável por realizar a transmissão confiável dos dados.


    Gabarito do Professor: Letra C.

ID
2326639
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

É responsável por detectar erros possíveis de acontecer no nível físico e por controlar o fluxo de recepção e transmissão de quadros: Camada de

Alternativas
Comentários
  •  

    Camada Enlace (Link de dados ou Rede/HOST)

    Definição

    Na camada de enlace de dados (Host/rede), os pacotes podem ser codificados à medida que saem de uma máquina, e decodificados quando entram em outro sistema.

    A camada de enlace de dados usa os serviços da camada física de maneira confiável para enviar e receber bits pelos canais de comunicação, além disso, envolve o enquadramento e a verificação de erros. Ela tem diversas funções entre as quais:

    ·        Fornecer uma interface de serviço bem definida à camada de rede;

    ·        Lidar com erros de transmissão;

    ·        Regular o fluxo de dados de tal forma que receptores lentos não sejam atropelados por transmissores rápidos. Para alcançar esses objetivos, esta camada recebe os pacotes da camada de rede e os encapsula em quadros. O principal serviço é transferir dados da camada rede da máquina de origem para a camada de rede da máquina de destino.

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta qual camada OSI é responsável por detectar erros possíveis no nível físico e controlar o fluxo de recepção e transmissão de quadros.

    A) Errada. Não existe a camada de comunicação.

    B) Errada. A camada física é responsável pela interface com os meios de transmissão.

    C) Certa. A camada de enlace é responsável pelo endereçamento físico e por garantir a transmissão confiável de quadros.

    D) Errada. A camada de rede é responsável pelo endereçamento lógico e pelo controle de tráfego.

    E) Errada. A camada de transporte é responsável pela transmissão confiável dos dados.


    Gabarito do Professor: Letra C.

ID
2326642
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como

Alternativas
Comentários
  • Confidencialidade - somente pessoal autorizadas acessam

    Integridade - A informação não foi alterada ou excluída

    Disponibilidade - Está sempre disponivel ao acesso, se pessoa for autorizada

    Autenticidade - Prova que determinada pessoa ou órgão produziu / modificou / excluiu a informção. (ex.: assinatura digital).

    CIDA

  • Também daria para matar pela palavra "exatidão" do texto. A palavra exatidão nas opções só poderia fazer referência à integridade. Muitas questões se prestar bem atenção ao enunciado conseguimos resolver.


ID
2326645
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

São os principais objetivos da segurança da informação:

Alternativas
Comentários
  • Gabarito ->  b) privacidade, autenticidade, integridade, disponibilidade.

  • Gabarito B

    Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

    Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Confidencialidade – propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

    Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    Autenticidade – propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

    Irretratabilidade ou não repúdio – propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita


ID
2326648
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Nos processadores atuais, uma das principais características é permitir executar vários processos simultaneamente, conhecido como multithreading. Uma vantagem desta característica é

Alternativas
Comentários
  • Uma aplicação multithreaded maximiza a eficiência da CPU porque ela não fica ociosa se qualquer thread da aplicação estiver pronta para ser executada.

    http://www.ni.com/white-paper/6424/pt/

  • Gabarito A

    Multithread

    Multithreading é a capacidade que o sistema  operacional possui de executar várias threads simultaneamente sem que uma interfira na outra. Estas threads compartilham os recursos do processo, mas são capazes de ser executadas de forma independente. Para possuir processamento multithread “real”, os processadores precisam ser capazes de atender duas ou mais threads ao mesmo tempo e não simular este efeito, atendendo-as uma por vez em um curto período de tempo.

    A maior vantagem trazida com a execução multithread é permitir que os computadores com múltiplos núcleos de processamento possam aproveitar todo o seu potencial e operar de forma mais rápida. Apenas para ilustrar, nos computadores sem este tipo de suporte, quando o processo principal toma muito tempo, a aplicação inteira parece travar.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Trata-se de uma questão sobre arquitetura de computadores.

    O comando da questão pergunta qual a vantagem do multithreading.

    Vamos para as alternativas.

    A) Certa. O paralelismo permitido pelo multithreading permite que threads utilizem recursos não utilizados por outra, em paralelo.

    B) Errada. O paralelismo não implica no consumo de todos os recursos disponíveis.

    C) Errada. Justamente o contrário, o uso não é exclusivo e sim compartilhado.

    D) Errada. Uma desvantagem do uso de multithreading é que pode ocorrer deadlocks caso uma thread fique aguardando um recurso que esta sendo usado por outra thread, e essa thread não consegue liberar esse recurso.

    E) Errada. Mesmo existindo paralelismo, uma thread não pode interferir uma na outra, elas tem independência.


    Gabarito do Professor: Letra A.

ID
2326651
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

Alternativas
Comentários
  • SABER, TER E SER

  • Não entendi. Alguém pode explicar?
  • O que você tem: smart cards, key cards, tokens

    O que você sabe: senhas, palavras-chave, respostas a perguntas

    O que você é: impressão digital, retina, padrão de voz, assinatura

  • Autenticação segura Ser ter saber

ID
2326654
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O User Datagram Protocol se baseia no envio de pacotes de informações, sem realizar a verificação de erros. O protocolo de comunicação de dados, que utiliza o serviço do UDP, é

Alternativas
Comentários
  • Protocolos que Utilizam o UDP

    DNS

    Um tradutor dos nomes na rede, na qual cada IP pode ser correspondid

    o com um nome. Neste caso, imaginemos que um usuário esteja acessando a internet e deseja ir para outra página. Ele digita o endereço no campo apropriado e entra. Se a página, por acaso, não abrir por não ter reconhecido o endereço, o problema poderá ter sido no envio ou resposta do servidor de nomes utilizando o UDP.

    SNMP

    É utilizado para configurar dispositivos como switches ou roteadores e permite que estes enviem o seu status. O problema é que os hackers, utilizam este protocolo para obter informações sobre o sistema, como as tabelas de roteamento. As últimas versões do SNMP podem fazer criptografia md5,

    porém a maioria ainda usa versões antigas que passa o password em formato de texto.

    DHCP

    É utilizado em redes que sofrem constantes alterações na topologia e o administrador não pode verificar o IP ( Internet Protocol ) de cada máquina devido a enorme quantidade, então o roteador distribui IPs automaticamente para as estações. Como esta atribuição é feita com a utilização do UDP, caso haja algum problema o usuário terá que pedir o reenvio ou reiniciar a máquina. O único problema técnico deste protocolo é que como os IPs são atribuídos aleatoriamente, fica mais difícil para o administrador ter controle sobre o que cada host está fazendo.

    TFTP

    Este protocolo é semelhante ao FTP porém sem confirmação de recebimento pelo destino ou reenvio. É comumente usado por administradores de rede ao se fazer o download do IOS (Internetwork Operational System) de um roteador ou do arquivo de inicialização

     

  • E se liguem no peguinha. O DNS pode usar TCP em alguns casos, como na transferência de zona...

  • Exatamente como o colega Nicolas falou, apenas complementando.

    O DNS utiliza por padrão o UDP, na porta 53, porém ele também utiliza o TCP, igualmente na porta 53, SOMENTE para transferência de zona, para as demais funções do DNS iremos usar o UDP.

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta um protocolo de comunicação de dados que usa o UDP.

    A) Errada. O SMTP, protocolo de transferência de e-mails, usa o TCP na porta 25.

    B) Errada. O SSH, protocolo de comunicação cliente servidor com segurança usa o TCP na porta 22.

    C) Errada. O POP3, o protocolo de e-mails, usa o TCP na porta 110.

    D) Errada. O FTP, protocolo de transferência de arquivos, usa o TCP na porta 21 para o controle da conexão e a porta 20 para transferir os dados.

    E) Certa. O DNS utiliza UDP na porta 53.


    Gabarito do Professor: Letra E.

ID
2326657
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmações.

I. TPC é uma tecnologia que permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor.

II. DFS é a tecnologia que permite a escolha automática de canal.

III. O padrão 802.11h regulamenta e melhora a transmissão via rádio.

É(são) verdadeira(s):

Alternativas
Comentários
  • Copiado e colado da wikipédia

     

    802.11h

    Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5GHz na Europa. O padrão 11h conta com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda.

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pede que se verifique as afirmações verdadeiras.

    I- TPC é uma tecnologia que permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor.

    Isso está correto. Não confundir TPC com TCP, o TCP (transmition power control) permite que a potência seja ajustada de acordo com a distância.

    II- DFS é a tecnologia que permite a escolha automática de canal.

    Isso está correto. DFS (dynamic frequency selection) permite a alocação de canal automaticamente.

    III - O padrão 802.11h regulamenta e melhora a transmissão via rádio.

    Isso está correto. O 802.11h resolve problemas como a interferência de satélites.


    Gabarito do Professor: Letra B.

ID
2326660
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que

Alternativas
Comentários
  • a) Não é apenas o IPv6 que possibilita o uso de VPNs - ERRADO

    b) Não é somente a autenticação o fator necessário na utilização de VPNs - ERRADO

    c) Independência da arquitetura de rede e DEPENDENCIA da aplicação. Não podems interligar "OpenVPN" com "IPSec", ou "Fortiguard" com PPTP... - ERRADO

    d) CERTO

    e) O L2TP depende de outros protocolos para prover criptografia. ERRADO

  • GABARITO: D

  • a criptografia, utilizada nos túneis, garante a autenticidade, o sigilo e a integridade das conexões. (Ou dos dados trafegados nas conexões?)

  • Sim Fredson, função hash.

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pede para avaliar a alternativa correta sobre VPN.

    Vamos ver as alternativas.

    A) Errada. Um túnel pode utilizar tanto rede pública quanto privada.

    B) Errada. Além da autenticação (operacionalizada pelo cabeçalho de autenticação), temos também a carga de empacotamento (ESP), que fornece integridade evita a interceptação dos dados.

    C) Errada. A criptografia é utilizada na camada de rede.

    D) Certa. A criptografia utilizada garante o sigilo, a autenticidade e a integridade.

    E) Errada. A autenticação e integridade são garantidas pelo AH, enquanto o sigilo é garantido pelo ESP.


    Gabarito do Professor: Letra D.

ID
2326663
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A respeito das ferramentas e das aplicações de informática, é correto afirmar-se que

Alternativas
Comentários
  • software TeamViewer permite que um usuário acesse remotamente outro computador. Este usuário poderá, não só utilizar aplicações do computador cliente, como também visualizar sua interface gráfica. 

    Com ele, o pareamento e compartilhamento de dados entre dois dispositivos é facilitado. O programa permite o acesso a qualquer dado da máquina com a qual está conectado e também a participação em apresentações, sempre por conexões seguras e protegidas por senha.

    O Teamviewer oferece novidades importantes: histórico de chat, chamadas de vídeo com um clique, fotos de perfil, conexão a contatos próximos automaticamente, suporte a monitores que tenham resolução UltraHD (4K), notas em tempo real, API de computadores e contatos e uma ênfase maior nos perfis de trabalho de cada usuário e painel de controle remoto.

     

    Fonte: http://www.techtudo.com.br/tudo-sobre/teamviewer.html

     

    [Gab. E]

     

    bons estudos

  • TeamViewer é um pacote de software proprietário para acesso remoto, compartilhamento de área de trabalho, conferência online e transferência de arquivos entre computadores.

     Wikipédia, a enciclopédia livre.

     

  • a) (ERRADO!)
    Freeware: software proprietário que é disponibilizado gratuitamente, mas não pode ser modificado.
    Shareware: é o software disponibilizado gratuitamente por um período de tempo ou com algumas funções abertas, mas que implica no posterior pagamento pela sua licença. 

     

    b) (ERRADO!)
    Uma das principais utilidades das máquinas virtuais é testar outros sistemas operacionais.
    Resumidamente, uma máquina virtual funciona como um �computador dentro do computador�.


    c) (ERRADO!)
    Comando top: os processos em execução no sistema. É amplamente utilizado para monitorar a carga do sistema.
    O erro da questão está no final, para verificar a temperatura, utiliza-se softwares como o hardinfo ou Lm-sensors.  


    d) (ERRADO!)
    Malware, Adware, Spyware de fato são programas maliciosos, mas não necessariamente requer que peças sejam trocadas.
    VMWare é um programa do tipo máquina virtual. (vide Letra B).  


    e) (CORRETO!)
    Se fosse uma questão de direito, poderíamos chamá-la de "letra da lei".

    Vale anotar nos seus resumos a assertiva completa: 
    "O software TeamViewer permite que um usuário acesse remotamente outro computador. Este usuário poderá, não só utilizar aplicações do computador cliente, como também visualizar sua interface gráfica."


    At.te, CW.
    - COMANDOS LINUX. https://www.linuxdescomplicado.com.br/2013/12/comandos-linux-dominando-o-comando-top.html
    - DIFERENÇAS SOFTWARE. https://tecnologia.uol.com.br/ultnot/2007/12/20/ult4213u266.jhtm 
    - O QUE SÃO M�QUINAS VIRTUAIS? https://www.tecmundo.com.br/maquina-virtual/232-o-que-sao-maquinas-virtuais-.htm

  • O QUE É E PARA QUE SERVE O TEAM VIEWER

    O Team Viewer é um tradicional programa para acesso remoto. Seu principal objetivo é facilitar o acesso e o compartilhamento de dados entre dois computadores conectados pela internet.Ele também pode ser utilizado para acessar o seu desktop a partir do notebook quando for preciso, entre outras possibilidades.Você pode fazer exibições a partir de sua máquina. Da mesma forma, é possível participar de apresentações já realizadas por outras pessoas, sempre por meio de conexões seguras e protegidas com senha.

    OU SEJA, NÃO EXISTE A POSSIBILIDADE DE ALGUEM SE CONECTAR EM MEU PC, SEM QUE EU AUTORIZE, INFORMANDO A SENHA E CONFIRMANDO EM MINHA TELA A ENTRADA VIRTUAL DO TÉCNICO QUE IRA PRESTAR SERVIÇOS DE MANUTENÇÃO ONLINE.

    Fonte: http://amigodocomputador.blogspot.com.br/2012/05/o-que-e-e-para-que-serve-o-team-viewer.html

  • apenas para complementar, os Adware, Spyware não necessariamente são maliciosos e ílicitos, o que torna a questão D errada.

  •  software TeamViewer

     

    permite que um usuário acesse remotamente outro computador.

     

    Este usuário poderá, não só utilizar aplicações do computador cliente

  • Acertei a questão por conhecer o programa devido "perder" meu tempo vendo lives de pessoas jogando e usando esse programa. Uma prova que não necessariamente quem passa é quem mais estuda, e sim quem tem maior conhecimento de mundo

  • Trata-se de uma questão sobre noções de informática.

    O comando da questão pede que seja assinalada a alternativa correta, vamos ver as alternativas.

    A) Errada. Na verdade quem permite copiar, modificar e distribuí-lo é o open source.

    B) Errada. O uso de máquinas virtuais permitem que seja instalado distintos sistemas operacionais na mesma máquina física. Para o SO, a máquina virtual funciona exatamente igual a uma máquina física.

    C) Errada. O comando TOP mostra os processos que estão em execução, com seu PID, user, percentual de uso de CPU e memória, entre outras informações, porém não mostra a temperatura dos componentes de hardware.

    D) Errada. VMWare não é um código malicioso, ele é uma ferramenta de operacionalização de máquinas virtuais.

    E) Certa. TeamViewer é um software para acesso remoto e compartilhamento da área de trabalho.


    Gabarito do Professor: Letra E.

ID
2326666
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Existem muitos servidores web rodando ambientes Unix/Linux. Em relação a estes servidores, avalie as seguintes afirmações, assinalando V para verdadeiro e F para falso.

( ) Um servidor web nada mais é que um sistema que responde a solicitações TCP-IP.

( ) Considerando-se um servidor que rode o Apache, essencialmente ele possui os arquivos de configuração httpd.conf, o srm.conf e o access.conf.

( ) URL é um caminho para um objeto ou serviço na internet. Ela possui informações sobre como acessar este objeto através dos componentes: aplicativo ou protocolo, nome do host, porta TCP-IP, diretório e nome do arquivo.

( ) O servidor web Apache, por rodar em SO Unix/Linux, tem a vantagem da imunidade a vírus, worms e cavalos de Troia, diferente dos demais servidores web de sistema operacional proprietário.

A sequência correta é 

Alternativas
Comentários
  • Gabarito D

    Correções:

    Servidor web pode ser um programa de computador responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) ou um computador que executa um programa que provê a funcionalidade descrita anteriormente.[1]. O mais popular, e mais utilizado no mundo, é o servidor Apache (software livre). A Microsoft possui a sua própria solução denominada IIS (Internet Information Services).

    O servidor web Apache não está imuni a vírus.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     

  • Comentarei as alternativas erradas com a ideia de corrigi-las.

    Um servidor web nada mais é um sistema que responde a solicitações HTTP;

    O apache NÃO é imune a vírus, worms e cavalos de Troia. Isso é tanta verdade que existe um tipo de firewall que ajuda a proteger, dentre outras aplicações, o próprio Apache que é o caso do WAF (Web application firewall).

  • Trata-se de uma questão sobre Linux.

    O comando da questão pede que seja avaliado como verdadeiro ou falso as afirmativas, vamos ver então as afirmativas.

    I  - Falso. O servidor web responde solicitações HTTP/HTTPs, entre outras.

    II - Verdadeiro. Esses arquivos são necessários para rodar o Apache.

    III - Verdadeiro. URL (Uniform Resource Locator) é a identificação do endereço de um recurso na rede.

    IV - Falso. O Apache não tem imunidade, se o servidor tiver alguma vulnerabilidade explorada e for instalado um cavalo de troia no Apache, ele não estará imune.


    Gabarito do Professor: Letra D.

ID
2326669
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

São utilizados na manutenção de contas de usuários em sistemas operacionais Linux os comandos

Alternativas
Comentários
  • Gabarito C

    Acredito que a grande dúvida desta questão foi o lastlog.

    Vejam:

    Mostra o último login dos usuários cadastrados no sistema. É mostrado o nome usado no login, o terminal onde ocorreu a conexão e a hora da última conexão. Estes dados são obtidos através da pesquisa e formatação do arquivo /var/log/lastlog. Caso o usuário não tenha feito login, é mostrada a mensagem ** Never logged in **

    lastlog [opções]

    Onde:

    opções

    -t [dias]

    Mostra somente os usuários que se conectaram ao sistema nos últimos [dias].

    -u [nome]

    Mostra somente detalhes sobre o usuário [nome].

    A opção -t substitui a opção -u caso sejam usadas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão extremamente mal formulada.

  • Achei muito mal formulada também, posso estar errado mas "addgroup" seria um comando relacionado com a criação de grupo sem usuários. Ou seja, nesse momento não tem relacionamento com o usuário. Posteriormente ao inserir um usuário, ai sim teria.

  • Trata-se de uma questão sobre Linux.

    O comando da questão pergunta quais os comandos usados na manutenção de contas de usuários.

    Vamos ver as alternativas.

    A) Errada. O chmod é o comando utilizado para alterar permissões de arquivos.

    B) Errada. O grep é um comando que faz busca em arquivos.

    C) Certa. O addgroup, passwd e lastlog são comandos relacionados a manutenção de contas de usuários.

    D) Errada. O chown e chmod são relacionados a arquivos e não a usuários.

    E) Errada. O chown é um comando que altera o proprietário de algum arquivo.


    Gabarito do Professor: Letra C.

ID
2326672
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O IFCE comprou um novo servidor que funcionará no laboratório de pesquisa. O servidor possui 3 HDs instalados no mesmo sistema operacional. Pronto para executar máquinas virtuais. É necessário que o técnico de tecnologia da informação do IFCE o configure, para que os dados de paridade sejam distribuídos por todos os discos, garantindo uma leitura rápida, que suporte a perda de um HD apenas, sem danificar as informações armazenadas. Para atender a essas necessidades, o nível RAID, a ser configurado, deve ser

Alternativas
Comentários
  • RAID 5 –Acesso Independente com disco com paridade Rotativo: 

    Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.

    Distritui uniformemente os bits de paridade em todos os discos

    Tem como vantagem, utiliza a maneira eficiente o espaço dos discos, apresenta boa taxa de leitura e uma taxa média de escrita. Para montar o RAID 5 é necessário pelo menos três disco.

     

    Utiliza a técnica de paridade para manter a integridade e reconstruir os dados em caso de falha. Distribui os dados através dos discos e armazena as informações de paridade para cada stripe de disco em discos diferentes no disco virtual.  É uma versão do RAID melhorada, com a importante inclusão da tolerância a falhas, assegura que a falha em uma unidade não prejudique todo o conjunto de unidades. Em vez disso, o conjunto continua a funcionar com as operações de disco sendo direcionadas para os volumes restantes do conjunto.

    O RAID 5 permite a falha de um só um disco.

    Total de disco – 1

     

     

    Fonte: Manoel Veras

  • RAID 5 -

    Maior rapidez no tratamento de erros;

    Leitura rápida;

    Escrita não tão rápida mas melhor que a do RAID 4;

    Sistema complexo de controle de HDs;

    Não há necessidade da quantidade de discos ser par; (deu pra matar a questão nesse quesito).

  • 3 HDs + paridade distribuída = RAID 5.

     

    Gabarito: E

  • Trata-se de uma questão sobre RAID.

    O comando da questão pergunta qual modelo RAID pode implementar paridade em todos os discos, com suporte a perda de 1 disco.

    Vamos para as alternativas:

    A) Errada. O RAID 0 faz apenas o stripping, não garantido paridade nem podendo perder discos nesse arranjo.

    B) Errada. No RAID 4 temos um disco de paridade, e não os dados de paridade distribuídos em todos os discos.

    C) Errada. Idem ao RAID 4, um disco de paridade e não a paridade distribuída.

    D) Errada. Raid 2 não tem paridade.

    E) Certa. O RAID 5 possui as paridades distribuídas ao logo dos discos de forma que o arranjo suporta a perda de 1 disco.


    Gabarito do Professor: Letra E.

ID
2326675
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Ao se utilizar a tecnologia “RAID 1”, em um servidor de rede,

Alternativas
Comentários
  • RAID 1 “Mirroring” – Espelhamento de Discos: 

    Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.

    É um tipo que deve funcionar em pares, de formaque uma unidade sempre tenha um “clone”.

    Os drivers são espelhados e, caso um dos discos falhe, o outro possui uma cópia exata dos dados do disco que falhou. Para o disco virtual, a taxa de leitura é duas vezes maior do que de um disco único e a taxa de escrita é a mesma. Só aceita dois discos e tem como desvantagem só utilizar metade da capacidade dos dois discos como área útil. O espelhamento de disco oferece tolerância a falhas semelhante da distribuição em discos com paridade. Já que os discos espelhados não precisam gravar informações de paridade, quase sempre conseguem oferecer melhor desempenho na gravação.

    Quando possível, é uma  boa ideia espelhar os volumes de inicialização e do sistema. O espelhamento desses volumes vai garantir que você consiga inicializar o servidor no caso de falha em apenas uma unidade.

     

     

    Fonte: Manoel Veras

  • RAID 1 

    Segurança dos dados é boa em relação ao RAID 0;

    Caso haja uma falha em um setor do HD, basta copiar o setor defeituoso do segundo disco para o primeiro;

    Custo elevado em relação ao RAID 0;

    Tempo de acesso e gravação mais lento devido a replicação dos dados;

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta sobre RAID 1, vamos ver as alternativas.

    A) Certa. Ao se utilizar RAID 1 (mirror), existe a segurança quanto a perda de dados visto que temos um espelhamento de discos.

    B) Errada. O RAID 1 não vai dar ao servidor segurança complementar contra ataques externos, apenas dar redundância a um HD.

    C) Errada. O RAID 1 não garante por si só o hot swap.

    D) Errada. Com o RAID 1 os 2 discos seriam usados por igual, de forma espelhada.

    E) Errada. O RAID 1 não vai garantir a alta disponibilidade do servidor.


    Gabarito do Professor: Letra A.

ID
2326678
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos

Alternativas
Comentários
  • A questão diz LER e ENVIAR;

    Não seria IMAP e SMTP?

  • Tem erro nessa questão ai, inverteram a ordem. Pra ler e enviar poderia ser IMAP / SMTP ou POP3 / SMTP mas não "SMTP e IMAP"

  • LETRA C ESTÁ ERRADA.

    ALTERNATIVA A ESTÁ CORRETA

    a)  IMAP e SMTP. 

    IMAP PARA LEITURA E ACESSO AO CORREIO 

    SMTP PARA ENVIO DE CORREIO, BEM COMO PARA COMUNICAÇÃO DE SERVIDORES DE CORREIO.

     

  • Exatamente o que vocês falaram: está errada. A correta é a letra A.

    IMAP lê, SMTP envia.

  • Calma, já solicitei ao QCONCURSOS e eles resolveram, o gab. correto agora está apontando para a letra A.

  • GAB: A

    SMTP - ENVIO DE MENSAGEM NO CORREIO ELETRONICO E IMAP- RECEBIMENTO DE MENSAGEM NO CORREIO ELETRONICO.

  • IMAP: ler

    SMTP: enviar

     

    Gabarito: A

  • Nunca mais esquece:

    IMAP - Acessar (Ler)

    POP3 - Tráz

    SMTP - "SUA MENSAGEM TA PARTINDO" - ENVIA

  • Ao meu ver a questão deveria ter sido anulada. Ao ler um e-mail diretamente pelo navegador (no servidor), não se utiliza o IMAP nem mesmo o POP3, utiliza-se apenas o HTTP.


    "Quando um destinatário, por exemplo, Bob, quer acessar uma mensagem em sua caixa postal, ela é enviada do servidor de correio para o navegador de Bob usando o protocolo HTTP, e não os protocolos POP3 ou IMAP."


    Kurose, 6a Edição, Pág. 95

  • Trata-se de uma questão sobre redes de computadores.

    Pergunta quais os protocolos responsáveis por fazer uso de serviços de e-mail diretamente do navegador, lendo e enviando e-mails.

    Vamos para as alternativas.

    A) Certa. O IMAP é o protocolo responsável por permitir que um webmail acesse as mensagens do servidor e disponibilize elas no navegador, sem que elas sejam excluídas do servidor, e o SMTP é o protocolo responsável pelo envio das mensagens de e-mail.

    B) Errada. O POP3 necessariamente baixará as mensagens do servidor.

    C) Errada. Mudou apenas a ordem, como a questão perguntou "respectivamente" a ordem importa.

    D) Errada. O POP3 necessariamente baixará as mensagens do servidor.

    E) Errada. O SMTP é responsável pelo envio, e não pela disponibilização das mensagens no navegador.


    Gabarito do Professor: Letra A.

ID
2326681
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um técnico de Tecnologia da Informação do IFCE precisa fazer a instalação do Active Directory (AD) do Windows. Para isso, um pré-requisito dessa configuração é que

Alternativas
Comentários
  • Um dos requisitos ESSENCIAIS  do AD é o DNS.

  • Um servidor DNS operacional (que pode ser instalado no controlador de domínio)

    Um servidor DNS que suporte as entradas DNS do AD (registros SRV) precisa estar disponível para que as funções do AD operem normalmente.

     

    https://technet.microsoft.com/pt-br/library/cc668535.aspx

  • O servidor DNS pode ser o próprio Controlador de Domínio.
  • Alternativa correta: E. 

     

    O AD depende do DNS para resolver nomes, e o que não depende do DNS, depende do AD. 

  • Active Darectory (AD) é DEPENDENTE do DNS.

  • Trata-se de uma questão Windows.

    O comando da questão pergunta o que seria pré-requisito para se instalar o AD no Windows.

    A) Errada. Não é necessário dual boot muito menos o Linux instalado para se instalar o AD no Windows.

    B) Errada. Não é necessário um servidor WINS na rede.

    C) Errada. A rede não precisa estar exposta na internet para que seja instalado o AD no Windows.

    D) Errada. Não é impeditivo que existam servidores Linux na rede.

    E) Certa. Para se instalar o AD é necessário ter pelo menos um servidor DNS operacional.


    Gabarito do Professor: Letra E.

ID
2326684
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de gerência de memória, que busca encaixar o pedido, de forma a deixar maior espaço livre, diminuindo ou retardando a sua fragmentação e permitindo que mais programas usem a memória, é chamada de

Alternativas
Comentários
  • First Fit (primeiro encaixe): percorrer a fila até encontrar o primeiro espaço em que caiba o processo. É um algoritmo rápido.

    Next Fit (próximo encaixe): o mesmo que o algoritmo anterior, só que ao invés de procurar sempre a partir do início da lista, procura a partir do último ponto em que encontrou. Desempenho próximo ao anterior.

    Best Fit (melhor encaixe): consiste em verificar toda a lista e procurar o buraco que tiver espaço mais próximo das necessidades do processo. É mais lento, e desempenho pior que o First Fit.

    https://pt.wikipedia.org/wiki/Gerenciamento_de_mem%C3%B3ria

    Worst Fit (pior encaixe): sempre se escolhesse o marior segmento de memória disponível, de modo que, quando dividido, o segmento de memória disponível restante, após a alocação ao processo, fosse suficiente grande para ser útil depois. 

    Tanenbaum - Sistemas Operacionais Modernos 3ª Edição p. 113

     

  • Gabarito letra B)

     

    Questão semelhante a essa:

     

    Q830271 -  A estratégia de alocação de memória que busca o menor espaço livre suficiente para satisfazer cada requisição denomina-se: 

     

     a) minor fit; 

     b) save fit; 

     c) best fit - Escolhe a melhor partição, ou seja, aquela que o programa deixa o menor espaço sem utilização.

     d) first fit; 

     e) worst fit.

  • Worst fit (Pior que couber) Adota estratégia oposta, ou seja, ele também varre toda a tabela de espaços livres, mas escolhe MAIOR SEGMENTO DISPONÍNEL, de maneira que quando for alocado, gere um segmento suficientemente grande para alocar outro processo.

     

    Fonte: Estratégia Concursos.

  • b-

    Best-fit - melhor particao selecoinada, aquela em q o programna deixa menor espaço sem uso. A lista d areas livres esta organizada por tamanho, diminuindo tempo de busca por area disponivel. Com a alocação da participação q deixa menor area livre, a tendencia é memoria ter mais areas nao-contiguas,, aumentando fragmentaçao

     

    Worst-fit - seleciona particao que deixa maior espaço sem uso p/ programa alocado. A área sem uso é tao grande q permite outros programas usar a memoria, diminuindo problema com fragmentacao.

     

    first-fit - seleciona 1° particao com tamanho suficiente. Lista de areas livres crescentes por enderecos. Tenta usar areas livres de enderecos mais baixos, causando tendencia de particoes livres  estarem em enderecos mais altos. É o mais eficiente dos 3.

  • Questão Similar

    Q690396 Ano: 2016   Banca: FUNRIO  Órgão: IF-PA  Prova: Técnico de Tecnologia da Informação

     

    A técnica de alocação de memória que busca a área livre de maior tamanho capaz de satisfazer certo pedido de alocação é 

     a) Best-fit. 

     b) First-fit.

     c) Last-fit.

     d) Next-fit.

     e) Worst-fit.

  • Gabarito B

    Gabarito A

    Best-fit:

    Escolhe a melhor partição, ou seja, aquela que o programa deixa o menor espaço sem utilização.

    Lista de áreas livres alocada por tamanho, diminuindo o tempo de busca

    Desvantagem de deixar pequenas áreas não contíguas, aumentando o problema da fragmentação.

     

    Worst-fit:

    Escolhe a pior partição, ou seja, aquela que o programa deixa o maior espaço sem utilização.

    Diminui o problema de fragmentação, deixando espaços livres maiores que permitem a um maior número de programas utilizar a memória.

     

    First-fit:

    Escolhe a primeira partição livre de tamanho suficiente para carregar o programa

    Lista de áreas livres ordenada por endereços crescentemente.

    Grande chance de se obter uma grande partição livre nos endereços de memórias mais altos.

    Mais rápida e consome menos recursos do sistema.

     

    Next-fit:

    Algoritmo para partição dinâmica que inicia a busca a partir da posição da última alocação até encontrar o primeiro bloco, mais frequentemente são alocados blocos de tamanho grande.

    Grandes blocos são particionados em blocos menores e existe a necessidade de compactação quando não houver mais memória disponível.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
2326687
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmativas com relação à conexão de redes em V (verdadeiras) ou F (falsas).

I. Hub de departamento interliga estações de trabalho, enquanto Hub de backbone interliga Hub de departamentos.

II. Equipamentos repetidores operam na camada física do modelo de referência OSI, revitalizando os sinais digitais trafegados no meio físico, de forma a alcançar maiores distâncias de enlace ao troco de introduzir atrasos.

III. Para se conectar uma rede por comutação de pacotes a uma rede que opera por comutação de circuitos, é imprescindível a utilização de um switch.

A sequência correta é

Alternativas
Comentários
  • II. Quando tiver a palavra "imprescindível", fiquemos de olho!

  • III. Para se conectar uma rede por comutação de pacotes a uma rede que opera por comutação de circuitos, é imprescindível a utilização de um switch.

    Eu acredito que o item III estaria correto se substituísse switch por gateway:

    III. Para se conectar uma rede por comutação de pacotes a uma rede que opera por comutação de circuitos, é imprescindível a utilização de um gateway.

     

  • Para se conectar uma rede por comutação de circuitos a uma rede que opera por comutação de pacotes, é imprescindível a utilização de um switch.

     

  • No Hub, como a informação navega para todos os pontos, é que há um aumento da banda. O Switch, por outro lado, controla para qual destino a informação vai, transmitindo menos informação pelas vias, diminuindo o consumo. 


ID
2326690
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em meio ao processamento na CPU, dois ou mais processos podem ficar estagnados e não conseguir mais serem executados, por existir uma dependência entre eles. Essa ocorrência é chamada de

Alternativas
Comentários
  • Gabarito: A.

     

    Deadlock/Impasse - processos formam um ciclo fechado, numa espera circular que impede os mesmos de executar/concluir suas tarefas. Ocorre quando um processo espera por um evento que nunca ocorrerá.

  • a-

    Ocorre quando 2 ou + processos requerem um recurso ao mesmo tempo. Consoante Tanenbuam, "o deadlock é quando 1 processo espera por 1 evento que somenete outro processo desse conjunto pode fazer ocorrer"

  • Trata-se de uma questão sobre arquitetura de computadores.

    O comando da questão pergunta qual o nome da situação onde 2 processos estão estagnados e não conseguem ser executados por depender de recursos entre eles.

    Vamos para as alternativas:

    A) Certa. É exatamente isso, deadlock ocorre quando 2 processos estão rodando em paralelo (processo A e processo B, por exemplo), o processo A para continuar executando precisa de um recurso que está sendo utilizado pelo processo B, o processo B por sua vez para continuar executando precisa de um processo que está sendo utilizado pelo processo A, dessa forma, nenhum dos 2 processos avança e nenhum deles libera o recurso, causando o deadlock.

    B) Errada. Multitasking é um conceito de paralelismo a nível de thread.

    C) Errada. Concorrência é o fato de 2 processos disputarem o mesmo recurso.

    D) Errada. Threading é a forma de criar linhas de execução dentro de um processo.

    E) Errada. Semáforo é uma forma de implementar o controle de acesso a recursos compartilhados.


    Gabarito do Professor: Letra A.

ID
2326693
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que permite descobrir um endereço de rede físico (MAC) de um computador na rede, quando se possuir apenas o IP, é

Alternativas
Comentários
  • ARP= IP -> MAC

     

    RARP= MAC -> IP

  • uau

     

  • Trata-se de uma questão sobre redes de computadores.

    O comando da questão pergunta qual o protocolo que permite descobrir o endereço físico a partir do IP.

    Vamos para as alternativas.

    A) Errada. ICMP é um protocolo de troca de mensagens da rede.

    B) Errada. O DNS resolve IP a partir do Nome do domínio.

    C) Errada. O TCP não resolve endereço físico a partir do IP.

    D) Certa. ARP é justamente o protocolo que, dado o IP, ele serve para descobrir qual o MAC address associado a esse IP.

    E) Errada. Ping é uma ferramenta que usa ICMP para realizar testes.


    Gabarito do Professor: Letra D.

ID
2326696
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Em um laboratório do IFCE, há um equipamento que centraliza todos os cabos. A topologia, que foi aplicada, para haver a necessidade deste equipamento, foi o

Alternativas
Comentários
  • Gabarito: E.

     

    A característica mais marcante da topologia Estrela é a utilização de um nó central para gerenciar a comunicação entre as estações.

  • Topologia de Anel em Estrela:

    É uma estrela. Existe um hub, no entanto, que atua como conector da rede. O cabeamento dentro do hub é o que cria o anel; as estações são conectadas a ele por meio de duas conexões com fios. Essa topologia torna a rede menos propensa a falhas, porque se um elo falhar, ele pode ser ignorado de estações restantes pode continuar a operador normalmente. A adição e remoção de estações no anel também são facilitadas. Essa topologia ainda é usada na LAN token Ring concebida pela IBM.

     

     

    Comer

  • Trata-se de uma questão sobre topologias de rede.

    O comando da questão pergunta qual topologia utiliza um equipamento central que consolida todos os cabos.

    Vamos para as alternativas.

    A) Errada. Na topologia ponto a ponto os nos são ligados ponto a ponto, sem a necessidade de um nó central.

    B) Errada. Na topologia em barramento todos os hosts são ligados ao mesmo barramento, que é distribuído entre os nós.

    C) Errada. Não existe tal topologia.

    D) Errada. Na topologia em anel os hosts são ligados aos seus vizinhos, sem a presença de um nó central.

    E) Certa. A topologia em estrela é a que utiliza um nó central interligando os hosts, normalmente o nó central é feito por um switch.


    Gabarito do Professor: Letra E.

ID
2326699
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia, que utiliza o mecanismo assimétrico, é

Alternativas
Comentários
  • RSA - Criptografia Assimétrica

  • Gabarito: B.

     

    AES - simétrico

    SHA-1 - hash

    MD5 - hash

  • RSA, algorítmo utilizado em criptografia de chave assimétrica.

  • Gabarito B

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • AES: Simétrico.

    MD5, SHA-1: Algoritmo para HASH.

    AC4: ?????? Nunca ouvi falar.

    RSA: Algoritmo de Cripotografia Assimétrica.

     

    Gabarito: B

  • assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
2326702
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

O serviço, na instalação do Windows Server 2003, que mantém informações sobre os objetos da rede, faz a localização de recursos na rede e suporta a organização de domínios, é

Alternativas
Comentários
  • Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede.

     

    https://pt.wikipedia.org/wiki/Active_Directory

  • Trata-se de uma questão sobre Windows.

    O comando da questão pergunta qual o serviço que mantém informações sobre objetos da rede e faz a localização de recursos na rede.

    Vamos para as alternativas.

    A) Errada. DNS faz a conversão de nome para IP.

    B) Errada. Proxy é um servidor que age como intermediário de requisições.

    C) Errada. Controlador de domínio é o servidor que responde a pedidos de autenticação dentro de um domínio Windows.

    D) Certa. AD é o serviço responsável por manter informações sobre objetos da rede.

    E) Errada. Árvore de domínio é o arranjo hierárquico que mais de um domínio.


    Gabarito do Professor: Letra D.

ID
2326705
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere o Windows Server 2003 para criação de grupos de usuários. São opções do escopo do grupo:

Alternativas
Comentários
  • Gabarito A

    Escopo do grupo

    Os grupos são caracterizados por um escopo que identifica até que ponto o grupo é aplicado à árvore de domínio ou floresta. Há três escopos de grupos: local de domínio, global e universal.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Trata-se de uma questão sobre Windows.

    O comando da questão pergunta quais são opções do escopo do grupo, na criação de grupos de usuários no Windows Server 2003.

    Prezados, como vemos na imagem abaixo, o escopo do grupo é domínio Local, Global ou Universal.


    Fonte: imagem cedida pelo professor.


    Gabarito do Professor: Letra A.

ID
2326708
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O recurso indicador da posição inicial na tabela de memória é conhecido como

(Considere que ele é fundamental, para que aconteça a troca de tabelas de mapeamento.)

Alternativas
Comentários
  • O registrador ou registo de uma CPU (unidade central de processamento) é a memoria RAM que armazena n bits. ... Lembrando que os registradores são circuitos digitais capazes de armazenar e deslocar informações binárias, e são tipicamente usados como um dispositivo de armazenamento temporário.

     

    Wiki

  • Alternativa correta: C.


    Segue explicação:

    "A tabela de mapeamento é uma estrutura de dados existente para cada processo. Quando um determinado processo está sendo executado, o sistema utiliza a tabela de mapeamento do processo em execução para realizar a tradução de seus endereços virtuais. Se um outro processo vai ser executado, o sistema pabxip deve passar a referenciar a tabela de mapeamento do novo processo. A troca de tabelas de mapeamento é realizada através de um registrador, que indica a posição inicial da tabela corrente, onde, toda vez que há mudança de contexto, o registrador é atualizado com o endereço da nova tabela."



  • Trata-se de uma questão sobre noções de informática.

    O comando da questão pergunta o nome do recurso indicador de posição inicial na tabela de memória.

    Vamos para as alternativas.

    A) Errada. Memória cache armazena um pouco da memória principal, a parte utilizada mais frequentemente.

    B) Errada. É a memória rápida utilizada para armazenamento temporário.

    C) Certa. O registrador é o recurso que indica a posição inicial da tabela de memória.

    D) Errada. Cache L1 é uma das divisões da memória cache, sendo o L1 o mais próximo das unidades de execução do processador.

    E) Errada. Pipeline é uma segmentação de instruções.


    Gabarito do Professor: Letra C.

ID
2326717
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Programação
Assuntos

Em lógica de programação, existe um artifício que, geralmente, economiza linhas de código com uma solução elegante e eficaz de reúso do código, o qual faz uma chamada a si mesmo. Este artifício algorítmico é denominado de

Alternativas
Comentários
  • Recursividade

    É um tipo especial de procedimento que contém, em sua descrição, uma ou mais chamadas a si mesmo.

    Exemplos:

    Fatorial (recursivo)

    função fatorial(i)

     fat(i) := se i   1 então 1 senão i x fat(i - 1)

     

    Deitel - Java como programar


ID
2326720
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais Windows e Linux, é possível criar programas de lote, que são feitos com comandos específicos do SO. Analise os comandos do DOS à esquerda e à direita e sua equivalente no Terminal Bash. Escreva C para correto e E para errado.

( ) ATTRIB: chmod

( ) COPY: cp

( ) DEL: dl

( ) MOVE: cp

( ) REN: rn

( ) TYPE: more

A sequência correta é

Alternativas
Comentários
  • Gabarito C

    Questão relativamente fácil... Basta olhar as três primeiras para matar a questão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Basta olhar a 2a (COPY) e 3a (DEL) para matar a questão.

  • é, mas type = more achei meio forçado né, apesar de ter acertado, quem olhou primeiro as 3 últimas se complicou kkkkk

  • Trata-se de uma questão sobre sistemas operacionais.

    O comando da questão pede para assinalarmos como certo ou errado os itens que mostram um comando Windows e seu equivalente Linux.

    I - (C) O ATTRIB no DOS funciona de forma semelhante ao chmod, ele serve para definir atributos do arquivo.

    II - (C) Copy no DOS funciona de forma semelhante que o cp no Linux.

    III - (E) O DEL que temos no Windows não é equivalente ao dl, no Linux o equivalente seria rm.

    IV - (E) O Move do Windows tem como compatível o mv no Linux.

    V - (E) O REN (de rename) no DOS tem como equivalente o mv no Linux, movemos o arquivo com outro nome para o mesmo local e ele é renomeado. O Linux até possui o rename, mas ele precisa ser instalado a parte.

    VI - (C) O comando TYPE no DOS possui como equivalente o more no Linux.


    Gabarito do Professor: Letra C.

ID
2326723
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Programação
Assuntos

Sabendo-se que programas de computador podem ser compilados ou interpretados, é verdadeiro dizer-se que programas

Alternativas
Comentários
  • Gabarito A.

    desenvolvidos com Java igualmente aos desenvolvidos com C# são compilados. Ambos se utilizam de uma linguagem intermediária, para independer do sistema operacional.

  • Java e C# -> compilados

    PHP -> Interpretado no lado do servidor

    Javascript -> Interpretado no lado do cliente ou servidor (Node.js)

    .

    OBS: No caso do Java, o código é primeiro compilado para uma linguagem intermediária (bytecode). Após isso, pode ser interpretado pela JVM ou ter blocos compilados diretamente para linguagem de máquina pelo JIT. Ainda assim, é considera uma linguagem compilada.


ID
2326726
Banca
IF-CE
Órgão
IF-CE
Ano
2017
Provas
Disciplina
Programação
Assuntos

Considere as afirmações.

I. PHP é uma linguagem de programação interpretada Server-Side, que precisa ser utilizada em conjunto com HTML e normalmente é auxiliada por JavaScript.

II. C# é uma linguagem de programação que faz uso do .Net Framework da Microsoft. O código em C# pode ser compilado tanto no Windows quanto no Linux.

III. A linguagem JavaScript pode ser interpretada, tanto no lado cliente (Client-Side), quanto no lado do servidor (ServerSide).

IV. Linguagens de script são compiladas através de interpretadores no servidor de aplicação.

V. Para compiladores ou interpretadores, linguagens de script são tão flexíveis quanto às linguagens compiladas.

VI. As linguagens utilizadas na programação para internet são scripts, portanto são interpretadas pelo servidor de aplicação. Já linguagens que fazem programas instalados localmente são compiladas, para não precisar de servidores.

São corretas:

Alternativas
Comentários
  • Análise das alternativas:

    I - PHP é uma linguagem de programação interpretada Server-Side, que precisa ser utilizada em conjunto com HTML e normalmente é auxiliada por JavaScript  - Correto.

    Php é uma linguagem interpretada que roda em um servidor. A banca se arriscou quando afirmou que precisa ser utilizada em conjunto com HTML. Isto pode ser alvo de um recurso. Teoricamente, seria possível criar um Webservice em PHP rodando em um servidor e ter um cliente que mande requisições HTTP diretamente sem usar HTML e usando qualquer outra linguagem. Entretanto, em 99% dos casos, o PHP é usado em conjunto com HTML e JavaScript 

     

    II - C# é uma linguagem de programação que faz uso do .Net Framework da Microsoft. O código em C# pode ser compilado tanto no Windows quanto no Linux. - Correto

    Existe versão do .Net para Linux.

     

    III. A linguagem JavaScript pode ser interpretada, tanto no lado cliente (Client-Side), quanto no lado do servidor (ServerSide). - Correto

    O framework Node.js permite a execução do JavaScript no lado servidor

     

    IV -  Linguagens de script são compiladas através de interpretadores no servidor de aplicação. - Errado

    Linguagens de script são interpretadas através de interpretadores.

     

    V. Para compiladores ou interpretadores, linguagens de script são tão flexíveis quanto às linguagens compiladas. - Errada

    Não dá pra afirmar que uma linguagem de script é mais flexível do que uma linguagem compilada. A flexibilidade é uma característica da linguagem e não tem relação com o fato dela ser interpretada ou compilada.

     

    VI. As linguagens utilizadas na programação para internet são scripts, portanto são interpretadas pelo servidor de aplicação. Já linguagens que fazem programas instalados localmente são compiladas, para não precisar de servidores. - Errada

    A programação para internet pode conter tanto linguagens interpretadas(JavaScript, PHP, Python) quanto compiladas(Java) rodando tanto no lado cliente quanto no lado servidor.

  • Php nao pr cisa ser utilizada em cOnjunto com html nao

     

     

    e que moderninha essa banca falando de C# em Linux hein

     

    gostei de ver