SóProvas



Prova IF-RJ - 2010 - IF-RJ - Técnico de Tecnologia da Informação


ID
1692664
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os processadores Intel Pentium 4 e AMD Athon XP, que foram lançados em 2000 e 2002, respectivamente, ambos com 32 bits de palavra de dados, possuem capacidade máxima de endereçamento de memória de

Alternativas
Comentários
  • Prezados, 

    Os processadores de 32 bits conseguem endereçar até 2^32 bits ( 2 elevado a 32º potência ), ou seja , 4 GB.

    Portanto a alternativa correta é a letra B.

  • b)4 GB

    Com frequencia de 1000MHz, é possivel obter ate 4GB/s com 32 bits:

    1000Mhz * 32 bit * = 32000 bits/s

    div por 8 para obter em Bytes:

    4000Mhz

    ou 4GB

  • Capacidade da memória = T= N x M, onde N é o número de células e M o número de bits de cada célula.

    M = 32 bits.

    32 bits = 4 Bytes

    N = 4 Bytes * 256(endereços de células) = 1024

    T = 4 Bytes * 1024 = 4.096 Bytes

    4.096 / 1024 = 4 GB

  • Capacidade da memória = T= N x M, onde N é o número de células e M o número de bits de cada célula.

    M = 32 bits.

    32 bits = 4 Bytes

    N = 4 Bytes * 256(endereços de células) = 1024

    T = 4 Bytes * 1024 = 4.096 Bytes

    4.096 / 1024 = 4 GB


ID
1692667
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O administrador de um servidor de aplicações WEB reporta que o sistema operacional Linux desse servidor atingiu o número máximo global de arquivos abertos. Essa situação acontece, em média, uma vez por dia, sempre em dias úteis. Após o servidor ser reiniciado, a situação é normalizada.

A esse respeito, observe os seguintes procedimentos:

I. aumentar o limite de arquivos abertos do sistema operacional.

II. duplicar a área de SWAP do Linux.

III. acrescentar mais HD no servidor.

IV. investigar as aplicações em busca de arquivos que são abertos e não fechados corretamente.

Assinale a alternativa que indica os procedimentos corretos para resolver ou atenuar o problema. 

Alternativas
Comentários
  • Prezados, vamos analisar os itens dessa questão :

    I. aumentar o limite de arquivos abertos do sistema operacional.
    Item correto. Aumentar o limite de arquivos abertos no sistema operacional ajudaria a resolver o problema, visto que o erro que está sendo reportado é que o número máximo global de arquivos abertos foi atingido.
    II. duplicar a área de SWAP do Linux. 
    Item errado. Duplicar a área de SWAP ajudaria se fosse algum problema relacionado à memória, o que não é.
    III. acrescentar mais HD no servidor. 
    Item errado. Acrescentar mais um HD ajudaria se fosse algum problema relacionado à falta espaço para armazenamento, o que não é o caso.
    IV. investigar as aplicações em busca de arquivos que são abertos e não fechados corretamente. 

    Item correto. O fato de o número máximo de arquivos abertos ter atingido seu limite pode ser porque algumas aplicações estão abrindo e não estão fechando os arquivos corretamente.

    Portanto a alternativa correta é a letra E.


ID
1692670
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Durante a execução de um programa, por diversas vezes, a UCP tem necessidade de enviar ou receber dados de algum dispositivo periférico. O acesso da UCP a um periférico é obtido através do barramento do sistema e da respectiva interface do periférico.

O método mais eficiente para realização de operações de entrada e saída (E/S), com o máximo de rendimento da UCP, é

Alternativas
Comentários
  • Prezados,

    O acesso direto à memória ( DMA ) é uma das técnicas utilizadas para otimizar o uso de memória por dispositivos. O DMA é um componente de hardware que permite a transferência direta de dados entre dispositivos periféricos e a memória principal, tornando assim dispensável a participação da CPU nesse processo.

    Portanto a alternativa correta é a letra D.

  • CORRETA: d)Acesso Direto à Memória - DMA. Pois o processador é usado apenas no inicio e no fim da transmissão dos dados entre o dispositivo E/S e o computador. Enquanto ocorre a transmissão, o processador fica livre para realizar outras operações.



ID
1692673
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que possui protocolo relativo à camada de Rede, em relação ao padrão TCP/IP.

Alternativas
Comentários
  • Prezados,

    TCP e UDP são da camada de transporte. DNS e FTP são da camada de aplicação.
    Restou o ICMP , que é um protocolo da camada de rede.

    Portanto a alternativa correta é a letra B.

  • TCP e UDP são da camada de transporte. DNS e FTP são da camada de aplicação.
    Restou o ICMP , que é um protocolo da camada de rede.
     

  • Resposta letra B

    TCP = Transporte (Com garantia de entrega dos pacotes)

    ICMP = Rede

    UDP = Transporte (Sem garantia de entrega dos pacotes)

    DNS = Aplicação

    FTP = Aplicação


ID
1692676
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes de computadores, são feitas as seguintes afirmativas:

I. os adaptadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IPpara traduzir endereços IPem endereços físicos.

II. o processo pelo qual um caminho de rede é escolhido para enviar pacotes para um destinatário é chamado roteamento.

III. um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet.

Assim, a alternativa que contempla somente afirmações corretas é a seguinte: 

Alternativas
Comentários
  • Prezados,

    I. Os adaptadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IPpara traduzir endereços IP em endereços físicos.
    Item errado. O endereço MAC possuí realmente 48 bits, mas ele é traduzido pelo protocolo ARP e não pelo protocolo SPX.
    II. O processo pelo qual um caminho de rede é escolhido para enviar pacotes para um destinatário é chamado roteamento. 
    Item correto. Um protocolo de rotamento é responsável por definir o caminho de conexão entre um ponto e outro na rede.

    III. Um servidor de Proxy pode ser utilizado para conectar uma rede interna e uma empresa à Internet
    Item correto. Um proxy pode funcionar para conectar uma rede interna a internet, para o computador da rede interna o proxy é a internet, para o servidor na internet o proxy funciona como o cliente.

    Portanto a alternativa correta é a letra E.

  • I: ERRADO. O endereço MAC possuí realmente 48 bits, mas ele é traduzido pelo protocolo ARP e não pelo protocolo SPX.


ID
1692679
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O tipo de transmissão de dados em que ocorre um processo de sincronização do receptor a cada novo caracter transmitido, ou seja, antes de iniciar a transmissão de cada caracter, ele é acrescido de dois pulsos, um no início do caracter, denominado START, com a duração exata de 1 bit e valor de tensão correspondente ao bit 0 e o outro, denominado STOP, com valor de tensão igual ao do bit 1 e duração variável entre 1 e 2 bits.

Portanto, esse tipo de transmissão é a

Alternativas
Comentários
  • Prezados,

    Quanto à maneira como os caracteres são transmitidos, uma transmissão pode ser : 

    Assíncrona : É a transmissão feita caractere a caractere. Cada caractere é antecedido por um sinal de start e sucedido por um stop. É utilizado em comunicações a baixas velocidades.

    Síncrona : É a transmissão feita por blocos de caracteres. São inseridos apenas caracteres de sincronismo para clada bloco. Permite maiores velocidades, sendo, portanto, voltado para o trato de informações mais volumosas. A transmissão é feita em um ritmo constante controlada por relógio, em nível de bit, permitindo ao receptor sincronizar dados recebidos bit a bit.

    Por outro lado as transmissões de um terminal a uma máquina podem ser paralelas ou seriais.

    No caso de transmissão paralela, usam-se N linhas para conduzir cada caractere de uma mensagem, sendo N o número de bits característico do código binário utilizado. Como o custo dessas linhas é elevado, esse tipo de transmissão só é empregada em curtas distâncias.
    No caso de transmissão serial, os caracteres têm seus bits enfileirados e remetidos um a um, podendo ela ser síncrona o assíncrona.

    Na transmissão serial síncrona as máquinas são sincronizadas por osciladores antes do início de transmissão de cada bloco, e a velocidade de transmissão é bem superior.

    A transmissão serial assíncrona é mais barata, porém menos eficiente. Antes e após cada bit, há um sinal de start e um de stop. Tem a desvantagem, pois, de grande parte da transmissão não conter informação, além disso é mais vulnerável a distorções.

    Portanto a alternativa correta é a letra D.

    Fonte : Fernando Velloso, Informática - Conceitos básicos , 8º edição.



  • Quanto à maneira como os caracteres são transmitidos, uma transmissão pode ser : 

    Assíncrona : É a transmissão feita caractere a caractere. Cada caractere é antecedido por um sinal de start e sucedido por um stop. É utilizado em comunicações a baixas velocidades.

    Síncrona : É a transmissão feita por blocos de caracteres. São inseridos apenas caracteres de sincronismo para clada bloco. Permite maiores velocidades, sendo, portanto, voltado para o trato de informações mais volumosas. A transmissão é feita em um ritmo constante controlada por relógio, em nível de bit, permitindo ao receptor sincronizar dados recebidos bit a bit.

    Por outro lado as transmissões de um terminal a uma máquina podem ser paralelas ou seriais.

    No caso de transmissão paralela, usam-se N linhas para conduzir cada caractere de uma mensagem, sendo N o número de bits característico do código binário utilizado. Como o custo dessas linhas é elevado, esse tipo de transmissão só é empregada em curtas distâncias.
    No caso de transmissão serial, os caracteres têm seus bits enfileirados e remetidos um a um, podendo ela ser síncrona o assíncrona.

    Na transmissão serial síncrona as máquinas são sincronizadas por osciladores antes do início de transmissão de cada bloco, e a velocidade de transmissão é bem superior.

    A transmissão serial assíncrona é mais barata, porém menos eficiente. Antes e após cada bit, há um sinal de start e um de stop. Tem a desvantagem, pois, de grande parte da transmissão não conter informação, além disso é mais vulnerável a distorções.

    Portanto a alternativa correta é a letra D.

    Fonte : Fernando Velloso, Informática - Conceitos básicos , 8º edição.


ID
1692682
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que cita corretamente as cores dos condutores de um cabo UTP categoria 5e, que devem ser conectados a um conector RJ-45 nas montagens T568A e T568B, respectivamente, definidas pelo padrão EIA/TIA 568B.

Alternativas
Comentários
  • Prezados,

    Segundo o padrão EIA/TIA 568B , as cores das montagens T568A e T568B são essas :



    Apesar da banca ter mantido o gabarito como letra B, a alternativa correta é a letra D.

  • Como assim "nas montagens T568A e T568B, respectivamente, definidas pelo padrão EIA/TIA 568B"?

     

    Na minha opinião, o modelo T568A segue um padrão de cores e o T568B segue outro, trocando os pares 2 e 3 (laranja e verde).

     

    T568A - BV - V - BL - A - BA - L - BM - M

    T568B - BL - L - BV - A - BA - V - BM - M

     

    Por que não é a letra D?

  • gabarito: D  o professor do qconcurso está comentando o erro da banca, apesar da mesma ter mantido o gabarito errado.


ID
1692685
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Desde o advento da computação, vários códigos de caracteres foram desenvolvidos para representação interna de informação das máquinas.

Assinale a alternativa que representa o código de 16 bits, por símbolo, que pretende codificar em um único código símbolos de qualquer linguagem conhecida no mundo, solucionando o problema dos demais códigos atuais, onde ocorre a necessidade de diversos conjuntos de códigos ou versões.

Alternativas
Comentários
  • Prezados,

    O conjunto de caracteres mais utilizado ainda é o ASCII ( american standard code for information interchange ), o qual utiliza 7 bits e permite representar 128 caracteres ( 2^7 ).

    Embora o ASCII tenha sido e continue a ser dominante, é necessária a representação da informação em muitas outras línguas, como o português, espanhol, chinês e árabe. O UNICODE utiliza um padrão único de 16 bits para representar cada símbolo, o que permite 2^16 bits, ou seja até 65.536 símbolos diferentes.

    Portanto a alternativa correta é a letra D.

  • Segundo Tanenbaum "A ideia que fundamenta o Unicode é designar a cada caractere e símbolo um valor único de 16 bits, denominado
    ponto de código. Não são usados caracteres multibytes nem sequências de escape. Símbolos de 16 bits
    simplificam a escrita do software."

  • Fonte: Professor Leandro Rangel do QC

    "O conjunto de caracteres mais utilizado ainda é o ASCII ( american standard code for information interchange ), o qual utiliza 7 bits e permite representar 128 caracteres ( 2^7 ).

    Embora o ASCII tenha sido e continue a ser dominante, é necessária a representação da informação em muitas outras línguas, como o português, espanhol, chinês e árabe. O UNICODE utiliza um padrão único de 16 bits para representar cada símbolo, o que permite 2^16 bits, ou seja até 65.536 símbolos diferentes.

    Portanto a alternativa correta é a letra D."


ID
1692688
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que cita corretamente os tipos de sockets que são utilizados para fixação na placa-mãe de computadores processadores das famílias AMD Athlon 64 X2, Intel Core 2 Duo e Intel Celeron D, respectivamente,

Alternativas
Comentários
  • Prezados,

    Essa não é uma questão trivial, mas foi retirada do livro Montagem e manutenção de equipamentos, Pedro Luis Martin Marquez, página 91 .

    O socket AM2 é compatível com os processadores AMD Athlon 64, AMD Athlon 62 x2 , AMD Opteron, AMD Phenom, AMD Phenom II x4, AMD Phenom x4, AMD Phenom x3, AMD Phenom x2.

    O socket M é compatível com Intel Core Solo, Intel Core Duo, Intel Core 2 Duo, Intel Celeron.

    O socket T é compatível com o Intel Pentium 4, Intel Celeron D, Intel Pentium D, Intel Pentium Dual Core, Intel core 2 Quad, Intel Xeon, Intel Core Celeron.

    Portanto a alternativa correta é a letra C.

  • AMD Athlon 64 x2: Socket AM2

    Intel Core 2 duo: Socket M

    Intel Celeron D compreende uma lista de modelos com distintos sockets, mas sabendo os 2 primeiros permite resolver a questão.

    https://en.wikipedia.org/wiki/List_of_Intel_Celeron_microprocessors#Celeron_D_.28single_core.29


ID
1692691
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Programação
Assuntos

As instruções Assembler de 2 e 3 operandos, que representam o comando X = X + Y, são

Alternativas
Comentários
  • Prezados,

    A instrução Assembler de soma ADD permite somar o conteúdo de dois registradores ou de um registrador e de um operando em memória.

    A instrução ADD a, b, c é equivalente a " a = b + c"

    Portanto a alternativa correta é a letra A.


ID
1692694
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que apresenta os níveis de tensão fornecidos pelos condutores vermelho, preto, amarelo e laranja, respectivamente, de fontes de alimentação que seguem o padrão ATX 2.2.

Alternativas
Comentários
  • Prezados,

    Segundo o padrão ATX 2.2, os níveis de tensão e os respectivos condutores são representados conforme essa figura:




    Portanto a alternativa correta é a letra B.


ID
1692697
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando do Windows XP que lista todas as unidades de disco do computador é o

Alternativas
Comentários
  • Prezados,

    O comando com todos os parâmetros para listar todas as unidades de disco do computador é o 

    fsutil fsinfo [drives]

    Portanto a alternativa correta é a letra D.

    Fonte : https://www.microsoft.com/resources/documentation/...

  • fsutil fsinfo

    ---- Comandos FSINFO com suporte ----

    drives     Lista todas as unidades

    driveType    Consulta o tipo de unidade para uma unidade

    ntfsInfo    Consulta informações de volume específico NTFS

    refsInfo    Consulta informações de volume específico REFS

    sectorInfo   Consulta informações de setor

    statistics   Consulta estatísticas de sistema de arquivos

    volumeInfo   Consulta informações de volume


ID
1692700
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O Tempo de Acesso de um disco rígido é medido pelo tempo gasto entre o instante de início da leitura/escrita e o seu término. Esse tempo é constituído pelo somatório dos tempos de uma série de etapas distintas que podem ser medidas individualmente.

Assinale qual destas etapas contribui com a maior parte do Tempo de Acesso.

Alternativas
Comentários
  • Prezados,

    O tempo de busca é o tempo para que o braço do disco atinja a trilha que contém o setor desejado. Ele é o que representa a maior parte do tempo de acesso.

    Portanto a alternativa correta é a letra C.

  • Para a maioria dos discos, o tempo de busca predomina sobre os outros dois (atraso rotacional e tempo de transferência); portanto, reduzir o tempo de busca médio pode melhorar substancialmente o desempenho do sistema.
     
    Fonte: Sistemas Operacionais: Projetjos e Implementação - Andrew S. Tanenbaum, Albert S. Woodhull


ID
1692703
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao ligar sua estação de trabalho, um usuário se deparou com a seguinte mensagem de tela:

CMOS Memory Size Mismatch

Press F1 to run Setup

Portanto, o conteúdo correto da mensagem apresentada pelo BIOS corresponde a uma alteração

Alternativas
Comentários
  • Prezados,

    As mensagens de erro mais comuns apresentadas pela BIOS são :

    CMOS BATTERY STATE LOW: A bateria está gasta. 
    CMOS SYSTEM OPTIONS NOT SET: O setup não está configurado. 
    CMOS CHECKSUM FAILURE: Os dados da memória CMOS estão corrompidos. 
    CMOS DlSPLAY TYPE MISMATCH: O tipo de placa de vídeo está configurado incorretamente no setup. 
    CMOS TIME AND DATE NOT SET: Entre no setup e ajuste o relógio de tempo real do micro.
    CMOS MEMORY SIZE MISMATCH: O micro tem uma quantidade de memória RAM diferente da apontada pela memória de configuração. 

    Portanto a alternativa correta é a letra D.


ID
1692706
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao modelo OSI/ISO, uma das camadas tem a tarefa de prover o transporte econômico e confiável de dados, independente da rede física ou das redes atualmente em uso, incluindo o controle de fluxo, a ordenação dos pacotes e correção de erros; tipicamente envia para o transmissor uma informação de recebimento e informa que o pacote foi recebido com sucesso.

Então, essa é a camada

Alternativas
Comentários
  • Prezados,

    A camada de transporte é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas.

    Portanto a alternativa correta é a letra A.

  • A camada de transporte é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas.
     


ID
1692709
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A virtualização de servidor divide um servidor físico em vários ambientes virtuais isolados, cada um em execução na própria instância de SO e aplicativos. Isso ajuda a economizar espaço, energia, resfriamento, taxas de licenciamento e impacto ambiental, aumentando a confiabilidade e o desempenho.

Assinale a alternativa que indica a tecnologia open source utilizada para criar e gerenciar máquinas virtuais em servidores de virtualização.

Alternativas
Comentários
  • Questão totalmente errada! o KVM é sim uma tecnologia open source " Each virtual machine has private virtualized hardware: a network card, disk, graphics adapter, etc. KVM is open source software"  Site da www.linux-kvm.org

  • Prezados,

    A ferramenta open source utilizada para gerenciar máquinas virtuais é o Xen ( http://www.xenproject.org/ ) . 

    VMware também tem esse propósito, mas não é open source. VLan e VPN não são relacionados com virtualização.

    Entretanto, o KVM também é uma ferramenta open source usada para gerenciar máquinas virtuais.

    Portanto a alternativa correta é a letra C, mas a B também está correta.

  • Impressionante não terem derrubado essa questão, surreal! 2 itens corretos.

  • O Xen oferece suporte ao ACPL que gerencia de forma eficiente o gasto de energia

  • KVM is open source software. The kernel component of KVM is included in mainline Linux, as of 2.6.20...


ID
1692712
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao modelo OSI/ISO, o nome dos conjuntos de dados montados nas camadas de transporte, rede e enlace, também chamados de PDU, respectivamente, são

Alternativas
Comentários
  • Prezados,

    Cada camada do modelo OSI tem seu respectivo PDU, são eles :

    Aplicação -> Dados
    Apresentação -> Dados
    Sessão -> Dados
    Transporte -> Segmento
    Rede -> Pacote
    Enlace -> quadro
    Fisica -> bits

    Portanto a alternativa correta é a letra E.

  • Gabarito: E.

     

    Questão interessante, principalmente relacionado à camada de Transporte, cujo PDU não é muito comum cair.

     

    Transporte - segmento

    Rede - pacote/datagrama

    Enlace - quadro/frame


ID
1692721
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Usando o Microsoft Windows 7, para mover um arquivo do pen-drive para o disco rígido, é correto adotar o seguinte procedimento:

Alternativas
Comentários
  • A letra A está errada, pois arrastando entre unidades, o item é copiado. A letra B está errada, porque copiará também. A letra C está errada, deveria colar (Ctrl+V) no destino após recortar (Ctrl+X). A letra D irá copiar. A letra E cola o que já existe na área de transferência, e recorta algo do disco rígido.

    Aparentemente, não há resposta correta nesta questão.

  • Impossível esse gabarito ou qualquer outro

  • Prezados,

    A questão não apresenta alternativa correta.
    Ao arrastar o arquivo do disco rígido para o pen-drive sem pressionar a tecla shift ele irá copiar o arquivo e não mover.
    O comando copy da forma que foi colocado na alternativa B não copiaria apenas um arquivo, e além disso, não há como afirmar que os discos estão nomeados como a: e c: .
    A alternativa C para estar correta teria que ser Ctrl+X e depois Ctrl+V.
    A alternativa D iria copiar o arquivo e não mover.
    A alternativa E não iria fazer nenhuma manipulação no arquivo.


  • Não possui nenhuma resposta correta para a questão.

     

    O correto é:  teclar Ctrl+X,e depois  Ctrl+V.

  • Essa questão é palhaçada. O gabarito não existe. Vamos denunciá-la ao QConcursos!


ID
1692727
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O endereço TCP/IP190.34.215.45 pertence a uma rede classe

Alternativas
Comentários
  • Prezados,

    Os endereços IPs são separados em classes.
    Os endereços classe A começam com 0.
    Os endereços classe B começam com 10.
    Os endereços classe C começam com 110.

    Visto que 190.34.215.45 em binário é 10111110.00100010.11010111.00101101 começa com 10, ele é um endereço class B.

    Portanto a alternativa correta é a letra B.

  • A = 1 ... 126

    B = 128 ... 191

    C = 192 ... 223

    D = 224 ... 239 (reservado para multicast)

    E = 240 ... 254 (reservado para uso futuro)

    Obs: não há IP que começa com 0, nem com 127 (este é reservado para teste)


ID
1692730
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.

Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

Alternativas
Comentários
  • Prezados,

    O arquivo está com permissão -rwxrwxrwx , ou seja, todos os bits estão setados.
    Ao alterar as permissões do arquivo para 755 , o que o linux irá fazer é converter esses números em binários, ativar as permissões nas posições onde os bits forem 1 , e desativar onde os bits forem 0.

    Como 7 5 5 em binário é 111 101 101 , linux irá setar as permissões para -rwxr-xr-x

    Portanto a alternativa correta é a letra A.

  • R-READ 4

    W-WRITE 2

    X-EXECUTE 1

    logo:

    w+x+r=7

    r+x =5

    r+x =5

    portanto, 755 wxr-xr-x.


  • 755

    7 = 4+2+1 = rwx

    5 = 4+0+1 = r-x

    5 = 4+0+1 = r-x

    rwxr-xr-x


ID
1692733
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise estas afirmativas referentes à instalação de uma rede local.

I. Um cabo de par transado categoria 5e é recomendado para redes Fast Ethernet à velocidade de 100 Mbps e pode alcançar um comprimento total de 100 m.

II. Um cabo de par transado categoria 6 é recomendado para redes Gigabit Ethernet à velocidade de 1.000 Mbps e pode alcançar um comprimento total de 50 m.

III. Os cabos UTP possuem proteção contra interferência eletromagnética, porém possuem um custo mais elevado.

IV. Um cabo de fibra ótica multímodo normalmente utiliza led como fonte de luz, ao contrário da fibra monomodo que normalmente utiliza laser.

Então, assinale a alternativa que contempla todas as afirmações corretas. 

Alternativas
Comentários
  • Prezados, vamos analisar os itens :

    I. Um cabo de par transado categoria 5e é recomendado para redes Fast Ethernet à velocidade de 100 Mbps e pode alcançar um comprimento total de 100 m. 
    Item correto. Apesar de a banca ter escrito par transado ao invés de par trançado, o conceito da categoria 5e é exatamente esse.
    II. Um cabo de par transado categoria 6 é recomendado para redes Gigabit Ethernet à velocidade de 1.000 Mbps e pode alcançar um comprimento total de 50 m.
    Item errado. Não só pelo par transado que não existe, mas sim pelo comprimento total que é de 100 metros.
    III. Os cabos UTP possuem proteção contra interferência eletromagnética, porém possuem um custo mais elevado.
    Item errado. Os cabos UTP são unshielded, desprotegidos, sem blindagem. Mesmo assim , essa blindagem não previne a interferência eletromagnética.

    IV. Um cabo de fibra ótica multimodo normalmente utiliza led como fonte de luz, ao contrário da fibra monomodo que normalmente utiliza laser.
    Item correto. As fibras multimodo conseguem trafegar mais sinais simultaneamente e utiliza led como fonte de luz, enquanto a fibra monomodo utiliza laser.

    Portanto a alternativa correta é a letra B.

  •  par transado KKKKKKKKKKKKKKK 


ID
1692736
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A linguagem SQL possui sublinguagens. Dentre elas, destacamos a DDL, de definição de dados; a DML, de manipulação de dados e a DCL, de controle de dados.

Marque a alternativa que possui um comando de cada sublinguagem.

Alternativas
Comentários
  • Primeiramente agradeço ao QC por disponibilizar as questões do último concurso do IF-RJ lembrando que a banca que aplicará essa prova será BIORIO então se puder disponibilizar questões desta banca.

    DML - DELETE, INSERT , UPDATE

    DDL - CREATE, DROP , ALTER

    DCL - GRAND ., REVOKE

  • Prezados,

    São comandos da DDL : CREATE , ALTER , TRUNCATE , COMMENT, RENAME.
    São comandos DML : SELECT, INSERT , UPDATE , DELETE, CALL, LOCK TABLE.
    São comandos DCL : GRANT , REVOKE.

    Portanto a alternativa correta é a letra E.

  • GRAVAR:

    Instruções DCL (Data Control Language)

    Linguagem de Controle de Dados alteram as permissões no banco de dados. Veja exemplos de utilização:

     GRANT é um comando usado para fornecer acesso ou privilégios sobre os objetos de banco de dados para os usuários.

     REVOKE remove direitos de acesso do usuário ou privilégios para os objetos de banco de dados.

     


ID
1692739
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie estas afirmações, a respeito da operação de firewalls de rede, considerando-as verdadeiras (V) ou falsas (F).

( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.

( ) Firewalls se limitam a bloquear o acesso a sites da Web.

( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.

A alternativa que indica a ordenação correta de respostas é a seguinte: 


Alternativas
Comentários
  • Banca malvada ao colocar vírgula antes da conjunção e na alternativa C

    Sabemos que isso está errado de acordo com a norma de pontuação.

    Letra A correta

  • Prezados,

    O primeiro item é verdadeiro. Alguns firewalls são capazes de identificar o conteúdo do que está sendo trafegado, podendo efetuar o bloqueio mesmo que seja de uma origem que seja liberada. São os chamados firewall de aplicação.

    O segundo item é falso. Firewalls podem bloquear qualquer acesso, não só a sites.

    O terceiro item é verdadeiro. As listas de acesso controlado, são IPs e portas que são liberados ou bloqueados. Essas são uma forma comum de configuração de firewalls.

    Portanto a alternativa correta é a letra A.

  • Vc tem razão, Rodrigo. Golpe baixo, digno de Cespe ou pior. Interdisciplinou informática -segurança da informação-  e português -pontuação. 

  • kkkk, Olha o que a banca ja está usando pra dificultar no acerto da questão ¬¬. meu Deus!

  • Por mais que saibamos que a lógica aponta para a Letra A, essa questão já poderia ser anulada, só pela repetição, seja um erro de pontuação ou não.

  • mano kkkkkkkk, os cara colocou um português junto pra avaliar

  • ANULAÇÃO NÁ CERTA, ISSO NÃO PODE ACONTECER, MUITA SACANAGEM!


ID
1692742
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)

Alternativas
Comentários
  • Prezados,

    Não concordo com o gabarito dessa questão.
    Um cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Nada impede que o cavalo de troia faça uma monitoração nas URLs acessadas, ou que ele instale um spyware que faça isso.

    A alternativa dada como correta foi a letra D.
  • Letra D. Quem faz o monitoramento de URLs acessadas enquanto o usuário navega na internet são os Trackwares. 

    Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. Para se livrar deles, use o AdwCleaner, da Bleeping Computer.
  • Trackware e Spyware são a mesma coisa?

  • Autor: Fernando Nishimura , Professor de Informática

    Letra D. Quem faz o monitoramento de URLs acessadas enquanto o usuário navega na internet são os Trackwares. 

     

    Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. Para se livrar deles, use o AdwCleaner, da Bleeping Computer.

  • Não concordo com o gabarito dessa questão.
    Um cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Nada impede que o cavalo de troia faça uma monitoração nas URLs acessadas, ou que ele instale um spyware que faça isso.

    A alternativa dada como correta foi a letra D.

    Autor: Leandro Rangel

     

    Letra D. Quem faz o monitoramento de URLs acessadas enquanto o usuário navega na internet são os Trackwares. 

    Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. Para se livrar deles, use o AdwCleaner, da Bleeping Computer.

    Autor: Fernando Nishimura

     

     


ID
1692745
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a visões de um banco de dados, analise estas afirmações.

I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.

II. As visões não fornecem um recurso de abreviação para uma consulta.

III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.

IV. As visões podem fornecer independência de dados lógica.

Então, assinale a alternativa que contém todas as afirmações corretas. 

Alternativas
Comentários
  • VIEWS (VISÕES)
    DEFINIÇÃO
    •   É uma tabela virtual composta por linhas e colunas de dados vindos de tabelas relacionadas em uma consulta SQL que a define. Ao se criar uma view, pode-se filtrar o conteúdo de uma tabela a ser exibida, protegendo certas colunas e, assim, simplificando o código na programação.
    •   As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.
    •   As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.
    •   As visões podem fornecer independência de dados lógica.
    •   É uma construção de uma projeção de uma ou mais tabelas a partir do comando SELECT que, em alguns casos, pode ser manipulada como uma tabela, mas não existe fisicamente como uma tabela
    •   Maneira alternativa de observação de dados de uma ou mais entidades − tabelas −, que compõe uma base de dados. Pode ser considerada como uma tabela virtual ou uma consulta armazenada.
    •   Um SGBD deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário.
    •   Uma linguagem de definição de visões (view definition language) serve para especificar o modo como o usuário vê os dados e como essa visão é mapeada para o esquema conceitual da base de dados.
    •   São cópias fiéis de informações contidas em tabelas interligadas por chaves primária e estrangeira. Podem-se aglomerar quantas junções (JOINS) necessárias, no entanto, a adição de cláusula WHERE é proibida e também não é possível efetuar atualizações (inserir, Alterar , excluir) de dados através da View.
    •   Uma visão é construída a partir de uma consulta. Sendo assim, o resultado de uma consulta possui estrutura semelhante a uma tabela do modelo relacional.
    •   Sua utilidade principal é reduzir o número de repetições de instruções SQL diversos pontos do banco de dados ou então da linguagem de programação.
    •   A alteração de uma VIEW no oracle é feia utilizando o comando REPLACE e não ALTER. O comando REPLACE é utilizado também para atribuir nova permissão e privilégios. No MySQL pode ser usado os dois comandos, ou seja, REPLACE ou ALTER.


    Fonte: QC

  • Prezados, vamos analisar os itens :

    I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão. 
    Item correto. Ao criarmos a visão, os dados não visíveis por essa visão estarão mais seguros pois não estarão visíveis por ela, e só poderão ser vistos e manipulados por quem tiver acesso a tabela original.
    II. As visões não fornecem um recurso de abreviação para uma consulta.
    Item errado. As visões podem ser entendidas como uma consulta armazenada no banco, e servem também para abreviar uma consulta
    III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo. 
    Item correto. Podemos criar visões diferentes a depender do perfil do usuário e do que ele pode ou não enxergar. Por exemplo em uma tabela de funcionários, o perfil de RH poderia acessar uma visão que mostre o salário, enquanto outros colegas de trabalho podem acessar uma visão que mostre a lotação e o ramal da pessoa.
    IV. As visões podem fornecer independência de dados lógica. 

    Item correto. Ao criarmos uma camada de visão, podemos fazer alterações na tabela original sem afetar o comportamento de quem acessa os dados pela visão, garantindo a independência lógica.

    Portanto a alternativa correta é a letra C.

  • C


ID
1692748
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Programação
Assuntos

De acordo com um programa Java, analise estas informações.

( ) Adeclaração “import” carrega para o programa corrente classes pré-definidas de bibliotecas ou API´s do Java.

( ) A declaração “import” deve ser posicionada na primeira linha, após a declaração da primeira classe do programa onde é utilizada.

( ) A declaração “import static” tem duas formas: uma que importa um membro static particular, conhecida como import static simples, e outra que importa todos os membros static de uma classe, conhecido como import static por demanda.

A alternativa que indica a ordenação correta de respostas é a seguinte:

Alternativas
Comentários
  • Prezados,

    O primeiro item é verdadeiro. A declaração import serve para carregarmos as bibliotecas que iremos utilizar no nosso programa.
    O segundo item é falso. A declaração import deve ser posicionada antes da primeira declaração de classe do arquivo.
    O terceiro item é verdadeiro, e foi retirado do livro Programação Orientada a Objetos com Java 6, Roberto Rubinstein Serson, página 197.

    Portanto a alternativa correta é a letra B.


ID
1692751
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Programação
Assuntos

Com relação aos modificadores de acesso “public" e “private" de uma classe Java, analise estas afirmações.

I. Os membros "public" são acessíveis onde quer que o programa tenha referencia a um objeto dessa classe ou de uma de suas subclasses.

II. Os membros “private" de uma classe só são acessíveis dentro da própria classe.

III. Os membros “private" de uma superclasse são herdados pelas suas subclasses.

Então, assinale a alternativa que contém somente as afirmações corretas. 

Alternativas
Comentários
  • Prezados, vamos analisar os itens 

    I. Os membros "public" são acessíveis onde quer que o programa tenha referência a um objeto dessa classe ou de uma de suas subclasses. 
    Item correto. É para isso que serve o modificador de acesso public, para garantir que o objeto tenha acesso irrestrito.
    II. Os membros “private" de uma classe só são acessíveis dentro da própria classe. 
    Item correto. O modificador de acesso private faz com que os membros só sejam acessíveis dentro da própria classe.
    III. Os membros “private" de uma superclasse são herdados pelas suas subclasses. 

    Item errado. Os membros private só são acessados pela própria classe, não sendo acessado por quem herda essa classe.

    Portanto a alternativa correta é a letra A.

  • O professor do Qconcurso comentou o seguinte:

    Prezados, vamos analisar os itens 
     

    I. Os membros "public" são acessíveis onde quer que o programa tenha referência a um objeto dessa classe ou de uma de suas subclasses. 

    Item correto. É para isso que serve o modificador de acesso public, para garantir que o objeto tenha acesso irrestrito.

    II. Os membros “private" de uma classe só são acessíveis dentro da própria classe. 

    Item correto. O modificador de acesso private faz com que os membros só sejam acessíveis dentro da própria classe.

    III. Os membros “private" de uma superclasse são herdados pelas suas subclasses. 

    Item errado. Os membros private só são acessados pela própria classe, não sendo acessado por quem herda essa classe.

    Portanto a alternativa correta é a letra A.

    Porém não é falado que os membros são acessados, apenas herdados, será que tem alguma bibliografia que fala sobre isso?

  • POLÊMICA POLÊMICA

    https://stackoverflow.com/questions/4716040/do-subclasses-inherit-private-fields/4716335#4716335

    Depende do ponto de vista, a própria documentação do JAVA fala que NÃO são herdados, porém se a gente vai a fundo, quando um método de uma superclasse altera um atributo privado, se não houvesse esse atributo privado como o objeto iria acessá-lo (ainda que indiretamente via setter/getter)?

    Tudo depende de "o que você quer dizer com herdar?" Por isso é polêmico e ambíguo...

    EDIT:

    É tão polêmico que essa questão afirma que herda sim os privados, mas não acessa

    https://www.qconcursos.com/questoes-de-concursos/questoes/38928df1-71

    Para isso que existe recurso, mas eu não sei porque os concurseiros não usam, ou se eles usam acho que as bancas não aceitam...


ID
1692754
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

São partições de disco, reconhecidas pelo Linux como estendidas, aquelas identificadas por

Alternativas
Comentários
  • Prezados,

    O primeiro HD conectado a uma interface IDE primária configurado como master é reconhecido no Linux como hda. Se fosse um HD serial ATA, seria reconhecido como sda.

    Cada HD pode ser dividido em várias partições, podendo ter até 4 partições primárias ou três partições primárias e uma partição estendida, a qual pode ter outras 255 partições lógicas.

    A primeira partição primária do primeiro HD ( IDE ) é chamada de hda1. Se dividirmos esse HD em 4 partições primárias elas seriam chamadas de hda2 , hda3 e hda4.

    As partições estendidas recebem números de 5 em diante ( hda5, hda6 etc ... ) , mesmo que não existam outras partições primárias hda2, hda3.

    Portanto a alternativa correta é a letra B.

  • O primeiro HD conectado a uma interface IDE primária configurado como master é reconhecido no Linux como hda. Se fosse um HD serial ATA, seria reconhecido como sda.

    Cada HD pode ser dividido em várias partições, podendo ter até 4 partições primárias ou três partições primárias e uma partição estendida, a qual pode ter outras 255 partições lógicas.

    A primeira partição primária do primeiro HD ( IDE ) é chamada de hda1. Se dividirmos esse HD em 4 partições primárias elas seriam chamadas de hda2 , hda3 e hda4.

    As partições estendidas recebem números de 5 em diante ( hda5, hda6 etc ... ) , mesmo que não existam outras partições primárias hda2, hda3.

  • https://www.hardware.com.br/livros/entendendo-linux/particoes-linux.html

ID
1692760
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Diz-se que uma estrutura de banco de dados relacional está correta se obedecer às regras de normalização, atendendo ao enunciado das cinco regras e com um mínimo de redundância.

A regra que estabelece que uma entidade está corretamente normalizada, quando todos os atributos não chave não dependem de nenhum outro atributo não chave, é a seguinte:

Alternativas
Comentários
  • Prezados,

    Dizemos que uma relação está na terceira forma normal se ela estiver na segunda forma normal e se nenhuma coluna não chave depender de outra coluna não chave.

    Portanto a alternativa correta é a letra C.


ID
1692763
Banca
IF-RJ
Órgão
IF-RJ
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar, pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial.

Com relação ao comando # tar -cf backup.tar /home/*, é correto afirmar que

Alternativas
Comentários
  • Prezados,

    No comando tar, os parâmetros c e f servem para :

    -c cria um arquivo novo
    -f especifica o nome do arquivo.

    Com isso, o comando tar -cf backup.tar /home/* irá criar um novo arquivo chamado backup.tar com o conteúdo de /home/*

    Portanto a alternativa correta é a letra A.

  • Os argumentos -cf indicam o modo de compactação e que o nome do arquivo a ser criado será colocado após f, ou seja, backup.tar. Os arquivos a serem compactados são /home/*, ou seja, todos os arquivos do diretório /home.

    GABARITO: A