- ID
- 1271833
- Banca
- MPE-RS
- Órgão
- MPE-RS
- Ano
- 2012
- Provas
- Disciplina
- Redes de Computadores
- Assuntos
Um dos parâmetros configuráveis em muitos pontos de acesso sem fio para redes 802.11b/g é o limiar RTS/CTS. Esta configuração reflete
Um dos parâmetros configuráveis em muitos pontos de acesso sem fio para redes 802.11b/g é o limiar RTS/CTS. Esta configuração reflete
Com relação à tecnologia USB2.0, assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
Os conectores mini-USB 2.0 são constituídos de ________ pinos. Os pinos ________ e ________correspondem aos dados (D+ e D-, respectivamente), e os pinos ________ e ________ correspondem à alimentação (5V e Gnd, respectivamente).
Na sua revisão 1.0, a taxa de transferência do padrão SATA, em MB/s, é
Assinale a alternativa que apresenta corretamente uma estratégia de autenticação em redes sem fio 802.11 que utiliza chaves compartilhadas.
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
O padrão SATA, comumente utilizado para conectar discos rígidos, implementa um barramento serial e utiliza uma topologia física do tipo ________ que utiliza ________ pinos de dados ativos do seu conector para troca de informações, e que, no total, possui ________pinos.
Qual é a frequência de barramento, em MHz, de um módulo de memória PC3-12800, composto por memórias DDR3-1600?
O serviço do Windows 7 que coleta e gerencia informações de integridade dos computadores cliente em uma rede, a fim de garantir que o computador cliente tenha o software e as configurações necessárias para ter acesso à rede, chama-se
Qual das ações listadas abaixo é realizada no Windows 7 diretamente pelo utilitário de Configuração do Sistema (msconfig.exe)?
Assinale a alternativa que apresenta uma afirmação correta a respeito do navegador Google Chrome no sistema operacional Windows 7.
Em uma rede com protocolo IP, duas máquinas ligadas em portas diferentes de um roteador apresentam a seguinte atribuição de endereços e máscara:
Máquina A - IP: 192.168.1.10/16 , ligado na porta X do roteador.
Máquina B - IP: 192.168.2.10/16 , ligado na porta Y do roteador.
IP da porta X do roteador: 192.168.1.1
IP da porta Y do roteador: 192.168.2.1
Com base nesses dados, assinale, entre as alternativas abaixo, aquela que apresenta corretamente a configuração que deve ser realizada para que a máquina A efetue com sucesso o comando ping para a máquina B.
Um conjunto de pontos de alimentação (tomadas) em uma rede de 127 V é protegido por um único fusível de 7 A.
Sabendo-se que cada computador consome 100 W de potência, pode-se afirmar corretamente que a quantidade máxima de computadores que podem ser ligados simultaneamente neste conjunto de pontos de alimentação é
Nos monitores de vídeo, alguns pinos do conector DE- 15 são reservados para o canal DDC. Este canal tem a função de
Em uma conexão PCI-Express, quantas vias de dados bidirecionais (Lanes) são utilizadas para a comunicação com um dispositivo PCI-Express 1x?
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
Em uma rede baseada em switches, o protocolo ________ deve ser habilitado para se evitar que haja mais de um caminho entre dois dispositivos conectados à rede.
A tecnologia existente em switches de nível 2, que permite que sejam gerenciadas transmissões a endereços de grupos de multicast, sem a necessidade de realizar broadcast deste tipo de pacotes em todas as portas do switch, é denominada de
O tamanho máximo de um cabo de pares trançados UTP, categoria 5, que pode ser ligado a uma porta 100BASE-TX de switch para conectar uma estação, segundo a norma IEEE802.3, é de
Os cabos UTP para redes ethernet padrão 100BASE- TX têm até 4 pares. De acordo com a norma IEEE802.3, se ligarmos os 4 pares de fios, teremos uma conexão com a seguinte característica:
Considere as seguintes afirmações a respeito de VLANs.
I. Uma VLAN define um domínio de broadcast diferente para cada estação pertencente a esta VLAN; e uma interface não pode pertencer, simultaneamente, a mais de uma VLAN.
II. A configuração de uma VLAN é composta por um endereço de VLAN e de uma máscara de VLAN; e um trunk define uma VLAN com endereço especial, acima de 255, que pode agregar várias VLANs.
III. Quando uma estação configurada em uma VLAN necessita se comunicar com uma estação configurada em outra VLAN, é necessária uma função de roteamento para interligar as VLANs.
Quais estão corretas?
Suponha a seguinte especificação de um disco rígido:
Rotação: 7200 RPM
Latência média: 4,17 ms
Número de cabeças: 4
Capacidade: 250GB
Número de zonas: 30
Setores/trilha zona 0: 5888 setores
Setores/trilha zona 29: 1792 setores
Full stroke seek time: 15,6 ms
Interface: SATA rev2.0 (SATA 3 Gbps)
Nro. Bytes/setor: 512 bytes
Considerando-se leituras na zona zero, qual é, em MB/s, a taxa máxima de transferência possível desse disco para a placa mãe?
Considere as seguintes afirmações, acerca da ABNT NBR14136.
I. Nas instalações elétricas, as tomadas fixas de corrente podem ser de 2 pinos (2P) ou de 3 pinos (2P+T).
II. São previstos 3 tipos de plugues e tomadas, de acordo com a capacidade de corrente, a saber: 5A, 10A e 20A.
III. Para os novos projetos de instalações elétricas, todas as tomadas de corrente da instalação devem estar de acordo com a norma em questão.
Quais estão corretas?
Assinale, entre as alternativas abaixo, aquela que apresenta corretamente a tecnologia de memória que permite uma maior expansão no número de módulos conectados ao sistema e inclui a capacidade de tratamento de ECC no próprio módulo.
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
As memórias DDR realizam ________transferência (s) a cada ciclo de relógio do barramento; as DDR2 realizam ________ transferências a cada ciclo de relógio do barramento; e as DDR3 realizam ________ transferências a cada ciclo de relógio do barramento.
Deseja-se configurar dois pontos de acesso sem fio com tecnologia IEEE802.11b/g que estão na mesma área de cobertura. Para isto, configuram-se os pontos de acesso para utilizar canais não interferentes, ou ortogonais.
Com base nesses dados, assinale, dentre as alternativas abaixo, aquela que apresenta corretamente os canais escolhidos para a configuração citada.
Considere que um ponto de acesso sem fio e as estações a ele associadas estão em um mesmo andar de um prédio. Nessas condições, qual é o efeito esperado em uma instalação de rede sem fio ao se colocar uma antena omnidirecional de 5dBi, em posição vertical, no ponto de acesso?
Considere as seguintes afirmações a respeito da configuração do navegador Firefox.
I. Na configuração do Firefox, é possível selecionar sites específicos dos quais não serão aceitos cookies.
II. O modo de navegação privada torna o usuário anônimo na Internet, não revelando sua identidade e protegendo-o contra ataques de spywares.
III. É possível remover apenas cookies específicos se estiver configurado o modo customizado de configuração de armazenamento do histórico de navegação.
Quais estão corretas?
Assinale a alternativa que descreve corretamente o princípio de funcionamento dos programas de recuperação de arquivos apagados indevidamente em um disco rígido, na maior parte dos sistemas de arquivos.
Uma placa digitaliza áudio em estéreo, codificando em PCM, com 16 bits/amostra e com 8.000 amostras/s (8 KHz). A quantidade de dados a ser armazenada após 1 minuto de digitalização é de
Na configuração de agentes de usuário de correio eletrônico, ao se escolher um servidor do tipo POP3 para recuperação das mensagens de uma caixa postal,
No bloco superior, estão descritas características de quatro tipos de códigos maliciosos; no inferior, estão listados os nomes de três códigos.
Associe adequadamente o bloco inferior ao superior.
1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Em algumas BIOS, é possível ajustar o parâmetro command rate do controlador de memória nas configurações de desempenho da memória. Este parâmetro expressa
No acesso à Internet, os cookies de sessão
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
Nas configurações de segurança do Windows 7, existem perfis de Firewall. O perfil ________ é aplicado quando uma rede é identificada como rede privada e, na sua configuração padrão, ________ as conexões de saída que não correspondem a uma regra definida. Os perfis são aplicados ________ a ________.
Um tipo de vírus que pode ser bloqueado por configuração específica dos programas do Office é denominado
Nas configurações de segurança do Windows 7, há um local de rede que permite que outros usuários vejam seu computador através da descoberta de rede.
Assinale, entre as alternativas listadas abaixo, aquela que identifica corretamente esse local de rede.
Ao criar uma nova regra para o Firewall do Windows 7, determina-se o tipo de regra. O tipo de regra que permite configurar conexões e perfis de aplicação para um aplicativo em portas selecionadas chama-se
A ferramenta de backup do Windows 7 responsável por copiar os arquivos de dados dos usuários para posterior recuperação de forma seletiva dos arquivos chama-se
Na aquisição de imagens por scanners em vários sistemas operacionais, incluindo o sistema operacional Windows, existem drivers, protocolos e APIs (chamadas de funções dos drivers para programas) padronizados para a comunicação com estes dispositivos. Esta padronização é conhecida como
Qual é o par de resistores com menor valor da série E12 (tol. 10%) que deve ser utilizado em paralelo para se obter um valor de resistência de 20 kΩ ?
Assinale com V (verdadeiro) ou com F (falso) as afirmações abaixo, relativas ao Ministério Público.
( ) O Procurador-Geral de Justiça é o chefe do Ministério Público, cabendo-lhe representá-lo judicial e extrajudicialmente.
( ) O Conselho Superior do Ministério Público terá como membros natos o Corregedor-Geral de Justiça e os Procuradores de Justiça.
( ) Os estagiários do Ministério Público, auxiliares das Promotorias de Justiça, serão designados pelo Procurador-Geral de Justiça.
( ) A destituição do Procurador-Geral da República, por iniciativa do Presidente da República, deverá ser precedida de autorização da maioria simples do Senado Federal.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
Compete ao ________eleger o Corregedor-Geral do Ministério Público, consoante previsão contida na Lei nº 7.669, de 17 de junho de 1982 e alterações posteriores (Lei Orgânica do Ministério Público do Estado do Rio Grande do Sul).
De acordo com a Lei Orgânica Nacional do Ministério Público, incluem-se entre os órgãos de Administração do Ministério Público
No texto da Constituição Federal vigente, o Ministério Público, situa-se
Considere as atribuições listadas abaixo.
1. Elaborar o Regulamento do Estágio Probatório dos membros do Ministério Público.
2. Resolver os conflitos de atribuições entre os membros do Ministério Público.
3. Expedir carteira funcional dos membros e dos servidores do Ministério Público.
4. Dirigir e acompanhar o estágio probatório dos membros do Ministério Público.
Quais dessas atribuições competem ao Procurador- Geral de Justiça?
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
De acordo com o Estatuto e Regime Jurídico Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul, nos termos da Lei Complementar nº 10.098, de 03 de fevereiro de 1994, ________ é a força de trabalho qualitativa e quantitativa de cargos nos órgãos em que, efetivamente, devam ter exercício os servidores, observados os limites fixados para cada repartição ou unidade de trabalho; e ________é a aceitação expressa do cargo, formalizada com a assinatura do termo no prazo de 15 (quinze) dias, a contar da nomeação, prorrogável por igual período a pedido do interessado.
Conforme expressamente previsto na Constituição Federal, compete ao Conselho Nacional de Justiça
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
O Conselho Nacional de Justiça compõe-se de _______ membros.
Nos termos da Lei Orgânica do Ministério Público do Rio Grande do Sul (Lei nº 7.669/82), compete ao Subprocurador-Geral de Justiça para Assuntos Administrativos, entre outras atribuições,
Nos termos da Constituição Federal, são direitos sociais