RESOLUÇÃO DE EXERCÍ CIOS
ESAF
PROF. MARCIO HOLLWEG
[email protected]
REGRAS
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
a) Distribuem
dados
e
paridades
intermitentemente ao longo de três ou
mais discos físicos. A paridade é um valor
calculado
que
é
usado
para
reconstituírem dados depois de uma
falha.
1
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
b) Utiliza dois discos rígidos: um para
armazenar apenas dois dados e outro
para armazenar os bits de paridade que
serão utilizados para recuperar os dados
caso o primeiro disco falhe.
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
c) Necessita de pelo menos cinco discos
rígidos ou partições lógicas para sua
configuração inicial.
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
d) Utiliza-se da memória RAM para
armazenar
os
bits
de
paridade
relacionados aos dados armazenados nos
discos que fazem parte do conjunto de
volumes que compõem o RAID-5.
2
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
e) Espelham dados e paridade por todos
os discos ou partições envolvidos no
conjunto. Se uma parte de um disco ou
partição falhar, o Windows recriará os
dados que estavam na parte que falhou
com base na paridade e nos dados
restantes.
RESPOSTAS
RAID - Matriz Redundante de Discos
Independentes
Trata-se de uma tecnologia que combina
vários discos (HDs) para formar uma única
unidade lógica, onde os mesmos dados são
armazenados em todos (redundância). Em
outras palavras, é um conjunto de HDs que
funcionam como se fossem um só. Isso
permite ter uma tolerância alta contra falhas,
pois se um disco tiver problemas, os demais
continuam funcionando, disponibilizando os
dados.
3
A tecnologia RAID funciona de várias
maneiras. Tais maneiras são conhecidas
como "níveis de RAID".
RAID 0 (Striping): é o modo que permite
obter a melhor performance possível,
sacrificando parte da confiabilidade. Todos
os discos passam a ser acessados como se
fossem um único drive. Ao serem gravados,
os arquivos são fragmentados nos vários
discos, permitindo que os fragmentos
possam ser lidos/gravados ao mesmo
tempo.
RAID 1 (Mirroring): é o famoso sistema de
espelhamento, conseguido usando dois
HDs. Um deles armazena dados, enquanto
o seguinte armazena uma cópia fiel dos
mesmos dados. Caso qualquer um dos HDs
pare, ele é automaticamente substituído
pelo seu "clone" e o sistema continua
intacto.
RAID nível 2 - este tipo de RAID, adapta o
mecanismo de detecção de falhas em
discos rígidos para funcionar em memória.
Assim, todos os discos da matriz ficam
sendo "monitorados" pelo mecanismo.
Atualmente, o RAID 2 é pouco usado, uma
vez que praticamente todos os discos
rígidos novos saem de fábrica com
mecanismos de detecção de falhas
implantados.
4
RAID nível 3 - neste nível, os dados são
divididos entre os discos da matriz, exceto
um, que armazena informações de paridade.
Assim, todos os bytes dos dados tem sua
paridade (acréscimo de 1 bit, que permite
identificar erros) armazenada em um disco
específico. Através da verificação desta
informação, é possível assegurar a
integridade dos dados, em casos de
recuperação. O RAID 3 consegue oferecer
altas taxas de transferência e confiabilidade
das informações. Para usar o RAID 3, pelo
menos 3 discos são necessários.
RAID nível 4 - este tipo de RAID,
basicamente, divide os dados entre os
discos, sendo que um é exclusivo para
paridade. A diferença entre o nível 4 e o
nível 3, é que em caso de falha de um dos
discos, os dados podem ser reconstruídos
em tempo real através da utilização da
paridade calculada a partir dos outros
discos, sendo que cada um pode ser
acessado de forma independente.
RAID nível 5 - este é muito semelhante ao
nível 4, exceto o fato de que a paridade não
fica destinada a um único disco, mas a toda
a matriz. Isso faz com que a gravação de
dados seja mais rápida, pois não é
necessário acessar um disco de paridade
em cada gravação. O RAID 5 é o nível mais
utilizado
e
que
oferece
resultados
satisfatórios em aplicações não muito
pesadas. Este nível precisa de pelo menos 3
discos para funcionar.
5
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
a) Distribuem
dados
e
paridades
intermitentemente ao longo de três ou
mais discos físicos. A paridade é um valor
calculado
que
é
usado
para
reconstituírem dados depois de uma
falha.
CERTO
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
b) Utiliza dois discos rígidos: um para
armazenar apenas dois dados e outro
para armazenar os bits de paridade que
serão utilizados para recuperar os dados
caso o primeiro disco falhe.
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
c) Necessita de pelo menos cinco discos
rígidos ou partições lógicas para sua
configuração inicial.
6
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
d) Utiliza-se da memória RAM para
armazenar
os
bits
de
paridade
relacionados aos dados armazenados nos
discos que fazem parte do conjunto de
volumes que compõem o RAID-5.
1. Considerando-se a configuração de
discos tolerantes a falhas, o RAID-5:
e) Espelham dados e paridade por todos
os discos ou partições envolvidos no
conjunto. Se uma parte de um disco ou
partição falhar, o Windows recriará os
dados que estavam na parte que falhou
com base na paridade e nos dados
restantes.
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
a) Que envolvem diretamente o micro
processador.
7
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
b) Da memória RAM para memória ROM.
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
c) Diretamente entre a memória e um
dispositivo de entrada de dados.
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
d) Entre a memória principal e a memória
cachê envolvendo diretamente o micro
processador.
8
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
e) Diretamente entre a memória e um
dispositivo periférico como uma unidade
de disco.
RESPOSTAS
DMA
Normalmente o único componente que
acessa a memória RAM da máquina é o
processador. O recurso DMA permite
que outros componentes também
acessem a memória RAM diretamente,
como discos rígidos, o que aumenta o
desempenho na transferência de
grande quantidade de dados.
9
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
a) Que envolvem diretamente o micro
processador.
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
b) Da memória RAM para memória ROM.
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
c) Diretamente entre a memória e um
dispositivo de entrada de dados.
10
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
d) Entre a memória principal e a memória
cachê envolvendo diretamente o micro
processador.
2. O DMA (Direct memory acccess) é
usado frequentemente para transferir
dados:
e) Diretamente entre a memória e um
dispositivo periférico como uma unidade
de disco.
CERTO
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso:
I. Ao mover um arquivo de uma unidade
NTFS diferente, na qual ele se encontrava
compactado, para uma pasta não
compactada,
ele
será
mantido
compactado no destino.
11
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso:
II. Ao adicionar um arquivo na pasta
compactada, ele será compactado
automaticamente.
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso
III. Ao copiar um arquivo da mesma
unidade
NTFS
para
uma
pasta
compactada o arquivo manterá o estado
em que se encontrava na origem, seja ele
compactado ou não.
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso:
IV. Ao mover um arquivo da mesma
unidade
NTFS
para
uma
pasta
compactada, o arquivo manterá o estado
em que se encontrava na origem, seja ele
compactado ou não.
12
3. Indique a opção que contenha todas as
afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESPOSTAS
REGRA COMPACTAÇÃO NTFS
COPIA
MOVE
DESTINO
ORIGEM
UNIDADES DESTINO
DIFERENTES
DESTINO
UNIDADES
IGUAIS
13
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso:
I. Ao mover um arquivo de uma unidade
NTFS diferente, na qual ele se encontrava
compactado, para uma pasta não
compactada,
ele
será
mantido
compactado no destino.
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso:
II. Ao adicionar um arquivo na pasta
compactada, ele será compactado
automaticamente.
CERTO
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso
III. Ao copiar um arquivo da mesma
unidade
NTFS
para
uma
pasta
compactada o arquivo manterá o estado
em que se encontrava na origem, seja ele
compactado ou não.
14
3. No sistema operacional Windows,
quando o sistema de arquivos utilizados é
NTFS, é possível utilizar um recurso de
compactação
e
descompactação
automática de arquivos e pastas para se
economizar espaço em disco rígido.
Analise
as
seguintes
afirmações
relacionadas ao uso desse recurso:
CERTO
IV. Ao mover um arquivo da mesma
unidade
NTFS
para
uma
pasta
compactada, o arquivo manterá o estado
em que se encontrava na origem, seja ele
compactado ou não.
3. Indique a opção que contenha todas as
afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
a) O elo entre o usuário e o sistema,
funcionando como interprete entre o dois.
Ele reduz os comandos digitados pelo
usuário pela linguagem usada pelo kernel
e vice-versa. Sem o Shell a interação
entre o usuário e o kernel seria complexa.
15
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
b) O núcleo do sistema. É responsável
pelas operações de baixo nível, tais
como: gerenciamento de memória,
suporte ao sistema de arquivos,
periféricos e dispositivos.
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
c) O substituto do kernel para
distribuições mais recentes do linux.
as
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
d) O responsável por incorporar novas
funcionalidades do sistema. É através
dele
que
se
torna
possível
a
implementação de serviços necessários
ao sistema, dividido em aplicações do
sistema e aplicações do usuário.
16
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
e) O responsável pelo gerenciamento dos
usuários em execução pelo Sistema
Operacional.
RESPOSTAS
KERNEL x SHELL
17
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
a) O elo entre o usuário e o sistema,
funcionando como interprete entre o dois.
Ele reduz os comandos digitados pelo
usuário pela linguagem usada pelo kernel
e vice-versa. Sem o Shell a interação
entre o usuário e o kernel seria complexa.
CERTO
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
b) O núcleo do sistema. É responsável
pelas operações de baixo nível, tais
como: gerenciamento de memória,
suporte ao sistema de arquivos,
periféricos e dispositivos.
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
c) O substituto do kernel para
distribuições mais recentes do linux.
as
18
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
d) O responsável por incorporar novas
funcionalidades do sistema. É através
dele
que
se
torna
possível
a
implementação de serviços necessários
ao sistema, dividido em aplicações do
sistema e aplicações do usuário.
4. O sistema operacional Linux é
composto
por
três
componentes
principais. Um deles, o Shell, é:
e) O responsável pelo gerenciamento dos
usuários em execução pelo Sistema
Operacional.
5. Em um sistema operacional Linux, o
comando:
a) “kill” serve para reinicializar o sistema.
19
5. Em um sistema operacional Linux, o
comando:
b) “ls” serve para mover um arquivo.
5. Em um sistema operacional Linux, o
comando:
c) “man” serve para obter documentação
on-line.
5. Em um sistema operacional Linux, o
comando:
d) “clear” serve para limpar a memória do
computador
20
5. Em um sistema operacional Linux, o
comando:
e) “pwd” serve para alterar a senha do
computador (password) do usuário.
RESPOSTAS
Comandos LINUX
clear – Limpa a tela
kill – Cancela um processo
ls - Lista arquivos
man - Obtem detalhes de comandos
pwd - Apresenta o caminho desde a raiz
até o diretório de trabalho.
21
5. Em um sistema operacional Linux, o
comando:
a) “kill” serve para reinicializar o sistema.
5. Em um sistema operacional Linux, o
comando:
b) “ls” serve para mover um arquivo.
5. Em um sistema operacional Linux, o
comando:
c) “man” serve para obter documentação
on-line.
CERTO
22
5. Em um sistema operacional Linux, o
comando:
d) “clear” serve para limpar a memória do
computador
5. Em um sistema operacional Linux, o
comando:
e) “pwd” serve para alterar a senha do
computador (password) do usuário.
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
a) 50 para a célula E5 e 150 para a célula f5
23
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
b) 100 para a célula E5 e 100para a célula F5
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
c) -50 para a célula E5 e 250 para a célula F5
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
d) 0 para a célula E5 e 200 para a célula F5
24
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
e) uma resposta do Excel informando que a
referencia deve ser feita apenas uma única célula.
RESPOSTAS
25
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
a) 50 para a célula E5 e 150 para a célula f5
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
b) 100 para a célula E5 e 100para a célula F5
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
c) -50 para a célula E5 e 250 para a célula F5
26
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
d) 0 para a célula E5 e 200 para a célula F5
6. Considere uma planilha no Excel 97 com
valores e fórmulas especificados para as
seguintes células:
E5 com valor constante igual a 150;
CERTO
F5 com valor constante igual a 250 e
G5 com a seguinte fórmula =E5 + F5.
Ao selecionar a célula G5 e, utilizando-se
ferramenta Atingir meta, especificar para o campo
Para valor o numero 200 e Para o campo
Variando célula e expressão $E$5:$F$5 obtém-se
ao clicar no botão OK,
e) uma resposta do Excel informando que a
referencia deve ser feita apenas uma única célula.
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
a) apenas o conteúdo das células da
primeira linha
27
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
b) pelo menos 3 parágrafos.
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
c) apenas 1 parágrafo
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
d) pelo menos 5 parágrafos
28
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
e) exatamente 15 parágrafos.
RESPOSTAS
29
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
a) apenas o conteúdo das células da
primeira linha
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
b) pelo menos 3 parágrafos.
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
c) apenas 1 parágrafo
30
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
d) pelo menos 5 parágrafos
CERTO
7. Considere uma tabela com 5 linhas 3
colunas no editor de texto Word, com
todas as células preenchidas. Ao se
selecionar esta tabela e convertê-la de
tabela para texto utilizando-se a opção
“Tabela em Texto” do item Converter no
menu Tabela, é correto afirmar que o
texto resultante da conversão conterá:
e) exatamente 15 parágrafos.
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
a) Um servidor DNS utiliza o protocolo
SMTP para resolver nomes de URLs na
internet e em Intranets.
31
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
b) O protocolo SNMP e utilizado por
servidores de e-mail para estabelecer a
comunicação com as máquinas clientes
no momento do envio de e-mails.
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
c) Servidores WWW utilizam o protocolo
de ASP e HTML para estabelecer a
comunicação entre clientes e servidores.
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
d) O protocolo POP utiliza o UDP para o
transporte de mensagem de estação e
servidores.
32
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
e) Entre os recursos do IMAP pode-se
destacar a recuperação seletiva de partes
de mensagens ou parte de mensagens
inteiras.
RESPOSTAS
DNS : Domain Name System, consiste num
serviço, onde são armazenadas ligações
entre endereço IPs e domínios.
SNMP: Protocolo usado para monitorar e
controlar serviços e dispositivos de uma
rede TCP/IP.
UDP: Protocolo pouco confiável, sendo
um protocolo não orientado para conexão.
O "pouco confiável" significa que não há
técnicas no protocolo para confirmar que
os dados chegaram ao destino
corretamente.
33
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
a) Um servidor DNS utiliza o protocolo
SMTP para resolver nomes de URLs na
internet e em Intranets.
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
b) O protocolo SNMP e utilizado por
servidores de e-mail para estabelecer a
comunicação com as máquinas clientes
no momento do envio de e-mails.
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
c) Servidores WWW utilizam o protocolo
de ASP e HTML para estabelecer a
comunicação entre clientes e servidores.
34
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
d) O protocolo POP utiliza o UDP para o
transporte de mensagem de estação e
servidores.
8. Os protocolos que formam o conjunto
TCP/IP são utilizados para atender uma
serie de serviços na internet e em uma
Intranet. Com relação aos protocolos que
formam o conjunto de TCP/IP, é correto
afirmar que:
e) Entre os recursos do IMAP pode-se
destacar a recuperação seletiva de partes
de mensagens ou parte de mensagens
inteiras.
CERTO
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
I. Um repetidor é um dispositivo
responsável pelo encaminhamento e
roteamento de pacotes de comunicação
em uma rede ou entre redes. Tipicamente
uma instituição, ao se conectar a internet
deverá adquirir um repetidor para
conectar sua rede local (LAN) ao ponto da
internet.
35
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
II. O SNMP (Simple Network Management
Protocol) é um protocolo usado para
monitorar e controlar serviços e
dispositivos de uma rede TCP/IP. É o
padrão adotado pela RNP para a gerencia
de rede.
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
III. O UDP é o protocolo de transporte
sem conexão da família TCP/IP, usado
com aplicações como o de serviços DNS.
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
IV. O WHOIS é um banco de dados de
informações utilizados pelos Firewalls
para permitir acesso dos usuários de uma
LAN Internet.
36
9. Indique opções que contenham todas
as informações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESPOSTAS
O serviço Whois fornece
informações com a finalidade de
informar e auxiliar pessoas na
obtenção de dados sobre um
determinado domínio.
37
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
I. Um repetidor é um dispositivo
responsável pelo encaminhamento e
roteamento de pacotes de comunicação
em uma rede ou entre redes. Tipicamente
uma instituição, ao se conectar a internet
deverá adquirir um repetidor para
conectar sua rede local (LAN) ao ponto da
internet.
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
II. O SNMP (Simple Network Management
Protocol) é um protocolo usado para
monitorar e controlar serviços e
dispositivos de uma rede TCP/IP. É o
padrão adotado pela RNP para a gerencia
de rede.
CERTO
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
III. O UDP é o protocolo de transporte
sem conexão da família TCP/IP, usado
com aplicações como o de serviços DNS.
CERTO
38
9. Analise as seguintes a afirmações
relacionadas a conceitos básicos de
redes de computadores.
IV. O WHOIS é um banco de dados de
informações utilizados pelos Firewalls
para permitir acesso dos usuários de uma
LAN Internet.
9. Indique opções que contenham todas
as informações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
I. Cabos de rede crossover tem seus
pinos de transmissão e de recepção
invertidos e são normalmente utilizados
para conectar certos tipos de dispositivos
de rede, como, por exemplo, Hubs.
Também podem ser utilizados para
conectar diretamente os adaptadores de
redes de duas máquinas.
39
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
II. O SSL é um protocolo de segurança
que protege transações na internet.
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
III. Os servidores de correios eletrônicos
hospedados em DMZs utilizam o
protocolo Bluetooth para a autenticação
de usuário, garantindo, para os demais
usuários, que cada um é quem diz ser.
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
IV. As redes sem fio de longo alcance,
isto é, distancias superiores a 250m,
utilizam a tecnologia bluetooth para
garantir o transporte seguro entre seus
componentes.
40
10. Indique a opção que contenha todas
as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESPOSTAS
CABO CROSSOVER
41
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
CERTO
I. Cabos de rede crossover tem seus
pinos de transmissão e de recepção
invertidos e são normalmente utilizados
para conectar certos tipos de dispositivos
de rede, como, por exemplo, Hubs.
Também podem ser utilizados para
conectar diretamente os adaptadores de
redes de duas máquinas.
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
II. O SSL é um protocolo de segurança
que protege transações na internet.
CERTO
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
III. Os servidores de correios eletrônicos
hospedados em DMZs utilizam o
protocolo Bluetooth para a autenticação
de usuário, garantindo, para os demais
usuários, que cada um é quem diz ser.
42
10. Analise as seguintes informações
relacionadas aos conceitos básicos de
redes
de
computadores
seus
componentes, protocolos, topologias e
servidores.
IV. As redes sem fio de longo alcance,
isto é, distancias superiores a 250m,
utilizam a tecnologia bluetooth para
garantir o transporte seguro entre seus
componentes.
10. Indique a opção que contenha todas
as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
a) estabelecer a comunicação entre o
servidor e a máquina do cliente durante o
envio de e-mails e autenticar o usuário na
solicitação para o recebimento de e-mails.
43
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
b) autenticar e autorizar o usuário para
estabelecer um canal de comunicação
durante a utilização de um servidor FTP.
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
c) comunicar a ocorrência situações
anormais na transferência de um
datagrama pela rede que corresponder as
consultas a respeito dos estados das
máquinas da rede.
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
d) autenticar e autorizar o usuário para
estabelecer um canal de comunicação
durante uma consulta de e-mails.
44
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
e) autenticar e autorizar o usuário,
liberando a comunicação entre ele e o
servidor de páginas HTML.
RESPOSTAS
ICMP => é um protocolo integrante do
Protocolo IP, utilizado para fornecer
relatórios de erros à fonte original. Qualquer
computador que utilize IP precisa aceitar as
mensagens
ICMP,
e
alterar
o
comportamento em resposta ao erro
relatado.
45
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
a) estabelecer a comunicação entre o
servidor e a máquina do cliente durante o
envio de e-mails e autenticar o usuário na
solicitação para o recebimento de e-mails.
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
b) autenticar e autorizar o usuário para
estabelecer um canal de comunicação
durante a utilização de um servidor FTP.
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
c) comunicar a ocorrência situações
anormais na transferência de um
datagrama pela rede que corresponder as
consultas a respeito dos estados das
máquinas da rede.
CERTO
46
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
d) autenticar e autorizar o usuário para
estabelecer um canal de comunicação
durante uma consulta de e-mails.
11. A Internet Control Message protocol
(ICMP) utiliza os serviços providos pelo IP
para a transferência de suas mensagens.
Seus principais objetivos são.
e) autenticar e autorizar o usuário,
liberando a comunicação entre ele e o
servidor de páginas HTML.
12. Uma Assinatura
informação
Digital
é
uma
a) que utiliza funções para determinar os
direitos e privilégios de acesso a um
determinado arquivo
47
12. Uma Assinatura
informação
Digital
é
uma
b) que substitui uma versão instalada por
uma versão mais recente do mesmo
software
12. Uma Assinatura
informação
Digital
é
uma
c) desenvolvida para detectar e responder
software mal-intencionados, como vírus e
worms.
12. Uma Assinatura
informação
Digital
é
uma
d) presente obrigatoriamente no corpo da
mensagem transmitida, a qual pertence.
48
12. Uma Assinatura
informação
Digital
é
uma
e) que associa a identidade do remetente
à informação sendo enviada. Pode
fornecer serviços de integração e não
repúdio.
RESPOSTAS
12. Uma Assinatura
informação
Digital
é
uma
a) que utiliza funções para determinar os
direitos e privilégios de acesso a um
determinado arquivo
49
12. Uma Assinatura
informação
Digital
é
uma
b) que substitui uma versão instalada por
uma versão mais recente do mesmo
software
12. Uma Assinatura
informação
Digital
é
uma
c) desenvolvida para detectar e responder
software mal-intencionados, como vírus e
worms.
12. Uma Assinatura
informação
Digital
é
uma
d) presente obrigatoriamente no corpo da
mensagem transmitida, a qual pertence.
50
12. Uma Assinatura
informação
Digital
é
uma
e) que associa a identidade do remetente
à informação sendo enviada. Pode
fornecer serviços de integração e não
repúdio.
CERTO
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
I. Um firewall, instalado entre uma rede
LAN e a Internet, também é instalado
para evitar ataques a qualquer máquina
desta LAN, partindo da máquina desta
rede LAN .
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
II. A confidenciabilidade é a propriedade
de evitar a negativa de autoria de
transação
por
parte
do
usuário,
garantindo ao destinatário o dado sobre a
autoria da informação recebida.
51
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
III. Na criptografia das chaves publicas,
também
chamada
de
criptografia
assimétrica, uma chave é utilizada para
criptografar e uma chave diferente é
utilizada para decriptografar um arquivo
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
IV. Uma das finalidades da assinatura
digital é evitar que alterações feitas em
um documento passem sem ser
percebidas. Neste tipo de procedimento, o
documento original não precisa estar
criptografado.
13. Indique a opção correta.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
52
RESPOSTAS
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
I. Um firewall, instalado entre uma rede
LAN e a Internet, também é instalado
para evitar ataques a qualquer máquina
desta LAN, partindo da máquina desta
rede LAN .
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
II. A confidenciabilidade é a propriedade
de evitar a negativa de autoria de
transação
por
parte
do
usuário,
garantindo ao destinatário o dado sobre a
autoria da informação recebida.
53
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
III. Na criptografia das chaves publicas,
também
chamada
de
criptografia
assimétrica, uma chave é utilizada para
criptografar e uma chave diferente é
utilizada para decriptografar um arquivo
CERTO
13. Analise as seguintes informações
relacionadas a conceitos básicos de
segurança da informação.
IV. Uma das finalidades da assinatura
digital é evitar que alterações feitas em
um documento passem sem ser
percebidas. Neste tipo de procedimento, o
documento original não precisa estar
criptografado.
CERTO
13. Indique a opção correta.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
54
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
I. Um backup incremental copia somente
os arquivos criados ou alterados desde o
ultimo backup norma ou incremental.
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
II. Ao se utilizar uma combinação de
backups normais ou incrementais para
restaurar dados, será necessário ter o
ultimo backup normal e todos os
conjuntos de backups incrementais,
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
III. A forma mais segura de se fazer um
backup diferencial em todo o conteúdo de
um HD é por meio da implementação de
um sistema de espelhamento de disco.
55
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
IV. Com um sistema tolerante a falhas, do
tipo RAID3 ou RAID5,o backup completo
é feito no ultimo disco do conjunto, que
deve ser substituído com a freqüência
necessária para se manter a segurança
desejada. Recomenda-se no mínimo uma
substituição semanal.
14. Indique a opção correta.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESPOSTAS
56
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
I. Um backup incremental copia somente
os arquivos criados ou alterados desde o
ultimo backup norma ou incremental.
CERTO
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
II. Ao se utilizar uma combinação de
backups normais ou incrementais para
restaurar dados, será necessário ter o
ultimo backup normal e todos os
conjuntos de backups incrementais,
CERTO
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
III. A forma mais segura de se fazer um
backup diferencial em todo o conteúdo de
um HD é por meio da implementação de
um sistema de espelhamento de disco.
57
14. Analise as seguintes afirmações
relacionadas a sistemas de backup
IV. Com um sistema tolerante a falhas, do
tipo RAID3 ou RAID5,o backup completo
é feito no ultimo disco do conjunto, que
deve ser substituído com a freqüência
necessária para se manter a segurança
desejada. Recomenda-se no mínimo uma
substituição semanal.
14. Indique a opção correta.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
I. Engenharia social é um termo que
designa a prática de obtenção de
informações por intermédio da exploração
e de relações humanas de confiança, ou
outros métodos que enganem usuários e
administradores de rede.
58
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
II. Port scan é a pratica de varredura de
um servidor ou dispositivo de rede para
se obter todos os serviços TCP e UDP
habilitados
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
III. Backdoor são sistemas simuladores de
servidores que se destinam a enganar um
invasor, deixando pensar que esta
invadindo a rede de uma empresa.
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
IV. Honey Pot é um programa implantado
secretamente em um computador com o
objetivo de obter informações e dados
armazenados, interferir com a operação
ou obter controle total do sistema.
59
15. Indique a opção correta
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESPOSTAS
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
I. Engenharia social é um termo que
designa a prática de obtenção de
informações por intermédio da exploração
e de relações humanas de confiança, ou
outros métodos que enganem usuários e
administradores de rede. CERTO
60
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
II. Port scan é a pratica de varredura de
um servidor ou dispositivo de rede para
se obter todos os serviços TCP e UDP
habilitados
CERTO
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
III. Backdoor são sistemas simuladores de
servidores que se destinam a enganar um
invasor, deixando pensar que esta
invadindo a rede de uma empresa.
15. Analise as seguintes afirmações
relacionadas a segurança e uso da
internet:
IV. Honey Pot é um programa implantado
secretamente em um computador com o
objetivo de obter informações e dados
armazenados, interferir com a operação
ou obter controle total do sistema.
61
15. Indique a opção correta
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
FIM
62
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.
Download

REGRAS